Index: head/de_DE.ISO8859-1/books/handbook/install/chapter.xml
===================================================================
--- head/de_DE.ISO8859-1/books/handbook/install/chapter.xml (revision 48840)
+++ head/de_DE.ISO8859-1/books/handbook/install/chapter.xml (revision 48841)
@@ -1,5468 +1,5468 @@
&os; 8.X (und älter)
installierenJimMockÜberarbeitet und teilweise neu
geschrieben von RandyPrattDer Gang durch sysinstall und alle
Bildschirmabzüge von MartinHeinenÜbersetzt von JohannKoisÜbersichtInstallation&os; wird mit dem textorientierten und einfach zu benutzendem
Installationsprogramm installiert. Beginnend mit
&os; 9.0-RELEASE handelt es sich dabei um das Programm
bsdinstall. Ältere &os;-Versionen
verwenden hingegen nach wie vor sysinstall
für die Installation. Dieses Kapitel beschreibt die
Installation von &os; über sysinstall.
Der Einsatz von bsdinstall wird hingegen
in besprochen.Dieses Kapitel behandelt folgende Punkte:Das Erzeugen von &os;-Startdisketten.Wie &os; Platten anspricht und aufteilt.Wie sysinstall
ausgeführt wird.Die Menüs von sysinstall
und die erforderlichen Eingaben in den Menüs.Bevor Sie dieses Kapitel lesen, sollten SieDie Hardware-Notes der &os;-Release, die Sie
installieren wollen, lesen und sicherstellen, dass
Ihre Hardware unterstützt wird.Diese Installationsanleitung gilt für Rechner
mit &i386;-Architektur (PC-kompatible Rechner). Abweichende
Anweisungen für andere Plattformen werden,
falls notwendig, gegeben. Obwohl diese Anleitung so aktuell
wie möglich ist, kann das Installationsverfahren
von dem hier gezeigten geringfügig abweichen.
Legen Sie bitte daher diese Anleitung nicht
wortwörtlich aus, sondern lassen Sie sich von
diesem Kapitel durch den Installationsprozess leiten.Hardware-AnforderungenMinimalkonfigurationDie zur Installation von &os; erforderliche
Minimalkonfiguration hängt von der zu installierenden
&os;-Version sowie von der Hardware-Architektur ab.Informationen zur jeweiligen Minimalkonfiguration finden
Sie in den folgenden Abschnitten dieses Kapitels. Je nachdem,
wie Sie &os; installieren, benötigen Sie eventuell auch
ein Diskettenlaufwerk, ein unterstütztes CD-ROM-Laufwerk,
oder auch eine Netzwerkkarte. des Handbuchs enthält
weitere Informationen zu den verschiedenen
Installationsarten.Die &os;/&arch.i386;- und &os;/&arch.pc98;-ArchitekturenSowohl &os;/&arch.i386; als auch &os;/&arch.pc98;
benötigen
jeweils mindestens einen 486-Prozessor sowie mindestens
24 MB RAM. Außerdem benötigen Sie für
eine Minimalinstallation mindestens 150 MB freien
Platz auf Ihrer Festplatte.In den meisten derartigen Konfigurationen ist es
besser, für mehr RAM und mehr Plattenplatz zu sorgen,
statt einen schnelleren Prozessor einzubauen.Die &os;/&arch.amd64;-ArchitekturEs gibt zwei Klassen von Prozessoren, auf denen Sie
&os;/&arch.amd64; ausführen können. Die erste
Klasse bilden die AMD64-Prozessoren (zu denen
AMD Athlon 64-, AMD Athlon 64-FX-, oder
AMD Opteron-Prozessoren gehören).Die zweite Klasse von Prozessoren, auf denen Sie diese
&os;/&arch.amd64; einsetzen können, ist die
&intel; EM64T-Architektur. Prozessoren dieser Klasse sind
beispielsweise &intel; &core; 2 Duo-, Quad-, und
Extreme-Prozessoren sowie die
&intel; &xeon;-Prozessorreihen 3000, 5000, und 7000.Wenn Sie einen auf dem Chipsatz nVidia nForce3 Pro-150
basierenden Rechner haben, müssen
Sie im BIOS das IO-APIC deaktivieren. Erlaubt ihr BIOS
dies nicht, müssen Sie stattdessen ACPI deaktivieren.
Der Grund dafür sind Fehler im Pro-150-Chipsatz, die
bis jetzt nicht behoben werden konnten.Die &os;/&arch.sparc64;-ArchitekturUm &os;/&arch.sparc64; zu installieren, benötigen Sie
eine unterstützte Plattform (lesen Sie dazu auch
des
Handbuchs).Sie benötigen außerdem eine seperate
Festplatte, wenn Sie &os;/&arch.sparc64; installieren wollen,
da es derzeit leider noch nicht möglich ist, die
Platte mit einem weiteren Betriebssystem zu teilen.Unterstützte HardwareDie Hardware-Notes, die mit jedem &os;-Release
ausgeliefert werden, enthalten eine Liste lauffähiger
Hardware. Die Hardware-Notes befinden sich üblicherweise
in der Datei HARDWARE.TXT im
Wurzelverzeichnis der Distribution (CD-ROM oder FTP).
Sie können die Hardware-Notes außerdem im
Dokumentationsmenü von
sysinstall oder auf der Webseite
Release Information
lesen.Vor der InstallationErstellen Sie eine GerätelisteBevor Sie &os; installieren, erfassen Sie die Komponenten
Ihres Rechners. Die &os;-Installation wird die Komponenten
(Festplatten, Netzwerkkarten, CD-ROM-Laufwerke) zusammen
mit der Modellbezeichnung und des Herstellers anzeigen.
&os; wird auch versuchen, die richtige Konfiguration der
Geräte zu ermitteln. Dazu gehören die benutzten
Interrupts (IRQ) und IO-Ports. Wegen der Unwägbarkeiten
von PC-Hardware kann die Konfiguration der Geräte
allerdings fehlschlagen. In diesem Fall müssen Sie
die von &os; ermittelte Konfiguration korrigieren.Wenn Sie schon ein anderes Betriebssystem, wie &windows;
oder Linux installiert haben, können Sie die
Hardware-Konfiguration mit den Mitteln dieses Betriebssystems
bestimmen. Wenn Sie nicht sicher sind, welche Einstellungen
eine Erweiterungskarte besitzt, sehen Sie auf der Karte
selbst nach. Manchmal sind die Einstellungen dort
aufgedruckt. Gebräuchliche IRQs sind 3,
5 und 7. Die
Adressen von IO-Ports werden normalerweise hexadezimal,
zum Beispiel 0x330, angegeben.Halten Sie die Gerätekonfiguration vor der
Installation in einer Tabelle wie der nachstehenden fest:
GerätekonfigurationGerätIRQIO-PortsAnmerkungerste Festplatte--40 GB, Seagate, erster IDE-MasterCD-ROM--erster IDE-Slavezweite Festplatte--20 GB, IBM, zweiter IDE-Mastererster IDE-Controller140x1f0Netzwerkkarte--&intel; 10/100Modem--&tm.3com; 56K Faxmodem, an COM1…
Nachdem Sie wissen, über welche Hardware Ihr Rechner
verfügt, müssen Sie diese Informationen mit den
Hardwareanforderungen der zu installierenden &os;-Version
abgleichen.Sichern Sie Ihre DatenWenn der Rechner, auf dem Sie &os; installieren wollen,
wichtige Daten enthält, sichern Sie bitte diese Daten.
Prüfen Sie auch, dass Sie die Daten aus der Sicherung
wiederherstellen können, bevor Sie &os; installieren.
Die &os;-Installation fragt zwar nach, bevor Sie Daten auf Ihre
Festplatte schreibt, Ihre Daten sind allerdings unwiderruflich
verloren, wenn der Installationsvorgang einmal angelaufen
ist.Den Installationsort von &os; festlegenWenn Sie die gesamte Festplatte für &os; verwenden
wollen, müssen Sie sich an dieser Stelle keine weiteren
Gedanken machen – lesen Sie bitte im nächsten Abschnitt
weiter.Wenn Sie allerdings &os; neben anderen Betriebssystemen
betreiben wollen, müssen Sie wissen, wie Daten auf
einer Festplatte abgelegt werden und welche Auswirkungen
dies hat.Platteneinteilung von &os;/&arch.i386;-SystemenEine PC-Festplatte wird in einzelne Bereiche unterteilt,
die Partitionen heißen.
&os; verwendet intern ebenfalls Partitionen. Um
Verwechslungen und Unklarheiten zu vermeiden, werden diese
Plattenbereiche unter &os; als Slices bezeichnet. So
verwendet beispielsweise das Werkzeug
fdisk den Begriff Slices, um sich auf
PC-Partitionen zu beziehen. Auf
einer PC-Festplatte können maximal vier Partitionen,
die primäre Partitionen genannt
werden, angelegt werden. Eine
erweiterte Partition hebt diese
Beschränkung auf. Eine Festplatte kann nur eine
erweiterte Partition enthalten, die wiederum weitere
so genannte logische Partitionen
enthalten kann.Jede Partition besitzt eine Partitions-ID
– eine Zahl, die den Typ der Partition festlegt.
&os;-Partitionen tragen die Partitions-ID
165.Üblicherweise kennzeichnen Betriebssysteme Partitionen
in einer besonderen Art und Weise. Beispielsweise werden
jeder primären und logischen Partition unter &ms-dos;
und dem verwandten &windows; Laufwerksbuchstaben beginnend
mit C: zugewiesen.&os; muss auf einer primären Partition installiert
werden. In dieser Partition hält &os; alle Daten
einschließlich der Dateien, die Sie anlegen.
Verfügt das System über mehrere Festplatten,
können Sie auf allen oder einigen Platten eine
&os;-Partition einrichten. Zur Installation von &os;
benötigen Sie eine freie Partition: Dies kann eine
extra für die Installation eingerichtete Partition
sein oder eine existierende Partition, die nicht mehr
benötigte Daten enthält.Wenn auf allen Platten bereits sämtliche Partitionen
benutzt werden, müssen Sie eine der Partitionen
für &os; frei machen. Benutzen Sie dazu die Werkzeuge
des eingesetzten Betriebssystems (fdisk
unter &ms-dos; oder &windows;).Verfügt das System über eine freie Partition,
benutzen Sie diese Partition. Es kann allerdings sein,
dass Sie eine oder mehrere der vorhandenen Partitionen
vorher verkleinern müssen.Eine minimale &os;-Installation benötigt nur
100 MB Plattenplatz. Diese Installation ist
allerdings sehr begrenzt und
lässt wenig Platz für Ihre eigenen Dateien.
Realistischer sind 250 MB für &os; ohne
graphische Benutzeroberfläche und 350 MB
für &os; mit einer graphischen Benutzeroberfläche.
Sie benötigen weiteren Platz für die Installation
zusätzlicher Software.Um die Partitionen zu verkleinern, können Sie
beispielsweise das kommerzielle
&partitionmagic; oder das freie
GParted benutzen. Sowohl
GParted als auch
&partitionmagic; können
auch NTFS-Partitionen verändern.
GParted ist auf
vielen Linux-Live-CDs, beispielsweise der SystemRescueCD,
verfügbar.Bei der Veränderung von µsoft; Vista-Partionen
kommt es manchmal zu Problemen. In einem solchen Fall ist es
von Vorteil, wenn Sie eine Vista-Installations-CD zur
Verfügung haben. Wie bei jeder Änderung an Ihrer
Festplatte sollten Sie auch hier zuerst ein aktuelles Backup
anlegen.Der falsche Gebrauch dieser Werkzeuge kann
Daten auf der Festplatte löschen. Vor dem
Einsatz dieser Werkzeuge stellen Sie bitte sicher,
dass Sie frische, funktionierende Datensicherungen
besitzen.Eine bestehende Partition verwendenNehmen wir an, Sie haben einen Rechner mit einer
4 GB Festplatte, auf der schon eine Version von
&windows; installiert ist. Weiterhin haben Sie die
Platte in zwei Laufwerke C:
und D: unterteilt, die jeweils
2 GB groß sind. Auf C:
wird 1 GB benutzt und 0,5 GB von Laufwerk
D: werden benutzt.Sie haben also eine Festplatte mit zwei Partitionen
und könnten alle Daten von Laufwerk
D: auf das Laufwerk
C: kopieren. Damit wäre
die zweite Partition für &os; frei.Eine bestehende Partition verkleinernNehmen wir an, Sie haben einen Rechner mit einer
4 GB Festplatte auf der schon eine Version von
&windows; installiert ist. Während der Installation
von &windows; haben sie eine große Partition
C: angelegt, die 4 GB
groß ist. Von den 4 GB werden 1,5 GB
benutzt und Sie wollen 2 GB für &os; verwenden.Sie haben zwei Möglichkeiten, &os; zu
installieren:Sichern Sie die Daten der &windows;-Partition und
installieren Sie &windows; erneut auf einer 2 GB
großen Partition.Verkleinern Sie die &windows;-Partition mit
einem der oben aufgeführten Werkzeuge.Netzwerkparameter ermittelnWird während der Installation ein
Netzwerk benötigt (weil Sie über
FTP oder von einem NFS-Server installieren wollen),
müssen Sie die Konfiguration des Netzwerks kennen.
Während der Installation werden Netzwerkparameter
abgefragt, damit sich &os; mit dem Netzwerk verbinden
und die Installation abschließen kann.Verbindung über Ethernet oder ein Kabel/DSL-ModemWenn Sie sich mit einem Ethernet verbinden oder eine
Internet-Verbindung mit einem Ethernet-Adapter über
Kabel oder DSL herstellen, benötigen Sie die nachstehenden
Daten:IP-AdresseIP-Adresse des Default-GatewaysHostnameIP-Adressen der DNS-ServerSubnetzmaskeWenn Sie die Daten nicht besitzen, fragen Sie bitte
Ihren Systemadministrator oder Ihren Service-Provider.
Können die Daten über DHCP
bezogen werden, merken Sie sich diese Tatsache.Verbindung über ein ModemAuch wenn Sie sich mit einem normalen Modem bei
einem ISP einwählen, können Sie &os; aus
dem Internet installieren. Die Installation über
ein Modem dauert nur sehr lange.Sie benötigen die nachstehenden Daten:Die Telefonnummer des ISPs.Die COM-Schnittstelle, an der das Modem
angeschlossen ist.Den Benutzernamen und das Passwort für
Ihr Konto.Lesen Sie die &os;-ErrataAuch wenn das &os;-Project bemüht ist, ein
Release so stabil wie möglich herzustellen, treten
ab und an Fehler auf. In seltenen Fällen betrifft
ein Fehler die Installations-Prozedur. Die Fehler und
deren Behebungen werden in den
&os;-Errata
festgehalten. Lesen Sie bitte die Errata, bevor Sie &os;
installieren, damit Sie nicht in frisch entdeckte
Probleme laufen.Dokumentation zu jedem Release, inklusive der Errata
zu jedem Release, finden Sie im
Release-Bereich
des FreeBSD
Webauftritts.Die Installationsdateien beschaffen&os; kann von Dateien aus irgendeiner der
nachstehenden Quellen installiert werden:Lokale Medienvon einer CD-ROM oder einer DVDvon einem USB-Stickvon einer &ms-dos;-Partition auf demselben Rechnervon einem SCSI- oder QIC-Bandlaufwerkvon DiskettenNetzwerkvon einem FTP-Server, wenn erforderlich auch durch
eine Firewall oder durch einen HTTP-Proxyvon einem NFS-Serverüber eine feste serielle oder
eine feste parallele VerbindungWenn Sie eine &os;-CD oder &os;-DVD gekauft haben,
besitzen Sie schon alles, was Sie zur Installation
benötigen. Lesen Sie bitte im nächsten
Abschnitt () weiter.Wenn Sie sich die &os;-Installationsdateien noch nicht
besorgt haben, lesen Sie bitte zuerst den
. Dort werden die
notwendigen Vorbereitungen für eine Installation
von den eben genannten Medien beschrieben. Wenn Sie
den Abschnitt durchgearbeitet haben, lesen Sie bitte
in weiter.Das Startmedium vorbereitenUm &os; zu installieren, müssen Sie Ihren Rechner
mit einem speziellen Startmedium hochfahren, das die
Installationsroutine startet. Sie können das
Installationsprogramm nicht unter einem anderen Betriebssystem
ausführen. Ein Rechner startet normalerweise das
auf der Festplatte installierte Betriebssystem, er kann
aber auch von Disketten gestartet werden. Aktuelle Rechner
können in der Regel auch von einer CD-ROM oder von einem
USB-Stick starten.Wenn Sie eine &os; CD-ROM oder DVD besitzen (gekauft
oder selbst erstellt) und Ihr Rechner von CD-ROM oder DVD
starten kann (üblicherweise können Sie das
mit der BIOS-Option einstellen),
können Sie diesen Abschnitt überspringen.
Eine &os; CD-ROM oder DVD lässt sich direkt starten;
Sie können damit &os; ohne weitere Vorbereitungen
installieren.Um einen bootbaren USB-Stick zu erstellen, gehen Sie wie
folgt vor:Das Speicherabbild für den USB-Stick
herunterladenDas Speicherabbild finden Sie auf dem &os;-FTP-Server
ftp://ftp.FreeBSD.org/pub/FreeBSD/releases/arch/ISO-IMAGES/version/&os;-version-RELEASE-arch-memstick.img
(oder einem Spiegelserver) im Verzeichnis ISO-IMAGES/. Ersetzen Sie
arch und
version durch die von
Ihnen verwendete Architektur und die &os;-Version, die Sie
einsetzen wollen. Für
&os;/&arch.i386; &rel.current;-RELEASE finden Sie das
Speicherabbild für den USB-Stick beispielsweise unter
folgenden Link: ftp://ftp.FreeBSD.org/pub/FreeBSD/releases/&arch.i386;/ISO-IMAGES/&rel.current;/&os;-&rel.current;-RELEASE-&arch.i386;-memstick.img.Das benötigte Speicherabbild hat den Dateityp
.img. Das Verzeichnis ISO-IMAGES/ enthält
verschiedene Speicherabbilder. Sie müssen also
(basierend auf der zu installierenden &os;-Version
und/oder Ihrer Hardware) das für Sie passende
Speicherabbild herunterladen.Sichern Sie Ihre Daten, bevor
Sie fortfahren, da im nächsten Schritt alle
auf dem USB-Stick befindlichen Daten
gelöscht werden.Den USB-Stick vorbereitenDen USB-Stick unter &os; vorbereitenDas Beispiel im nächsten Schritt verwendet
/dev/da0
als die Gerätedatei,
über die Sie den USB-Stick ansprechen. Achten
Sie besonders darauf, dass Sie die richtige
Gerätedatei verwenden, da Sie ansonsten unbeabsichtigt
Daten löschen könnten.Das Image mit &man.dd.1; auf den Stick schreibenBei der .img-Datei handelt es sich
nicht um eine normale Datei, die Sie
einfach auf den Stick kopieren können. Vielmehr handelt
es sich dabei um ein Image des kompletten Dateisystems, das
Sie mit &man.dd.1; direkt auf den USB-Stick schreiben müssen:&prompt.root; dd if=&os;-&rel.current;-RELEASE-&arch.i386;-memstick.img of=/dev/da0 bs=64kWird dabei die Fehlermeldung
Operation not permitted
angezeigt, stellen Sie bitte sicher, dass das Zielgerät
nicht verwendet, manuell eingehängt oder von einem
Systemprogramm automatisch eingehängt wurde. Dann
versuchen Sie es erneut.Den USB-Stick unter &windows; vorbereitenStellen Sie unbedingt sicher, dass Sie im folgenden
Schritt den korrekten Laufwerkbuchstaben für Ihren
USB-Stick angeben, da Sie ansonsten unbeabsichtigt
Daten löschen könnten.Image Writer für Windows
herunterladenImage Writer für Windows
ist ein frei verfügbares Programm, mit dem Sie ein Image
auf einen USB-Stick schreiben können. Laden Sie das
Programm von https://launchpad.net/win32-image-writer/
herunter und entpacken Sie es in einen Ordner auf Ihrer
Festplatte.Das Image mit Image Writer auf den Stick schreibenKlicken Sie doppelt auf das Symbol
Win32DiskImager, um das Programm
zu starten. Vergewissern Sie sich, dass es sich bei dem
unter Device angezeigten
Laufwerk um Ihren USB-Stick handelt. Danach klicken Sie auf
das Ordnersymbol und wählen die zuvor heruntergeladene
Image-Datei aus. Klicken Sie auf Save,
um die Image-Datei zu laden. Nachdem Sie alle Eingaben
nochmals geprüft haben, müssen Sie noch
sicherstellen, dass kein anderes Programm auf den USB-Stick
zugreift. Danach klicken Sie auf den Button
Write, um das Image auf den USB-Stick
zu schreiben.Um Startdisketten zu erzeugen, benutzen Sie die
nachstehende Anleitung:Abbilder der Startdisketten besorgenBeachten Sie, dass ab
&os; 8.X Startdisketten
nicht mehr unterstützt werden. Lesen Sie bitte
weiter oben in diesem Kapitel, wie Sie &os; von einer
CD-ROM, einer DVD oder einem USB-Stick installieren
können.Die Abbilder der Startdisketten befinden sich auf dem
Installationsmedium im Verzeichnis
floppies/; sie
können auch aus dem Internet heruntergeladen werden:
ftp://ftp.FreeBSD.org/pub/FreeBSD/releases/arch/version-RELEASE/floppies/.
Ersetzen Sie arch und
version durch die
passende Architektur und die passende Version.
Beispielsweise stehen die Startdisketten von
&os;/&arch.i386; &rel2.current;-RELEASE unter
ftp://ftp.FreeBSD.org/pub/FreeBSD/releases/i386/&rel2.current;-RELEASE/floppies/.Die Abbilder besitzen die Dateinamenerweiterung
.flp. Im Verzeichnis
floppies/ befinden
sich verschiedene Abbilder; welches Sie benutzen,
hängt von der zu installierenden &os;-Version
und in einigen Fällen vom Zielrechner ab. In den
meisten Fällen werden Sie vier Disketten benötigen:
boot.flp,
kern1.flp,
kern2.flp sowie
kern3.flp.
Lesen Sie bitte die Datei README.TXT
im Verzeichnis floppies/,
sie enthält aktuelle Informationen zu den
Abbildern.Wenn Sie die Abbilder aus dem Internet herunterladen,
benutzen Sie bitte den Binärmodus
des FTP-Programms. Einige Web-Browser verwenden den
Textmodus (oder
ASCII-Modus), was dazu führt,
dass sich die erstellten Disketten nicht starten
lassen.Die Disketten vorbereitenPro Abbild benötigen Sie eine Diskette.
Es ist wichtig, dass die verwendeten Disketten fehlerfrei
sind. Sie können dies sicherstellen, indem Sie die
Disketten selbst formatieren, verlassen Sie sich bitte
nicht auf vorformatierte Disketten. Das Formatierprogramm
von &windows; zeigt fehlerhafte Blöcke nicht an,
es markiert die Blöcke einfach als fehlerhaft und
ignoriert sie dann. Benutzen Sie neue Disketten, wenn
Sie diese Installationsart verwenden.Wenn Sie &os; installieren und das Installationsprogramm
abstürzt, einfriert oder sich merkwürdig
verhält, sind oft fehlerbehaftete Disketten
die Ursache. Schreiben Sie die Abbilder auf neue
Disketten und versuchen Sie, noch mal zu installieren.Die Abbilder auf Disketten schreibenDie .flp-Dateien sind
keine normalen Dateien, die
Sie auf eine Diskette kopieren. Sie können
die Abbilder nicht von einem
Laufwerk auf ein anderes Laufwerk kopieren. Die
Abbilder werden mit einem speziellen Werkzeug direkt
auf die Diskette geschrieben.MS-DOSWenn Sie die Startdisketten unter &ms-dos; oder
&windows; erstellen, können Sie das mitgelieferte
Werkzeug fdimage verwenden.Wenn Sie die Abbilder auf der CD-ROM verwenden und
das CD-ROM-Laufwerk den Laufwerksbuchstaben
E: besitzt, führen Sie
den nachstehenden Befehl aus:E:\>tools\fdimage floppies\boot.flp A:Führen Sie das Kommando für jede
.flp-Datei aus. Wechseln Sie
bitte jedes Mal die Diskette und beschriften Sie die
Diskette mit dem Namen der kopierten Datei. Falls Sie
die Abbilder an anderer Stelle liegen haben, passen Sie
bitte die Kommandozeile an. Wenn Sie keine CD-ROM
besitzen, können Sie fdimage
aus dem Verzeichnis
tools
des &os;-FTP-Servers herunterladen.Wenn Sie Startdisketten auf einem &unix; System
(zum Beispiel einem anderen &os; System) erstellen,
schreiben Sie die Abbilder mit dem Befehl &man.dd.1;
direkt auf die Disketten. Auf einem &os;-System
lautet die Kommandozeile:&prompt.root; dd if=boot.flp of=/dev/fd0Unter &os; spricht /dev/fd0
das erste Diskettenlaufwerk an (das Laufwerk
A:), /dev/fd1
spricht das Laufwerk B: an.
Andere &unix; Varianten verwenden unter Umständen
andere Gerätenamen, die in der Dokumentation
des jeweiligen Systems beschrieben sind.Nun ist alles für die &os;-Installation
vorbereitet.Die Installation startenDie Installationsprozedur lässt die Daten auf
Ihren Laufwerken solange unverändert bis die
nachstehende Meldung erscheint:Last Chance: Are you SURE you want continue the installation?
If you're running this on a disk with data you wish to save then WE
STRONGLY ENCOURAGE YOU TO MAKE PROPER BACKUPS before proceeding!
We can take no responsibility for lost disk contents!Vor dieser Meldung kann die Installationsprozedur
jederzeit abgebrochen werden, ohne die Daten auf der
Festplatte zu verändern. Wenn Sie meinen, etwas
falsch konfiguriert zu haben, können Sie vor
diesem Zeitpunkt einfach den Rechner ausschalten.Der SystemstartSystemstart von &i386;-SystemenSchalten Sie zunächst Ihren Rechner aus.Schalten Sie den Rechner ein. Während des
Starts sollte angezeigt werden, wie Sie das
Systemeinstellungsmenü (oder BIOS)
erreichen. Meist drücken Sie dazu die Tasten
F2, F10,
Del oder
AltS. Benutzen Sie die angezeigte Tastenkombination.
Viele Rechner zeigen beim Systemstart eine Grafik an.
Typischerweise können Sie die Grafik mit der
Taste Esc entfernen und so die
angezeigten Meldungen lesen.Suchen Sie Option, die einstellt von welchem Gerät
der Rechner startet. Normalerweise wird die Option
genannt und zeigt eine
Geräteliste, beispielsweise Floppy,
CD-ROM, First Hard Disk
an.Wenn Sie von einer CD-ROM starten, stellen Sie sicher,
das das CD-ROM-Laufwerk ausgewählt ist. Starten Sie
hingegen von einem USB-Stick oder von einer Startdiskette,
wählen Sie ebenfalls den entsprechenden Eintrag aus.
Wenn Sie nicht sicher sind, lesen Sie bitte im
Handbuch des Rechners oder im Handbuch der Systemplatine
nach.Stellen Sie das gewünschte Startmedium ein
und sichern Sie die Einstellungen. Der Rechner sollte
dann neu starten.Wenn Sie (wie in
beschrieben) ein bootbaren USB-Stick vorbereitet haben,
stöpseln Sie diesen bitte ein, bevor Sie Ihren
Rechner einschalten.Wenn Sie den Rechner von einer CD-ROM starten,
legen Sie die CD-ROM so früh wie möglich
in das Laufwerk ein.Bis einschließlich &os; 7.3 kann &os;
auch von einer Startdiskette aus installiert werden.
Eine Anleitung hierzu finden Sie in ). Legen Sie die erste
Diskette (diese enthält das Abbild
boot.flp) in das Diskettenlaufwerk
ein und starten Sie den Rechner.Wenn Ihr Rechner wieder normal startet und das
existierende Betriebssystem lädt, kann das
folgende Ursachen haben:Das Startmedium (Diskette, CD-ROM) ist nicht schnell
genug eingelegt worden. Belassen Sie das Startmedium
im Laufwerk und starten Sie Ihren Rechner neu.Die BIOS-Einstellungen sind falsch vorgenommen
worden. Wiederholen Sie diesen Schritt, bis Sie
die richtige Einstellung gefunden haben.Das verwendete BIOS kann nicht von dem
gewünschten Medium starten.&os; startet jetzt. Wenn Sie von einer CD-ROM
starten, sehen Sie die folgenden Meldungen
(Versionsangaben entfernt):Booting from CD-Rom...
645MB medium detected
CD Loader 1.2
Building the boot loader arguments
Looking up /BOOT/LOADER... Found
Relocating the loader and the BTX
Starting the BTX loader
BTX loader 1.00 BTX version is 1.02
Consoles: internal video/keyboard
BIOS CD is cd0
BIOS drive C: is disk0
BIOS drive D: is disk1
BIOS 636kB/261056kB available memory
FreeBSD/i386 bootstrap loader, Revision 1.1
Loading /boot/defaults/loader.conf
/boot/kernel/kernel text=0x64daa0 data=0xa4e80+0xa9e40 syms=[0x4+0x6cac0+0x4+0x88e9d]
\ Wenn Sie mit Startdisketten hochfahren, sehen
Sie folgende Meldungen (Versionsangaben entfernt):Booting from Floppy...
Uncompressing ... done
BTX loader 1.00 BTX version is 1.01
Console: internal video/keyboard
BIOS drive A: is disk0
BIOS drive C: is disk1
BIOS 639kB/261120kB available memory
FreeBSD/i386 bootstrap loader, Revision 1.1
Loading /boot/defaults/loader.conf
/kernel text=0x277391 data=0x3268c+0x332a8 |
Insert disk labelled "Kernel floppy 1" and press any key...Folgen Sie der Anweisung und entfernen Sie die
boot.flp-Diskette,
anschließend legen Sie die
kern1.flp-Diskette ein
und drücken Enter.
Starten Sie das System mit der ersten
Diskette und legen Sie, wenn Sie dazu aufgefordert
werden, die anderen Disketten ein.Unabhängig davon, ob Sie von Disketten
oder von CD-ROM gestartet haben, erscheint danach das
&os; Bootloader-Menü:&os; Boot Loader MenuWarten Sie entweder zehn Sekunden oder drücken
Sie Enter.Systemstart bei &sparc64;-SystemenDie meisten &sparc64;-Systeme sind so konfiguriert, dass sie
automatisch von der Festplatte starten. Um &os; auf einem
solchen System zu installieren, müssen Sie das System aber
über das Netzwerk oder von einer CD-ROM starten. Daher
müssen Sie den Bootprozess unterbrechen und das System
über das PROM (OpenFirmware) starten.Dazu starten Sie Ihr System neu und warten, bis die
Startmeldung erscheint. Der genaue Wortlaut hängt vom
eingesetzten Modell ab, die Nachricht sollte aber ähnlich
der folgenden aussehen:Sun Blade 100 (UltraSPARC-IIe), Keyboard Present
Copyright 1998-2001 Sun Microsystems, Inc. All rights reserved.
OpenBoot 4.2, 128 MB memory installed, Serial #51090132.
Ethernet address 0:3:ba:b:92:d4, Host ID: 830b92d4.Um den Startvorgang zu unterbrechen, drücken Sie nun
die Tastenkombination L1A
oder StopA.
Verwenden Sie eine serielle Verbindung, senden Sie das Signal
BREAK über die serielle Konsole
(etwa durch die Eingabe von ~# in den
Programmen &man.tip.1; oder &man.cu.1;). In beiden Fällen
landen Sie anschließend am PROM-Prompt:ok ok {0} Der auf Einprozessorsystemen verwendete Prompt.Der Prompt auf Mehrprozessorsystemen. Die Zahl steht
dabei für die Anzahl der vorhandenen Prozessoren.Nun legen Sie Ihre CD-ROM in das Laufwerk ein und geben am
PROM-Prompt boot cdrom ein. Danach startet Ihr
System von der eingelegten CD-ROM.Die Geräteerkennung prüfenDie letzten paar Hundert Zeilen der Bildschirmausgabe
werden gesichert und können geprüft werden.Um sich den Bildschirmpuffer anzusehen, drücken
Sie die Taste Scroll-Lock. Im Puffer
können Sie mit den Pfeiltasten oder den Tasten
PageUp und PageDown
blättern. Um zur normalen Bildschirmausgabe
zurückzukehren, drücken Sie nochmals die Taste
Scroll-Lock.Prüfen Sie mit diesem Verfahren nun die Ausgaben
der Geräteerkennung. Sie werden einen Text ähnlich
wie in sehen. Die
genauen Ausgaben sind abhängig von den in Ihrem
System installierten Geräten.Ausgabe der Geräteerkennungavail memory = 253050880 (247120K bytes)
Preloaded elf kernel "kernel" at 0xc0817000.
Preloaded mfs_root "/mfsroot" at 0xc0817084.
md0: Preloaded image </mfsroot> 4423680 bytes at 0xc03ddcd4
md1: Malloc disk
Using $PIR table, 4 entries at 0xc00fde60
npx0: <math processor> on motherboard
npx0: INT 16 interface
pcib0: <Host to PCI bridge> on motherboard
pci0: <PCI bus> on pcib0
pcib1:<VIA 82C598MVP (Apollo MVP3) PCI-PCI (AGP) bridge> at device 1.0 on pci0
pci1: <PCI bus> on pcib1
pci1: <Matrox MGA G200 AGP graphics accelerator> at 0.0 irq 11
isab0: <VIA 82C586 PCI-ISA bridge> at device 7.0 on pci0
isa0: <iSA bus> on isab0
atapci0: <VIA 82C586 ATA33 controller> port 0xe000-0xe00f at device 7.1 on pci0
ata0: at 0x1f0 irq 14 on atapci0
ata1: at 0x170 irq 15 on atapci0
uhci0 <VIA 83C572 USB controller> port 0xe400-0xe41f irq 10 at device 7.2 on pci
0
usb0: <VIA 83572 USB controller> on uhci0
usb0: USB revision 1.0
uhub0: VIA UHCI root hub, class 9/0, rev 1.00/1.00, addr1
uhub0: 2 ports with 2 removable, self powered
pci0: <unknown card> (vendor=0x1106, dev=0x3040) at 7.3
dc0: <ADMtek AN985 10/100BaseTX> port 0xe800-0xe8ff mem 0xdb000000-0xeb0003ff ir
q 11 at device 8.0 on pci0
dc0: Ethernet address: 00:04:5a:74:6b:b5
miibus0: <MII bus> on dc0
ukphy0: <Generic IEEE 802.3u media interface> on miibus0
ukphy0: 10baseT, 10baseT-FDX, 100baseTX, 100baseTX-FDX, auto
ed0: <NE2000 PCI Ethernet (RealTek 8029)> port 0xec00-0xec1f irq 9 at device 10.
0 on pci0
ed0 address 52:54:05:de:73:1b, type NE2000 (16 bit)
isa0: too many dependant configs (8)
isa0: unexpected small tag 14
orm0: <Option ROM> at iomem 0xc0000-0xc7fff on isa0
fdc0: <NEC 72065B or clone> at port 0x3f0-0x3f5,0x3f7 irq 6 drq2 on isa0
fdc0: FIFO enabled, 8 bytes threshold
fd0: <1440-KB 3.5” drive> on fdc0 drive 0
atkbdc0: <Keyboard controller (i8042)> at port 0x60,0x64 on isa0
atkbd0: <AT Keyboard> flags 0x1 irq1 on atkbdc0
kbd0 at atkbd0
psm0: <PS/2 Mouse> irq 12 on atkbdc0
psm0: model Generic PS/@ mouse, device ID 0
vga0: <Generic ISA VGA> at port 0x3c0-0x3df iomem 0xa0000-0xbffff on isa0
sc0: <System console> at flags 0x100 on isa0
sc0: VGA <16 virtual consoles, flags=0x300>
sio0 at port 0x3f8-0x3ff irq 4 flags 0x10 on isa0
sio0: type 16550A
sio1 at port 0x2f8-0x2ff irq 3 on isa0
sio1: type 16550A
ppc0: <Parallel port> at port 0x378-0x37f irq 7 on isa0
pppc0: SMC-like chipset (ECP/EPP/PS2/NIBBLE) in COMPATIBLE mode
ppc0: FIFO with 16/16/15 bytes threshold
plip0: <PLIP network interface> on ppbus0
ad0: 8063MB <IBM-DHEA-38451> [16383/16/63] at ata0-master UDMA33
acd0: CD-RW <LITE-ON LTR-1210B> at ata1-slave PIO4
Mounting root from ufs:/dev/md0c
/stand/sysinstall running as init on vty0Prüfen Sie die Ausgabe der Geräteerkennung
sorgfältig und stellen Sie sicher, dass &os; alle
erwarteten Geräte gefunden hat. Wenn ein Gerät
nicht gefunden wurde, wird es nicht angezeigt. Ist dies
bei Ihnen der Fall, müssen Sie einen angepassten Kernel erstellen,
da das betroffene Gerät (beispielsweise eine Soundkarte)
in diesem Fall vom GENERIC-Kernel nicht
unterstützt wird.Sie gelangen im nächsten Schritt in ein Menü, in dem Sie
über die Cursortasten das Land, in dem Sie sich befinden,
auswählen können (). Durch
die Bestätigung mit der Enter-Taste wird
automatisch das von Ihnen gewählte Land sowie die dazu passende
Tastaturbelegung gewählt.Ihr Land auswählenHaben Sie als Land United States
gewählt, wird automatisch die amerikanische
Standardtastatur verwendet. Haben Sie hingegen ein anderes
Land angegeben, erscheint das folgende Menü, in dem
Sie Ihre Tastaturbelegung auswählen können
(bestätigen Sie Ihre Auswahl mit der
Enter-Taste).Die Tastaturbelegung auswählenNachdem Sie das Land ausgewählt haben, erscheint das
Hauptmenü von sysinstall.Das Werkzeug sysinstallZum Installieren von &os; stellt das &os;-Project das
Werkzeug sysinstall zur
Verfügung. Das Werkzeug arbeitet textorientiert
und bietet eine Reihe von Menüs und Bildschirmen,
um den Installationsprozess zu konfigurieren und zu
steuern.Die Menüs von sysinstall
werden mit Tasten wie den Pfeiltasten, Enter,
Tab oder Space bedient.
Eine ausführliche
Beschreibung der Tastenbelegung ist in der Gebrauchsanweisung
von sysinstall enthalten.Die Gebrauchsanweisung können Sie lesen, indem
Sie den Menüpunkt Usage
auswählen. Stellen Sie sicher, dass die Schaltfläche
[Select], wie in
gezeigt, aktiviert ist
und drücken Sie die Taste Enter.Es erscheinen Anweisungen wie das Menüsystem zu
bedienen ist. Wenn Sie diese gelesen haben, drücken
Sie Enter, um in das Hauptmenü
zurückzukehren.Die Gebrauchsanweisung von sysinstall auswählenDie Dokumentation abrufenAus dem Hauptmenü wählen Sie mit den
Pfeiltasten Doc aus
und drücken Enter.Die Dokumentation abrufenEs wird das Dokumentationsmenü angezeigt.Das Dokumentationsmenü von sysinstallLesen Sie bitte unbedingt die mitgelieferte Dokumentation.Um ein Dokument zu lesen, wählen Sie das Dokument
mit den Pfeiltasten aus und drücken Enter.
Wenn Sie das Dokument gelesen haben, kommen Sie mit der
Taste Enter in das Dokumentationsmenü
zurück.Um in das Hauptmenü zurückzukommen,
wählen Sie mit den Pfeiltasten Exit
aus und drücken die Taste Enter.Die Tastaturbelegung ändernUm die Tastaturbelegung zu ändern, wählen
Sie den Menüpunkt Keymap
und drücken Enter. Dies ist nur
erforderlich wenn Sie eine nicht standard-konforme Tastatur
oder eine andere als eine amerikanische Tastatur einsetzen.Das Hauptmenü von sysinstallEine andere Tastaturbelegung können Sie mit den
Pfeiltasten markieren und der Taste Space
auswählen. Wenn Sie die Taste Space
nochmals drücken wird die Auswahl aufgehoben. Haben
Sie eine Tastaturbelegung ausgewählt, markieren Sie
mit den Pfeiltasten &gui.ok; und drücken Sie
Enter.Der Bildschirmabzug zeigt nur einen der verfügbaren
Belegungen an. Mit der Taste Tab markieren
Sie die Schaltfläche &gui.cancel;, die mit der
Vorgabe-Belegung wieder in das Hauptmenü
zurückführt.Sysinstall Keymap MenuInstallationsoptionen einstellenWählen Sie Options
aus und rücken die Taste Enter.Das Hauptmenü von sysinstallOptionen von sysinstallFür die meisten Benutzer sind die voreingestellten
Werte völlig ausreichend und brauchen daher nicht
geändert werden. Der Name des Releases variiert mit
der zu installierenden Version von &os;.Eine Beschreibung der ausgewählten Option
erscheint blau hervorgehoben am unteren Ende des
Bildschirms. Mit der Option
Use Defaults können
Sie alle Optionen auf die Vorgabewerte zurückstellen.Wenn Sie die Hilfeseite zu den verschiedenen Optionen
lesen wollen, drücken Sie die Taste
F1.Die Taste Q führt in das
Hauptmenü zurück.Eine Standard-Installation startenDie Standard-Installation
sollte von allen &unix;- oder &os;-Anfängern
benutzt werden. Markieren Sie mit den Pfeiltasten
Standard und drücken
Sie Enter, um die Installation zu
starten.Die Standard-Installation startenPlattenplatz für &os; bereitstellenIhre erste Aufgabe ist, &os; Plattenplatz bereitzustellen und
den Plattenplatz für sysinstall
kenntlich zu machen (label).
Sie müssen daher wissen, wie &os; mit Platten
umgeht.Nummerierung der Laufwerke im BIOSBevor Sie &os; installieren und konfigurieren, sollten
Sie Sie einen wichtigen Punkt beachten. Dies gilt insbesondere
dann, wenn Sie mehrere Festplatten besitzen.MS-DOSMicrosoft WindowsIn einem PC, der unter einem vom BIOS abhängigen
Betriebssystem, wie &ms-dos; oder µsoft.windows;
läuft, kann das BIOS die normale Reihenfolge der
Laufwerke verändern und das Betriebssystem beachtet
diese Änderung. Mit dieser Funktion kann der
Rechner von einem anderen Laufwerk als dem so genannten
primären Laufwerk gestartet werden.
Die Funktion ist sehr zweckmäßig für Benutzer,
die Datensicherungen auf einer zweiten Platte erstellen
und dafür Werkzeuge wie
Ghost
oder xcopy
einsetzen. Wenn die erste Platte ausfällt, von einem
Virus befallen wird oder durch einen Fehler des
Betriebssystems verunstaltet wird, können die
Platten im BIOS logisch getauscht werden. Es sieht so
aus, als wären die Laufwerke, ohne Öffnen des
Gehäuses getauscht worden.SCSIBIOSTeurere Systeme mit SCSI-Controllern haben oft
BIOS-Erweiterungen, mit denen die Reihenfolge von bis zu sieben
SCSI-Platten in ähnlicher Weise verändert werden
kann.Ein Benutzer, der es gewohnt ist, diese BIOS-Funktionen
zu benutzen, mag überrascht sein, dass &os; sich nicht
wie erwartet verhält. &os; verwendet das BIOS nicht
und weiß daher nichts von der logischen Plattenordnung
im BIOS. Dies kann zu sehr verwirrenden Situationen
führen, insbesondere wenn die Platten identische
Geometrien besitzen und Kopien voneinander sind.Vor der Installation von &os; sollte im BIOS die
normale Nummerierung der Laufwerke eingestellt und so belassen
werden. Ist es nötig, die Reihenfolge der Laufwerke zu
verändern, so sollte das immer auf dem schweren Weg, also
durch Öffnen des Gehäuses und Verändern der
Jumper und Kabel, erfolgen.Von Bills und Freds ungewöhnlichen
AbenteuernBill macht aus einer älteren Wintel Kiste ein
neues &os;-System für Fred. Auf einer SCSI-Platte,
die er mit der SCSI-ID 0 konfiguriert, installiert Bill
&os;.Nachdem Fred das System einige Tage benutzt hat, bemerkt
er, dass die ältere SCSI-Platte viele Fehler meldet
und beschwert sich bei Bill.Nach einigen Tagen entschließt sich Bill,
die Sache in die Hand zu nehmen. Er schnappt sich
eine identische SCSI-Platte aus dem Lager im Hinterzimmer
und baut diese, nachdem Sie einen Oberflächenscan
überstanden hat, mit der SCSI-ID 4 ein.
Anschließend kopiert er die Daten von der Platte
mit der SCSI-ID 0 auf die Platte mit der SCSI-ID 4.
Da die neue Platte zufriedenstellend läuft, stellt
Bill im SCSI-BIOS die Reihenfolge der Platten so um,
dass das System von der neuen Platte startet. Nach
einem problemlosen Start von &os; läuft das
System und Fred ist zufrieden.Nach einiger Zeit haben Bill und Fred Lust auf ein
weiteres Abenteuer – Sie wollen das System auf
eine neue &os;-Version aktualisieren. Bill ersetzt
die angeschlagene Platte mit der SCSI-ID 0 durch
eine gleiche Platte aus dem Lager. Auf der ausgetauschten
Platte installiert er problemlos mithilfe von
Freds Startdisketten die neue Version von &os;.Fred braucht ein paar Tage, um die neue &os;-Version
zu testen und entscheidet, dass Sie für den
produktiven Einsatz geeignet ist. Nun müssen die
Daten von der alten Platte (mit der SCSI-ID 4)
kopiert werden. Fred hängt dazu die alte Platte
ein und stellt bestürzt fest, dass alle Daten
verschwunden sind.Wo sind die Daten hin?Bill kopierte die Daten von der Platte mit der
SCSI-ID 0 auf die Platte mit der SCSI-ID 4.
Als Bill die Startreihenfolge im SCSI-BIOS änderte,
führte er sich nur selbst an der Nase herum. &os;
lief weiterhin auf der Platte mit der SCSI-ID 0.
Durch die Änderung der Startreihenfolge wurde nur
ein Teil des Boot- und Loader-Codes von der Platte mit
der SCSI-ID 4 geladen. Die Kernel-Treiber von
&os; ignorieren die BIOS-Einstellungen und benutzen
die normale Nummerierung. Das System lief also weiterhin
auf der Platte mit der SCSI-ID 0 und alle Daten von
Fred befanden sich auf dieser Platte. Es schien nur
so, als würde das System auf der Platte mit der
SCSI-ID 4 laufen.Wir sind erleichtert zu bemerken, dass keine Daten
verloren gingen oder verändert wurden. Die alte
Platte wurde im Müll wiedergefunden und Freds Daten
konnten wiederhergestellt werden (Bill weiß jetzt,
dass er noch viel zu lernen hat).Obwohl in diesem Beispiel SCSI-Platten verwendet
wurden, gelten die Konzepte gleichermaßen für
IDE-Platten.Slices mit Fdisk erstellenZu diesem Zeitpunkt werden noch keine Änderungen
auf die Festplatte ausgeschrieben. Sie können daher
sysinstall jederzeit verlassen,
und erneut beginnen, wenn Sie denken, einen Fehler gemacht
zu haben. Sie können sysinstall
über die Menüs verlassen, die Taste U
drücken oder die Option Undo
wählen. Wenn Sie einmal nicht wissen, wie Sie ein
Menü verlassen, können Sie den Rechner auch
einfach ausschalten.Nachdem Sie in sysinstall
die Standard-Installation ausgewählt haben, werden
Sie folgende Meldung sehen: Message
In the next menu, you will need to set up a DOS-style ("fdisk")
partitioning scheme for your hard disk. If you simply wish to devote
all disk space to FreeBSD (overwriting anything else that might be on
the disk(s) selected) then use the (A)ll command to select the default
partitioning scheme followed by a (Q)uit. If you wish to allocate only
free space to FreeBSD, move to a partition marked "unused" and use the
(C)reate command.
[ OK ]
[ Press enter or space ]Drücken Sie, wie angegeben, Enter.
Im nächsten Bildschirm werden alle Festplatten
angezeigt, die der Kernel während der Geräteerkennung
gefunden hat.
zeigt ein Beispiel von einem System mit zwei IDE-Platten,
die als ad0 und
ad2 erkannt wurden.Ein Laufwerk für Fdisk aussuchenSie fragen sich vielleicht, warum ad1
nicht angezeigt wird. Wurde die Platte vielleicht
nicht erkannt?Stellen Sie sich ein System mit zwei IDE-Platten vor.
Eine Platte ist als Master am ersten Controller, die andere
als Master am zweiten Controller angeschlossen. Wenn &os;
die Platten in der Reihenfolge, in der sie gefunden werden,
nummerieren würde, hießen die Platten
ad0 und ad1
und alles würde funktionieren.Wenn Sie nun am ersten IDE-Controller eine dritte
Platte als Slave anschließen würden, wäre
diese Platte ad1. Die vorher
ad1 genannte Platte würde
nun ad2 heißen. Dateisysteme
werden auf Geräten wie ad1s1a
angelegt. Daher könnte es passieren, dass auf
einmal Dateisysteme nicht mehr gefunden werden und Sie
&os; umkonfigurieren müssten.Um diese Probleme zu umgehen, kann der Kernel so
eingestellt werden, dass er Platten nach ihrem Anschlussort
anstelle der gefundenen Reihenfolge benennt. Nach diesem
Schema ist die Master-Platte am zweiten IDE-Controller
immerad2,
auch wenn es die Geräte ad0
oder ad1 gar nicht gibt.Dieses Verhalten ist in &os; voreingestellt und der
Grund warum im Beispiel die Geräte
ad0 und ad2
angezeigt werden. Der Rechner, von dem die gezeigte
Ausgabe stammt, hatte zwei IDE-Platten, die beide als
Master konfiguriert waren, und keine Slave-Platten.Wählen Sie die Platte aus, auf die Sie &os;
installieren wollen und drücken Sie &gui.ok;.
Anschließend startet Fdisk
und zeigt einen Bildschirm wie den in
.Der Bildschirm von Fdisk
ist in drei Abschnitte unterteilt.Der erste Abschnitt umfasst die ersten beiden Zeilen
der Anzeige. Er enthält Einzelheiten über die
aktuell ausgewählte Platte, unter anderem den
&os;-Gerätenamen, die Plattengeometrie und die
Kapazität der Platte.Der zweite Abschnitt zeigt die auf der Platte befindlichen
Slices. Angezeigt wird der Anfang und das Ende der Slice,
die Größe der Slice, der &os;-Gerätename,
eine Beschreibung und der Subtyp. Im Beispiel sehen Sie
zwei unbenutzte Slices, die durch die Plattenbelegung auf
PCs entstehen. Weiterhin sehen Sie eine große
FAT-Slice, die ziemlich sicher unter
&ms-dos;/&windows; als Laufwerk C:
auftaucht und eine erweiterte Slice, die unter &ms-dos;/&windows;
weitere Laufwerke enthalten kann.Im dritten Abschnitt sind die Kommandos von
Fdisk zusammengefasst.Typischer Fdisk-Bildschirm vor dem EditierenDie nächsten Schritte hängen von der
beabsichtigten Einteilung der Festplatte ab.Wenn Sie die gesamte Festplatte für &os; verwenden
wollen, drücken Sie die Taste A
(entspricht dem Menüpunkt
Use Entire Disk). Später
im Installationsverlauf müssen Sie diese Auswahl
bestätigen, danach werden alle bisherigen Daten von
der Festplatte gelöscht. Diese Auswahl löscht
vorher vorhandene Slices und ersetzt sie durch einen
kleinen unbenutzten Bereich (der wieder durch das PC-Design
bedingt ist) und eine große Slice für &os;.
Wählen Sie dann die neu erstellte Slice mit den Pfeiltasten
aus und drücken Sie die Taste S, um
die Slice als startfähig (bootbar) zu markieren.
zeigt den Bildschirm zu
diesem Zeitpunkt. Beachten Sie das A
in der Spalte Flags. Dies zeigt an,
dass die Slice aktiv ist und das System
von dieser Slice starten wird.Um Platz für &os; zu schaffen, können Sie
auch bestehende Slices löschen. Markieren Sie dazu
die Slice mit den Pfeiltasten und drücken Sie die Taste
D. Danach legen Sie eine neue Slice
mit der Taste C an. Sie werden nach der
Größe der zu erstellenden Slice gefragt; der
Vorgabewert entspricht der größten Slice, die
angelegt werden kann (entspricht entweder dem
größten freien Bereich auf der Festplatte oder
der ganzen Festplatte).Wenn Sie schon Platz für &os; geschaffen haben
(beispielsweise mit &partitionmagic;),
können Sie eine neue Slice direkt mit der Taste
C anlegen. Sie werden wieder nach der
Größe der anzulegenden Slice gefragt.Eine Partition über die gesamte PlatteDrücken Sie die Taste Q, wenn Sie
fertig sind. Sysinstall merkt
sich die Änderungen, schreibt sie aber noch nicht
auf die Festplatte.Einen Boot-Manager installierenSie können nun einen Boot-Manager installieren.
Unter folgenden Umständen sollten Sie den
&os;-Boot-Manager installieren:Das System besitzt mehr als ein Laufwerk und
&os; ist auf einem anderen Laufwerk als dem ersten
Laufwerk installiert.&os; teilt sich das Laufwerk mit einem anderen
Betriebssystem. Beim Systemstart wollen Sie auswählen,
welches Betriebssystem gestartet wird.Wird der Rechner ausschließlich mit &os; betrieben
und &os; ist auf dem ersten Laufwerk installiert, dann
genügt der Standard-Boot-Manager.
Wenn Sie einen anderen Boot-Manager benutzen, der &os;
starten kann, wählen Sie bitte None
aus.Nachdem Sie die Auswahl getroffen haben, drücken
Sie die Taste Enter.Sysinstall Boot-Manager-MenüIn der Hilfe, die Sie mit der Taste F1
aufrufen, werden Probleme beschrieben, die entstehen
können, wenn sich zwei Betriebssysteme ein Laufwerk
teilen.Slices auf einem anderen Laufwerk anlegenWenn das System mehr als ein Laufwerk besitzt, kehrt
die Installationsprozedur nach der Auswahl des Boot-Managers
zum Bildschirm Select Drives zurück.
Sie können hier ein anderes Laufwerk auswählen
und auf diesem Laufwerk mit Fdisk
weitere Slices anlegen.Wenn Sie &os; auf einem anderen Laufwerk als dem ersten
Laufwerk installieren, müssen Sie den &os;-Boot-Manager
auf beiden Laufwerken installieren.Die Laufwerksauswahl verlassenDie Taste Tab wechselt zwischen dem
zuletzt ausgewählten Laufwerk und den Schaltflächen
&gui.ok; und &gui.cancel;.Drücken Sie einmal die Taste Tab,
um &gui.ok; auszuwählen und drücken Sie
anschließend Enter um die
Installation weiterzuführen.Partitionen mit Bsdlabel
anlegenIn jeder angelegten Slice müssen Sie Partitionen
anlegen. Die Partitionen werden mit Buchstaben von
a bis h gekennzeichnet.
Die Buchstaben b, c
und d haben eine besondere Bedeutung,
die Sie beachten sollten.Einige Anwendungen profitieren von einer besonderen
Aufteilung der Partitionen, insbesondere wenn das System
mehr als ein Laufwerk besitzt. Bei der ersten &os;-Installation
sollten Sie sich allerdings nicht zu viele Gedanken über
die Partitionen machen. Wichtiger ist, dass Sie &os;
installieren und benutzen. Wenn Sie mehr Erfahrung mit
&os; gesammelt haben, können Sie &os; jederzeit mit
anderen Partitionen installieren.Das folgende Schema legt vier Partitionen an: Eine
Partition für den Auslagerungsbereich
(swap space) und drei
Partitionen für Dateisysteme.
Partitionen auf dem ersten LaufwerkPartitionDateisystemGrößeBeschreibunga/1 GBDas Root-Dateisystem. Jedes andere Dateisystem
wird irgendwo unterhalb von diesem Dateisystem
eingehangen. 1 GB ist eine vernünftige
Größe für dieses Dateisystem.
Sie werden hier wenig Daten speichern und &os;
benötigt ungefähr 128 MB Platz auf
diesem Dateisystem. Der Rest ist für temporäre
Daten und die Reserve, falls künftige Versionen
von &os; mehr Platz in /
benötigen.bN/A2-3 x RAMDer Auslagerungsbereich befindet sich auf der
b-Partition. Es ist schon fast
eine Kunst, die Größe des Auslagerungsbereichs
richtig zu bestimmen. Eine gute Daumenregel ist,
den Auslagerungsbereich zwei bis dreimal
größer als den Hauptspeicher (RAM)
anzulegen. Sie sollten mindestens 64 MB
für den Auslagerungsbereich vorsehen. Wenn
das System also weniger als 32 MB Hauptspeicher
besitzt, richten Sie einen 64 MB großen
Auslagerungsbereich ein.
Besitzt das System mehr als ein Laufwerk,
können Sie auf jedem Laufwerk Auslagerungsbereiche
anlegen. Da &os; alle Auslagerungsbereiche
benutzt, wird der Vorgang des Auslagerns durch
mehrere Bereiche beschleunigt. Berechnen Sie
in diesem Fall die Größe des benötigten
Auslagerungsbereichs, beispielsweise 128 MB,
und teilen Sie die Größe durch die
Anzahl der Laufwerke. Dies gibt die Größe
des Auslagerungsbereichs auf jedem Laufwerk.
Mit zwei Platten ergibt das in diesem Beispiel
64 MB Auslagerungsbereich pro Platte.e/var512 MB bis 4096 MBDas Verzeichnis /var
enthält Dateien, die sich dauernd
ändern (Protokolldateien und Dateien für
Verwaltungszwecke) und auf die im Normalbetrieb
oft zugegriffen wird. Liegen diese Dateien in
einem gesonderten Dateisystem, kann &os; den Zugriff
auf die Dateien optimieren, ohne den Zugriff auf
Dateien mit einem anderen Zugriffmuster zu
stören.f/usrDer Rest des Laufwerks (mindestens 8 GB)Alle anderen Dateien werden normalerweise
im Verzeichnis /usr oder
einem Unterverzeichnis von /usr
abgelegt.
Die eben genannten Werte dienen nur als Beispiel und sollten
nur von erfahrenen Benutzern editiert werden. Wir empfehlen Ihnen,
die vom Partitionseditor vorgeschlagene Aufteilung
(Auto Defaults) zu verwenden.Wenn Sie &os; auf mehr als einem Laufwerk installieren,
müssen Sie noch weitere Partitionen in den Slices
auf den anderen Laufwerken anlegen. Am einfachsten legen
Sie pro Laufwerk zwei Partitionen an: eine für den
Auslagerungsbereich und eine andere für ein
Dateisystem.
Partitionen auf weiteren LaufwerkenPartitionDateisystemGrößeBeschreibungb--Wie schon besprochen, können Sie den
Auslagerungsbereich auf mehrere Platten verteilen.
Auch wenn die a-Partition frei
ist, sollte der Auslagerungsbereich entsprechend
der Konvention auf der b-Partition
angelegt werden.e/disknDer Rest des LaufwerksDer Rest der Platte wird von einer großen
Partition eingenommen. Sie könnten für
diese Partition die a-Partition
anstelle der e-Partition benutzen.
Allerdings ist die a-Partition
per Konvention für das Root-Dateisystem
(/) reserviert. Sie brauchen
die Konvention nicht zu beachten, da aber
sysinstall die Konvention
beachtet, ist die Installation sauberer, wenn Sie
das auch tun. Sie können das Dateisystem
irgendwo einhängen. Das Beispiel schlägt
die Verzeichnisse
/diskn
vor, wobei n die Laufwerke
nummeriert. Sie können ein anderes Schema
verwenden, wenn Sie möchten.
Wenn Sie die Aufteilung der Partitionen festgelegt haben,
können Sie die Partitionen mit
sysinstall anlegen. Es erscheint
die nachstehende Meldung: Message
Now, you need to create BSD partitions inside of the fdisk
partition(s) just created. If you have a reasonable amount of disk
space (1GB or more) and don't have any special requirements, simply
use the (A)uto command to allocate space automatically. If you have
more specific needs or just don't care for the layout chosen by
(A)uto, press F1 for more information on manual layout.
[ OK ]
[ Press enter or space ]Drücken Sie Enter, um den
&os;-Partitionseditor, der Disklabel
heißt, zu starten. zeigt den
Einstiegsbildschirm von Disklabel.
Der Bildschirm ist in drei Bereiche geteilt.Die ersten Zeilen zeigen den Namen des Laufwerks, das
Sie gerade bearbeiten und die Slice, die die erstellten
Partitionen enthält (Disklabel
spricht hier von Partitionen anstatt von Slices). Der
freie Platz einer Slice, der noch keiner Partition zugeordnet
ist, wird ebenfalls angezeigt.In der Mitte des Bildschirms werden die angelegten
Partitionen, der Name des Dateisystems, das sich in
der Partition befindet, dessen Größe und
die Optionen zum Erstellen des Dateisystems angezeigt.Das untere Drittel des Bildschirms zeigt die in
Disklabel gültigen
Tastenkombinationen.Sysinstall Disklabel-EditorDisklabel kann für Sie
automatisch Partitionen mit vorgegebenen Größen
erstellen (diese Standardgrößen werden durch einen
internen Partitionierungsalgorithmus ermittelt, der auf der
Plattengröße beruht). Probieren Sie das bitte
jetzt aus und drücken
Sie die Taste A. Der Bildschirm sieht
danach ähnlich wie in
aus. Abhängig von der Größe des Laufwerks
können die Vorgabewerte richtig oder falsch sein.
Da Sie die Vorgaben nicht akzeptieren müssen, spielt
das keine Rolle.&os; legt das Verzeichnis /tmp
in einer eigenen Partition an. Dies verhindert,
dass sich die Root-Partition mit temporären
Dateien füllt.Sysinstall Disklabel-Editor mit automatischen VorgabenWollen Sie die vorgegebenen Partitionen nicht verwenden
und durch eigene ersetzen, markieren Sie mit den Pfeiltasten
die erste Partition und drücken Sie die Taste
D, um die Partition zu löschen.
Wiederholen Sie dies für alle vorgegebenen Partitionen.Um die erste Partition (a), die als
/ eingehangen wird, zu erstellen,
drücken Sie die Taste C. Stellen Sie
dabei sicher, dass die richtige Slice im oberen Teil des
Bildschirms markiert ist. Wie in
, erscheint ein Fenster,
in dem Sie die Größe der Partition angeben
müssen. Sie können die Größe in
Blöcken oder einer Zahl gefolgt von M
für Megabyte, G für Gigabyte
oder C für Zylinder angeben.Die Größe einer Partition festlegenDie vorgegebene Größe erstellt eine Partition,
die den Rest der Slice ausfüllt. Wenn Sie die
Größen aus dem früheren Beispiel verwenden,
löschen Sie die vorgeschlagene Größe mit
der Taste Backspace und tragen Sie
512M ein, wie in
gezeigt. Drücken
Sie anschließend &gui.ok;.Die Größe einer Partition
ändernNachdem Sie die Größe der Partition festgelegt
haben, werden Sie gefragt, ob die Partition ein Dateisystem
oder einen Auslagerungsbereich enthalten soll (siehe
). Die erste Partition
enthält ein Dateisystem, wählen Sie
FS aus und drücken Sie
die Taste Enter.Den Partitionstyp festlegenAbschließend müssen Sie, weil Sie ein
Dateisystem erstellen, angeben, wo das Dateisystem
eingehangen wird. Die Eingabe ist in
dargestellt.
Das Root-Dateisystem wird in /
eingehangen, geben Sie daher /
ein und drücken Sie die Taste Enter.Den Mountpoint festlegenAuf dem Bildschirm wird jetzt die neu angelegte Partition
angezeigt. Wiederholen Sie diese Prozedur für die
restlichen Partitionen. Beim Anlegen des Auslagerungsbereichs
werden Sie nicht nach einem Mountpoint gefragt, da
ein Auslagerungsbereich nie eingehangen wird. Wenn
Sie die letzte Partition anlegen, /usr,
können Sie die vorgeschlagene Größe
stehen lassen. Das Dateisystem wird dann den Rest der
Slice einnehmen.Der letzte Bildschirm von Disklabel
sieht wie in aus (Ihre
Werte werden von den gezeigten Werten abweichen).
Drücken Sie die Taste Q, um
Disklabel zu verlassen.Sysinstall Disklabel-EditorDen Installationsumfang bestimmenDie Distribution auswählenWelche Software Sie installieren, hängt
hauptsächlich vom Zweck des Rechners und dem zur
Verfügung stehenden Plattenplatz ab. Die vorgegebenen
Distributionen reichen von der minimalen Installation
bis hin zu einer kompletten Installation. Anfänger
sollten eine der vorgegebenen Distributionen auswählen,
erfahrene Benutzer können die zu installierende
Distribution anpassen.Die Taste F1 führt zu einem
Hilfebildschirm, der die Distributionen und deren Inhalte
beschreibt. Drücken Sie Enter, um
die Hilfe zu verlassen und zur Auswahl der Distribution
zurückzukehren.Wenn Sie eine graphische Benutzeroberfläche
installieren wollen, müssen Sie die Konfiguration
des X-Servers und die Auswahl der Benutzeroberfläche
nach erfolgreicher Installation durchführen. Die
Installation und Konfiguration des X-Servers
wird in besprochen.Wenn Sie einen angepassten Kernel erstellen wollen,
wählen Sie eine Distribution aus, die den Quellcode
(source code) enthält.
Warum und wie Sie einen angepassten Kernel erstellen, erfahren
Sie in .Natürlich ist das flexibelste System das, auf
dem alles installiert ist. Wenn das System über
ausreichend Plattenplatz verfügt, wählen
Sie mit den Pfeiltasten die Option All
aus (siehe )
und drücken die Taste Enter.
Wenn Sie Bedenken haben, dass der Plattenplatz nicht
ausreicht, wählen Sie eine Distribution, die weniger
Software enthält. Machen Sie sich keine unnötigen
Sorgen um die richtige Distribution, ausgelassene Distribution
können später nachinstalliert werden.Die Distribution auswählenDie Ports-Sammlung installierenNach der Auswahl der Distribution haben Sie Gelegenheit,
die &os;-Ports-Sammlung zu installieren. Mit der
Ports-Sammlung lässt sich Software Dritter auf
einfache Art und Weise installieren. Der Quellcode
der zu installierenden Software ist nicht in der
Ports-Sammlung enthalten. Stattdessen enthält die
Ports-Sammlung Dateien, die den Installationsprozess
(herunterladen, übersetzen und installieren) automatisieren.
Die Ports-Sammlung wird in
besprochen.Der Installationsprozess prüft nicht, ob ausreichend
Platz für die Ports-Sammlung vorhanden ist. Wählen
Sie die Ports-Sammlung bitte nur aus, wenn das System
über ausreichenden Platz verfügt. In
&os; &rel.current; nimmt die Ports-Sammlung ungefähr
&ports.size; Plattenplatz in Anspruch. Neuere Versionen
von &os; benötigen mit Sicherheit noch mehr Platz. User Confirmation Requested
Would you like to install the FreeBSD ports collection?
This will give you ready access to over &os.numports; ported software packages,
at a cost of around &ports.size; of disk space when "clean" and possibly much
more than that if a lot of the distribution tarballs are loaded
(unless you have the extra CDs from a FreeBSD CD/DVD distribution
available and can mount it on /cdrom, in which case this is far less
of a problem).
The ports collection is a very valuable resource and well worth having
on your /usr partition, so it is advisable to say Yes to this option.
For more information on the ports collection & the latest ports,
visit:
http://www.FreeBSD.org/ports
[ Yes ] NoWählen Sie mit den Pfeiltasten
&gui.yes; aus, um die Ports-Sammlung
zu installieren. Wählen Sie &gui.no;
aus, um die Ports-Sammlung auszulassen. Drücken
Sie danach die Taste Enter, es erscheint
wieder das Distributionsmenü.Die Distributionen bestätigenWenn Sie mit den ausgewählten Optionen zufrieden
sind, wählen Sie mit den Pfeiltasten
Exit aus (stellen Sie sicher,
dass &gui.ok; aktiv ist) und drücken Sie
die Taste Enter.Das Installationsmedium auswählenWenn Sie von einer CD-ROM oder einer DVD installieren,
wählen Sie bitte
Install from a FreeBSD CD/DVD aus.
Stellen Sie sicher, dass &gui.ok; aktiv ist und drücken
Sie dann die Taste Enter, um mit der
Installation fortzufahren.Wenn Sie ein anderes Installationsmedium benutzen,
wählen Sie die passende Option aus und folgen
den angezeigten Anweisungen.Die Hilfeseiten über Installationsmedien erreichen
Sie mit der Taste F1. Drücken Sie
Enter, um zur Auswahl des Installationsmediums
zurückzukehren.Das Installationsmedium auswählenFTP-InstallationsmodiInstallationFTPSie können zwischen drei FTP-Installationsmodi
wählen: Active-FTP, Passive-FTP oder über einen
HTTP-Proxy.FTP Active: Install from an FTP
serverDiese Option führt alle FTP-Operationen
im Active-Mode aus. Dieser Modus
funktioniert nicht durch Firewalls, er funktioniert
aber mit alten FTP-Servern, die den Passive-Mode
nicht beherrschen. Wenn die Verbindung im
Passive-Mode (das ist die Vorgabe) hängt,
versuchen Sie den Active-Mode.FTP Passive: Install from an FTP server through a
firewallMit dieser Option benutzt
sysinstall
Passive-ModeFTPpassive
mode für alle FTP-Operationen.
In diesem Modus funktionieren Verbindungen durch
Firewalls, die einkommende Pakete auf beliebigen
TCP-Ports blockieren.FTP via a HTTP proxy: Install from an FTP server
through a http proxyDiese Option weist sysinstall
an, alle FTP-Operationen mit HTTP über einen
Proxy (wie ein Web-Browser) durchzuführen.
Der Proxy leitet die Anfragen an den richtigen
FTP-Server weiter. Mit dieser Option passieren
Sie eine Firewall, die FTP-Verbindungen verbietet,
aber einen
HTTP-ProxyFTPvia
a HTTP proxy anbietet. Neben
dem FTP-Server müssen Sie in diesem Fall den
Proxy-Server angeben.Bei einem FTP-Proxy-Server müssen Sie normalerweise
den Ziel-FTP-Server als Teil des Benutzernamens hinter dem
Klammeraffen (@) angeben. Der Proxy-Server
übernimmt die Kommunikation mit dem Ziel-FTP-Server.
Nehmen wir an, Sie wollen von
ftp.FreeBSD.org über
den FTP-Proxy foo.example.com
auf Port 1234 installieren.Wählen Sie das Menü
Options aus und setzen Sie
dort den FTP-Benutzernamen (username)
auf ftp@ftp.FreeBSD.org. Als Passwort
geben Sie bitte Ihre E-Mail-Adresse an. Setzen Sie das
Installationsmedium auf Active-FTP oder Passive-FTP, je
nachdem welchen Modus der Proxy-Server unterstützt.
Für die URL geben Sie
ftp://foo.example.com:1234/pub/FreeBSD an.Der Proxy-Server foo.example.com
leitet Zugriffe auf das Verzeichnis
/pub/FreeBSD
an den Server ftp.FreeBSD.org
weiter. Daher können
foo.example.com als
FTP-Server angeben.Die Installation festschreibenWenn Sie wünschen, kann die Installation nun
beginnen. Dies ist die letzte Gelegenheit, die
Installation abzubrechen und Änderungen auf der
Festplatte zu vermeiden. User Confirmation Requested
Last Chance! Are you SURE you want to continue the installation?
If you're running this on a disk with data you wish to save then WE
STRONGLY ENCOURAGE YOU TO MAKE PROPER BACKUPS before proceeding!
We can take no responsibility for lost disk contents!
[ Yes ] NoWählen Sie &gui.yes; aus
und drücken Sie Enter, um weiter
zu machen.Die Installationsdauer hängt von den ausgewählten
Distributionen, dem Installationsmedium und der Geschwindigkeit
des Rechners ab. Während der Installation wird der
Fortgang mit Statusmeldungen angezeigt.Die Installation ist beendet, wenn die folgende
Meldung erscheint: Message
Congratulations! You now have FreeBSD installed on your system.
We will now move on to the final configuration questions.
For any option you do not wish to configure, simply select No.
If you wish to re-enter this utility after the system is up, you may
do so by typing: /usr/sbin/sysinstall.
[ OK ]
[ Press enter or space ]Drücken Sie die Taste Enter,
um die Nacharbeiten durchzuführen.Wenn Sie &gui.no; auswählen und
Enter drücken wird die Installation
abgebrochen und das System wird nicht verändert.
Die nachstehende Meldung wird angezeigt: Message
Installation complete with some errors. You may wish to scroll
through the debugging messages on VTY1 with the scroll-lock feature.
You can also choose "No" at the next prompt and go back into the
installation menus to retry whichever operations have failed.
[ OK ]Die Meldung wird angezeigt, weil nichts installiert
wurde. Drücken Sie Enter, um
in das Hauptmenü zurückzukehren. Dort können
Sie die Installationsprozedur verlassen.Arbeiten nach der InstallationNach einer erfolgreichen Installation wird das System
konfiguriert. Sie können das System direkt konfigurieren
oder nach einem Neustart. Nach einem Neustart rufen Sie
sysinstall auf und wählen
den Menüpunkt Configure.NetzwerkkonfigurationWenn Sie schon PPP für eine FTP-Installation
konfiguriert haben, erscheint dieser Bildschirm nicht.
Sie können die Konfiguration später in
sysinstall vornehmen.Netzwerke und die Konfiguration von &os; als
Gateway oder Router werden eingehend im Kapitel
Weiterführende
Netzwerkthemen behandelt. User Confirmation Requested
Would you like to configure any Ethernet or PPP network devices?
[ Yes ] NoWenn Sie eine Netzwerkkarte konfigurieren wollen,
wählen Sie &gui.yes; aus und
drücken Sie die Taste Enter.
Wählen Sie &gui.no;, um die
Netzwerkkonfiguration zu überspringen.Eine Netzwerkkarte auswählenWählen Sie die zu konfigurierende Karte mit den
Pfeiltasten aus und drücken Sie die Taste
Enter. User Confirmation Requested
Do you want to try IPv6 configuration of the interface?
Yes [ No ]Für das gezeigte Installationsbeispiel genügte
das momentan verwendete Internet-Protokoll
(IPv4). Daher wurde mit den Pfeiltasten
&gui.no; ausgewählt und mit der
Taste Enter bestätigt.Wenn Sie durch einen RA-Server mit
einem IPv6-Netzwerk verbunden sind,
wählen Sie bitte &gui.yes; und
drücken die Taste Enter. Die Suche
nach den RA-Servern dauert
einige Sekunden. User Confirmation Requested
Do you want to try DHCP configuration of the interface?
Yes [ No ]Falls Sie das Dynamic Host Configuration Protocol
(DHCP) nicht verwenden, wählen
Sie &gui.no; aus und drücken
Sie Enter.Wenn Sie &gui.yes; auswählen,
wird das Programm dhclient
ausgeführt und bei Erfolg die Netzwerkkarte
konfiguriert. Mehr über
DHCP können Sie in
nachlesen.Der nächste Bildschirmabzug zeigt die
Netzwerkkonfiguration eines Systems, das Gateway für
das lokale Netz ist.Die Netzwerkkarte ed0 konfigurierenTragen Sie in die Felder, die Sie mit der Taste
Tab auswählen können, die
richtige Konfiguration ein.HostDer vollständige Rechnername
(fully-qualified hostname),
wie in diesem Beispiel
k6-2.example.com.DomainDer Domain-Name, in dem sich der Rechner befindet.
Im Beispiel ist das
example.com.IPv4 GatewayDie IP-Adresse des Rechners, der Pakete an entfernte
Netze weiterleitet. Sie müssen dieses Feld
ausfüllen, wenn der sich der Rechner in
einem Netzwerk befindet. Lassen Sie das
Feld leer, wenn der Rechner der Gateway
in das Internet ist. Der IPv4-Gateway wird
auch default gateway
oder default route
genannt.Name serverDie IP-Adresse des lokalen DNS-Servers. Im Beispiel
gibt es keinen lokalen DNS-Server, daher wurde der
DNS-Server des Providers
(208.163.10.2) benutzt.IPv4 addressDie IP-Adresse der Netzwerkkarte
(192.168.0.1).Netmask (Netzmaske)Im Beispiel werden Adressen aus einem Klasse C
Netz (192.168.0.0 bis
192.168.0.255) benutzt.
Standardmäßig besitzt ein Klasse C Netz
die Netzmaske
255.255.255.0.Extra options to ifconfig (Optionen für ifconfig)Zusätzliche Optionen für den Befehl
ifconfig, die spezifisch für die
verwendete Netzwerkkarte sind. Im Beispiel sind
keine Optionen angegeben.Wenn Sie alle Werte eingegeben haben, wählen
Sie mit Tab &gui.ok; aus und drücken
Sie Enter. User Confirmation Requested
Would you like to bring the ed0 interface up right now?
[ Yes ] NoWenn Sie &gui.yes; auswählen
und Enter drücken, wird die
Netzwerkkonfiguration aktiviert. Allerdings bringt dies
zu diesem Zeitpunkt nicht viel, da der Rechner noch
neu gestartet werden muss.Gateway einrichten User Confirmation Requested
Do you want this machine to function as a network gateway?
[ Yes ] NoWählen Sie &gui.yes;, wenn der
Rechner ein Gateway für ein lokales Netz ist und
Pakete an andere Netze weiterleitet. Wenn der Rechner
ein normaler Netzknoten ist, wählen Sie
&gui.no; aus. Bestätigen Sie
die auswahl mit der Taste Enter.IP-Dienste einrichten User Confirmation Requested
Do you want to configure inetd and the network services that it provides?
Yes [ No ]Wenn &gui.no; ausgewählt wird,
werden Dienste wie telnetd nicht
aktiviert. Benutzer können sich dann von entfernten
Rechnern nicht mit telnet an
dieser Maschine anmelden. Lokale Benutzer können aber
auf entfernte Rechner mit telnet
zugreifen.Die Dienste können Sie nach der Installation
aktivieren, indem Sie die Datei /etc/inetd.conf
- editieren. Dies wird in
+ editieren. Dies wird in
beschrieben.Wenn Sie jetzt weitere Dienste aktivieren möchten,
wählen Sie &gui.yes; aus.
Es erscheint die nachstehende Rückfrage: User Confirmation Requested
The Internet Super Server (inetd) allows a number of simple Internet
services to be enabled, including finger, ftp and telnetd. Enabling
these services may increase risk of security problems by increasing
the exposure of your system.
With this in mind, do you wish to enable inetd?
[ Yes ] NoBestätigen Sie die Rückfrage mit
&gui.yes;. User Confirmation Requested
inetd(8) relies on its configuration file, /etc/inetd.conf, to determine
which of its Internet services will be available. The default FreeBSD
inetd.conf(5) leaves all services disabled by default, so they must be
specifically enabled in the configuration file before they will
function, even once inetd(8) is enabled. Note that services for
IPv6 must be separately enabled from IPv4 services.
Select [Yes] now to invoke an editor on /etc/inetd.conf, or [No] to
use the current settings.
[ Yes ] NoWenn Sie &gui.yes; auswählen,
können Sie Dienste aktivieren, in dem Sie das Zeichen
# am Zeilenanfang entfernen.inetd.conf editierenWenn Sie die gewünschten Dienste aktiviert haben,
drücken Sie die Taste Esc. Es erscheint
ein Menü, in dem Sie die Änderungen abspeichern
und den Editor verlassen können.SSH aktivierenSSHsshd User Confirmation Requested
Would you like to enable SSH login?
Yes [ No ]Durch die Auswahl von &gui.yes;, wird &man.sshd.8;, der
OpenSSH-Daemon aktiviert. Danach
ist es möglich, sich über eine verschlüsselte
Verbindung auf Ihrem System anzumelden. Weitere Informationen
über OpenSSH finden Sie in
des &os;-Handbuchs.Anonymous-FTPFTPanonymous User Confirmation Requested
Do you want to have anonymous FTP access to this machine?
Yes [ No ]Anonymous-FTP verbietenWenn Sie die vorgegebene Auswahl
&gui.no; mit der Taste
Enter bestätigen, können
Benutzer, die ein Konto und ein Passwort auf dem
System besitzen, immer noch mit FTP auf das System
zugreifen.Anonymous-FTP erlaubenWenn Sie Anonymous-FTP erlauben, darf jeder auf Ihr
System zugreifen. Bedenken Sie die Folgen für die
Systemsicherheit (siehe ) bevor
Sie diese Option aktivieren.Um Anonymous-FTP zu aktivieren, wählen Sie
mit den Pfeiltasten &gui.yes; aus
und drücken Sie die Taste Enter.
Es erscheint folgende Meldung: User Confirmation Requested
Anonymous FTP permits un-authenticated users to connect to the system
FTP server, if FTP service is enabled. Anonymous users are
restricted to a specific subset of the file system, and the default
configuration provides a drop-box incoming directory to which uploads
are permitted. You must separately enable both inetd(8), and enable
ftpd(8) in inetd.conf(5) for FTP services to be available. If you
did not do so earlier, you will have the opportunity to enable inetd(8)
again later.
If you want the server to be read-only you should leave the upload
directory option empty and add the -r command-line option to ftpd(8)
in inetd.conf(5)
Do you wish to continue configuring anonymous FTP?
[ Yes ] NoDiese Nachricht informiert Sie darüber, dass der
FTP-Dienst auch in der Datei
/etc/inetd.conf aktiviert werden muss,
wenn Sie anonyme FTP-Verbindungen erlauben wollen (lesen Sie
dazu auch des &os;-Handbuchs).
Wählen Sie &gui.yes; und drücken Sie
Enter, um fortzufahren. Danach erscheint der
folgende Bildschirm:Anonymous-FTP konfigurierenMit der Taste Tab wechseln Sie zwischen
den Feldern, in die Sie die benötigten Informationen
eingeben.UIDDie User-ID, die dem anonymen FTP-Benutzer zugewiesen
werden soll. Alle hochgeladenen Dateien werden diesem
User-ID gehören.GroupDie Gruppe, zu der der anonyme FTP-Benutzer gehören
soll.CommentEine Beschreibung dieses Benutzers in der Datei
/etc/passwd.FTP Root DirectoryOrt, an dem Dateien für anonymen FTP-Zugang
bereitgestellt werden sollen.Upload SubdirectoryDas Verzeichnis, in dem von einem anonymen FTP-Benutzer
hochgeladene Dateien gespeichert werden.Das FTP-Wurzelverzeichnis wird per Voreinstellung
in /var angelegt.
Wenn in /var
zu wenig Platz vorhanden ist, können Sie das
FTP-Wurzelverzeichnis beispielsweise nach
/usr/ftp verlegen.Wenn Sie mit den Einstellungen zufrieden sind,
drücken Sie die Taste Enter. User Confirmation Requested
Create a welcome message file for anonymous FTP users?
[ Yes ] NoWenn Sie &gui.yes; auswählen
und mit Enter bestätigen, können
Sie die Begrüßungsmeldung des FTP-Servers
in einem Editor ändern.Begrüßungsmeldung des FTP-Servers
editierenDer Editor, in dem Sie sich befinden, heißt
ee. Folgen Sie den Anweisungen,
um die Meldung zu editieren. Sie können die
Meldung auch später in einem Editor Ihrer
Wahl editieren. Merken Sie sich dazu den Dateinamen,
der im Editor unten angezeigt wird.Wenn Sie die Taste Esc drücken,
erscheint ein Menü, in dem
a) leave editor vorgewählt
ist. Drücken Sie die Taste Enter,
um den Editor zu verlassen. Falls Sie Änderungen
vorgenommen haben, bestätigen Sie die Änderungen
nochmals mit Enter.Network-File-System einrichtenMit dem Network-File-System (NFS)
können Sie über ein Netzwerk auf Dateien zugreifen.
Ein Rechner kann NFS-Server,
NFS-Client oder beides sein.
NFS wird in
besprochen.NFS-Server einrichten User Confirmation Requested
Do you want to configure this machine as an NFS server?
Yes [ No ]Wenn Sie keinen NFS-Server
benötigen, wählen Sie &gui.no;
aus und bestätigen Sie mit Enter.Wenn Sie &gui.yes; auswählen,
erscheint der Hinweis, dass die Datei
exports angelegt werden muss. Message
Operating as an NFS server means that you must first configure an
/etc/exports file to indicate which hosts are allowed certain kinds of
access to your local filesystems.
Press [Enter] now to invoke an editor on /etc/exports
[ OK ]Drücken Sie Enter und es
wird ein Editor gestartet, in dem Sie die Datei
exports editieren können.exports editierenFolgen Sie den Anweisungen, um Dateisysteme
zu exportieren. Sie können die Datei
auch später in einem Editor Ihrer
Wahl editieren. Merken Sie sich dazu den Dateinamen,
der im Editor unten angezeigt wird.Drücken Sie die Taste Esc
und es erscheint ein Menü, in dem
a) leave editor vorgewählt
ist. Drücken Sie die Taste Enter,
um den Editor zu verlassen.NFS-Client einrichtenMit einem NFS-Client können
Sie auf NFS-Server zugreifen. User Confirmation Requested
Do you want to configure this machine as an NFS client?
Yes [ No ]Wählen Sie entweder &gui.yes;
oder &gui.no; aus und drücken
Sie Enter.Die Systemkonsole einrichtenSie können verschiedene Merkmale der
Systemkonsole anpassen. User Confirmation Requested
Would you like to customize your system console settings?
[ Yes ] NoWenn Sie die Merkmale der Systemkonsole anpassen wollen,
wählen Sie &gui.yes; aus und
drücken Sie die Taste Enter.Merkmale der SystemkonsoleOft wird ein Bildschirmschoner auf der Konsole aktiviert.
Wälen Sie mit den Pfeiltasten
Saver aus und drücken Sie
die Taste Enter.Bildschirmschoner auswählenWählen Sie den gewünschten Bildschirmschoner
mit den Pfeiltasten aus und drücken Sie
Enter. Das Konfigurationsmenü der
Systemkonsole erscheint wieder.In der Voreinstellung wird der Bildschirmschoner nach
300 Sekunden aktiviert. Um diese Zeitspanne zu
ändern, wählen Sie wieder
Saver aus. Mit den Pfeiltasten
wählen Sie dann Timeout
aus und drücken Enter. Es
erscheint ein Eingabefenster:Den Bildschirmschoner einstellenÄndern Sie die Zeitspanne und wählen Sie &gui.ok;
aus. Mit Enter kehren Sie in das
Konfigurationsmenü der Systemkonsole zurück.Die Konfiguration der Systemkonsole verlassenUm die Nacharbeiten fortzuführen, wählen Sie
Exit aus und drücken Sie
Enter.Die Zeitzone einstellenWenn Sie die Zeitzone richtig einstellen, kann Ihr
Rechner automatisch regional bedingte Zeitumstellungen
ausführen und andere von der Zeitzone abhängige
Funktionen handhaben.Das folgende Beispiel gilt für den Osten der USA.
Ihre Auswahl hängt vom geographischen Standort
Ihres Rechners ab. User Confirmation Requested
Would you like to set this machine's time zone now?
[ Yes ] NoUm die Zeitzone einzustellen, wählen Sie
&gui.yes; und drücken
Enter. User Confirmation Requested
Is this machine's CMOS clock set to UTC? If it is set to local time
or you don't know, please choose NO here!
Yes [ No ]Je nachdem ob die Systemzeit die Zeitzone UTC verwendet,
wählen Sie &gui.yes; oder
&gui.no; aus. Bestätigen Sie
die Auswahl mit der Taste Enter.Das Gebiet auswählenWählen Sie mit den Pfeiltasten das richtige
Gebiet aus und drücken Sie Enter.Das Land auswählenWählen Sie mit den Pfeiltasten das richtige
Land aus und drücken Sie Enter.Die Zeitzone auswählenWählen Sie mit den Pfeiltasten die richtige
Zeitzone aus drücken Sie Enter. Confirmation
Does the abbreviation 'EDT' look reasonable?
[ Yes ] NoWenn die angezeigte Abkürzung der Zeitzone richtig
ist, bestätigen Sie diese mit der Taste
Enter.Linux-KompatibilitätDie folgenden Anweisungen sind nur für &os; 7.X
gültig. Installieren Sie eine &os; 8.X-Version,
wird der folgende Bildschirm nicht angezeigt. User Confirmation Requested
Would you like to enable Linux binary compatibility?
[ Yes ] NoWenn Sie &gui.yes; auswählen
und Enter drücken, können Sie
Linux-Software auf &os; laufen lassen. Später wird
dazu die notwendige Software installiert.Wenn Sie über FTP installieren, müssen Sie
mit dem Internet verbunden sein. Einige FTP-Server bieten
nicht alle verfügbare Software an. Es kann sein, dass
die nötige Software für die Linux-Kompatibilität
nicht installiert werden kann, dies können Sie später
jedoch nachholen.Die Maus konfigurierenMit einer 3-Tasten-Maus können Sie Texte auf der
Konsole und in Programmen markieren und einfügen
(cut and paste). Wenn Sie
eine 2-Tasten-Maus besitzen, können Sie eine 3-Tasten-Maus
emulieren. Lesen Sie dazu nach der Installation die
Hilfeseite &man.moused.8;. Das folgende Beispiel zeigt
die Konfiguration einer nicht-USB-Maus (PS/2 oder serielle
Maus): User Confirmation Requested
Does this system have a PS/2, serial, or bus mouse?
[ Yes ] No Wählen Sie &gui.yes; für eine PS/2-, eine
serielle oder eine Bus-Maus. Haben Sie hingegen eine USB-Maus,
wählen Sie &gui.no;. Danach drücken Sie
Enter.Das Mausprotokoll festlegenMarkieren Sie mit den Pfeiltasten
Type und drücken Sie
press Enter.Das Mausprotokoll festlegenIm Beispiel wurde eine PS/2-Maus verwendet, sodass die
Vorgabe Auto passend war.
Sie können das Protokoll mit den Pfeiltasten ändern.
Stellen Sie sicher, dass &gui.ok; aktiviert ist und
verlassen Sie das Menü mit der Taste
Enter.Den Mausport einstellenWählen Sie mit den Pfeiltasten
Port und drücken Sie die Taste
Enter.Den Mausport einstellenIm Beispiel wurde eine PS/2-Maus verwendet, sodass die
Vorgabe PS/2 richtig war.
Sie können den Port mit den Pfeiltasten ändern.
Bestätigen Sie die Auswahl mit der Taste
Enter.Den Mouse-Daemon aktivierenWählen Sie nun mit den Pfeiltasten
Enable aus und drücken Sie
die Taste Enter, um den Mouse-Daemon
zu aktivieren und zu testen.Den Mouse-Daemon testenBewegen Sie die Maus hin und her und prüfen Sie,
dass sich der Mauszeiger entsprechend bewegt. Wenn alles
in Ordnung ist, wählen Sie &gui.yes;
aus und drücken Sie Enter. Wenn sich
die Maus nicht richtig verhält, wurde sie nicht korrekt
konfiguriert. Wählen Sie in diesem Fall
&gui.no; und versuchen Sie, die
Einstellungen zu korrigieren.Um mit den Nacharbeiten fortzufahren, wählen Sie
mit den Pfeiltasten Exit aus
und drücken Sie Enter.Pakete installierenPakete (packages) sind
schon übersetzte Programme und sind ein
zweckmäßiger Weg, Programme zu installieren.Beispielhaft wird im Folgenden die Installation
eines Paketes gezeigt. In diesem Schritt können
auch weitere Pakete installiert werden. Nach der
Installation können Sie mit
sysinstall zusätzliche
Pakete installieren. User Confirmation Requested
The FreeBSD package collection is a collection of hundreds of
ready-to-run applications, from text editors to games to WEB servers
and more. Would you like to browse the collection now?
[ Yes ] NoNachdem Sie [ Yes ]
ausgewählt und Enter gedrückt
haben, gelangen Sie in die Paketauswahl:Die Paketkategorie aussuchenEs stehen nur die Pakete zur Auswahl, die sich
auf dem momentanen Installationsmedium befinden.Wenn Sie All auswählen,
werden alle Pakete angezeigt. Sie können die
Anzeige auf die Pakete einer Kategorie beschränken.
Wählen Sie mit den Pfeiltasten die Kategorie
aus und drücken Sie die Taste
Enter.Ein Menü mit allen Paketen der ausgewählten
Kategorie erscheint:Pakete auswählenIm gezeigten Bildschirm ist das Paket
bash ausgewählt. Sie
können weitere Pakete auswählen, indem Sie
die Pakete mit den Pfeiltasten markieren und die Taste
Space drücken. In der unteren
linken Ecke des Bildschirms wird eine Kurzbeschreibung
des ausgewählten Pakets angezeigt.Die Taste Tab wechselt zwischen
dem zuletzt ausgesuchten Paket, &gui.ok; und
&gui.cancel;.Wenn Sie die zu installierenden Pakete ausgewählt
haben, drücken Sie einmal Tab, um
&gui.ok; zu markieren. Drücken Sie dann
Enter, um wieder in die Paketauswahl
zu gelangen.Die rechte und die linke Pfeiltaste wechseln ebenfalls
zwischen &gui.ok; und &gui.cancel;. Mit diesen Tasten
können Sie auch &gui.ok; auswählen und dann mit
Enter zur Paketauswahl
zurückkehren.Pakete installierenBenutzen Sie die Taste Tab und
die Pfeiltasten um [ Install ]
auszuwählen. Drücken Sie anschließend
die Taste Enter. Sie müssen jetzt
die Installation der Pakete bestätigen:Paketinstallation bestätigenDie Paketinstallation wird gestartet, wenn Sie
&gui.ok; auswählen und Enter
drücken. Den Verlauf der Installation können
Sie anhand der angezeigten Meldungen verfolgen; achten
Sie dabei auf Fehlermeldungen.Nach der Paketinstallation können Sie die
Nacharbeiten fortsetzen. Wenn Sie keine Pakete
ausgewählt haben und die Nacharbeiten fortsetzen
möchten, wählen Sie trotzdem
[ Install ] aus.Benutzer und Gruppen anlegenWährend der Installation sollten Sie mindestens
ein Benutzerkonto anlegen, sodass Sie das System
ohne das Konto root benutzen
können. Normalerweise ist die Root-Partition
recht klein und läuft schnell voll, wenn Sie
Anwendungen unter dem root-Konto
laufen lassen. Vor der größten Gefahr
warnt der nachstehende Hinweis: User Confirmation Requested
Would you like to add any initial user accounts to the system? Adding
at least one account for yourself at this stage is suggested since
working as the "root" user is dangerous (it is easy to do things which
adversely affect the entire system).
[ Yes ] NoDer Bildschirm auf Deutsch: Bestätigung erforderlich
Wollen Sie Benutzerkonten anlegen? Wir empfehlen, mindestens
ein Konto für sich selbst anzulegen, da es gefährlich
ist, unter "root" zu arbeiten (es ist leicht, Befehle einzugeben,
die das System nachhaltig beeinträchtigen).
[ Yes ] NoUm ein Benutzerkonto anzulegen, wählen Sie
&gui.yes; aus und drücken
Enter.Benutzerkonto auswählenMarkieren Sie User mit
den Pfeiltasten und drücken Sie die Taste
Enter.Benutzerkonto anlegenWählen Sie die Felder zum Ausfüllen mit
der Taste Tab aus. Zur Hilfe werden
die nachstehenden Beschreibungen werden im unteren
Teil des Bildschirms angezeigt:Login IDDer Name des Benutzerkontos (verpflichtend).UIDDie numerische ID dieses Kontos. Wenn Sie das
Feld leer lassen, wird eine ID automatisch
zugeteilt.GroupDie diesem Konto zugeordnete Login-Gruppe.
Wenn Sie das Feld leer lassen, wird automatisch
eine Gruppe zugeteilt.PasswordDas Passwort des Benutzerkontos.
Füllen Sie dieses Feld sehr sorgfätig
aus.Full nameDer vollständige Name des Benutzers
(Kommentarfeld).Member groupsDie Gruppen, in denen dieses Konto Mitglied
ist (das Konto erhält Zugriffsrechte auf
Dateien dieser Gruppe).Home directoryDas Heimatverzeichnis des Benutzerkontos.
Wenn Sie das Feld leer lassen, wird das Verzeichnis
automatisch festgelegt.Login shellDie Login-Shell des Kontos. Wenn Sie das
Feld leer lassen, wird /bin/sh
als Login-Shell festgesetzt.Im Beispiel wurde die Login-Shell von
/bin/sh zu der vorher installierten
/usr/local/bin/bash geändert.
Tragen Sie keine Shell ein, die nicht existiert, da sich
sonst nicht anmelden können. In der BSD-Welt wird
häufig die C-Shell benutzt, die Sie mit
/bin/tcsh angeben können.Damit ein Wechsel auf den Superuser
root möglich ist, wurde dem
Benutzerkonto die Gruppe wheel
zugeordnet.Wenn Sie zufrieden sind, drücken Sie &gui.ok;.
Es erscheint wieder das Benutzer-Menü:Benutzermenü verlassenWeitere Gruppen können, wenn Sie die Anforderungen
schon kennen, zu diesem Zeitpunkt angelegt werden.
Nach der Installation können Sie Gruppen mit
dem Werkzeug sysinstall anlegen.Wenn Sie alle Benutzer angelegt haben, wählen
Sie mit den Pfeiltasten Exit
aus und drücken Sie die Taste
Enter.Das root-Passwort festlegen Message
Now you must set the system manager's password.
This is the password you'll use to log in as "root".
[ OK ]
[ Press enter or space ]Um das root-Passwort festzulegen,
drücken Sie die Taste Enter.Sie müssen das Passwort zweimal eingeben.
Stellen Sie sicher, dass Sie das Passwort nicht
vergessen. Beachten Sie, dass bei der Eingabe
das Passwort weder ausgegeben wird noch Sterne
angezeigt werden.New password :
Retype new password :Nach der erfolgreichen Eingabe des Passworts
kann die Installation fortgesetzt werden.Die Installation beendenWenn Sie noch weitere Netzwerkkarten konfigurieren
oder weitere
Einstellungen vornehmen wollen, können
Sie das jetzt tun. Sie können die Einstellungen auch
nach der Installation mit sysinstall
vornehmen. User Confirmation Requested
Visit the general configuration menu for a chance to set any last
options?
Yes [ No ]Um in das Hauptmenü zurückzukehren, wählen
Sie mit den Pfeiltasten &gui.no; aus
und drücken Sie Enter.Die Installation beendenWählen Sie mit den Pfeiltasten
[X Exit Install] aus und drücken
Sie die Taste Enter. Sie müssen
das Beenden der Installation bestätigen: User Confirmation Requested
Are you sure you wish to exit? The system will reboot.
[ Yes ] NoWählen Sie &gui.yes;. Wenn Sie von einer CD-ROM
gestartet haben, erhalten Sie die folgende Meldung, die
Sie daran erinnert, die CD-ROM aus dem Laufwerk zu
entfernen: Message
Be sure to remove the media from the drive.
[ OK ]
[ Press enter or space ]Das CD-Laufwerk ist bis zum Neustart des Systems
verriegelt. Entfernen Sie die CD zügig, wenn der
Rechner startet.Achten Sie beim Neustart des Systems auf eventuell
auftauchende Fehlermeldungen (lesen Sie für weitere Informationen).Weitere Netzwerkdienste einrichtenTomRhodesBeigetragen von Anfänger ohne Vorwissen finden das Einrichten
von Netzwerkdiensten oft deprimierend. Netzwerke und
das Internet sind für moderne Betriebssysteme von
entscheidender Bedeutung. Es ist daher wichtig, die
Netzwerkfunktionen von &os; zu kennen. Die von &os;
angebotenen Netzwerkdienste können Sie während
der Installation kennen lernen.Netzwerkdienste sind Programme, die Eingaben aus dem
Netzwerk entgegennehmen. Es wird große Mühe
darauf verwendet, dass diese Programme keinen Schaden
verursachen. Leider können auch Programmierern
Fehler unterlaufen und es gibt Fälle, in denen Fehler
in Netzwerkdiensten von Angreifern ausgenutzt wurden.
Es ist daher wichtig, dass Sie nur Dienste aktivieren,
die Sie benötigen. Im Zweifallsfall sollten Sie
einen Dienst solange nicht aktivieren, bis Sie herausfinden,
dass Sie den Dienst benötigen. Einen Dienst können
Sie später immer noch mit sysinstall
oder in der Datei /etc/rc.conf
aktivieren.Wählen Sie den Menüpunkt
Networking und es erscheint ein Menü
wie das nachstehende:Netzwerkdienste – obere HälfteDie erste Option, Interfaces,
wurde schon in konfiguriert.
Sie können daher diesen Punkt überspringen.Der Punkt AMD aktiviert
einen Dienst, der automatisch Dateisysteme einhängt.
Normalerweise wird der Dienst zusammen mit dem
NFS-Protokoll (siehe unten) verwendet,
um automatisch entfernte Dateisysteme einzuhängen.
Dieser Menüpunkt erfordert keine weitere
Konfiguration.Der nächste Menüpunkt ist
AMD Flags. Wenn Sie den Punkt
auswählen, erscheint ein Fenster, in dem Sie
AMD-spezifische Optionen eingeben
können. Die nachstehenden Optionen sind schon
vorgegeben:-a /.amd_mnt -l syslog /host /etc/amd.map /net /etc/amd.mapDie Option legt das Verzeichnis
fest (hier /.amd_mnt),
unter dem Dateisysteme eingehangen werden. Die
Option legt die Protokolldatei
fest. Wenn syslogd verwendet
wird, werden alle Meldungen an den Daemon
syslogd gesendet. Das Verzeichnis
/host dient zum
Zugriff auf exportierte Verzeichnisse von entfernten Rechnern,
das Verzeichnis /net
dient zum Zugriff auf exportierte Verzeichnisse von entfernten
IP-Adressen. Die Datei /etc/amd.map
enthält die Einstellungen für von
AMD verwaltete Dateisysteme.FTPanonymousDie Auswahl Anon FTP erlaubt
Anonymous-FTP-Verbindungen. Wählen Sie diese Option,
wenn Sie einen Anonymous-FTP-Server einrichten wollen.
Seien Sie sich über die Sicherheitsrisiken bewusst,
wenn Sie Anonymous-FTP erlauben. Die Sicherheitsrisiken
und die Konfiguration von Anonymous-FTP werden in einem
gesonderten Fenster erklärt, das aufgeht, wenn Sie
diese Option auswählen.Der Menüpunkt Gateway
konfiguriert das System, wie vorher erläutert, als
Gateway. Wenn Sie während der Installation den Rechner
aus Versehen als Gateway konfiguriert haben, können
Sie dies hier wieder rückgängig machen.Der Menüpunkt Inetd
konfiguriert, wie schon oben besprochen, den Daemon
&man.inetd.8;.Die Auswahl Mail konfiguriert
den Mail Transfer Agent (MTA) des
Systems. Wenn Sie diesen Punkt auswählen, erscheint
das folgende Menü:Den MTA festlegenIn diesem Menü wählen Sie aus, welcher
MTA installiert und benutzt wird.
Ein MTA ist ein Mail-Server, der
E-Mails an lokale Empfänger oder an Empfänger
im Internet ausliefert.Die Auswahl Sendmail
installiert das verbreitete sendmail
(in &os; die Voreinstellung). Die Auswahl
Sendmail local verwendet
sendmail als MTA,
deaktiviert aber den Empfang von E-Mails aus dem Internet.
Postfix und
Exim sind ähnlich wie
Sendmail. Beide Programme
liefern E-Mails aus und einige Anwender verwenden lieber eines
der beiden Programme als MTA.Nachdem Sie einen MTA ausgewählt
haben (oder beschlossen haben, keinen MTA
zu benutzen), erscheint wieder das Menü Netzwerkdienste.
Der nächste Menüpunkt ist
NFS client.Die Auswahl NFS client
erlaubt es dem System, mit einem NFS-Server
zu kommunizieren. Ein NFS-Server
stellt mithilfe des NFS-Protokolls
Dateisysteme für andere Systeme auf dem Netzwerk
bereit. Wenn der Rechner alleine für sich steht,
können Sie diesen Menüpunkt auslassen.
Wahrscheinlich müssen Sie noch weitere Einstellungen
vornehmen; der beschreibt
die Einstellungen für NFS-Server
und NFS-Clients.Der Menüpunkt NFS server
richtet einen NFS-Server auf dem
Rechner ein. Durch die Auswahl dieses Punktes werden
die für Remote-Procedure-Call (RPC)
benötigten Dienste gestartet. Mit RPC
werden Routinen auf entfernten Rechnern aufgerufen.Der nächste Punkt, Ntpdate,
konfiguriert die Zeitsynchronisation. Wenn Sie diesen
Punkt auswählen, erscheint das folgende Menü:Ntpdate konfigurierenWählen Sie aus diesem Menü einen nahe
liegenden Server aus. Die Zeitsynchronisation mit
einem nahe liegenden Server ist, wegen der geringeren
Latenzzeit, genauer als die Synchronisation mit einem
weiter entfernten Server.Der nächste Menüpunkt ist
PCNFSD. Wenn Sie diesen Punkt
auswählen, wird net/pcnfsd
aus der Ports-Sammlung installiert.
Dieses nützliche Werkzeug stellt
NFS-Authentifizierungsdienste für
Systeme bereit, die diese Dienste nicht anbieten
(beispielsweise Microsofts &ms-dos;).Um die nächsten Menüpunkte zu sehen,
müssen Sie herunterblättern:Netzwerkdienste – untere HälfteDie Programme &man.rpcbind.8;, &man.rpc.statd.8; und
&man.rpc.lockd.8; werden für Remote-Procedure-Calls
(RPC) benutzt. Das Programm
rpcbind verwaltet die Kommunikation
zwischen NFS-Servern und
NFS-Clients und ist für den
Betrieb eines NFS-Servers erforderlich.
Der Daemon rpc.statd hält
zusammen mit dem Daemon rpc.statd
des entfernten Rechners den Status der Verbindung. Der
Status einer Verbindung wird normalerweise in der Datei
/var/db/statd.status festgehalten.
Der nächste Menüpunkt ist
rpc.lockd, der Dateisperren
(file locks) bereitstellt.
rpc.lockd wird normalerweise
zusammen mit dem Daemon rpc.statd
benutzt, der festhält welche Rechner Sperren anfordern
und wie oft Sperren angefordert werden. Beide Dienste
sind wunderbar zur Fehlersuche geeignet, doch werden
Sie zum Betrieb von NFS-Servern und
NFS-Clients nicht benötigt.Der nächste Punkt in der Auswahl ist
Routed, der Routing-Daemon.
Das Programm &man.routed.8; verwaltet die Routing-Tabelle,
entdeckt Multicast-Router und stellt die Routing-Tabelle
auf Anfrage jedem mit dem Netz verbundenen Rechner zur
Verfügung. Der Daemon wird hauptsächlich auf
Gateways eines lokalen Netzes eingesetzt.
Wenn Sie den Punkt auswählen müssen Sie
den Ort des Programms angeben. Die Vorgabe können
Sie mit der Taste Enter übernehmen.
Anschließend werden Sie nach den Kommandozeilenoptionen
für routed gefragt. Vorgegeben
ist die Option .Der nächste Menüpunkt ist
Rwhod. Wenn Sie diesen Punkt
auswählen, wird während des Systemstarts der
Daemon &man.rwhod.8; gestartet. Das Kommando
rwhod schickt Broadcast-Meldungen
in das Netz oder empfängt diese im Consumer-Mode.
Die Funktion der Werkzeuge wird in den Hilfeseiten
&man.ruptime.1; und &man.rwho.1; beschrieben.Der vorletzte Menüpunkt aktiviert den Daemon
&man.sshd.8;, den OpenSSH
Secure-Shell-Server. Wo möglich sollte
SSH anstelle von
telnet und FTP
eingesetzt werden. Der Secure-Shell-Server erstellt
verschlüsselte und daher sichere Verbindungen
zwischen zwei Rechnern.TCP Extensions ist der
letzte Menüpunkt. Diese Auswahl aktiviert die
TCP-Erweiterungen aus
RFC 1323 und
RFC 1644. Obwohl dies auf
vielen Rechnern die Verbindungsgeschwindigkeit erhöht,
können durch diese Option auch Verbindungsabbrüche
auftreten. Auf Servern sollte diese Option nicht aktiviert
werden, auf Einzelmaschinen kann diese Option nützlich
sein.Wenn Sie die Netzwerkdienste eingerichtet haben,
blättern Sie zum Menüpunkt
Exit hoch, um die Nacharbeiten
fortzusetzen oder verlassen Sie
sysinstall, indem Sie zweimal
X Exit und danach
[X Exit Install] wählen.&os; startenStart von &os; auf &os;/&arch.i386;Wenn alles funktioniert hat, laufen viele Meldungen
über den Bildschirm und schließlich erscheint
ein Anmeldeprompt. Um sich die Meldungen anzusehen.
drücken Sie die Taste Scroll-Lock.
Sie können dann mit den Tasten PgUp
und PgDn blättern. Wenn Sie erneut
Scroll-Lock drücken, kehren
Sie zum Anmeldeprompt zurück.Es kann sein, dass der Puffer zu klein ist, um alle
Meldungen anzuzeigen. Nachdem Sie sich angemeldet haben,
können Sie sich mit dem Kommando dmesg
alle Meldungen ansehen.Melden Sie sich bitte mit dem Benutzerkonto an
(rpratt im Beispiel),
das Sie während der Installation eingerichtet haben.
Arbeiten Sie mit root nur dann
wenn es erforderlich ist.Die nachfolgende Abbildung zeigt typische
Startmeldungen (Versionsangaben entfernt):Copyright (c) 1992-2002 The FreeBSD Project.
Copyright (c) 1979, 1980, 1983, 1986, 1988, 1989, 1991, 1992, 1993, 1994
The Regents of the University of California. All rights reserved.
Timecounter "i8254" frequency 1193182 Hz
CPU: AMD-K6(tm) 3D processor (300.68-MHz 586-class CPU)
Origin = "AuthenticAMD" Id = 0x580 Stepping = 0
Features=0x8001bf<FPU,VME,DE,PSE,TSC,MSR,MCE,CX8,MMX>
AMD Features=0x80000800<SYSCALL,3DNow!>
real memory = 268435456 (262144K bytes)
config> di sn0
config> di lnc0
config> di le0
config> di ie0
config> di fe0
config> di cs0
config> di bt0
config> di aic0
config> di aha0
config> di adv0
config> q
avail memory = 256311296 (250304K bytes)
Preloaded elf kernel "kernel" at 0xc0491000.
Preloaded userconfig_script "/boot/kernel.conf" at 0xc049109c.
md0: Malloc disk
Using $PIR table, 4 entries at 0xc00fde60
npx0: <math processor> on motherboard
npx0: INT 16 interface
pcib0: <Host to PCI bridge> on motherboard
pci0: <PCI bus> on pcib0
pcib1: <VIA 82C598MVP (Apollo MVP3) PCI-PCI (AGP) bridge> at device 1.0 on pci0
pci1: <PCI bus> on pcib1
pci1: <Matrox MGA G200 AGP graphics accelerator> at 0.0 irq 11
isab0: <VIA 82C586 PCI-ISA bridge> at device 7.0 on pci0
isa0: <ISA bus> on isab0
atapci0: <VIA 82C586 ATA33 controller> port 0xe000-0xe00f at device 7.1 on pci0
ata0: at 0x1f0 irq 14 on atapci0
ata1: at 0x170 irq 15 on atapci0
uhci0: <VIA 83C572 USB controller> port 0xe400-0xe41f irq 10 at device 7.2 on pci0
usb0: <VIA 83C572 USB controller> on uhci0
usb0: USB revision 1.0
uhub0: VIA UHCI root hub, class 9/0, rev 1.00/1.00, addr 1
uhub0: 2 ports with 2 removable, self powered
chip1: <VIA 82C586B ACPI interface> at device 7.3 on pci0
ed0: <NE2000 PCI Ethernet (RealTek 8029)> port 0xe800-0xe81f irq 9 at
device 10.0 on pci0
ed0: address 52:54:05:de:73:1b, type NE2000 (16 bit)
isa0: too many dependant configs (8)
isa0: unexpected small tag 14
fdc0: <NEC 72065B or clone> at port 0x3f0-0x3f5,0x3f7 irq 6 drq 2 on isa0
fdc0: FIFO enabled, 8 bytes threshold
fd0: <1440-KB 3.5” drive> on fdc0 drive 0
atkbdc0: <keyboard controller (i8042)> at port 0x60-0x64 on isa0
atkbd0: <AT Keyboard> flags 0x1 irq 1 on atkbdc0
kbd0 at atkbd0
psm0: <PS/2 Mouse> irq 12 on atkbdc0
psm0: model Generic PS/2 mouse, device ID 0
vga0: <Generic ISA VGA> at port 0x3c0-0x3df iomem 0xa0000-0xbffff on isa0
sc0: <System console> at flags 0x1 on isa0
sc0: VGA <16 virtual consoles, flags=0x300>
sio0 at port 0x3f8-0x3ff irq 4 flags 0x10 on isa0
sio0: type 16550A
sio1 at port 0x2f8-0x2ff irq 3 on isa0
sio1: type 16550A
ppc0: <Parallel port> at port 0x378-0x37f irq 7 on isa0
ppc0: SMC-like chipset (ECP/EPP/PS2/NIBBLE) in COMPATIBLE mode
ppc0: FIFO with 16/16/15 bytes threshold
ppbus0: IEEE1284 device found /NIBBLE
Probing for PnP devices on ppbus0:
plip0: <PLIP network interface> on ppbus0
lpt0: <Printer> on ppbus0
lpt0: Interrupt-driven port
ppi0: <Parallel I/O> on ppbus0
ad0: 8063MB <IBM-DHEA-38451> [16383/16/63] at ata0-master using UDMA33
ad2: 8063MB <IBM-DHEA-38451> [16383/16/63] at ata1-master using UDMA33
acd0: CDROM <DELTA OTC-H101/ST3 F/W by OIPD> at ata0-slave using PIO4
Mounting root from ufs:/dev/ad0s1a
swapon: adding /dev/ad0s1b as swap device
Automatic boot in progress...
/dev/ad0s1a: FILESYSTEM CLEAN; SKIPPING CHECKS
/dev/ad0s1a: clean, 48752 free (552 frags, 6025 blocks, 0.9% fragmentation)
/dev/ad0s1f: FILESYSTEM CLEAN; SKIPPING CHECKS
/dev/ad0s1f: clean, 128997 free (21 frags, 16122 blocks, 0.0% fragmentation)
/dev/ad0s1g: FILESYSTEM CLEAN; SKIPPING CHECKS
/dev/ad0s1g: clean, 3036299 free (43175 frags, 374073 blocks, 1.3% fragmentation)
/dev/ad0s1e: filesystem CLEAN; SKIPPING CHECKS
/dev/ad0s1e: clean, 128193 free (17 frags, 16022 blocks, 0.0% fragmentation)
Doing initial network setup: hostname.
ed0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
inet6 fe80::5054::5ff::fede:731b%ed0 prefixlen 64 tentative scopeid 0x1
ether 52:54:05:de:73:1b
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384
inet6 fe80::1%lo0 prefixlen 64 scopeid 0x8
inet6 ::1 prefixlen 128
inet 127.0.0.1 netmask 0xff000000
Additional routing options: IP gateway=YES TCP keepalive=YES
routing daemons:.
additional daemons: syslogd.
Doing additional network setup:.
Starting final network daemons: creating ssh RSA host key
Generating public/private rsa1 key pair.
Your identification has been saved in /etc/ssh/ssh_host_key.
Your public key has been saved in /etc/ssh/ssh_host_key.pub.
The key fingerprint is:
cd:76:89:16:69:0e:d0:6e:f8:66:d0:07:26:3c:7e:2d root@k6-2.example.com
creating ssh DSA host key
Generating public/private dsa key pair.
Your identification has been saved in /etc/ssh/ssh_host_dsa_key.
Your public key has been saved in /etc/ssh/ssh_host_dsa_key.pub.
The key fingerprint is:
f9:a1:a9:47:c4:ad:f9:8d:52:b8:b8:ff:8c:ad:2d:e6 root@k6-2.example.com.
setting ELF ldconfig path: /usr/lib /usr/lib/compat /usr/X11R6/lib
/usr/local/lib
a.out ldconfig path: /usr/lib/aout /usr/lib/compat/aout /usr/X11R6/lib/aout
starting standard daemons: inetd cron sshd usbd sendmail.
Initial rc.i386 initialization:.
rc.i386 configuring syscons: blank_time screensaver moused.
Additional ABI support: linux.
Local package initialization:.
Additional TCP options:.
FreeBSD/i386 (k6-2.example.com) (ttyv0)
login: rpratt
Password:Das Erzeugen der RSA- und DSA-Schlüssel kann auf
langsamen Maschinen lange dauern. Die Schlüssel
werden nur beim ersten Neustart erzeugt, spätere
Neustarts sind schneller.Wenn der X-Server konfiguriert ist und eine
Oberfläche ausgewählt wurde, können Sie
X mit dem Kommando startx starten.&os; herunterfahrenEs ist wichtig, dass Sie das Betriebssystem richtig
herunterfahren. Wechseln Sie zunächst mit dem
Befehl su zum Superuser; Sie müssen
dazu das root-Passwort eingeben.
Der Wechsel auf den Superuser gelingt nur, wenn der
Benutzer ein Mitglied der Gruppe wheel
ist. Ansonsten melden Sie sich direkt als Benutzer
root an. Der Befehl
shutdown -h now hält das System
an.The operating system has halted.
Please press any key to reboot.Sie können den Rechner ausschalten, nachdem die
Meldung Please press any key to reboot
erschienen ist. Wenn Sie stattdessen eine Taste drücken,
startet das System erneut.Sie können das System auch mit der Tastenkombination
CtrlAltDel
neu starten. Sie sollten diese Tastenkombination
allerdings nicht gewohnheitsmäßig benutzen.FehlersucheInstallationFehlersucheDieser Abschnitt behandelt häufig auftretende
Installationsprobleme. Weiterhin enthält er Hinweise,
wie &os; parallel mit &ms-dos; oder &windows; betrieben wird.Wenn etwas schief gehtAufgrund der Beschränkungen der PC-Architektur
ist eine zuverlässige Geräteerkennung nicht
möglich. Falls die Geräteerkennung
fehlschlägt, können Sie einige Dinge
versuchen.Sehen Sie in den Hardware
Notes Ihrer &os;-Version nach, ob Ihre Hardware
unterstützt wird.Wenn Ihre Hardware unterstützt wird und sich
der Installationsprozess aufhängt oder sonstige
Probleme auftauchen, müssen Sie einen angepassten Kernel
erstellen, da Ihre Hardware in diesem Fall nicht vom
GENERIC-Kernel unterstützt wird.
Der Kernel auf den Startdisketten
verwendet die Werkseinstellungen für IRQs,
IO-Adressen und DMA-Kanäle. Geänderte
Einstellungen müssen Sie daher in der
Kernelkonfigurationsdatei angeben, damit &os; diese
Geräte korrekt erkennt.Es ist auch möglich, dass die Suche nach einem
nicht vorhandenen Gerät dazu führt, dass die
Erkennung eines vorhandenen Geräts fehlschlägt.
In diesem Fall sollten Sie nicht vorhandene Geräte,
deren Einstellungen sich mit vorhandenen Geräten
überschneiden, deaktivieren.Einige Installationsprobleme können Sie vermeiden
oder umgehen, indem Sie die Firmware der Hardware,
insbesondere die Firmware der Systemplatine, aktualisieren.
Die Firmware der Systemplatine ist das
BIOS. Die meisten Hardware-Hersteller
bieten aktuelle Firmware und Anleitungen zur
Aktualisierung der Firmware auf dem Internet an.Viele Hersteller raten davon ab, ohne guten
Grund das BIOS zu aktualisieren.
Die Aktualisierung kann fehlschlagen
und den BIOS-Chip dauerhaft
beschädigen.&ms-dos;- und &windows;-Dateisysteme benutzenMit Double Space™
komprimierte Dateisysteme werden zurzeit von &os; nicht
unterstützt. Damit &os; auf die Daten zugreifen kann,
müssen Sie das Dateisystem daher dekomprimieren.
Rufen Sie dazu den Compression Agent
aus dem Menü Start >
Programs >
System Tools auf.&os; unterstützt &ms-dos;-Dateisysteme
(manchmal auch als FAT-Dateisysteme bezeichnet). Der
Befehl &man.mount.msdosfs.8; bindet diese Dateisysteme in den
&os;-Verzeichnisbaum ein und erlaubt dadurch den Zugriff auf
die darin enthaltenen Daten. &man.mount.msdosfs.8; wird
normalerweise nicht direkt, sondern über einen Eintrag
in der Datei /etc/fstab oder durch den
Aufruf des Befehls &man.mount.8; (in Kombination mit den
korrekten Parametern).Ein typischer Eintrag in /etc/fstab
sieht so aus:/dev/ad0sN /dos msdosfs rw 0 0Das Verzeichnis /dos muss bereits
vorhanden sein, damit dieser Eintrag funktioniert. Weitere
Informationen zu den Einstellungen in der Datei
/etc/fstab finden sich in der Manualpage
&man.fstab.5;.Ein typischer Aufruf von &man.mount.8; zum Einhängen
eines &ms-dos;-Dateisystems sieht so aus:&prompt.root; mount -t msdosfs /dev/ad0s1 /mntDas &ms-dos;-Dateisystem befindet sich hier auf
der ersten Partition der primären Platte. Dies kann
bei Ihnen anders sein. Die Anordnung der Partitionen
entnehmen Sie den Ausgaben von dmesg
und mount.&os; numeriert Platten (genauer &ms-dos;-Partitionen)
anders als andere Betriebssysteme. Die Nummern von
erweiterten Partitionen sind in der Regel höher als
die Nummern von primären Partitionen. Das Werkzeug
&man.fdisk.8; kann Ihnen dabei helfen, festzustellen,
welche Partitionen zu &os; und welche zu einem anderen
Betriebssystem gehören.Analog werden NTFS-Partitionen mit dem
Kommando &man.mount.ntfs.8; eingehangen.Fragen und Antworten zu häufig auftretenden
ProblemenMein System hängt sich beim Testen der Hardware
auf, oder es verhält sich seltsam während der
Installation oder das Diskettenlaufwerk wird nicht
getestet.&os; 5.0 und neuer machen ausgiebig Gebrauch
von den ACPI-Systemdiensten zur Systemkonfiguration
der i386-, amd64- und ia64-Plattformen, falls diese
während des Bootvorgangs gefunden werden.
Leider enthalten sowohl der ACPI-Treiber
als auch manche Motherboard- und BIOS-Implementierungen
für ACPI noch einige Fehler. Kommt es auf Ihrem
System zu Problemen, können Sie ACPI daher
deaktivieren, indem während des Bootvorganges
den Hinthint.acpi.0.disabled aktivieren:set hint.acpi.0.disabled="1"Da diese Einstellung bei jedem Neustart verloren geht,
aktivieren Sie sie dauerhaft, indem Sie die Zeile
hint.acpi.0.disabled="1" in die Datei
/boot/loader.conf. Weitere Informationen
über den Bootloader finden Sie in des &os;-Handbuchs.Direkt nach der Installation beginnt das System zwar
zu booten, der Kernel wird geladen und meine Hardware
getestet. Dann bricht der Bootvorgang aber mit der
folgenden (oder einer ähnlichen) Fehlermeldung
ab:changing root device to ad1s1a panic: cannot mount rootWas läuft hier falsch? Was kann/muss ich tun?Was soll ich mit diesem
bios_drive:interface(unit,partition)kernel_name
anfangen, das mir die Hilfefunktion ausgibt?Dabei handelt es sich um ein lange bekanntes Problem,
das nur dann auftritt, wenn es sich bei der Bootplatte nicht
um die erste Platte im System handelt. Das BIOS numeriert
die Festplatten anders als &os;, daher ist das System
manchmal nicht in der Lage, diese Numerierungen selbst
automatisch in Einklang zu bringen.Sollte Ihre Bootplatte nicht die erste Platte im System
sein, können Sie &os; dabei helfen, diese Platte zu
finden. Es gibt zwei Situationen, in denen Sie &os;
mitteilen müssen, wo sich das root-Dateisystem befindet.
Dazu müssen Sie die Nummer der Platte im BIOS, den
Plattentyp sowie die Nummer der Platte unter &os;
angeben.Im ersten Fall verfügen Sie über zwei
IDE-Platten, die beide als Master an ihrem jeweiligen
IDE-Controller konfiguriert sind. &os; soll dabei
von der zweiten Platte booten. Ihr BIOS erkennt die
beiden Platten als Platte 1 und
Platte 2, während &os; die
Platten als ad0 und
ad2 erkennt.Für das BIOS befindet sich &os; auf der Platte
Nummer 1, der Typ ist ad, und &os;
erkennt die Platte als Platte Nummer 2. Daher geben Sie
Folgendes ein:1:ad(2,a)kernelBeachten Sie, dass dieser Eintrag nicht notwendig ist,
wenn die zweite Platte als Slave am primären
IDE-Controller konfiguriert ist (sondern sogar falsch
wäre).Die zweite Situation entsteht, wenn Sie von einer
SCSI-Platte booten und zusätzlich eine oder mehrere
IDE-Platten installiert haben. In diesem Fall ist die
Plattennummer unter &os; kleiner als die Plattennummer im
BIOS. Verfügen Sie über zwei IDE-Platten und
eine SCSI-Platte, hat die SCSI-Platte im BIOS die Nummer
2, den Typ da, und wird von &os; als
Platte Nummer 0 erkannt. In diesem Fall geben Sie daher
Folgendes ein:2:da(0,a)kernelDurch diese Zeile teilen Sie &os; mit, dass Sie von
der BIOS-Platte Nummer 2 booten wollen (bei der es sich um
die erste SCSI-Platte Ihres Systems handelt). Verfügen
Sie nur über eine IDE-Platte, geben Sie hingegen
1: ein.Nachdem Sie die korrekten Werte ermittelt haben,
können Sie die entsprechende Zeile in exakt der gleichen
Form in die Datei /boot.config
aufnehmen. In der Voreinstellung verwendet &os; den
Inhalt dieser Datei als Standardantwort am
boot:-Prompt.Nach der Installation beginnt das System zu booten,
der Bootmanager zeigt im Bootmenü aber immer nur
F? an und das System startet
nicht.Sie haben bei der &os;-Installation eine falsche
Plattengeometrie angegeben. Starten Sie den
Partitionseditor neu und geben Sie die korrekte
Plattengeometrie an. Danach installieren Sie &os;
erneut (diesmal mit der korrekten Plattengeometrie).Ist es Ihnen nicht möglich, die korrekte
Plattengeometrie herauszufinden, hilft Ihnen vielleicht
der folgende Tipp weiter: Legen Sie eine kleine
&ms-dos;-Partition am Beginn Ihrer Bootplatte an und installieren
Sie anschließend &os; auf diese Platte. Das
&os;-Installationsprogramm wird die &ms-dos;-Partition erkennen
und ist dadurch normalerweise in der Lage, die korrekte
Plattenkonfiguration automatisch zu erkennen.Die Vorgangsweise im folgenden Tipp wird zwar nicht
länger empfohlen, soll aber trotzdem dokumentiert
werden:
Wenn Sie ein reines &os;-System aufsetzen wollen (als
Server oder als Workstation) und daher nie auf
Kompatibilitält zu &ms-dos;, Linux oder anderen
Betriebssystemen angewiesen sein werden, haben Sie auch
die Möglichkeit, die komplette Platte (durch die
Wahl von A im Partitionseditor)
für &os; zu
verwenden. Danach wird &os; die komplette Platte vom
ersten bis zum letzten Sektor verwenden und die
tatsächliche Plattengeometrie ignorieren. Danach
ist es allerdings nicht mehr möglich, ein anderes
Betriebssystem auf die gleiche Platte zu installieren
(ohne auch &os; neu zu installieren).
&os; erkennt meine &man.ed.4;-Netzwerkkarte. Trotzdem
erhalte ich weiterhein Timeout-Meldungen für dieses
Gerät.Ihre Karte verwendet wahrscheinlich einen anderen IRQ
als den, der in der Datei
/boot/device.hints angegeben wurde.
Der &man.ed.4;-Treiber verwendet in der Voreinstellung
keine Soft-Konfiguration (also Werte, die
durch EZSETUP unter
&ms-dos; eingeben wurden). Sie können dies allerdings
erzwingen, indem Sie die Option -1
in den Hints für dieses Gerät
angeben.Entweder verändern Sie die Jumper-Konfiguration
der Karte (und, falls notwendig, die Kerneleinstellungen).
Oder Sie geben den IRQ als -1 an, indem
Sie hint.ed.0.irq="-1" eingeben. Dadurch
wird der Kernel angewiesen, die
Soft-Konfiguration zu verwenden.Prüfen Sie auch, ob Ihre Karte nicht etwa IRQ 9
verwendet, da dieser mit IRQ 2 geteilt wird. Diese
Einstellung verursacht häufig Probleme (insbesondere
dann, wenn IRQ 2 durch eine VGA-Grafikkarte belegt ist!).
Wenn irgend möglich, sollten Sie daher IRQ 2 oder 9
nicht verwenden.Wenn ich sysinstall aus
einen X-Terminal starte, ist die gelbe Schritt auf dem
grauen Hintergrund nur schwer zu erkennen. Gibt es
eine Möglichkeit, den KontrastFarbenKontrast für dieses Programm zu erhöhen?Haben Sie X11 bereits installiert und die von
sysinstall verwendeten Farben
bereiten Ihnen beim Lesen von Text Probleme (wenn Sie
ein X-Terminal verwenden), sollten Sie die Zeile
XTerm*color7: #c0c0c0 in die Datei
~/.Xdefaults aufnehmen. Dadurch
wird der Hintergrund in einem dunkleren Grauton
dargestellt.Anspruchsvollere InstallationenValentinoVaschettoBeigetragen von MarcFonvieilleAktualisiert von Dieser Abschnitt beschreibt die Installation von &os;
in besonderen Situationen.&os; auf einem System ohne Monitor oder Tastatur
installierenInstallationheadless (serielle Konsole)serielle KonsoleDiese Methode wird als headless install
(kopflose Installation) bezeichnet, da die Maschine, auf
die &os; installiert werden soll, entweder keinen Monitor
angeschlossen hat oder über keine VGA-Karte verfügt.
Wie kann &os; dennoch installiert werden? Eben
mithilfe einer seriellen Konsole. Im Wesentlichen ist
eine serielle Konsole eine andere Maschine, die Ein- und
Ausgaben für eine andere Maschine bereitstellt.
Um über eine serielle Konsole zu installieren, erstellen
Sie zunächst (wie in beschrieben) einen bootbaren
USB-Stick oder laden Sie das passende CD-ISO-Abbild
herunter.Um von diesen Medien in eine serielle Konsole booten zu
können, müssen Sie die folgenden Schritte
durchführen (bei Verwendung einer Boot-CD kann der
erste Schritt entfallen):Den USB-Stick für eine serielle Konsole
anpassenmountWenn Sie ein System mit den frisch erstellten
USB-Stick starten, läuft der normale
&os;-Installationsprozess an. Diese Installation
soll aber über die serielle Konsole gesteuert
werden. Daher müssen Sie den USB-Stick mit
dem Befehl &man.mount.8; in den Verzeichnisbaum
einhängen:&prompt.root; mount /dev/da0a /mntPassen Sie den Mountpunkt und die Gerätedatei
falls nötig an Ihre Gegebenheiten an.Nachdem Sie den USB-Stick eingehängt haben,
müssen Sie ihn rekonfigurieren, damit er in eine
serielle Konsole startet. Dazu nehmen Sie in die
Datei loader.conf des USB-Sticks eine
Zeile auf, die die serielle Konsole als Systemkonsole
festlegt:&prompt.root; echo 'console="comconsole"' >> /mnt/boot/loader.confDamit ist Ihr USB-Stick für die Installation
vorbereitet. Sie können ihn daher wieder aus dem
Dateisystem aushängen:&prompt.root; umount /mntEntfernen Sie nun den USB-Stick und machen Sie direkt
mit Schritt 3 weiter.Die Installations-CD für eine serielle Konsole
anpassenmountWenn Sie von dem soeben heruntergeladenen CD-ISO-Abbild
(siehe ) starten,
gelangen Sie in den normalen Installationsmodus von &os;.
Da wir aber in eine serielle Konsole booten wollen, muss das
CD-Image extrahiert, modifiziert und neu erzeugt werden,
bevor Sie es auf eine CD-R brennen.Entpacken Sie alle Dateien des CD-ISO-Abbilds
(beispielsweise
&os;-&rel.current;-RELEASE-i386-disc1.iso)
auf dem System, auf das Sie das Abbild heruntergeladen
haben unter Verwendung von &man.tar.1;:&prompt.root; mkdir /path/to/headless-iso
&prompt.root; tar -C /path/to/headless-iso -pxvf &os;-&rel.current;-RELEASE-i386-disc1.isoNun müssen Sie das entpackte ISO-Abbild
rekonfigurieren, damit es künftig in eine
serielle Konsole startet. Dazu nehmen Sie in die
Datei loader.conf des entpackten
ISO-Abbild eine Zeile auf, die die serielle Konsole als
Systemkonsole festlegt:&prompt.root; echo 'console="comconsole"' >> /path/to/headless-iso/boot/loader.confDamit ist der Dateibaum des entpackten ISO-Abbilds
für die Installation vorbereitet und Sie können
über den Befehl &man.mkisofs.8; (das Sie über
den Port sysutils/cdrtools installieren
können) ein neues CD-ISO-Abbild erzeugen:&prompt.root; mkisofs -v -b boot/cdboot -no-emul-boot -r -J -V "Headless_install" \
-o Headless-&os;-&rel.current;-RELEASE-i386-disc1.iso /path/to/headless-isoDieses rekonfigurierte ISO-Abbild brennen Sie nun mit
dem Brennprogramm Ihrer Wahl auf eine CD-R.Das Nullmodemkabel anschließenNullmodemkabelSie müssen beide Maschinen mit einem
Nullmodemkabel
verbinden. Schließen Sie
das Nullmodemkabel an die seriellen Schnittstellen
beider Maschinen an. Sie können
kein direktes serielles Kabel verwenden,
Nullmodemkabel besitzen gekreuzte Leitungen.Die Installation startenSie können die Installation jetzt starten.
Stöpseln Sie den vorbereiteten USB-Stick ein
und starten Sie Ihren Computer. Alternativ starten
Sie Ihren Computer und legen die vorbereitete
Installations-CD ein.Die Verbindung mit der zur installierenden
Maschine herstellencuMit dem Kommando &man.cu.1; verbinden Sie sich
mit der zu installierenden Maschine:&prompt.root; cu -l /dev/cuau0Unter &os; 7.X verwenden Sie hingegen den
folgenden Befehl:&prompt.root; cu -l /dev/cuad0Fertig! Über die cu-Sitzung
können Sie nun die zu installierende Maschine steuern.
Der Kernel wird automatisch geladen und Sie können
anschließend den Terminaltyp festlegen.
Wählen Sie die FreeBSD color console
aus und fahren wie gewohnt mit der Installation fort.Eigene Installationsmedien herstellenIm Folgenden ist mit Installations-CD
eine CD-ROM oder DVD gemeint, die Sie gekauft oder selbst
hergestellt haben.Oft müssen Sie eigene Installationsmedien erzeugen.
Dies können physische Medien wie Bänder sein oder
Installationsquellen sein, aus denen
sysinstall Dateien herunterlädt,
beispielsweise ein lokaler FTP-Server oder eine
&ms-dos;-Partition.Beispiele:Im lokalen Netzwerk befinden sich viele Maschinen,
Sie besitzen allerdings nur eine Installations-CD.
Den Inhalt der Installations-CD wollen Sie auf
einem lokalem FTP-Server bereitstellen. Zur Installation
wird der lokale FTP-Server anstelle eines Internet-Servers
benutzt.Sie haben eine Installations-CD, allerdings erkennt
&os; im Gegensatz zu &ms-dos;/&windows; das CD- oder
DVD-Laufwerk nicht. Sie können die
Installationsdateien auf eine &ms-dos;-Partition desselben
Rechners kopieren und &os; von der &ms-dos;-Partition
installieren.Der Rechner, auf dem Sie &os; installieren wollen,
besitzt kein CD- oder DVD-Laufwerk. Ein anderer Rechner,
zu dem eine serielle oder parallele Verbindung besteht,
besitzt allerdings ein CD- oder DVD-Laufwerk.Sie wollen ein Band erzeugen, mit dem Sie &os;
installieren können.Eine Installations-CD-ROM erzeugenMit jeder Release stellt das &os;-Project für
jede unterstützte Architektur mindestens zwei
CD-Abbilder (ISO-Images) zur Verfügung.
Wenn Sie einen CD-Brenner besitzen, können Sie
diese Abbilder brennen und damit &os; installieren.
Wenn Sie einen CD-Brenner besitzen und über eine
gute Internet-Verbindung verfügen, ist das die
preiswerteste Art, &os; zu installieren.Das richtige Abbild herunterladenDie ISO-Abbilder für jedes Releases
können Sie von
ftp://ftp.FreeBSD.org/pub/FreeBSD/ISO-IMAGES-arch/version
oder einem nahe gelegenen Spiegel herunterladen.
Ersetzen Sie arch und
version durch passende
Werte.Das Verzeichnis enthält die folgenden
Abbilder:
&os; 8.X
ISO-AbbilderDateinameInhalt&os;-version-RELEASE-arch-bootonly.isoEnthält alles, was Sie benötigen, um
um den FreeBSD-Kernel zu laden und das
Installationsprogramm zu starten. Die zu
installierenden Dateien müssen allerdings
über FTP oder eine andere geeignete Quelle
bezogen werden, da sie in diesem Abbild nicht
enthalten sind.&os;-version-RELEASE-arch-dvd1.iso.gzDieses DVD-Abbild enthält alle zur
Installation von &os; nötigen Dateien, eine
Auswahl an Paketen Dritter sowie die Dokumentation.
Zusätzlich ermöglicht es Ihnen dieses
Abbild, einen livefs-basierten
Rettungsmodus zu starten.&os;-version-RELEASE-arch-memstick.imgDieses Abbild kann auf einen USB-Stick
geschrieben werden. Dieser kann danach als
Installationsmedium verwendet werden (wenn Ihr
System dies unterstützt). Zusätzlich
ermöglicht es Ihnen dieses Abbild, einen
livefs-basierten Rettungsmodus zu
starten. Die &os;-Dokumentation ist ebenfalls
enthalten, aber keine Pakete Dritter. Dieses
Abbild ist erst ab &os; 8.0
verfügbar.&os;-version-RELEASE-arch-disc1.isoDieses CD-Abbild enthält alle für die
Installation von &os; nötigen Dateien sowie
die Dokumentation. Es sind allerdings keine Pakete
Dritter enthalten.&os;-version-RELEASE-arch-disc2.isoSo viele Pakete Dritter, wie auf dem
Installationsmedium Platz hatten. Dieses Abbild ist
für &os; 8.X
nicht mehr verfügbar.&os;-version-RELEASE-arch-disc3.isoEin weiteres Abbild mit so vielen Paketen
Dritter, wie auf dem Installationsmedium Platz
hatten. Dieses Abbild ist für
&os; 8.X
nicht mehr verfügbar.version-RELEASE-arch-docs.isoDie &os;-Dokumentation.&os;-version-RELEASE-arch-livefs.isoDieses Abbild enthät einen
livefs-basierten Rettungsmodus. Eine
Installation von &os; ist mit diesem Abbild allerdings
nicht möglich.
Die Abbilder für
&os; 7.X-Releases vor
&os; 7.3 sowie für &os; 8.0
wurden noch unterschiedlich benannt. Bei Ihnen fehlt die
Bezeichnung &os;- am Anfang des
Abbildnamens.Sie benötigen nur eines der beiden Abbilder
bootonly oder
disc1. Laden Sie bitte nicht
beide Abbilder herunter, das disc1-Abbild
enthält alles, was das bootonly-Abbild
enthält.Benutzen Sie das bootonly-Abbild,
wenn Sie eine preiswerte Internet-Anbindung besitzen.
Mit diesem Abbild können Sie &os; installieren.
Software Dritter können Sie anschließend
mithilfe des Ports-Systems ()
herunterladen.Benutzen Sie das dvd1-Abbild,
wenn Sie &os; installieren wollen und das
Installationsmedium eine angemessene Auswahl an Software
Dritter enthalten soll.Die zusätzlichen Abbilder sind nützlich,
aber nicht notwendig, insbesondere wenn Sie eine
schnelle Internet-Verbindung besitzen.Die CDs brennenSie müssen die Abbilder auf eine CD
brennen. Das Brennen von CDs unter &os;
wird in beschrieben.Wenn Sie die CDs unter einem anderen Betriebssystem
erstellen, benutzen Sie die entsprechenden Werkzeuge
des Betriebssystems. Die Abbilder sind
Standard-ISO-Abbilder und können von vielen
Brennprogrammen verarbeitet werden.Wenn Sie eine angepasste Version von FreeBSD
erstellen wollen, sollten Sie den Release Engineering
Article lesen.Einen lokalen FTP-Server einrichtenInstallationNetzwerkinstallationFTPDie Dateien auf der Installations-CD sind genauso
angeordnet wie auf den &os;-FTP-Servern. Daher ist es
einfach, einen lokalen FTP-Server für die
&os;-Installation über ein Netzwerk einzurichten.Hängen Sie auf dem FTP-Server die CD-ROM in
das Verzeichnis /cdrom
ein:&prompt.root; mount /cdromLegen Sie ein Konto für Anonymous-FTP an.
Dazu editieren Sie die Datei
/etc/passwd mit dem Kommando
&man.vipw.8; und fügen die nachstehende Zeile
hinzu:ftp:*:99:99::0:0:FTP:/cdrom:/nonexistentStellen Sie sicher, dass der FTP-Dienst in der Datei
/etc/inetd.conf aktiviert ist.Jeder, der Ihren Rechner über das Netzwerk
erreicht, kann nun &os; über FTP installieren.
In sysinstall wird dazu
FTP als Installationsmedium wählt. Der
FTP-Server wird durch die Auswahl
Other (andere als die vorgegebenen
Server) und anschließende Eingabe von
ftp://Ihr Rechner
festgelegt.Wenn die Version der für die FTP-Installation
Ihrer Clients verwendeten Bootmedien (normalerweise Disketten)
nicht exakt der von Ihnen auf Ihrem lokalen FTP-Server
angebotenen Version entspricht, ist
sysinstall nicht in der
Lage, die Installation abzuschließen. Sind die
Versionsnummern unterschiedlich, können Sie durch
das Aufrufen des Punktes Optionssysinstall dazu zwingen, die
Installation dennoch abzuschließen. Dazu setzen
Sie den Namen der Distribution auf
any.Diese Vorgehensweise ist in Ihrem lokalen Netzwerk,
das durch eine Firewall geschützt ist, völlig
in Ordnung. Wenn Sie FTP für Rechner auf dem
Internet (und nicht für lokale Rechner) anbieten,
zieht Ihr Server die Aufmerksamkeit von Crackern und
andere Unannehmlichkeiten auf sich. Achten Sie in
diesem Fall darauf, dass Sie gute Sicherheitsverfahren
anwenden.Installationsdisketten erstellenInstallationDiskettenWenn Sie, was wir nicht empfehlen,
von Disketten installieren müssen, weil Disketten das
einzig unterstützte Installationsmedium sind oder
Sie es sich einfach schwer machen wollen, müssen
Sie zunächst einige Disketten vorbereiten.Sie müssen mindestens den Inhalt des Verzeichnisses
base auf
1.44 MB Disketten kopieren.
Wenn Sie die Disketten unter &ms-dos; erstellen,
müssen
Sie die Disketten mit dem &ms-dos;-Kommando
FORMAT formatieren. Unter &windows;
können Sie Disketten mithilfe des Explorers
formatieren (klicken Sie mit der rechten Maustaste auf
das A:-Laufwerk und wählen
Sie Format aus).Vertrauen Sie vorformatierten Disketten nicht; formatieren
Sie die Disketten zur Sicherheit immer selbst. In der
Vergangenheit waren vorformatierte Disketten der Verursacher
vieler Probleme.Falls Sie die Disketten auf einer &os;-Maschine
erstellen, sollten Sie immer noch formatieren. Allerdings
brauchen Sie kein &ms-dos;-Dateisystem auf den Disketten
anzulegen. Mit den Kommandos bsdlabel
und newfs können Sie das Dateisystem
UFS verwenden, wie im nachstehenden Beispiel für
3.5" 1.44 MB Disketten gezeigt:&prompt.root; fdformat -f 1440 fd0.1440
&prompt.root; bsdlabel -w fd0.1440 floppy3
&prompt.root; newfs -t 2 -u 18 -l 1 -i 65536 /dev/fd0Anschließend können Sie die Disketten
wie ein normales Dateisystem einhängen und
beschreiben.Nachdem Sie die Disketten formatiert haben, kopieren
Sie die Dateien der Distribution auf die Disketten. Die
Dateien der Distribution sind in Stücke geteilt, sodass
fünf Dateien auf eine 1.44 MB Diskette passen.
Kopieren Sie die gewünschten Distribution auf
Disketten, wobei Sie so viele Dateien wie möglich
auf eine Diskette kopieren. Jede Distribution wird auf
der Diskette in einem eigenen Verzeichnis abgelegt,
beispielsweise a:\base\base.aa,
a:\base\base.ab und so weiter.Die Datei base.inf muss
unbedingt auf die erste Diskette des
base-Diskettensatzes kopiert werden,
damit das Installationsprogramm feststellen kann, wie viele
Disketten geladen werden müssen, um die Distribution
wieder zusammenzusetzen.Im Installationsprozess wählen Sie als
Installationsmedium Floppy
aus. Folgen Sie dann den gegebenen Anweisungen.Von einer &ms-dos;-Partition installierenInstallationvon einer &ms-dos;-PartitionUm eine Installation von einer &ms-dos;-Partition
vorzubereiten, kopieren Sie Dateien der Distributionen
in das Verzeichnis freebsd
direkt unterhalb des Wurzelverzeichnisses (zum Beispiel
c:\freebsd).
In diesem Verzeichnis muss sich dieselbe Verzeichnisstruktur
wie auf dem Installationsmedium befinden. Wenn Sie
die Dateien von einer Installations-CD kopieren, empfehlen
wir den &ms-dos;-Befehl xcopy. Das
nachstehende Beispiel bereitet eine minimale Installation
von &os; vor:C:\>md c:\freebsdC:\>xcopy e:\bin c:\freebsd\bin\ /sC:\>xcopy e:\manpages c:\freebsd\manpages\ /sIm Beispiel wurde angenommen, dass auf Laufwerk
C: ausreichend Platz vorhanden
ist und die CD-ROM Laufwerk E:
ist.Wenn Sie kein CD-Laufwerk besitzen, können Sie
die Distributionen von
ftp.FreeBSD.org
herunterladen. Jede Distribution liegt in einem eigenen
Verzeichnis. Beispielsweise liegt die Base-Distribution
im Verzeichnis
&rel.current;/base/.Kopieren Sie jede Distribution, die Sie von einer
&ms-dos;-Partition installieren wollen (und für
die Platz ist) in das Verzeichnis
c:\freebsd.
Für eine minimale Installation benötigen
Sie nur die Base-Distribution.Ein Installationsband erstellenInstallationvon einem QIC/SCSI-BandFalls Sie nicht über FTP oder von einer CD-ROM
installieren können, ist die Installation von Band
wahrscheinlich die einfachste Methode. Das
Installationsprogramm erwartet, dass sich die Distributionen
im tar-Format auf dem Band befinden.
Von den Distributions-Dateien erstellen Sie das
Installationsband einfach mit dem Kommando
tar:&prompt.root; cd /freebsd/distdir
&prompt.root; tar cvf /dev/rwt0 dist1 ... dist2Stellen Sie während der Installation sicher, dass
Sie über genügend freien Platz in einem
temporären Verzeichnis (das Sie festlegen können)
verfügen. Das temporäre Verzeichnis muss
den gesamten Inhalt des Bands
aufnehmen können. Da auf Bänder nicht wahlfrei
zugegriffen werden kann, benötigt diese
Installationsmethode temporär sehr viel Platz.Das Band muss sich vor dem Neustart mit der
Startdiskette im Laufwerk befinden. Ansonsten
wird das Band während der Geräteerkennung
vielleicht nicht erkannt.Eine Netzwerkinstallation vorbereitenInstallationNetzwerkinstallationseriell (PPP)InstallationNetzwerkinstallationparallel (PLIP)InstallationNetzwerkinstallationEthernetSie können drei Verbindungsarten für eine
Netzwerkinstallation benutzen: Eine Ethernet-Verbindung,
eine serielle Verbindung (PPP), oder eine parallele Verbindung
(PLIP, Laplink-Kabel).Die schnellste Netzwerkinstallation ist natürlich
mit einer Netzwerkkarte möglich. &os; unterstützt
die meisten der üblichen Netzwerkkarten. Eine Liste
der unterstützten Netzwerkkarten ist in den
Hardware-Notes jedes Releases enthalten. Wenn Sie eine
unterstützte PCMCIA-Netzwerkkarte benutzen, stellen
Sie sicher, dass die Karte eingesteckt ist,
bevor der Laptop eingeschaltet wird.
Leider unterstützt &os; das Einstecken von PCMCIA-Karten
während der Installation noch nicht.Für eine Netzwerkinstallation müssen Sie
Ihre IP-Adresse, die Netzwerkmaske und den Namen Ihres
Rechner kennen. Wenn Sie über eine PPP-Verbindung
installieren und keine feste IP-Adresse besitzen, braucht
Sie der vorgehende Satz nicht zu beunruhigen. Sie
können eine IP-Adresse dynamisch von Ihrem ISP
beziehen. Fragen Sie Ihren Systemadministrator nach
den richtigen Netzwerkeinstellungen.
Wenn Sie andere Rechner über Namen anstatt über
IP-Adressen erreichen wollen, brauchen Sie zudem einen
Nameserver und möglicherweise die Adresse eines
Gateways (mit PPP ist das die Adresse des ISPs), über
den Sie den Nameserver erreichen. Wenn Sie von einem
FTP-Server über einen HTTP-Proxy installieren wollen,
benötigen Sie außerdem noch die Adresse des
Proxy-Servers. Wenn Sie nicht alle oder zumindest
die meisten der benötigten Daten kennen, sollten
Sie wirklich vor der Installation
mit Ihrem Systemadministrator oder ISP reden!Wenn Sie ein Modem benutzen, ist PPP ziemlich sicher
die einzige Wahl. Stellen Sie sicher, dass Sie die
Daten Ihres Service Providers bereitliegen haben,
da Sie während der Installation die Daten früh
benötigen.Wenn Sie PAP oder CHAP benutzen, um sich mit Ihrem ISP
zu verbinden (wenn Sie unter &windows; kein Skript
benötigen, um die Verbindung herzustellen), brauchen
Sie an der ppp-Eingabeaufforderung
nur das Kommando dial abzusetzen.
Ansonsten müssen Sie sich mit Modem-spezifischen
AT-Kommandos bei Ihrem ISP einwählen (PPP stellt
nur einen einfachen Terminal-Emulator zur Verfügung).
Weiteres über PPP erfahren Sie im Abschnitt
User-PPP des Handbuchs
und im PPP-Abschnitt
der FAQ. Bei Problemen können Sie mit dem Kommando
set log local Meldungen auf den Bildschirm
umleiten.Wenn eine feste Verbindung zu einer anderen &os;-Maschine
besteht, sollten Sie ein
paralleles Laplink-Kabel in Betracht ziehen. Über
eine parallele Verbindung sind höhrere Geschwindigkeiten
als über eine serielle Verbindung (typischerweise
bis zu 50 kByte/s) möglich. Daher ist die
Installation über eine parallele Verbindung schneller
als eine Installation über eine serielle Verbindung.Eine NFS-Installation vorbereitenInstallationNetzwerkinstallationNFSEine NFS-Installation ist unkompliziert. Kopieren
Sie einfach die Distributionen auf einen NFS-Server
und wählen Sie NFS als Installationsmedium aus.Wenn der NFS-Server nur Verbindungen über
privilegierte Ports (Ports kleiner 1024) annimmt,
setzen Sie vor der Installation die Option
NFS Secure im Menü
Options.Wenn Sie eine schlechte Netzwerkkarte besitzen,
die sehr langsam ist, wählen Sie die Option
NFS Slow.Damit die NFS-Installation funktioniert, muss der
NFS-Server auch Unterverzeichnisse von exportierten
Verzeichnissen zum Einhängen freigeben. Wenn
beispielsweise die Distribution von &os; &rel.current;
unter ziggy:/usr/archive/stuff/FreeBSD
liegt, muss der Rechner ziggy erlauben,
das Verzeichnis
/usr/archive/stuff/FreeBSD
einzuhängen. Es reicht nicht, dass
ziggy erlaubt das Verzeichnis
/usr oder
/usr/archive/stuff
einzuhängen.Unter &os; werden diese Freigaben in der Datei
/etc/exports mit der Option
eingestellt. Die nötigen
Einstellungen können auf einem anderen NFS-Server
unterschiedlich sein. Wenn Sie vom NFS-Server die
Fehlermeldung permission denied
erhalten, dann haben Sie wahrscheinlich die Freigaben
nicht richtig konfiguriert.
Index: head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml
===================================================================
--- head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml (revision 48840)
+++ head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml (revision 48841)
@@ -1,6376 +1,6316 @@
NetzwerkserverÜbersichtDieses Kapitel beschreibt einige der häufiger verwendeten
Netzwerkdienste auf &unix;-Systemen. Dazu zählen
Installation und Konfiguration sowie Test und Wartung
verschiedener Netzwerkdienste. Zusätzlich sind im ganzen
Kapitel Beispielkonfigurationen als Referenz enthalten.Nachdem Sie dieses Kapitel gelesen haben, werden SieDen inetd-Daemon konfigurieren
können.Wissen, wie das Network File
System (NFS)
eingerichtet wird.Einen Network Information
Server (NIS) einrichten
können, um damit Benutzerkonten im Netzwerk zu
verteilen.Wissen, wie Sie &os; einrichten, um als
LDAP-Server oder -Client zu
agieren.Rechner durch Nutzung von DHCP
automatisch für ein Netzwerk konfigurieren können.In der Lage sein, einen Domain Name
Server (DNS)
einzurichten.Den Apache
HTTP-Server konfigurieren können.Wissen, wie man einen File Transfer
Protocol (FTP)-Server
einrichtet.Mit Samba einen Datei- und
Druckserver für &windows;-Clients konfigurieren
können.Unter Nutzung des NTP-Protokolls
Datum und Uhrzeit synchronisieren sowie einen Zeitserver
installieren können.Wissen, wie man den Standard-Protokollierungsdienst,
syslogd, konfiguriert, um Protokolle von
anderen Hosts zu akzeptieren.Wissen, wie iSCSI eingerichtet
wird.Dieses Kapitel setzt folgende Grundkenntnisse voraus:/etc/rc-Skripte.NetzwerkterminologieInstallation zusätzlicher Software von Drittanbietern
().
+ Der inetd
+ Super-Server
+
- Der inetd
- Super-Server
-
-
- Übersicht
-
Der &man.inetd.8;-Daemon wird manchmal auch als
Internet Super-Server bezeichnet, weil er
Verbindungen für viele Dienste verwaltet. Anstatt mehrere
Anwendungen zu starten, muss nur der
inetd-Dienst gestartet werden.
Wenn eine Verbindung für einen Dienst eintrifft, der von
inetd verwaltet wird, bestimmt
inetd, welches Programm für die
eingetroffene Verbindung zuständig ist, aktiviert den
entsprechenden Prozess und reicht den Socket an ihn weiter.
Der Einsatz von inetd an Stelle
viele einzelner Daemonen kann auf nicht komplett ausgelasteten
Servern zu einer Verringerung der Systemlast führen.inetd wird vor allem dazu
verwendet, andere Daemonen zu aktivieren, einige Protokolle
- werden aber auch direkt verwaltet. Dazu gehören
+ werden aber auch intern verwaltet. Dazu gehören
chargen,
- auth, sowie
+ auth,
+ time,
+ echo,
+ discard sowie
daytime.Dieser Abschnitt beschreibt die Konfiguration von
inetd.
- KonfigurationsdateiDie Konfiguration von inetd
erfolgt über /etc/inetd.conf Jede Zeile
dieser Datei repräsentiert eine Anwendung, die von
inetd gestartet werden kann. In
der Voreinstellung beginnt jede Zeile mit einem Kommentar
(#), was bedeutet dass
inetd keine Verbindungen für
Anwendungen akzeptiert. Entfernen Sie den Kommentar am Anfang
der Zeile, damit inetd Verbindungen
für diese Anwendung entgegennimmt.Nachdem Sie die Änderungen gespeichert haben, fügen Sie
folgende Zeile in /etc/rc.conf ein, damit
inetd bei Booten automatisch
gestartet wird:inetd_enable="YES"Starten Sie jetzt inetd, so
dass er Verbindungen für die von Ihnen konfigurierten Dienste
entgegennimmt:&prompt.root; service inetd startSobald inetd gestartet ist,
muss der Dienst benachrichtigt werden, wenn eine Änderung in
/etc/inetd.conf gemacht wird:Die Konfigurationsdatei von
inetd neu einlesen&prompt.root; service inetd reloadNormalerweise müssen Sie lediglich den Kommentar vor der
Anwendung entfernen. In einigen Situationen kann es jedoch
sinnvoll sein, den Eintrag weiter zu bearbeiten.Als Beispiel dient hier der Standardeintrag für
&man.ftpd.8; über IPv4:ftp stream tcp nowait root /usr/libexec/ftpd ftpd -lDie sieben Spalten in diesem Eintrag haben folgende
Bedeutung:service-name
socket-type
protocol
{wait|nowait}[/max-child[/max-connections-per-ip-per-minute[/max-child-per-ip]]]
user[:group][/login-class]
server-program
server-program-argumentsservice-nameDer Dienstname eines bestimmten Daemons. Er muss
einem in /etc/services aufgelisteten
- Dienst entsprechen. In dieser Datei wird festgelegt,
- welchen Port inetd abhören
- muss. Wenn ein neuer Dienst erzeugt wird, muss er zuerst
- in die Datei /etc/services
+ Dienst entsprechen. Hier wird festgelegt, auf
+ welchen Port inetd
+ eingehende Verbindungen für diesen Dienst entgegennimmt.
+ Wenn ein neuer Dienst benutzt wird, muss er zuerst
+ in /etc/services
eingetragen werden.socket-typeEntweder stream,
dgram, raw, oder
- seqpacket. stream
- muss für verbindungsorientierte TCP-Daemonen
- verwendet werden, während dgram
- das UDP-Protokoll verwaltet.
+ seqpacket. Nutzen Sie
+ stream für
+ TCP-Verbindungen und
+ dgram für
+ UDP-Dienste.
protocol
- Eines der folgenden:
+ Benutzen Sie eines der folgenden Protokolle:ProtokollBedeutung
- tcp, tcp4
+ tcp oder tcp4TCP (IPv4)
- udp, udp4
+ udp oder udp4UDP (IPv4)tcp6TCP (IPv6)udp6UDP (IPv6)tcp46TCP sowohl unter IPv4 als auch unter IPv6udp46UDP sowohl unter IPv4
als auch unter IPv6{wait|nowait}[/max-child[/max-connections-per-ip-per-minute[/max-child-per-ip]]]
- gibt an, ob der von
- inetd aktivierte Daemon seinen
- eigenen Socket verwalten kann oder nicht.
+ In diesem Feld muss oder
+ angegeben werden.
+ ,
+ sowie
+ sind optional.
+
+ gibt an, ob der Dienst
+ seinen eigenen Socket verwalten kann oder nicht.
-Sockets müssen die Option
verwenden, während Daemonen mit
- Stream-Sockets, die normalerweise auch aus mehreren
+ -Sockets, die normalerweise auch aus mehreren
Threads bestehen, die Option
verwenden sollten. Die Option
gibt in der Regel mehrere Sockets an einen einzelnen
Daemon weiter, während
für jeden neuen Socket einen Childdaemon erzeugt.Die maximale Anzahl an Child-Daemonen, die
inetd erzeugen kann, wird durch
die Option festgelegt. Wenn
- ein bestimmter Daemon 10 Instanzen benötigt, sollte
+ ein bestimmter Daemon 10 Instanzen benötigt, wird
der Wert /10 hinter die Option
- gesetzt werden. Geben Sie
- hingegen den Wert /0 an, gibt es
- keine Beschränkung.
+ gesetzt. Der Wert
+ /0 gibt an, das es keine
+ Beschränkung gibt.
- Zusätzlich zu kann
- die maximale Anzahl von Verbindungen eines Rechners mit
- einem bestimmten Daemon durch zwei weitere Optionen
- beschränkt werden. Die Option
-
- legt die maximale Anzahl von Verbindungsversuchen fest,
+
+ legt die maximale Anzahl von Verbindungsversuchen pro
+ Minute fest,
die von einer bestimmten IP-Adresse aus unternommen werden
- können. Ein Wert von zehn würde die maximale
- Anzahl von Verbindungsversuchen einer IP-Adresse mit einem
- bestimmten Dienst auf zehn Versuche in der Minute
- beschränken. Durch die Angabe der Option
- können Sie hingegen
- festlegen, wie viele Child-Daemonen von einer bestimmten
- IP-Adresse aus gestartet werden können. Durch diese
- Optionen lassen sich ein absichtlicher oder unabsichtlicher
- Ressourcenverbrauch sowie die Auswirkungen eines
- Denial of Service (DoS)-Angriffs auf
- einen Rechner begrenzen.
+ können. Sobald das Limit erreicht ist, werden weitere
+ Verbindungen von dieser IP-Adresse
+ geblockt, bis die Minute vorüber ist. Ein Wert von
+ /10 würde die maximale Anzahl der
+ Verindungsversuche einer bestimmten
+ IP-Adresse auf zehn Versuche in der
+ Minute beschränken.
+ legt fest, wie viele Child-Daemonen von einer bestimmten
+ IP-Adresse aus gestartet werden
+ können. Durch diese Optionen lassen sich
+ Ressourcenverbrauch sowie die Auswirkungen eines
+ Denial of Service (DoS)-Angriffs
+ begrenzen.
- Sie müssen hier entweder
- oder angeben. Die Angabe von
- ,
- und
- ist hingegen
- optional.
+ Ein Beispiel finden Sie in den Voreinstellungen für
+ &man.fingerd.8;:
- Ein multithread-Daemon vom Streamtyp ohne die Optionen
- ,
- oder
- sieht so aus:
- nowait
-
- Der gleiche Daemon mit einer maximal möglichen
- Anzahl von 10 parallelen Daemonen würde so aussehen:
- nowait/10
-
- Wird zusätzlich die Anzahl der möglichen
- Verbindungen pro Minute für jede IP-Adresse auf
- 20 sowie die mögliche Gesamtzahl von Childdaemonen
- auf 10 begrenzt, so sieht der Eintrag so aus:
- nowait/10/20
-
- All diese Optionen werden vom
- &man.fingerd.8;-Daemon bereits in der Voreinstellung
- verwendet:
-
- finger stream tcp nowait/3/10 nobody /usr/libexec/fingerd fingerd -s
-
- Will man die maximale Anzahl von Child-Daemonen auf
- 100 beschränken, wobei von jeder IP-Adresse aus
- maximal 5 Child-Daemonen gestartet werden dürfen,
- verwendet man den folgenden Eintrag:
- nowait/100/0/5.
+ finger stream tcp nowait/3/10 nobody /usr/libexec/fingerd fingerd -k -suserDer Benutzername, unter dem der jeweilige Daemon
- laufen soll. Meistens laufen Daemonen als User
- root. Aus Sicherheitsgründen
- laufen einige Server aber auch als User
- daemon, oder als am wenigsten
- privilegierter User nobody.
+ laufen soll. Meistens laufen Daemonen als
+ root,
+ daemon oder
+ nobody.
server-program
- Der vollständige Pfad des Daemons, der eine
- Verbindung entgegennimmt. Wird der Daemon von
- inetd intern bereitgestellt,
- sollte die Option verwendet
- werden.
+ Der vollständige Pfad des Daemons.
+ Wird der Daemon von inetd
+ intern bereitgestellt, verwenden Sie
+ .server-program-arguments
- Dieser Eintrag legt (gemeinsam mit
- und beginnend mit
- argv[0]), die Argumente fest, die bei
- der Aktivierung an den Daemon übergeben werden.
- Wenn die Anweisung auf der Kommandozeile also
- mydaemon -d lautet, wäre
- mydaemon -d auch der Wert der Option
- . Wenn es sich
- beim Daemon um einen internen Dienst handelt, sollte
- wiederum die Option verwendet
- werden.
+ Dieser Eintrag legt die Argumente fest, die bei
+ der Aktivierung an den Daemon übergeben werden. Wenn es
+ sich beim Daemon um einen internen Dienst handelt,
+ verwenden Sie wiederum
+ .KommandozeilenoptionenWie die meisten anderen Server-Daemonen lässt sich auch
inetd über verschiedene Optionen
steuern. In der Voreinstellung wird
inetd mit
-wW -C 60 gestartet. Durch das Setzen
dieser Werte wird das TCP-Wrapping für alle
inetd-Dienste aktiviert.
Zudem wird verhindert, dass eine IP-Adresse
eine Dienst öfter als 60 Mal pro Minute anfordern kann.Um die Voreinstellungen für
inetd zu ändern, fügen Sie einen
Eintrag für inetd_flags in
/etc/rc.conf hinzu. Wenn
inetd bereits ausgeführt wird,
starten Sie ihn mit service inetd restart
neu.Die verfügbaren Optionen sind:-c maximumLegt die maximale Anzahl von parallelen Aufrufen
eines Dienstes fest; in der Voreinstellung gibt es keine
Einschränkung. Diese Einstellung kann für jeden Dienst
durch Setzen des Parameters
- festgelegt werden.
+ in /etc/inetd.conf festgelegt
+ werden.
-C rateLegt fest, wie oft ein Dienst von einer einzelnen
IP-Adresse in einer Minute aufgerufen
werden kann; in der Voreinstellung gibt es keine
Einschränkung. Dieser Wert kann für jeden Dienst durch
das Setzen des Parameters
- festgelegt werden.
+ in /etc/inetd.conf festgelegt
+ werden.
-R rateLegt fest, wie oft ein Dienst in der Minute
aktiviert werden kann; in der Voreinstellung sind dies
256 Aktivierungen pro Minute. Ein
Wert von 0 erlaubt unbegrenzt viele
Aktivierungen.-s maximumLegt fest, wie oft ein Dienst in der Minute von
einer einzelnen IP-Adresse aus
aktiviert werden kann; in der Voreinstellung gibt es
hier keine Beschränkung. Diese Einstellung kann für
jeden Dienst durch die Angabe von
- angepasst
+ in
+ /etc/inetd.conf angepasst
werden.
+
+ Es sind noch weitere Optionen verfügbar. Eine
+ vollständige Liste der Optionen finden Sie in
+ &man.inetd.8;.
- Sicherheit
+ Überlegungen zur Sicherheit
- Abhängig von der bei der Installation festgelegten
- Konfiguration werden viele der von
- inetd verwalteten Dienste automatisch
- aktiviert! Wenn Sie einen bestimmten Daemon nicht
- benötigen, sollten Sie ihn deaktivieren! Dazu kommentieren
- Sie den jeweiligen Daemon in /etc/inetd.conf
- mit einem # aus, um danach die
- inetd-Konfiguration neu
- einzulesen. Einige Daemonen, zum Beispiel
- fingerd, sollten generell deaktiviert
- werden, da sie zu viele Informationen an einen potentiellen
- Angreifer liefern.
-
- Einige Daemonen sind nicht auf Sicherheit bedacht und
- haben lange oder nicht existierende Timeouts für
- Verbindungsversuche. Ein Angreifer kann dies ausnutzen, um
- Verbindungen zu bestimmten Daemonen aufzubauen und somit die
- verfügbaren Ressourcen zu verbrauchen, was zu einem
- Denial of Service
- (DOS) führen kann.
+ Viele Daemonen, die von inetd
+ verwaltet werden, sind nicht auf Sicherheit bedacht. Einige
+ Damonen, wie beispielsweise
+ fingerd, liefern Informationen, die
+ für einen Angreifer nützlich sein könnten. Aktivieren Sie nur
+ erforderliche Dienste und überwachen Sie das System auf
+ übermäßige Verbindungsversuche.
max-connections-per-ip-per-minute,
max-child und
max-child-per-ip können verwendet werden,
um solche Angriffe zu begrenzen.
- TCP-Wrapping ist in der Voreinstellung aktiviert. Lesen Sie
+ TCP-Wrapper ist in der
+ Voreinstellung aktiviert. Lesen Sie
&man.hosts.access.5;, wenn Sie weitere Informationen zum
Setzen von TCP-Beschränkungen für verschiedene von
inetd aktivierte Daemonen
benötigen.
-
-
-
- Verschiedenes
-
- Bei daytime,
- time,
- echo,
- discard,
- chargen, und
- auth handelt es sich um intern
- von inetd bereitgestellte Dienste.
-
-
- Der auth-Dienst bietet
- Identifizierungsdienste über das Netzwerk
- an und ist bis zu einem bestimmten Grad konfigurierbar,
- während die meisten anderen Dienste nur aktiviert
- oder deaktiviert werden können.
-
- Eine ausführliche Beschreibung finden Sie in
- &man.inetd.8;.Network File System (NFS)NFS&os; unterstützt das Netzwerkdateisystem
NFS, das es einem Server erlaubt, Dateien
und Verzeichnisse über ein Netzwerk mit Clients zu teilen. Mit
NFS können Benutzer und Programme auf Daten
entfernter Systeme zugreifen, und zwar so, als ob es sich
um lokal gespeicherte Daten handeln würde.Die wichtigsten Vorteile von NFS
sind:Daten, die sonst auf jeden Client dupliziert würden,
können an einem zentralen Ort aufbewahrt, und von den Clients
über das Netzwerk aufgerufen werden.Die Heimatverzeichnisse der Benutzer werden an einem
zentralen Ort gespeichert und den Benutzern über das
Netzwerk zur Verfügung gestellt.Die Verwaltung der NFS-Exporte wird
vereinfacht. Zum Beispiel gibt es dann nur noch ein
Dateisystem, für das Sicherheits- oder Backup-Richtlinien
festgelegt werden müssen.Wechselmedien können von anderen Maschinen im Netzwerk
verwendet werden. Dies reduziert die Anzahl von Geräten im
Netzwerk und bietet einen zentralen Ort für die Verwaltung.
Oft ist es einfacher, über ein zentrales Installationsmedium
Software auf mehreren Computern zu installieren.NFS besteht aus zwei Hauptteilen: Einem
Server und einem oder mehreren Clients. Der Client greift
über das Netzwerk auf die Daten zu, die auf dem Server
gespeichert sind. Damit dies korrekt funktioniert, müssen
einige Prozesse konfiguriert und gestartet werden:Folgende Daemonen müssen auf dem Server ausgeführt
werden:NFSServerDateiserverUnix-ClientsrpcbindmountdnfsdDaemonBeschreibungnfsdDer NFS-Daemon. Er bearbeitet
Anfragen der NFS-Clients.mountdDer NFS-Mount-Daemon. Er
bearbeitet die Anfragen, die &man.nfsd.8; an ihn
weitergibt.rpcbind Der Portmapper-Daemon. Durch ihn erkennen die
NFS-Clients, welchen Port der
NFS-Server verwendet.Der Einsatz von &man.nfsiod.8; ist nicht zwingend
erforderlich, kann aber die Leistung auf dem Client
verbessern.NFS einrichtenNFSeinrichtenNFS lässt sich leicht
aktivieren. Die nötigen Prozesse werden durch das
Hinzufügen der folgenden Optionen in
/etc/rc.conf bei jedem Systemstart
ausgeführt:rpcbind_enable="YES"
nfs_server_enable="YES"
mountd_flags="-r"mountd läuft automatisch,
wenn der NFS-Server aktiviert ist.Um den Client zu aktivieren, muss folgende Option in
/etc/rc.conf gesetzt werden:nfs_client_enable="YES"/etc/exports legt fest, welche
Dateisysteme NFS exportieren soll. Jede
Zeile in /etc/exports beschreibt ein zu
exportierendes Dateisystem, Clients, die darauf
Zugriff haben sowie alle Zugriffsoptionen. Es gibt viele
verschiedene Optionen, allerdings werden hier nur wenige von
ihnen erwähnt. Eine vollständige Liste der Optionen finden
Sie in &man.exports.5;.NFSExport von DateisystemenDie folgenden Beispiele geben Anhaltspunkte zum
Exportieren von Dateisystemen, obwohl diese Einstellungen
natürlich von der Arbeitsumgebung und der
Netzwerkkonfiguration abhängen.Dieses Beispiel exportiert /cdrom für
drei Clients, alpha,
bravo und
charlie:/cdrom -ro alphabravocharlieDie Option kennzeichnet das
exportierte Dateisystem als schreibgeschützt. Dadurch sind
Clients nicht in der Lage, das exportierte Dateisystem zu
verändern.Das nächste Beispiel exportiert /home
auf drei durch IP-Adressen bestimmte
Clients. Diese Einstellung kann für Netzwerke ohne
DNS-Server nützlich sein. Optional können
interne Rechnernamen auch in /etc/hosts
konfiguriert werden. Benötigen Sie hierzu weitere
Informationen, lesen Sie bitte &man.hosts.5;. Die Option
ermöglicht es, auch
Unterverzeichnisse als Mountpunkte festzulegen. Dies bedeutet
aber nicht, dass alle Unterverzeichnisse eingehängt werden,
vielmehr wird es dem Client ermöglicht, nur diejenigen
Verzeichnisse einzuhängen, die auch benötigt werden./home -alldirs 10.0.0.2 10.0.0.3 10.0.0.4Die nächste Zeile exportiert /a,
damit Clients von verschiedenen Domänen auf das Dateisystem
zugreifen können. Die Option
erlaubt es dem Benutzer root des Clients, als
root auf das
exportierte Dateisystem zu schreiben. Wenn diese Option nicht
gesetzt ist, wird der
root-Benutzer des Clients dem nobody-Konto des Servers
zugeordnet und unterliegt somit den Zugriffsbeschränkungen
dieses Kontos./a -maproot=root host.example.com box.example.orgDamit ein Client auf ein exportiertes Dateisystem
zugreifen kann, muss er in /etc/exports
eingetragen sein.Jede Zeile in /etc/exports entspricht
der Exportinformation für ein Dateisystem auf einem oder
mehreren Clients. Ein entfernter Rechner kann für jedes
Dateisystem nur einmal definiert werden. Nehmen wir an, dass
/usr ein gesondertes Dateisystem ist.
Dann wären folgende Zeilen in
/etc/exports ungültig:#Nicht erlaubt, wenn /usr ein einziges Dateisystem ist
/usr/src client
/usr/ports clientDas Dateisystem /usr wird hier zweimal
auf den selben Rechner (client)
exportiert. Dies ist aber nicht zulässig. Der korrekte
Eintrag sieht daher so aus:/usr/src /usr/ports clientDie Eigenschaften eines auf einen anderen Rechner
exportierten Dateisystems müssen alle in einer Zeile
stehen. Wird in einer Zeile kein Rechner festgelegt, dürfen
alle Clients im Netzwerk das exportierte Dateisystem
einhängen.Eine gültige Exportliste, in der
/usr und /exports
lokale Dateisysteme sind, sieht so aus:# Export src and ports to client01 and client02, but only
# client01 has root privileges on it
/usr/src /usr/ports -maproot=root client01
/usr/src /usr/ports client02
# The client machines have root and can mount anywhere
# on /exports. Anyone in the world can mount /exports/obj read-only
/exports -alldirs -maproot=root client01 client02
/exports/obj -roWenn der NFS-Server startet, wird
auch mountd automatisch gestartet.
Allerdings liest mountd/etc/exports nur, wenn der Server
gestartet wird. Um nachfolgende Änderungen an
/etc/exports wirksam werden zu lassen,
kann mountd angewiesen werden, die
Datei neu einzulesen:&prompt.root; service mountd reloadLesen Sie bitte
des Handbuchs für Informationen zum Einsatz der
rc-Skripte.Die NFS-Dienste können nun auf dem
Server als root
gestartet werden:&prompt.root; service nfsd startAuf dem NFS-Client:&prompt.root; service nfsclient restartDer Client ist nun in der Lage, ein entferntes Dateisystem
einzuhängen. In diesen Beispielen ist der Name des Servers
server und der Name des Clients
client. Für Testzwecke oder zum
temporären einhängen eines entfernten Dateisystems, führen Sie
auf dem Rechner client den Befehl
mountals
root aus:NFSDateisysteme einhängen&prompt.root; mount server:/home /mntDie Dateien und Verzeichnisse in
/home stehen dem Rechner
client nun im Verzeichnis
/mnt zur Verfügung.Um ein entferntes Dateisystem bei jedem Systemstart
automatisch einzuhängen, fügen Sie das Dateisystem in
/etc/fstab ein:server:/home /mnt nfs rw 0 0&man.fstab.5; enthält eine Beschreibung aller
Optionen.Dateien sperren (Locking)Einige Anwendungen erfordern die Sperrung von Dateien,
damit sie korrekt arbeiten. Um diese Sperre zu aktivieren,
müssen diese Zeilen in /etc/rc.conf
sowohl auf dem Client als auch auf dem Server hinzugefügt
werden:rpc_lockd_enable="YES"
rpc_statd_enable="YES"Danach starten Sie die beiden Anwendungen:&prompt.root; service lockd start
&prompt.root; service statd startWenn keine Dateisperren zwischen den
NFS-Clients und dem
NFS-Server benötigt werden, können Sie den
NFS-Client durch die Übergabe der
Option an &man.mount.nfs.8; zu einer
lokalen Sperrung von Dateien zwingen. Weitere Details finden
Sie in &man.mount.nfs.8;.Praktische AnwendungenNFS ist in vielen Situationen
nützlich. Einige Anwendungsbereiche finden Sie in der
folgenden Liste:NFSAnwendungsbeispieleMehrere Maschinen können sich ein
CD-ROM-Laufwerk oder andere Medien
teilen. Dies ist praktisch, um Programme von einem
einzelnen Standort aus auf mehreren Rechnern zu
installieren.In größeren Netzwerken ist es praktisch, einen
zentralen NFS-Server einzurichten, auf
dem die Heimatverzeichnisse der Benutzer gespeichert
werden. Dadurch steht den Benutzern immer das gleiche
Heimatverzeichnis zur Verfügung, unabhängig davon, an
welchem Client im Netzwerk sie sich anmelden.Verschiedene Clients können auf ein gemeinsames
Verzeichnis /usr/ports/distfiles
zugreifen. Die gemeinsame Nutzung dieses Verzeichnisses
ermöglicht einen schnellen Zugriff auf die Quelldateien,
ohne sie auf jede Maschine zu kopieren zu müssen.amdamdAutomatic Mounter Daemon&man.amd.8; (Automatic Mounter Daemon) hängt ein
entferntes Dateisystem automatisch ein,
wenn auf eine Datei oder ein Verzeichnis in diesem Dateisystem
zugegriffen wird. Dateisysteme, die über einen gewissen
Zeitraum inaktiv sind, werden von amd
automatisch abgehängt.
amd ist eine Alternative zum
dauerhaften Einhängen von Dateisystemen in
/etc/fstab.In der Voreinstellung stellt amd
die Verzeichnisse /host und
/net als NFS-Server bereit. Wenn auf eine
Datei in diesen Verzeichnissen zugegriffen wird, sucht
amd den entsprechenden Mountpunkt
und hängt das Dateisystem automatisch ein.
/net wird zum Einhängen von
exportierten Dateisystemen von einer IP-Adresse verwendet,
während /host zum Einhängen
von exportierten Dateisystemen eines durch seinen Namen
festgelegten Rechners dient.Ein Zugriff auf eine Datei in
/host/foobar/usr würde
amd veranlassen,
das von foobar exportierte Dateisystem
/usr einzuhängen.Ein exportiertes Dateisystem mit
amd in den Verzeichnisbaum
einhängenshowmount -e zeigt die exportierten
Dateisysteme des NFS-Servers
foobar an:&prompt.user; showmount -e foobar
Exports list on foobar:
/usr 10.10.10.0
/a 10.10.10.0
&prompt.user; cd /host/foobar/usrDie Ausgabe von showmount zeigt
/usr als exportiertes Dateisystem an.
Wenn man in das Verzeichnis
/host/foobar/usr wechselt, fängt
amd die Anfrage ab und versucht
den Rechnernamen foobar aufzulösen.
Wenn dies gelingt, wird amd
automatisch den gewünschten Export in den Verzeichnisbaum
einhängen.amd kann durch folgende Zeile
in /etc/rc.conf automatisch gestartet
werden:amd_enable="YES"Um amd direkt zu
starten:&prompt.root; service amd startIndividuelle Optionen können über die Umgebungsvariable
amd_flags an amd
übergeben werden. In der Voreinstellung ist
amd_flags eingestellt auf:amd_flags="-a /.amd_mnt -l syslog /host /etc/amd.map /net /etc/amd.map"/etc/amd.map legt die Standardoptionen
fest, mit denen exportierte Dateisysteme in den Verzeichnisbaum
eingehängt werden. /etc/amd.conf
hingegen legt einige der erweiterten Optionen von
amd fest.Weitere Informationen finden Sie in &man.amd.8; und
&man.amd.conf.5;.Network Information System (NIS)NISSolarisHP-UXAIXLinuxNetBSDOpenBSDyellow pagesNISDas Network Information System (NIS)
wurde entwickelt, um &unix;-Systeme zentral verwalten zu
können. Dazu zählen beispielsweise &solaris;, HP-UX, &aix;,
Linux, NetBSD, OpenBSD und &os;. NIS war
ursprünglich als Yellow Pages bekannt,
aus markenrechtlichen Gründen wurde der Name aber
geändert. Dies ist der Grund, warum
NIS-Kommandos mit yp
beginnen.NISDomänenBei NIS handelt es sich um ein
RPC-basiertes Client/Server-System. Eine
Gruppe von Rechnern greift dabei innerhalb einer
NIS-Domäne auf gemeinsame
Konfigurationsdateien zu. Dies erlaubt es einem
Systemadministrator, NIS-Clients mit
minimalem Aufwand einzurichten, sowie Änderungen an der
Systemkonfiguration von einem zentralen Ort aus
durchzuführen.&os; verwendet die Version 2 des
NIS-Protokolls.NIS-Begriffe und -ProzesseTabelle 30.1 fasst die Begriffe und Anwenderprozesse
zusammen, die von NIS verwendet
werden:rpcbind
NIS BegriffeBegriffBeschreibungNIS-DomänennameNIS-Masterserver und Clients
benutzen einen gemeinsamen
NIS-Domänennamen. In der Regel hat
dieser Name nichts mit DNS zu
tun.&man.rpcbind.8;Dieser Dienst aktiviert RPC
und muss gestartet sein, damit ein
NIS-Server oder -Client ausgeführt
werden kann.&man.ypbind.8;Dieser Dienst bindet einen
NIS-Client an seinen
NIS-Server. Der Client bezieht den
NIS-Domänennamen vom System und
stellt über das RPC-Protokoll eine
Verbindung zum NIS-Server her.
ypbind ist der zentrale
Bestandteil der Client-Server-Kommunikation in einer
NIS-Umgebung. Wird der Dienst
auf einem Client beendet, ist dieser nicht mehr in der
Lage, auf den NIS-Server
zuzugreifen.&man.ypserv.8;Dies ist der Prozess für den
NIS-Server. Wenn dieser Dienst
nicht mehr läuft, kann der Server nicht mehr auf
NIS-Anforderungen reagieren. Wenn
ein Slaveserver existiert, kann dieser als Ersatz
fungieren. Einige NIS-Systeme (allerdings nicht das
von &os;) versuchen allerdings erst gar nicht, sich
mit einem anderen Server zu verbinden, wenn der
Masterserver nicht mehr reagiert. Die einzige Lösung
besteht darin, den Serverprozess oder den
ypbind-Prozess auf dem
Client neu zu starten.&man.rpc.yppasswdd.8;Dieser Prozess läuft nur auf dem
NIS-Masterserver. Es handelt sich
um einen Daemonprozess, der es
NIS-Clients ermöglicht, ihre
NIS-Passwörter zu ändern. Wenn
dieser Daemon nicht läuft, müssen sich die Benutzer am
NIS-Masterserver anmelden und ihre
Passwörter dort ändern.
Arten von NIS-RechnernNISMasterserverNISSlaveserverNISClientNIS-MasterserverDieser Server dient als zentraler Speicherort für
Rechnerkonfigurationen. Zudem verwaltet er die
maßgebliche Kopie, der von den
NIS-Clients gemeinsam verwendeten
Dateien. passwd,
group, sowie verschiedene andere von
den Clients verwendete Dateien existieren auf dem
Masterserver. Obwohl ein Rechner auch für mehrere
NIS-Domänen als Masterserver fungieren
kann, wird diese Art von Konfiguration nicht behandelt, da
sich dieser Abschnitt auf eine relativ kleine
NIS-Umgebung konzentriert.NIS-SlaveserverNIS-Slaveserver verwalten Kopien
der Daten des NIS-Masterservers um
Redundanz zu bieten. Zudem entlasten Slaveserver den
Masterserver: NIS-Clients verbinden
sich immer mit dem NIS-Server, welcher
zuerst reagiert. Dieser Server kann auch ein Slaveserver
sein.NIS-ClientsNIS-Clients identifizieren sich
gegenüber dem NIS-Server während der
Anmeldung.Mit NIS können Informationen aus
verschiedenen Dateien von mehreren Rechnern gemeinsam
verwendet werden. master.passwd,
group, und hosts
werden oft gemeinsam über NIS verwendet.
Immer, wenn ein Prozess auf einem Client auf Informationen
zugreifen will, die normalerweise in lokalen Dateien vorhanden
wären, wird stattdessen eine Anfrage an den
NIS-Server gestellt, an den der Client
gebunden ist.PlanungDieser Abschnitt beschreibt eine einfache
NIS-Umgebung, welche aus 15 &os;-Maschinen
besteht, für die keine zentrale Verwaltung existiert. Jeder
Rechner hat also eine eigene Version von
/etc/passwd und
/etc/master.passwd. Diese Dateien werden
manuell synchron gehalten; wird ein neuer Benutzer
angelegt, so muss dies auf allen fünfzehn Rechnern manuell
erledigt werden.In Zukunft soll die Konfiguration wie folgt
aussehen:RechnernameIP-AdresseRechneraufgabeellington10.0.0.2NIS-Mastercoltrane10.0.0.3NIS-Slavebasie10.0.0.4Workstation der Fakultätbird10.0.0.5Clientrechnercli[1-11]10.0.0.[6-17]Verschiedene andere ClientsWenn erstmalig ein NIS-Schema eingerichtet wird, sollte
es im Voraus sorgfältig geplant werden. Unabhängig von der
Größe des Netzwerks müssen einige Entscheidungen im Rahmen
des Planungsprozesses getroffen werden.Einen NIS-Domänennamen
wählenNISDomänennameWenn ein Client Informationen anfordert, ist in dieser
Anforderung der Name der NIS-Domäne
enthalten. Dadurch weiß jeder Server im Netzwerk, auf
welche Anforderung er antworten muss. Stellen Sie sich
den NIS-Domänennamen als einen Namen
einer Gruppe von Rechnern vor.Manchmal wird der Name der Internetdomäne auch
für die NIS-Domäne verwendet. Dies ist
allerdings nicht empfehlenswert, da es bei der Behebung
von Problemen verwirrend sein kann. Der Name der
NIS-Domäne sollte innerhalb des
Netzwerks eindeutig sein. Hilfreich ist es, wenn der
Name die Gruppe der in ihr zusammengefassten Rechner
beschreibt. Die Kunstabteilung von Acme Inc. hätte daher
vielleicht die NIS-Domäne
acme-art. Für dieses Beispiel wird der
Name test-domain verwendet.Es gibt jedoch auch Betriebssysteme, die als
NIS-Domänennamen den Namen der
Internetdomäne verwenden. Wenn dies für einen oder
mehrere Rechner des Netzwerks zutrifft,
muss der Name der Internetdomäne als
NIS-Domänennamen verwendet
werden.Anforderungen an den ServerBei der Wahl des NIS-Servers müssen
einige Dinge beachtet werden. Da die
NIS-Clients auf die Verfügbarkeit des
Servers angewiesen sind, sollten Sie einen Rechner wählen,
der nicht regelmäßig neu gestartet werden muss. Der
NIS-Server sollte idealerweise ein
alleinstehender Rechner sein, dessen einzige Aufgabe es
ist, als NIS-Server zu dienen. Wenn
das Netzwerk nicht zu stark ausgelastet ist, ist es auch
möglich, den NIS-Server als weiteren
Dienst auf einem anderen Rechner laufen zu lassen. Wenn
jedoch ein NIS-Server ausfällt, wirkt
sich dies negativ auf alle
NIS-Clients aus.Einen NIS-Masterserver
konfigurierenDie verbindlichen Kopien aller
NIS-Dateien befinden sich auf dem
Masterserver. Die Datenbanken, in denen die Informationen
gespeichert sind, bezeichnet man als
NIS-Maps. Unter &os; werden diese Maps
unter /var/yp/[domainname] gespeichert,
wobei [domainname] der Name der
NIS-Domäne ist. Da ein
NIS-Server mehrere Domänen verwalten
kann, können auch mehrere Verzeichnisse vorhanden sein.
Jede Domäne verfügt über ein eigenes Verzeichnis sowie einen
eigenen, von anderen Domänen unabhängigen Satz von
NIS-Maps.NIS-Master- und Slaveserver
verwenden &man.ypserv.8;, um NIS-Anfragen
zu bearbeiten. Dieser Daemon ist für eingehende Anfragen
der NIS-Clients verantwortlich. Er ermittelt aus der
angeforderten Domäne und Map einen Pfad zur entsprechenden
Datenbank, und sendet die angeforderten Daten von der
Datenbank zum Client.NISServerkonfigurationAbhängig von den Anforderungen ist die Einrichtung
eines NIS-Masterservers relativ
einfach, da NIS von &os; bereits in der
Standardkonfiguration unterstützt wird. Es kann durch
folgende Zeilen in /etc/rc.conf
aktiviert werden:nisdomainname="test-domain"Diese Zeile setzt den
NIS-Domänennamen auf
test-domain.nis_server_enable="YES"Dadurch werden die
NIS-Serverprozesse beim Systemstart
automatisch ausgeführt.nis_yppasswdd_enable="YES"Durch diese Zeile wird der
&man.rpc.yppasswdd.8;-Daemon aktiviert,
der die Änderung von
NIS-Passwörtern von einem Client
aus ermöglicht.Wird ypserv in einer
Multi-Serverdomäne verwendet, in der
NIS-Server gleichzeitig als
NIS-Clients arbeiten, ist es eine gute Idee,
diese Server zu zwingen, sich an sich selbst zu binden. Damit
wird verhindert, dass Bindeanforderungen gesendet werden und
sich die Server gegenseitig binden. Sonst könnten seltsame
Fehler auftreten, wenn ein Server ausfällt, auf den andere
Server angewiesen sind. Letztlich werden alle Clients einen
Timeout melden, und versuchen, sich an andere Server zu binden.
Die dadurch entstehende Verzögerung kann beträchtlich
sein. Außerdem kann der Fehler erneut auftreten, da sich
die Server wiederum aneinander binden könnten.Server, die auch als Client arbeiten, können durch das
Hinzufügen der folgenden Zeilen in
/etc/rc.conf zu gezwungen werden, sich an
einen bestimmten Server zu binden:nis_client_enable="YES" # run client stuff as well
nis_client_flags="-S NIS domain,server"Nachdem die Parameter konfiguriert wurden, muss noch
/etc/netstart ausgeführt werden, um
alles entsprechend den Vorgaben in
/etc/rc.conf einzurichten.
Bevor die NIS-Maps einrichtet werden
können, muss der &man.ypserv.8;-Daemon manuell gestartet
werden:&prompt.root; service ypserv startDie NIS-Maps
initialisierenNISmapsNIS-Maps Sie werden am
NIS-Masterserver aus den
Konfigurationsdateien unter /etc
erzeugt. Einzige Ausnahme:
/etc/master.passwd. Dies verhindert,
dass die Passwörter für
root- oder
andere Administratorkonten an alle Server in der
NIS-Domäne verteilt werden.
Deshalb werden die primären Passwort-Dateien konfiguriert,
bevor die NIS-Maps initialisiert
werden:&prompt.root; cp /etc/master.passwd /var/yp/master.passwd
&prompt.root; cd /var/yp
&prompt.root; vi master.passwdEs ist ratsam, alle Einträge für Systemkonten sowie
Benutzerkonten, die nicht an die
NIS-Clients weitergegeben werden
sollen, wie beispielsweise root und weitere
administrative Konten, zu entfernen.Stellen Sie sicher, dass
/var/yp/master.passwd weder von der
Gruppe noch von der Welt gelesen werden kann, indem Sie
Zugriffsmodus auf 600
einstellen.Nun können die NIS-Maps
initialisiert werden. &os; verwendet dafür das Skript
&man.ypinit.8;. Geben Sie und den
NIS-Domänennamen an, wenn Sie
NIS-Maps für den Masterserver
erzeugen:ellington&prompt.root; ypinit -m test-domain
Server Type: MASTER Domain: test-domain
Creating an YP server will require that you answer a few questions.
Questions will all be asked at the beginning of the procedure.
Do you want this procedure to quit on non-fatal errors? [y/n: n] n
Ok, please remember to go back and redo manually whatever fails.
If not, something might not work.
At this point, we have to construct a list of this domains YP servers.
rod.darktech.org is already known as master server.
Please continue to add any slave servers, one per line. When you are
done with the list, type a <control D>.
master server : ellington
next host to add: coltrane
next host to add: ^D
The current list of NIS servers looks like this:
ellington
coltrane
Is this correct? [y/n: y] y
[..output from map generation..]
NIS Map update completed.
ellington has been setup as an YP master server without any errors.Dadurch erzeugt ypinit/var/yp/Makefile aus
/var/yp/Makefile.dist. Diese Datei
geht in der Voreinstellung davon aus, dass in einer
NIS-Umgebung mit nur einem Server
gearbeitet wird und dass
alle Clients unter &os; laufen. Da
test-domain aber auch über einen
Slaveserver verfügt, muss
/var/yp/Makefile entsprechend
angepasst werden, sodass es mit einem Kommentar
(#) beginnt:
NOPUSH = "True"Neue Benutzer hinzufügenJedes Mal, wenn ein neuer Benutzer angelegt wird,
muss er am NIS-Masterserver hinzugefügt
und die NIS-Maps anschließend neu
erzeugt werden. Wird dieser Punkt vergessen, kann sich
der neue Benutzer nur am
NIS-Masterserver anmelden. Um
beispielsweise den neuen Benutzer
jsmith zur
Domäne test-domain hinzufügen wollen,
müssen folgende Kommandos auf dem Masterserver ausgeführt
werden:&prompt.root; pw useradd jsmith
&prompt.root; cd /var/yp
&prompt.root; make test-domainStatt pw useradd jsmith kann
auch adduser jsmith verwendet
werden.Einen NIS-Slaveserver
einrichtenNISSlaveserverUm einen NIS-Slaveserver
einzurichten, melden Sie sich am Slaveserver an und
bearbeiten Sie /etc/rc.conf analog
zum Masterserver. Erzeugen Sie aber keine
NIS-Maps, da diese bereits auf dem
Server vorhanden sind. Wenn ypinit
auf dem Slaveserver ausgeführt wird, benutzen Sie
(Slave) statt
(Master). Diese Option benötigt den Namen des
NIS-Masterservers und den Domänennamen,
wie in diesem Beispiel zu sehen:coltrane&prompt.root; ypinit -s ellington test-domain
Server Type: SLAVE Domain: test-domain Master: ellington
Creating an YP server will require that you answer a few questions.
Questions will all be asked at the beginning of the procedure.
Do you want this procedure to quit on non-fatal errors? [y/n: n] n
Ok, please remember to go back and redo manually whatever fails.
If not, something might not work.
There will be no further questions. The remainder of the procedure
should take a few minutes, to copy the databases from ellington.
Transferring netgroup...
ypxfr: Exiting: Map successfully transferred
Transferring netgroup.byuser...
ypxfr: Exiting: Map successfully transferred
Transferring netgroup.byhost...
ypxfr: Exiting: Map successfully transferred
Transferring master.passwd.byuid...
ypxfr: Exiting: Map successfully transferred
Transferring passwd.byuid...
ypxfr: Exiting: Map successfully transferred
Transferring passwd.byname...
ypxfr: Exiting: Map successfully transferred
Transferring group.bygid...
ypxfr: Exiting: Map successfully transferred
Transferring group.byname...
ypxfr: Exiting: Map successfully transferred
Transferring services.byname...
ypxfr: Exiting: Map successfully transferred
Transferring rpc.bynumber...
ypxfr: Exiting: Map successfully transferred
Transferring rpc.byname...
ypxfr: Exiting: Map successfully transferred
Transferring protocols.byname...
ypxfr: Exiting: Map successfully transferred
Transferring master.passwd.byname...
ypxfr: Exiting: Map successfully transferred
Transferring networks.byname...
ypxfr: Exiting: Map successfully transferred
Transferring networks.byaddr...
ypxfr: Exiting: Map successfully transferred
Transferring netid.byname...
ypxfr: Exiting: Map successfully transferred
Transferring hosts.byaddr...
ypxfr: Exiting: Map successfully transferred
Transferring protocols.bynumber...
ypxfr: Exiting: Map successfully transferred
Transferring ypservers...
ypxfr: Exiting: Map successfully transferred
Transferring hosts.byname...
ypxfr: Exiting: Map successfully transferred
coltrane has been setup as an YP slave server without any errors.
Remember to update map ypservers on ellington.Hierbei wird auf dem Slaveserver ein Verzeichnis
namens /var/yp/test-domain erstellt,
welches Kopien der
NIS-Masterserver-Maps enthält. Durch
hinzufügen der folgenden Zeilen in
/etc/crontab wird der Slaveserver
angewiesen, seine Maps mit den Maps des Masterservers zu
synchronisieren:20 * * * * root /usr/libexec/ypxfr passwd.byname
21 * * * * root /usr/libexec/ypxfr passwd.byuidDiese Einträge sind nicht zwingend notwendig,
da der Masterserver automatisch versucht, alle Änderungen
seiner NIS-Maps an seine Slaveserver
weiterzugeben. Da Passwortinformationen aber auch für nur
vom Slaveserver abhängige Systeme vital sind, ist es eine
gute Idee, diese Aktualisierungen zu erzwingen. Besonders
wichtig ist dies in stark ausgelasteten Netzen, in denen
Map-Aktualisierungen unvollständig sein könnten.Um die Konfiguration abzuschließen, führen Sie
/etc/netstart auf dem Slaveserver aus,
um die NIS-Dienste erneut zu
starten.Einen NIS-Client einrichtenEin NIS-Client
bindet sich unter Verwendung von
ypbind an einen
NIS-Server. Dieser Daemon sendet
RPC-Anfragen auf dem lokalen Netzwerk. Diese Anfragen legen
den Namen der Domäne fest, die auf dem Client konfiguriert
ist. Wenn der Server der entsprechenden Domäne eine solche
Anforderung erhält, schickt er eine Antwort an
ypbind, das wiederum die Adresse des
Servers speichert. Wenn mehrere Server verfügbar sind,
verwendet der Client die erste erhaltene Adresse und richtet
alle Anfragen an genau diesen Server.
ypbindpingt den Server
gelegentlich an, um sicherzustellen, dass der Server
funktioniert. Antwortet der Server innerhalb eines
bestimmten Zeitraums nicht (Timeout), markiert
ypbind die Domäne als ungebunden und
beginnt erneut, RPCs über das Netzwerk zu
verteilen, um einen anderen Server zu finden.NISClient konfigurierenEinen &os;-Rechner als NIS-Client
einrichten:Fügen Sie folgende Zeilen in
/etc/rc.conf ein, um den
NIS-Domänennamen festzulegen, und
um &man.ypbind.8; bei der Initialisierung
des Netzwerks zu starten:nisdomainname="test-domain"
nis_client_enable="YES"Um alle Passworteinträge des
NIS-Servers zu
importieren, löschen Sie alle Benutzerkonten in
/etc/master.passwd mit
vipw. Denken Sie daran, zumindest
ein lokales Benutzerkonto zu behalten. Dieses Konto
sollte außerdem Mitglied der Gruppe wheel sein. Wenn es
mit NIS Probleme gibt, können Sie
diesen Zugang verwenden, um sich als Superuser
anzumelden und das Problem zu beheben. Bevor Sie die
Änderungen speichern, fügen Sie folgende Zeile am Ende
der Datei hinzu:+:::::::::Diese Zeile legt für alle gültigen Benutzerkonten
der NIS-Server-Maps einen Zugang
an. Es gibt verschiedene Wege, den
NIS-Client durch Änderung dieser
Zeile zu konfigurieren. Eine Methode wird in
beschrieben.
Weitere detaillierte Informationen finden Sie im Buch
Managing NFS and NIS vom O'Reilly
Verlag.Um alle möglichen Gruppeneinträge vom
NIS-Server zu importieren, fügen
Sie folgende Zeile in /etc/group
ein:+:*::Um den NIS-Client direkt zu
starten, führen Sie als Superuser die folgenden Befehle
aus:&prompt.root; /etc/netstart
&prompt.root; service ypbind startDanach sollte bei der Eingabe von
ypcat passwd auf dem Client die
passwd-Map des
NIS-Servers angezeigt werden.Sicherheit unter NISDa RPC ein Broadcast-basierter Dienst
ist, kann jedes System innerhalb der Domäne mittels
ypbind den Inhalt der
NIS-Maps abrufen. Um nicht autorisierte
Transaktionen zu verhindern, unterstützt &man.ypserv.8; eine
Funktion namens securenets, durch die der
Zugriff auf bestimmte Rechner beschränkt werden kann. In der
Voreinstellung sind diese Informationen in
/var/yp/securenets gespeichert, es sei
denn, &man.ypserv.8; wurde mit der Option
und einem alternativen Pfad gestartet. Diese Datei enthält
Einträge, die aus einer Netzwerkadresse und einer Netzmaske
bestehen. Kommentarzeilen beginnen mit #.
/var/yp/securnets könnte beispielsweise
so aussehen:# allow connections from local host -- mandatory
127.0.0.1 255.255.255.255
# allow connections from any host
# on the 192.168.128.0 network
192.168.128.0 255.255.255.0
# allow connections from any host
# between 10.0.0.0 to 10.0.15.255
# this includes the machines in the testlab
10.0.0.0 255.255.240.0Wenn &man.ypserv.8; eine Anforderung von einer zu diesen
Regeln passenden Adresse erhält, wird die Anforderung
bearbeitet. Gibt es keine passende Regel, wird die
Anforderung ignoriert und eine Warnmeldung aufgezeichnet.
Wenn securenets nicht existiert, erlaubt
ypserv Verbindungen von jedem
Rechner. beschreibt eine
alternative Methode zur Zugriffskontrolle. Obwohl beide
Methoden einige Sicherheit gewähren, sind sie anfällig
für IP-Spoofing-Angriffe. Der
NIS-Verkehr sollte daher von einer Firewall
blockiert werden.Server, die securenets
verwenden, können Schwierigkeiten bei der Anmeldung von
NIS-Clients haben, die ein veraltetes TCP/IP-Subsystem
besitzen. Einige dieser TCP/IP-Subsysteme setzen alle
Rechnerbits auf Null, wenn sie einen
Broadcast durchführen oder
können die Subnetzmaske nicht auslesen, wenn sie die
Broadcast-Adresse berechnen. Einige Probleme können
durch Änderungen der Clientkonfiguration behoben werden.
Andere hingegen lassen sich nur durch das Entfernen des
betreffenden Rechners aus dem Netzwerk oder den Verzicht auf
securenets umgehen.TCP-WrapperDie Verwendung der
TCP-Wrapper verlangsamt die
Reaktion des NIS-Servers. Diese zusätzliche Reaktionszeit
kann in Clientprogrammen zu Timeouts führen. Dies vor allem
in Netzwerken, die stark ausgelastet sind, oder nur über
langsame NIS-Server verfügen. Wenn ein
oder mehrere Clients dieses Problem aufweisen, sollten Sie die
betreffenden Clients in NIS-Slaveserver umwandeln, und diese
an sich selbst binden.Bestimmte Benutzer an der Anmeldung hindernIn diesem Beispiel gibt es innerhalb der
NIS-Domäne den Rechner
basie, der nur für Mitarbeiter der
Fakultät bestimmt ist. Die passwd
Datenbank des NIS-Masterservers enthält
Benutzerkonten sowohl für Fakultätsmitarbeiter als auch für
Studenten. Dieser Abschnitt beschreibt, wie Sie den
Mitarbeitern der Fakultät die Anmeldung am System
ermöglichen, während den Studenten die Anmeldung verweigert
wird.Es gibt eine Möglichkeit, bestimmte Benutzer an der
Anmeldung an einem bestimmten Rechner zu hindern, selbst wenn
diese in der NIS-Datenbank vorhanden sind.
Dazu kann mit vipw der Eintrag
-Benutzername und
die richtige Anzahl von Doppelpunkten an das Ende von
/etc/master.passwd gesetzt werden, wobei
Benutzername der zu blockierende
Benutzername ist. Die Zeile mit dem geblockten Benutzer muss
dabei vor der + Zeile, für zugelassene
Benutzer stehen. In diesem Beispiel wird die Anmeldung für
den Benutzer
bill am Rechner
basie blockiert:basie&prompt.root; cat /etc/master.passwd
root:[password]:0:0::0:0:The super-user:/root:/bin/csh
toor:[password]:0:0::0:0:The other super-user:/root:/bin/sh
daemon:*:1:1::0:0:Owner of many system processes:/root:/sbin/nologin
operator:*:2:5::0:0:System &:/:/sbin/nologin
bin:*:3:7::0:0:Binaries Commands and Source,,,:/:/sbin/nologin
tty:*:4:65533::0:0:Tty Sandbox:/:/sbin/nologin
kmem:*:5:65533::0:0:KMem Sandbox:/:/sbin/nologin
games:*:7:13::0:0:Games pseudo-user:/usr/games:/sbin/nologin
news:*:8:8::0:0:News Subsystem:/:/sbin/nologin
man:*:9:9::0:0:Mister Man Pages:/usr/share/man:/sbin/nologin
bind:*:53:53::0:0:Bind Sandbox:/:/sbin/nologin
uucp:*:66:66::0:0:UUCP pseudo-user:/var/spool/uucppublic:/usr/libexec/uucp/uucico
xten:*:67:67::0:0:X-10 daemon:/usr/local/xten:/sbin/nologin
pop:*:68:6::0:0:Post Office Owner:/nonexistent:/sbin/nologin
nobody:*:65534:65534::0:0:Unprivileged user:/nonexistent:/sbin/nologin
-bill:::::::::
+:::::::::
basie&prompt.root;Netzgruppen verwendenNetzgruppenBestimmten Benutzern die Anmeldung an einzelnen Systemen
zu verweigern, kann in großen Netzwerken schnell
unübersichtlich werden. Dadurch verlieren Sie den
Hauptvorteil von NIS: die
zentrale Verwaltung.Netzgruppen wurden entwickelt, um große, komplexe
Netzwerke mit Hunderten Benutzern und Rechnern zu verwalten.
Ihre Aufgabe ist vergleichbar mit &unix; Gruppen. Die
Hauptunterschiede sind das Fehlen einer numerischen ID sowie
die Möglichkeit, Netzgruppen zu definieren, die sowohl
Benutzer als auch andere Netzgruppen enthalten.Um das Beispiel in diesem Kapitel fortzuführen, wird die
NIS-Domäne um zusätzliche Benutzer und
Rechner erweitert:
Zusätzliche BenutzerBenutzername(n)Beschreibungalpha,
betaMitarbeiter der IT-Abteilungcharlie,
deltaLehrlinge der IT-Abteilungecho,
foxtrott,
golf, ...Mitarbeiterable,
baker, ...Praktikanten
Zusätzliche RechnerRechnername(n)Beschreibungwar, death,
famine, pollutionNur Mitarbeiter der IT-Abteilung dürfen sich an
diesen Rechnern anmelden.pride, greed,
envy, wrath,
lust, slothNur Mitarbeiter und Lehrlinge der IT-Abteilung
dürfen sich auf diesen Rechnern anmelden.one, two,
three, four, ...Gewöhnliche Arbeitsrechner für
Mitarbeiter.trashcanEin sehr alter Rechner ohne kritische Daten.
Sogar Praktikanten dürfen diesen Rechner
verwenden.
Bei der Verwendung von Netzgruppen wird jeder Benutzer
einer oder mehreren Netzgruppen zugewiesen und die Anmeldung
wird dann für die Netzgruppe erlaubt oder verwehrt. Wenn ein
neuer Rechner hinzugefügt wird, müssen die
Zugangsbeschränkungen nur für die Netzgruppen festgelegt
werden. Wird ein neuer Benutzer angelegt, muss er einer oder
mehreren Netzgruppen zugewiesen werden. Wenn die Einrichtung
von NIS sorgfältig geplant wurde, muss nur
noch eine zentrale Konfigurationsdatei bearbeitet werden, um
den Zugriff auf bestimmte Rechner zu erlauben oder zu
verbieten.Dieses Beispiel erstellt vier Netzgruppen:
IT-Mitarbeiter, IT-Lehrlinge, normale Mitarbeiter
sowie Praktikanten:IT_EMP (,alpha,test-domain) (,beta,test-domain)
IT_APP (,charlie,test-domain) (,delta,test-domain)
USERS (,echo,test-domain) (,foxtrott,test-domain) \
(,golf,test-domain)
INTERNS (,able,test-domain) (,baker,test-domain)Jede Zeile konfiguriert eine Netzgruppe. Die erste Spalte
der Zeile bezeichnet den Namen der Netzgruppe. Die Einträge
in den Klammern stehen entweder für eine Gruppe von einem oder
mehreren Benutzern, oder für den Namen einer weiteren
Netzgruppe. Wenn ein Benutzer angegeben wird, haben die drei
Felder in der Klammer folgende Bedeutung:Der Name des Rechner(s), auf dem die weiteren Felder
für den Benutzer gültig sind. Wird kein Rechnername
festgelegt, ist der Eintrag auf allen Rechnern
gültig.Der Name des Benutzerkontos, der zu dieser Netzgruppe
gehört.Die NIS-Domäne für das Benutzerkonto. Benutzerkonten
können von anderen NIS-Domänen in eine Netzgruppe
importiert werden.Wenn eine Gruppe mehrere Benutzer enthält, müssen diese
durch Leerzeichen getrennt werden. Darüber hinaus kann jedes
Feld Wildcards enthalten. Weitere Einzelheiten finden Sie in
&man.netgroup.5;.NetzgruppenNetzgruppennamen sollten nicht länger als 8 Zeichen
sein. Es wird zwischen Groß- und Kleinschreibung
unterschieden. Die Verwendung von Großbuchstaben für
Netzgruppennamen ermöglicht eine leichte Unterscheidung
zwischen Benutzern, Rechnern und Netzgruppen.Einige NIS-Clients (dies gilt nicht
für &os;) können keine Netzgruppen mit mehr als 15 Einträgen
verwalten. Diese Grenze kann umgangen werden, indem mehrere
Subnetzgruppen mit weniger als fünfzehn Benutzern angelegt
werden und diese Subnetzgruppen wiederum in einer Netzgruppe
zusammengefasst wird, wie in diesem Beispiel zu
sehen:BIGGRP1 (,joe1,domain) (,joe2,domain) (,joe3,domain) [...]
BIGGRP2 (,joe16,domain) (,joe17,domain) [...]
BIGGRP3 (,joe31,domain) (,joe32,domain)
BIGGROUP BIGGRP1 BIGGRP2 BIGGRP3Wiederholen Sie diesen Vorgang, wenn mehr als 225
(15*15) Benutzer in einer einzigen Netzgruppe
existieren.Die neue NIS-Map aktivieren und
verteilen:ellington&prompt.root; cd /var/yp
ellington&prompt.root; makeDadurch werden die NIS-Maps netgroup,
netgroup.byhost und
netgroup.byuser erzeugt. Prüfen Sie
die Verfügbarkeit der neuen NIS-Maps mit
&man.ypcat.1;:ellington&prompt.user; ypcat -k netgroup
ellington&prompt.user; ypcat -k netgroup.byhost
ellington&prompt.user; ypcat -k netgroup.byuserDie Ausgabe des ersten Befehls gibt den Inhalt von
/var/yp/netgroup wieder. Der zweite
Befehl erzeugt nur dann eine Ausgabe, wenn rechnerspezifische
Netzgruppen erzeugt wurden. Der dritte Befehl gibt die
Netzgruppen nach Benutzern sortiert aus.Wenn Sie einen Client einrichten, verwenden Sie
&man.vipw.8; um den Namen der Netzgruppe anzugeben. Ersetzen
Sie beispielsweise auf dem Server namens
war die folgende Zeile:+:::::::::durch+@IT_EMP:::::::::ersetzt werden.Diese Zeile legt fest, dass nur noch Benutzer der
Netzgruppe IT_EMP in die Passwortdatenbank
dieses Systems importiert werden. Nur diese Benutzer dürfen
sich an diesem Server anmelden.Diese Konfiguration gilt auch für die
~-Funktion der Shell und für alle Routinen,
die auf Benutzernamen und numerische Benutzer-IDs zugreifen.
Oder anders formuliert, cd ~user ist nicht
möglich, ls -l zeigt die numerische
Benutzer-ID statt dem Benutzernamen und
find . -user joe -print erzeugt die
Fehlermeldung No such user. Um dieses
Problem zu beheben, müssen alle Benutzereinträge importiert
werden, ohne ihnen jedoch zu erlauben, sich am Server
anzumelden. Dies kann durch das Hinzufügen einer zusätzlichen
Zeile erreicht werden:+:::::::::/sbin/nologinDiese Zeile weist den Client an, alle Einträge zu
importieren, aber die Shell in diesen Einträgen durch
/sbin/nologin zu ersetzen.Stellen Sie sicher, dass die zusätzliche Zeile
nach der Zeile
+@IT_EMP::::::::: eingetragen ist.
Andernfalls haben alle via NIS
importierten Benutzerkonten /sbin/nologin
als Loginshell und niemand wird sich mehr am System anmelden
können.Um die weniger wichtigen Server zu konfigurieren, ersetzen
Sie den alten Eintrag +::::::::: auf den
Servern mit diesen Zeilen:+@IT_EMP:::::::::
+@IT_APP:::::::::
+:::::::::/sbin/nologinDie entsprechenden Zeilen für Arbeitsplätze lauten:+@IT_EMP:::::::::
+@USERS:::::::::
+:::::::::/sbin/nologinNIS ist in der Lage, Netzgruppen aus
anderen Netzgruppen zu bilden. Dies kann nützlich sein, wenn
sich die Firmenpolitik ändert. Eine Möglichkeit ist die
Erzeugung rollenbasierter Netzgruppen. Sie könnten eine
Netzgruppe BIGSRV erzeugen, um den Zugang
zu den wichtigsten Servern zu beschränken, eine weitere Gruppe
SMALLSRV für die weniger wichtigen Server
und eine dritte Netzgruppe USERBOX für die
Arbeitsplatzrechner. Jede dieser Netzgruppen enthält die
Netzgruppen, die sich auf diesen Rechnern anmelden dürfen.
Die Einträge der Netzgruppen in der NIS-Map
sollten ähnlich den folgenden aussehen:BIGSRV IT_EMP IT_APP
SMALLSRV IT_EMP IT_APP ITINTERN
USERBOX IT_EMP ITINTERN USERSDiese Methode funktioniert besonders gut, wenn
Rechner in Gruppen mit identischen Beschränkungen eingeteilt
werden können. Unglücklicherweise ist dies die Ausnahme und
nicht die Regel. Meistens wird die Möglichkeit zur
rechnerspezischen Zugangsbeschränkung benötigt.
Rechnerspezifische Netzgruppen sind eine weitere
Möglichkeit, um mit den oben beschriebenen Änderungen
umzugehen. In diesem Szenario enthält
/etc/master.passwd auf jedem Rechner zwei
mit + beginnende Zeilen. Die erste Zeile
legt die Netzgruppe mit den Benutzern fest, die sich auf diesem
Rechner anmelden dürfen. Die zweite Zeile weist allen
anderen Benutzern /sbin/nologin als Shell
zu. Verwenden Sie auch hier (analog zu den Netzgruppen)
Großbuchstaben für die Rechnernamen:+@BOXNAME:::::::::
+:::::::::/sbin/nologinSobald dies für alle Rechner erledigt ist, müssen die
lokalen Versionen von /etc/master.passwd
nie mehr verändert werden. Alle weiteren Änderungen geschehen
über die NIS-Maps. Nachfolgend ein
Beispiel für eine mögliche Netzgruppen-Map:# Define groups of users first
IT_EMP (,alpha,test-domain) (,beta,test-domain)
IT_APP (,charlie,test-domain) (,delta,test-domain)
DEPT1 (,echo,test-domain) (,foxtrott,test-domain)
DEPT2 (,golf,test-domain) (,hotel,test-domain)
DEPT3 (,india,test-domain) (,juliet,test-domain)
ITINTERN (,kilo,test-domain) (,lima,test-domain)
D_INTERNS (,able,test-domain) (,baker,test-domain)
#
# Now, define some groups based on roles
USERS DEPT1 DEPT2 DEPT3
BIGSRV IT_EMP IT_APP
SMALLSRV IT_EMP IT_APP ITINTERN
USERBOX IT_EMP ITINTERN USERS
#
# And a groups for a special tasks
# Allow echo and golf to access our anti-virus-machine
SECURITY IT_EMP (,echo,test-domain) (,golf,test-domain)
#
# machine-based netgroups
# Our main servers
WAR BIGSRV
FAMINE BIGSRV
# User india needs access to this server
POLLUTION BIGSRV (,india,test-domain)
#
# This one is really important and needs more access restrictions
DEATH IT_EMP
#
# The anti-virus-machine mentioned above
ONE SECURITY
#
# Restrict a machine to a single user
TWO (,hotel,test-domain)
# [...more groups to follow]
Es ist nicht immer ratsam, rechnerbasierte Netzgruppen zu
verwenden. Wenn Dutzende oder Hunderte identische Rechner
eingerichtet werden müssen, sollten rollenbasierte Netzgruppen
verwendet werden, um die Größe der NIS-Maps
in Grenzen zu halten.PasswortformateNISPasswortformateAlle Rechner innerhalb der NIS-Domäne
müssen für die Verschlüsselung von Passwörtern das gleiche
Format benutzen. Wenn Benutzer Schwierigkeiten bei der
Authentifizierung auf einem NIS-Client
haben, liegt dies möglicherweise an einem anderen
Passwort-Format. In einem heterogenen Netzwerk muss das
verwendete Format von allen Betriebssystemen unterstützt
werden, wobei DES der kleinste gemeinsame
Standard ist.Welches Format die Server und Clients verwenden,
steht in /etc/login.conf:default:\
:passwd_format=des:\
:copyright=/etc/COPYRIGHT:\
[weitere Einträge]In diesem Beispiel verwendet das System das Format
DES. Weitere mögliche Werte sind unter
anderem blf und md5 (mit
Blowfish und MD5 verschlüsselte Passwörter).Wird auf einem Rechner das Format entsprechend der
NIS-Domäne geändert, muss anschließend die
Login-Capability Datenbank neu erstellt werden:&prompt.root; cap_mkdb /etc/login.confDas Format der schon bestehenden Passwörter wird erst
aktualisiert, wenn ein Benutzer sein Passwort ändert,
nachdem die Datenbank neu erstellt
wurde.Lightweight Access Directory Protocol
(LDAP)LDAPDas Lightweight Directory Access Protocol
(LDAP) ist ein Protokoll der
Anwendungsschicht und wird verwendet, um Objekte mithilfe eines
verteilten Verzeichnisdienstes abzurufen, zu verändern und zu
authentifizieren. Betrachten Sie es als ein Telefonbuch, das
homogene Informationen in mehreren hierarchischen Ebenen
speichert. Es wird häufig in Netzwerken genutzt, in denen
Benutzer unter Verwendung eines einzigen Kontos auf diverse
interne Informationen zugreifen müssen. Beispielsweise kann
E-Mail-Authentifizierung, Abfrage von Kontaktinformationen
und Website-Authentifizierung über ein einzelnes Benutzerkonto
aus der Datenbank des LDAP-Servers
erfolgen.Dieser Abschnitt behandelt nicht die Geschichte oder
Details der Implementierung des Protokolls. Diese Abschnitte
wurden verfasst, um einen LDAP-Server
und/oder -Client sowohl schnell, als auch sicher zu
konfigurieren. Jedoch erfordert jede Informationsbasis
sorgfältige Planung, und dies ist keine Ausnahme.Bei der Planung sollte bestimmt werden, welche Art von
Informationen gespeichert werden, für was diese Informationen
verwendet werden, wer Zugriff auf die Daten bekommen soll, und
wie diese Daten vor neugierigen Blicken geschützt werden
können.LDAP Terminologie und StrukturDa bei der Konfiguration leicht Verwechselungen entstehen,
werden zuvor einige Aspekte von LDAP
erklärt. Zunächst bestehen alle Verzeichniseinträge aus einer
Gruppe von Attributen. Jede
Attributgruppe enthält einen Namen, also einen eindeutigen
Bezeichner, der als DN oder
distinguished name bekannt ist.
Dieser setzt sich normalerweise aus mehreren anderen
Attributen, wie dem RDN zusammen.
RDN, oder relative
distinguished name, ist ein geläufiger
Begriff für ein Attribut. Wie bei Verzeichnissen gibt es auch
hier absolute und relative Pfade. Betrachten Sie
DN als absoluten Pfad und
RDN als relativen Pfad.Beispielsweise könnte ein Eintrag wie folgt
aussehen:&prompt.user; ldapsearch -xb "uid=trhodes,ou=users,o=example.com"# extended LDIF
#
# LDAPv3
# base <uid=trhodes,ou=users,o=example.com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# trhodes, users, example.com
dn: uid=trhodes,ou=users,o=example.com
mail: trhodes@example.com
cn: Tom Rhodes
uid: trhodes
telephoneNumber: (xxx) xxx-xxxx
# search result
search: 2
result: 0 Success
# numResponses: 2
# numEntries:1Obwohl die Bedeutung der einzelnen Attribute in diesem
Beispiel offensichtlich ist, sollte das Attribut
cn genauer betrachtet werden. Dies ist der
zuvor beschriebene RDN. Darüber hinaus
gibt es eine eindeutige Benutzer-ID. Es ist gängige Praxis,
in den Einträgen einheitliche uid oder uuids zu haben, um
zukünftige Migrationen zu erleichtern.Konfiguration eines
LDAP-ServersLDAP ServerUm &os; so zu konfigurieren, dass es als
LDAP-Server fungiert, muss der Port
OpenLDAP installiert werden. Dies kann unter Verwendung von
pkg_add, oder durch Installation von
net/openldap24-server erreicht werden. Der
Bau des Ports wird empfohlen, da der Administrator zu diesem
Zeitpunkt eine Menge Optionen aktivieren und deaktivieren
kann. In den meisten Fällen werden die Standardwerte
ausreichend sein. Sollte jedoch Unterstützung für SQL nötig
sein, ist dies der richtige Zeitpunkt zur Aktivierung.Von nun an werden ein paar Verzeichnisse benötigt. Ein
Verzeichnis für Daten, sowie ein Verzeichnis zum
Speichern der Zertifikate. Erstellen Sie beide Verzeichnisse
mit den folgenden Befehlen:&prompt.root; mkdir /var/db/openldap-data&prompt.root; mkdir /usr/local/etc/openldap/privateKopieren Sie die Konfigurationsdatei der Datenbank:&prompt.root; cp /usr/local/etc/openldap/DB_CONFIG.example /var/db/openldap-data/DB_CONFIGIm nächsten Schritt werden die
SSL-Zertifikate konfiguriert. Das
Erstellen von Zertifikaten wird zwar in OpenSSL beschrieben, aber hier
ist eine Zertifizierungsstelle erforderlich, weshalb eine
andere Methode verwendet wird. Es wird empfohlen, diesen Teil
genau zu überprüfen, um sicherzustellen, dass bei der
Erstellung des Zertifikats die richtigen Informationen
eingetragen werden.Die folgenden Befehle müssen im Verzeichnis
/usr/local/etc/openldap/private
ausgeführt werden. Dies ist wichtig, da die
Dateiberechtigungen restriktiv gesetzt werden und Benutzer
keinen direkten Zugriff auf diese Daten haben sollten. Geben
Sie folgende Befehle ein, um die Zertifikate zu
erstellen:&prompt.root; openssl req -days 365 -nodes -new -x509 -keyout ca.key -out ../ca.crtDiese Einträge sind frei wählbar,
mit Ausnahme von
Common Name. Hier muss etwas anderes als
der Hostname des Systems eingetragen werden, ansonsten würde
das System versuchen, den eigenen Hostnamen zu überprüfen.
Wenn wie in diesem Beispiel ein selbstsigniertes Zertifikat
verwendet wird, stellen Sie dem Hostnamen einfach das Präfix
CA für die Zertifizierungsstelle
voran.Die nächste Aufgabe besteht darin, einen
Zertifikatsregistrierungsanforderung (CSR)
sowie einen privaten Schlüssel zu erstellen. Dazu geben Sie
die folgenden Befehle ein:&prompt.root; openssl req -days 365 -nodes -new -keyout server.key -out server.csrStellen Sie hierbei sicher, dass der
common name richtig eingetragen
wird. Anschließend muss der Schlüssel signiert werden:&prompt.root; openssl x509 -req -days 365 -in server.csr -out ../server.crt -CA ../ca.crt -CAkey ca.key -CAcreateserialDer letzte Schritt für die Erstellung der Zertifikate
besteht darin, die Client-Zertifikate zu erstellen und zu
signieren:&prompt.root; openssl req -days 365 -nodes -new -keyout client.key -out client.csr&prompt.root; openssl x509 -req -days 3650 -in client.csr -out ../client.crt -CAkey ca.keyAchten Sie wieder auf das Attribut
common name. Dies sorgt häufig
für Verwirrung bei der erstmaligen Konfiguration von
LDAP. Stellen Sie außerdem sicher, dass
bei diesem Verfahren acht (8) neue Dateien erzeugt worden
sind. Der nächste Schritt besteht darin,
/usr/local/etc/openldap/slapd.conf zu
editieren und folgende Optionen hinzuzufügen:TLSCipherSuite HIGH:MEDIUM:+SSLv3
TLSCertificateFile /usr/local/etc/openldap/server.crt
TLSCertificateKeyFile /usr/local/etc/openldap/private/server.key
TLSCACertificateFile /usr/local/etc/openldap/ca.crtEditieren Sie zusätzlich
/usr/local/etc/openldap/ldap.conf und
fügen die folgenden Zeilen hinzu:TLS_CACERT /usr/local/etc/openldap/ca.crt
TLS_CIPHER_SUITE HIGH:MEDIUM:+SSLv3Setzen Sie für die gewünschten Werte
ein und kommentieren Sie die Optionen ,
und aus.
Setzen Sie bei
und ein.Die daraus resultierende Datei sollte der hier gezeigten
ähnlich sehen:BASE dc=example,dc=com
URI ldap:// ldaps://
SIZELIMIT 12
TIMELIMIT 15
#DEREF never
TLS_CACERT /usr/local/etc/openldap/ca.crt$
TLS_CIPHER_SUITE HIGH:MEDIUM:+SSLv3Anschließend sollte das Standardpasswort für den Server
geändert werden. Das folgende Kommando schreibt die Ausgabe
in slapd.conf:&prompt.root; slappasswd -h "{SHA}" >> /usr/local/etc/openldap/slapd.confDieser Befehl wird nach einem Passwort fragen und, wenn
der Prozess nicht fehlschlägt, ein Passwort-Hash an das
Ende von slapd.conf hinzufügen.
slappasswd versteht verschiedene
Hash-Formate. Weitere Informationen hierzu finden Sie in der
Manualpage.Bearbeiten Sie
/usr/local/etc/openldap/slapd.conf und
fügen folgende Zeilen hinzu:password-hash {sha}
allow bind_v2Das Suffix in dieser Datei muss aus
der vorherigen Konfiguration entsprechen. Zudem sollte die
Option ebenfalls gesetzt werden. Ein
guter Vorschlag ist beispielsweise
. Bevor die Datei gespeichert
wird, setzen Sie die Passwortausgabe von
slappasswd hinter die Option
. Das Endergebnis sollte in etwa wie
folgt aussehen:TLSCipherSuite HIGH:MEDIUM:+SSLv3
TLSCertificateFile /usr/local/etc/openldap/server.crt
TLSCertificateKeyFile /usr/local/etc/openldap/private/server.key
TLSCACertificateFile /usr/local/etc/openldap/ca.crt
rootpw {SHA}W6ph5Mm5Pz8GgiULbPgzG37mj9g=Aktivieren Sie abschließend
OpenLDAP in
/etc/rc.conf. Zu diesem Zeitpunkt kann
es sinnvoll sein, eine URI sowie die Gruppe
und den Benutzer einzurichten. Editieren Sie dazu
/etc/rc.conf und fügen folgende Zeilen
hinzu:slapd_enable="YES"
slapd_flags="-4 -h ldaps:///"An dieser Stelle sollte der Server bereit sein, gestartet
und getestet zu werden. Führen Sie dazu folgenden Befehl
aus:&prompt.root; service slapd startWurde alles richtig konfiguriert, sollte eine Suche im
Verzeichnis, wie in diesem Beispiel, eine erfolgreiche
Verbindung mit einer Antwort liefern:# extended LDIF
#
# LDAPv3
# base <dc=example,dc=com> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
# search result
search: 3
result: 32 No such object
# numResponses: 1Wenn der Dienst wie im Beispiel oben antwortet, kann das
Verzeichnis mit dem Befehl ldapadd bestückt
werden. In diesem Beispiel gibt es eine Datei mit einer Liste
von Benutzern, die diesem Verzeichnis hinzugefügt werden.
Erstellen Sie zunächst eine Datei mit folgendem Datensatz für
den Import:dn: dc=example,dc=com
objectclass: dcObject
objectclass: organization
o: Example
dc: Example
dn: cn=Manager,dc=example,dc=com
objectclass: organizationalRole
cn: ManagerZur Fehlersuche, stoppen Sie den
slapd-Dienst mit dem
service-Befehl. Starten Sie anschließend
die Anwendung mit
Debugging-Optionen:&prompt.root; /usr/local/libexec/slapd -d -1Angenommen das die Importdatei
import.ldif heißt, geben Sie folgenden
Befehl ein, um die Datendatei zu importieren:&prompt.root; ldapadd -Z -D "cn=Manager,dc=example,dc=com" -W -f import.ldifEs wird wieder eine Aufforderung zur Passworteingabe
geben und die Ausgabe sollte wie folgt aussehen:Enter LDAP Password:
adding new entry "dc=example,dc=com"
adding new entry "cn=Manager,dc=example,dc=com"Stellen Sie mit einer Suche auf dem Server sicher, dass
die Daten importiert wurden. Nutzen Sie dazu
ldapsearch. In diesem Fall sollte die
Ausgabe wie folgt aussehen:&prompt.user; ldapsearch -Z# extended LDIF
#
# LDAPv3
# base <dc=example,dc=com> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# example.com
dn: dc=example,dc=com
objectClass: dcObject
objectClass: organization
o: Example
dc: Example
# Manager, example.com
dn: cn=Manager,dc=example,dc=com
objectClass: organizationalRole
cn: Manager
# search result
search: 3
result: 0 Success
# numResponses: 3
# numEntries: 2Es ist natürlich sinnvoll, sich über die Struktur der
LDAP-Verzeichnisse in den hier erwähnten
Manualpages zu informieren. An dieser Stelle sollte der
Server konfiguriert sein und ordnungsgemäß
funktionieren.Dynamic Host Configuration Protocol
(DHCP)Dynamic Host Configuration ProtocolDHCPInternet Systems Consortium (ISC)Das Dynamic Host Configuration Protocol
(DHCP) ermöglicht es einem System, sich mit
einem Netzwerk zu verbinden und die für die Kommunikation mit
diesem Netzwerk nötigen Informationen zu beziehen. &os;
verwendet den von OpenBSD stammenden
dhclient, um die Adressinformationen
zu beziehen. &os; installiert keinen
DHCP-Server, aber es stehen einige Server
in der &os; Ports-Sammlung zu Verfügung. Das
DHCP-Protokoll wird vollständig im
RFC 2131 beschrieben. Eine weitere, lehrreiche
Informationsquelle existiert unter
isc.org/downloads/dhcp/.In diesem Abschnitt wird beschrieben, wie der integrierte
DHCP-Client verwendet wird. Anschließend
wird erklärt, wie ein DHCP-Server zu
installieren und konfigurieren ist.Unter &os; wird das Gerät &man.bpf.4; für den
DHCP-Server und den
DHCP-Client benötigt. Das Gerät ist
bereits im GENERIC-Kernel enthalten.
Benutzer, die es vorziehen einen angepassten Kernel zu
erstellen, müssen dieses Gerät behalten, wenn
DHCP verwendet wird.Es sei darauf hingewiesen, dass bpf
es priviligierten Benutzern ermöglicht einen Paket-Sniffer
auf dem System auszuführen.Einen DHCP-Client
konfigurierenDie Unterstützung für den DHCP-Client
ist im Installationsprogramm von &os; enthalten, sodass ein
neu installiertes System automatisch die Adressinformationen
des Netzwerks vom DHCP-Server
erhält. In finden Sie
Beispiele für eine Netzwerkkonfiguration.UDPdhclient beginnt von einem
Clientrechner aus über den UDP-Port 68
Konfigurationsinformationen anzufordern. Der Server antwortet
auf dem UDP-Port 67, indem er dem Client
eine IP-Adresse zuweist und ihm weitere
relevante Informationen über das Netzwerk, wie Netzmasken,
Router und DNS-Server mitteilt. Diese
Informationen werden als
DHCP-Lease bezeichnet und sind
nur für bestimmte Zeit, die vom Administrator des
DHCP-Servers vorgegeben wird, gültig.
Dadurch fallen verwaiste IP-Adressen, deren
Clients nicht mehr mit dem Netzwerk verbunden sind,
automatisch an den Server zurück.
DHCP-Clients können sehr viele
Informationen von einem DHCP-Server
erhalten. Eine ausführliche Liste finden Sie in
&man.dhcp-options.5;.Das Gerät bpf ist im
GENERIC-Kernel bereits enthalten.
Für die Nutzung von DHCP muss also kein angepasster
Kernel erzeugt werden. In einer angepassten
Kernelkonfigurationsdatei muss das Gerät enthalten sein,
damit DHCP ordnungsgemäß
funktioniert.Standardmässig läuft die DHCP-Konfiguration
bei &os; im Hintergrund oder auch
asynchron. Andere Startskripte laufen
weiter, während DHCP fertig abgearbeitet wird, was den
Systemstart beschleunigt.DHCP im Hintergrund funktioniert
gut, wenn der DHCP-Server schnell auf
Anfragen der Clients antwortet. Jedoch kann
DHCP eine lange Zeit benötigen, um auf
manchen Systemen fertig zu werden. Falls Netzwerkdienste
gestartet werden, bevor DHCP die
Informationen und Netzwerkadressen gesetzt hat, werden
diese fehlschlagen. Durch die Verwendung von
DHCP im
asynchronen Modus wird das Problem
verhindert, so dass die Startskripte pausiert werden, bis
die DHCP-Konfiguration abgeschlossen
ist.Diese Zeile wird in /etc/rc.conf
verwendet, um den asynchronen Modus zu aktivieren:ifconfig_fxp0="DHCP"Die Zeile kann bereits vorhanden sein, wenn bei der
Installation des Systems DHCP
konfiguriert wurde. Ersetzen Sie
fxp0 durch die entsprechende
Schnittstelle. Die dynamische Konfiguration von
Netzwerkkarten wird in beschrieben.Um stattdessen den synchronen Modus zu verwenden, der
während des Systemstarts pausiert bis die
DHCP-Konfiguration abgeschlossen ist,
benutzen Sie SYNCDHCP:ifconfig_fxp0="SYNCDHCP"Es stehen weitere Optionen für den Client zur
Verfügung. Suchen Sie in &man.rc.conf.5; nach
dhclient, wenn Sie an Einzelheiten
interessiert sind.DHCPKonfigurationsdateienDer DHCP-Client verwendet die folgenden
Dateien:/etc/dhclient.confDie Konfigurationsdatei von
dhclient. Diese Datei enthält
normalerweise nur Kommentare, da die Vorgabewerte zumeist
ausreichend sind. Diese Konfigurationsdatei wird in
&man.dhclient.conf.5; beschrieben./sbin/dhclientWeitere Informationen über dieses Kommando
finden Sie in &man.dhclient.8;./sbin/dhclient-scriptDas &os;-spezifische Konfigurationsskript des
DHCP-Clients. Es wird in &man.dhclient-script.8;
beschrieben und kann meist unverändert übernommen
werden./var/db/dhclient.leases.interfaceDer DHCP-Client verfügt über eine
Datenbank, die alle derzeit gültigen Leases enthält und
als Logdatei erzeugt wird. Diese Datei wird in
&man.dhclient.leases.5; beschrieben.Einen DHCP-Server installieren und
einrichtenDieser Abschnitt beschreibt die Einrichtung eines
&os;-Systems als DHCP-Server. Dazu wird
die DHCP-Implementation von ISC (Internet
Systems Consortium) verwendet. Diese Implementation und die
Dokumentation können als Port oder Paket
net/isc-dhcp42-server installiert
werden.DHCPServerDHCPinstallierenDer Port net/isc-dhcp42-server
installiert eine Beispiel-Konfigurationsdatei. Kopieren
Sie /usr/local/etc/dhcpd.conf.example
nach /usr/local/etc/dhcpd.conf und
nehmen Sie die Änderungen an der neuen Datei vor.DHCPdhcpd.confDiese Konfigurationsdatei umfasst Deklarationen für
Subnetze und Rechner, die den
DHCP-Cleints zur Verfügung gestellt wird.
Die folgenden Zeilen konfigurieren Folgendes:option domain-name "example.org";
option domain-name-servers ns1.example.org;
option subnet-mask 255.255.255.0;
default-lease-time 600;
max-lease-time 72400;
ddns-update-style none;
subnet 10.254.239.0 netmask 255.255.255.224 {
range 10.254.239.10 10.254.239.20;
option routers rtr-239-0-1.example.org;
}
host fantasia {
hardware ethernet 08:00:07:26:c0:a5;
fixed-address fantasia.fugue.com;
}Diese Option beschreibt die Standardsuchdomäne,
die den Clients zugewiesen wird. Weitere
Informationen finden Sie in
&man.resolv.conf.5;.Diese Option legt eine, durch Kommata getrennte
Liste von DNS-Servern fest, die von
den Clients verwendet werden sollen. Die Server
können über den Namen (FQDN) oder
die IP-Adresse spezifiziert
werden.Die den Clients zugewiesene Subnetzmaske.Die Voreinstellung für die Ablaufzeit des Lease in
Sekunden. Ein Client kann diesen Wert in der
Konfiguration überschreiben.Die maximale Zeitdauer, für die der Server Leases
vergibt. Sollte ein Client eine längere Zeitspanne
anfordern, wird dennoch nur der Wert
max-lease-time zugewiesen.Die Voreinstellung
deaktiviert dynamische DNS-Updates.
Bei der Einstellung
aktualisiert der DHCP-Server den
DNS-Server, wenn ein Lease vergeben
oder zurückgezogen wurde. Ändern Sie die
Voreinstellung nicht, wenn der Server so konfiguriert
wurde, dynamische DNS-Updates zu
unterstützen.Diese Zeile erstellt einen Pool der verfügbaren
IP-Adressen, die für die Zuweisung
der DHCP-Clients reserviert sind.
Der Bereich muss für das angegebene Netz oder Subnetz
aus der vorherigen Zeile gültig sein.Legt das Standard-Gateway für das Netz oder
Subnetz fest, das nach der öffnenden Klammer
{ gültig ist.Bestimmt die
Hardware-MAC-Adresse eines Clients,
durch die der DHCP-Server den
Client erkennt, der eine Anforderung an ihn
stellt.Einem Rechner soll immer die gleiche
IP-Adresse zugewiesen werden. Hier
ist auch ein Rechnername gültig, da der
DHCP-Server den Rechnernamen
auflöst, bevor er das Lease zuweist.Die Konfigurationsdatei unterstützt viele weitere
Optionen. Lesen Sie &man.dhcpd.conf.5;, die mit dem Server
installiert wird, für Details und Beispiele.Nachdem dhcpd.conf
konfiguriert ist, aktivieren Sie den
DHCP-Server
/etc/rc.conf:dhcpd_enable="YES"
dhcpd_ifaces="dc0"Dabei müssen Sie dc0 durch die
Gerätedatei (mehrere Gerätedateien müssen durch Leerzeichen
getrennt werden) ersetzen, die der
DHCP-Server auf Anfragen von
DHCP-Clients hin überwachen soll.Starten Sie den Server mit folgenden Befehl:&prompt.root; service isc-dhcpd startKünftige Änderungen an der Konfiguration des Servers
erfordern, dass der Dienst dhcpd gestoppt
und anschließend mit &man.service.8; gestartet wird.DHCPKonfigurationsdateien/usr/local/sbin/dhcpdWeitere Informationen zu
dhcpd finden Sie in
&man.dhcpd.8;./usr/local/etc/dhcpd.confDie Konfigurationsdatei des Servers muss alle
Informationen enthalten, die an
die Clients weitergegeben werden soll. Außerdem
sind hier Informationen zur Konfiguration des Servers
enthalten. Diese Konfigurationsdatei wird in
&man.dhcpd.conf.5; beschrieben./var/db/dhcpd.leasesDer DHCP-Server hat eine Datenbank, die alle
vergebenen Leases enthält. Diese wird als Logdatei
erzeugt. &man.dhcpd.leases.5; enthält eine ausführliche
Beschreibung./usr/local/sbin/dhcrelayDieser Daemon wird in
komplexen Umgebungen verwendet, in denen ein
DHCP-Server eine Anfrage eines
Clients an einen DHCP-Server in einem
separaten Netzwerk weiterleitet. Wenn Sie diese
Funktion benötigen, müssen Sie
net/isc-dhcp42-relay installieren.
Weitere Informationen zu diesem Thema finden Sie in
&man.dhcrelay.8;.Domain Name System (DNS)BINDDNS ist das für die Umwandlung von Rechnernamen in
IP-Adressen zuständige Protokoll. &os; verwendet dazu
BIND (Berkeley Internet Name Domain), die am häufigsten
verwendete Implementierung von DNS. Die
Version in &os; bietet erweiterte Sicherheitsmerkmale, ein
neues Dateisystem-Layout und eine automatische
&man.chroot.8;-Konfiguration. BIND wird
von isc.org
betreut. Für einfache DNS-Anfragen wird
auf dem lokalen System kein Nameserver benötigt.DNSIm Internet wird DNS durch ein komplexes
System von autoritativen Root-Nameservern,
Top Level Domain-Servern (TLD) sowie anderen
kleineren Nameservern verwaltet, die individuelle Rechnerinformationen
speichern und untereinander abgleichen. Tabelle 29.7.2
erklärt einige Begriffe im Zusammenhang mit
DNS:ResolverReverse-DNSRoot-Zone
DNS-BegriffeBegriffBedeutungForward-DNSRechnernamen in IP-Adressen
umwandeln.Origin (Ursprung)Die in einer bestimmten Zonendatei beschriebene
Domäne.named, BINDGebräuchliche Namen für das unter &os;
verwendete BIND-Nameserverpaket.ResolverEin Systemprozess, durch den ein Rechner
Zoneninformationen von einem Nameserver anfordert.Reverse-DNSdie Umwandlung von IP-Adressen in
RechnernamenRoot-ZoneDer Beginn der Internet-Zonenhierarchie. Alle
Zonen befinden sich innerhalb der Root-Zone. Dies ist
analog zu einem Dateisystem, in dem sich alle Dateien
und Verzeichnisse innerhalb des Wurzelverzeichnisses
befinden.ZoneEine individuelle Domäne, Unterdomäne,
oder ein Teil von DNS, der von der
gleichen Autorität verwaltet wird.
ZonenBeispieleEs folgen nun einige Zonenbeispiele:Innerhalb der Dokumentation wird die Root-Zone in der
Regel mit . bezeichnet.org. ist eine Top level Domain
(TLD) innerhalb der Root-Zone.example.org.
ist eine Zone innerhalb der
org.-TLD.1.168.192.in-addr.arpa. ist die Zone mit
allen IP-Adressen des 192.168.1.*-IP-Bereichs.Wie man an diesen Beispielen erkennen kann, befindet sich
der spezifischere Teil eines Rechnernamens auf der linken Seite
der Adresse. example.org.
beschreibt einen Rechner also genauer als org.,
während org. genauer als die Root-Zone
ist. Jeder Teil des Rechnernamens hat Ähnlichkeiten mit
einem Dateisystem, in dem etwa /dev dem
Wurzelverzeichnis untergeordnet ist.Gründe für die Verwendung eines
NameserversEs gibt zwei Arten von Nameservern: Autoritative Nameserver
sowie zwischenspeichernde (cachende, auch bekannt als
auflösende) Nameserver.Ein autoritativer Nameserver ist notwendig, wennSie anderen verbindliche
DNS-Auskünfte erteilen wollen.eine Domain, beispielsweise
example.org, registriert
wird, und den zu dieser Domain gehörenden Rechnern
IP-Adressen zugewiesen werden
müssen.ein IP-Adressblock
reverse-DNS-Einträge benötigt,
um IP-Adressen in Rechnernamen
auflösen zu können.ein Backup-Nameserver (auch Slaveserver genannt) oder
ein zweiter Nameserver auf Anfragen antworten soll.Ein cachender Nameserver ist notwendig, weilein lokaler DNS-Server Daten zwischenspeichern und daher
schneller auf Anfragen reagieren kann als ein entfernter
Server.Wird nach www.FreeBSD.org
gesucht, leitet der Resolver diese Anfrage an den Nameserver des
ISPs weiter und nimmt danach das Ergebnis der
Abfrage entgegen. Existiert ein lokaler, zwischenspeichernder
DNS-Server, muss dieser die Anfrage nur einmal
nach außen weitergeben. Für alle weiteren Anfragen
ist dies nicht mehr nötig, da diese Information nun lokal
gespeichert ist.Wie funktioniert DNS?Unter &os; wird der BIND-Daemon als
named bezeichnet.DateiBeschreibungnamedDer BIND-Daemon.&man.rndc.8;Das Steuerprogramm für
named./etc/namedbDas Verzeichnis, in dem sich die Zoneninformationen
für BIND befinden./etc/namedb/named.confDie Konfigurationsdatei für
named.Je nachdem, wie eine Zone auf dem Server konfiguriert wurde,
finden sich die zur Zone gehörendenden Dateien in den
Unterverzeichnissen master, slave, oder dynamic des Verzeichnisses
/etc/namedb. Diese
Dateien enthalten die DNS-Informationen,
die der Nameserver für die Beantwortung von Anfragen
benötigt.BIND startenBINDStartDa BIND automatisch installiert wird, ist die Konfiguration
relativ einfach.In der Voreinstellung wird ein in einer &man.chroot.8;-Umgebung
betriebener named-Server zur einfachen
Namensauflösung eingerichtet, der nur im lokalen
IPv4-Loopback-Adressbereich (127.0.0.1) lauscht. Um den Server
manuell zu starten, verwenden Sie den folgenden Befehl:&prompt.root; service named onestartUm den named-Daemon beim
Systemstart automatisch zu starten, fügen Sie folgende
Zeile in /etc/rc.conf ein:named_enable="YES"/etc/namedb/named.conf bietet zahlreiche
Konfigurationsoptionen, die in diesem Dokument nicht alle
beschrieben werden können. Weitere Startoptionen
von named unter &os; finden Sie in
den named_*-Flags in
/etc/defaults/rc.conf sowie in
&man.rc.conf.5;. Zusätzliche Informationen finden Sie im
des Handbuchs.KonfigurationsdateienBINDKonfigurationsdateienDie Konfigurationsdateien von
named finden sich unter
/etc/namedb und müssen
in der Regel an Ihre Bedürfnisse angepasst werden. Es sei
denn, Sie benötigen nur einen einfachen Resolver. Ein
Großteil der Konfigurationsarbeiten erfolgt dabei in
diesem Verzeichnis./etc/namedb/named.conf// $FreeBSD$
//
// Refer to the named.conf(5) and named(8) man pages, and the documentation
// in /usr/share/doc/bind9 for more details.
//
// If you are going to set up an authoritative server, make sure you
// understand the hairy details of how DNS works. Even with
// simple mistakes, you can break connectivity for affected parties,
// or cause huge amounts of useless Internet traffic.
options {
// All file and path names are relative to the chroot directory,
// if any, and should be fully qualified.
directory "/etc/namedb/working";
pid-file "/var/run/named/pid";
dump-file "/var/dump/named_dump.db";
statistics-file "/var/stats/named.stats";
// If named is being used only as a local resolver, this is a safe default.
// For named to be accessible to the network, comment this option, specify
// the proper IP address, or delete this option.
listen-on { 127.0.0.1; };
// If you have IPv6 enabled on this system, uncomment this option for
// use as a local resolver. To give access to the network, specify
// an IPv6 address, or the keyword "any".
// listen-on-v6 { ::1; };
// These zones are already covered by the empty zones listed below.
// If you remove the related empty zones below, comment these lines out.
disable-empty-zone "255.255.255.255.IN-ADDR.ARPA";
disable-empty-zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA";
disable-empty-zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA";
// If you've got a DNS server around at your upstream provider, enter
// its IP address here, and enable the line below. This will make you
// benefit from its cache, thus reduce overall DNS traffic in the Internet.
/*
forwarders {
127.0.0.1;
};
*/
// If the 'forwarders' clause is not empty the default is to 'forward first'
// which will fall back to sending a query from your local server if the name
// servers in 'forwarders' do not have the answer. Alternatively you can
// force your name server to never initiate queries of its own by enabling the
// following line:
// forward only;
// If you wish to have forwarding configured automatically based on
// the entries in /etc/resolv.conf, uncomment the following line and
// set named_auto_forward=yes in /etc/rc.conf. You can also enable
// named_auto_forward_only (the effect of which is described above).
// include "/etc/namedb/auto_forward.conf";
Um vom Cache Ihres Internetproviders zu profitieren,
können hier forwarders aktiviert
werden. Normalerweise sucht ein Nameserver das Internet
rekursiv ab, bis er die gesuchte Antwort findet. Durch
diese Option wird stets der Nameserver Ihres
Internetproviders zuerst abgefragt, um von dessen
Cache zu profitieren. Wenn es sich um einen schnellen,
viel benutzten Nameserver handelt, kann dies zu einer
Geschwindigkeitssteigerung führen.127.0.0.1 funktioniert
hier nicht. Ändern Sie diese
Adresse in einen Nameserver des Einwahlproviders. /*
Modern versions of BIND use a random UDP port for each outgoing
query by default in order to dramatically reduce the possibility
of cache poisoning. All users are strongly encouraged to utilize
this feature, and to configure their firewalls to accommodate it.
AS A LAST RESORT in order to get around a restrictive firewall
policy you can try enabling the option below. Use of this option
will significantly reduce your ability to withstand cache poisoning
attacks, and should be avoided if at all possible.
Replace NNNNN in the example with a number between 49160 and 65530.
*/
// query-source address * port NNNNN;
};
// If you enable a local name server, don't forget to enter 127.0.0.1
// first in your /etc/resolv.conf so this server will be queried.
// Also, make sure to enable it in /etc/rc.conf.
// The traditional root hints mechanism. Use this, OR the slave zones below.
zone "." { type hint; file "/etc/namedb/named.root"; };
/* Slaving the following zones from the root name servers has some
significant advantages:
1. Faster local resolution for your users
2. No spurious traffic will be sent from your network to the roots
3. Greater resilience to any potential root server failure/DDoS
On the other hand, this method requires more monitoring than the
hints file to be sure that an unexpected failure mode has not
incapacitated your server. Name servers that are serving a lot
of clients will benefit more from this approach than individual
hosts. Use with caution.
To use this mechanism, uncomment the entries below, and comment
the hint zone above.
As documented at http://dns.icann.org/services/axfr/ these zones:
"." (the root), ARPA, IN-ADDR.ARPA, IP6.ARPA, and ROOT-SERVERS.NET
are availble for AXFR from these servers on IPv4 and IPv6:
xfr.lax.dns.icann.org, xfr.cjr.dns.icann.org
*/
/*
zone "." {
type slave;
file "/etc/namedb/slave/root.slave";
masters {
192.5.5.241; // F.ROOT-SERVERS.NET.
};
notify no;
};
zone "arpa" {
type slave;
file "/etc/namedb/slave/arpa.slave";
masters {
192.5.5.241; // F.ROOT-SERVERS.NET.
};
notify no;
};
*/
/* Serving the following zones locally will prevent any queries
for these zones leaving your network and going to the root
name servers. This has two significant advantages:
1. Faster local resolution for your users
2. No spurious traffic will be sent from your network to the roots
*/
// RFCs 1912 and 5735 (and BCP 32 for localhost)
zone "localhost" { type master; file "/etc/namedb/master/localhost-forward.db"; };
zone "127.in-addr.arpa" { type master; file "/etc/namedb/master/localhost-reverse.db"; };
zone "255.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
// RFC 1912-style zone for IPv6 localhost address
zone "0.ip6.arpa" { type master; file "/etc/namedb/master/localhost-reverse.db"; };
// "This" Network (RFCs 1912 and 5735)
zone "0.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
// Private Use Networks (RFCs 1918 and 5735)
zone "10.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "16.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "17.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "18.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "19.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "20.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "21.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "22.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "23.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "24.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "25.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "26.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "27.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "28.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "29.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "30.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "31.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "168.192.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
// Link-local/APIPA (RFCs 3927 and 5735)
zone "254.169.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
// IETF protocol assignments (RFCs 5735 and 5736)
zone "0.0.192.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
// TEST-NET-[1-3] for Documentation (RFCs 5735 and 5737)
zone "2.0.192.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "100.51.198.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "113.0.203.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
// IPv6 Range for Documentation (RFC 3849)
zone "8.b.d.0.1.0.0.2.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
// Domain Names for Documentation and Testing (BCP 32)
zone "test" { type master; file "/etc/namedb/master/empty.db"; };
zone "example" { type master; file "/etc/namedb/master/empty.db"; };
zone "invalid" { type master; file "/etc/namedb/master/empty.db"; };
zone "example.com" { type master; file "/etc/namedb/master/empty.db"; };
zone "example.net" { type master; file "/etc/namedb/master/empty.db"; };
zone "example.org" { type master; file "/etc/namedb/master/empty.db"; };
// Router Benchmark Testing (RFCs 2544 and 5735)
zone "18.198.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "19.198.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
// IANA Reserved - Old Class E Space (RFC 5735)
zone "240.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "241.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "242.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "243.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "244.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "245.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "246.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "247.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "248.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "249.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "250.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "251.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "252.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "253.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "254.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
// IPv6 Unassigned Addresses (RFC 4291)
zone "1.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "3.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "4.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "5.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "6.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "7.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "8.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "9.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "a.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "b.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "c.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "d.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "e.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "0.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "1.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "2.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "3.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "4.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "5.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "6.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "7.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "8.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "9.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "a.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "b.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "0.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "1.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "2.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "3.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "4.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "5.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "6.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "7.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
// IPv6 ULA (RFC 4193)
zone "c.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "d.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
// IPv6 Link Local (RFC 4291)
zone "8.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "9.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "a.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "b.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
// IPv6 Deprecated Site-Local Addresses (RFC 3879)
zone "c.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "d.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "e.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "f.e.f.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };
// IP6.INT is Deprecated (RFC 4159)
zone "ip6.int" { type master; file "/etc/namedb/master/empty.db"; };
// NB: Do not use the IP addresses below, they are faked, and only
// serve demonstration/documentation purposes!
//
// Example slave zone config entries. It can be convenient to become
// a slave at least for the zone your own domain is in. Ask
// your network administrator for the IP address of the responsible
// master name server.
//
// Do not forget to include the reverse lookup zone!
// This is named after the first bytes of the IP address, in reverse
// order, with ".IN-ADDR.ARPA" appended, or ".IP6.ARPA" for IPv6.
//
// Before starting to set up a master zone, make sure you fully
// understand how DNS and BIND work. There are sometimes
// non-obvious pitfalls. Setting up a slave zone is usually simpler.
//
// NB: Don't blindly enable the examples below. :-) Use actual names
// and addresses instead.
/* An example dynamic zone
key "exampleorgkey" {
algorithm hmac-md5;
secret "sf87HJqjkqh8ac87a02lla==";
};
zone "example.org" {
type master;
allow-update {
key "exampleorgkey";
};
file "/etc/named/dynamic/example.org";
};
*/
/* Example of a slave reverse zone
zone "1.168.192.in-addr.arpa" {
type slave;
file "/etc/namedb/slave/1.168.192.in-addr.arpa";
masters {
192.168.1.1;
};
};
*/Hierbei handelt es sich um Slave-Einträge für
eine Reverse- und Forward-DNS-Zone, die in der Datei
named.conf definiert sind.Für jede neue Zone muss ein zusätzlicher Eintrag
in named.conf erstellt werden.Ein einfacher Eintrag für eine Zone
example.org könnte
beispielsweise so aussehen:zone "example.org" {
type master;
file "master/example.org";
}; Die Option legt fest, dass es sich
um eine Master-Zone handelt, deren Zoneninformationen sich in
der Datei /etc/namedb/master/example.org
befinden. Diese Datei wird durch die Option
festgelegt.zone "example.org" {
type slave;
file "slave/example.org";
}; Hier handelt es sich um einen Slaveserver, der seine
Informationen vom Masterserver der betreffenden Zone bezieht
und diese in der angegebenen Datei speichert. Wenn der
Masterserver nicht erreichbar ist, verfügt der
Slaveserver über die transferierten Zoneninformationen
und kann diese an andere Rechner weitergeben.ZonendateienBINDZonendateiDie in der Datei
/etc/namedb/master/example.org definierte
Zonendatei für
example.org könnte
etwa so aussehen:$TTL 3600 ; 1 hour default TTL
example.org. IN SOA ns1.example.org. admin.example.org. (
2006051501 ; Serial
10800 ; Refresh
3600 ; Retry
604800 ; Expire
300 ; Negative Response TTL
)
; DNS Servers
IN NS ns1.example.org.
IN NS ns2.example.org.
; MX Records
IN MX 10 mx.example.org.
IN MX 20 mail.example.org.
IN A 192.168.1.1
; Machine Names
localhost IN A 127.0.0.1
ns1 IN A 192.168.1.2
ns2 IN A 192.168.1.3
mx IN A 192.168.1.4
mail IN A 192.168.1.5
; Aliases
www IN CNAME example.org.Beachten Sie, dass jeder mit einem .
endende Rechnername ein exakter Rechnername ist, während
sich alles ohne einen abschließenden .
relativ auf den Ursprung bezieht. ns1 steht
daher beispielsweise für
ns1.example.org..Eine Zonendatei hat folgenden Aufbau:recordname IN recordtype valueDNSEinträgeDie am häufigsten verwendeten
DNS-Einträge sind:SOAStart der ZonenautoritätNSEin autoritativer NameserverAEine RechneradresseCNAMEDer kanonische Name eines AliasMXMail ExchangerPTREin (bei Reverse-DNS verwendeter) Domain Name
Pointerexample.org. IN SOA ns1.example.org. admin.example.org. (
2006051501 ; Serial
10800 ; Refresh after 3 hours
3600 ; Retry after 1 hour
604800 ; Expire after 1 week
300 ) ; Negative Response TTLexample.org.Der Name der Domäne und damit der
Ursprung dieser Zonendatei.ns1.example.org.Der primäre/autoritative Nameserver
dieser Zone.admin.example.org.Die für diese Zone verantwortliche
Person. Das Zeichen @ wird dabei
ersetzt (admin@example.org wird also zu
admin.example.org).2006051501Die Seriennummer der Datei. Sie muss
stets inkrementiert werden, wenn die Zonendatei
geändert wird. Viele Administratoren bevorzugen
ein JJJJMMTTRR-Format, um die
Seriennummer festzulegen.
2006051501 steht also für
den 15.05.2006, die beiden letzten Stellen für die
erste Modifikation der Zonendatei an diesem Tag. Die
Seriennummer ist von großer Bedeutung, da
Slaveserver daran eine aktualisierte Zonendatei erkennen
können.
IN NS ns1.example.org.Ein NS-Eintrag. Jeder Nameserver, der für eine Zone
verantwortlich ist, muss über einen solchen Eintrag
verfügen.
localhost IN A 127.0.0.1
ns1 IN A 192.168.1.2
ns2 IN A 192.168.1.3
mx IN A 192.168.1.4
mail IN A 192.168.1.5Der Eintrag A bezieht sich auf
Rechnernamen. ns1.example.org
würde also zu 192.168.1.2
aufgelöst werden.
IN A 192.168.1.1Diese Zeile weist die IP-Adresse
192.168.1.1 dem aktuellen
Ursprung, in unserem Fall also
example.org, zu.
www IN CNAME @Der Eintrag für den kanonischen Namen wird dazu
verwendet, Aliase für einen Rechner zu vergeben. Im
Beispiel ist www ein Alias für den
Master-Rechner, dessen Name dem Domainnamen
example.org (oder
192.168.1.1) entspricht.
CNAMEs können daher niemals gleichzeitig mit einem
anderen Eintrag für denselben Hostname eingerichtet
werden.MX-Eintrag
IN MX 10 mail.example.org.Der MX-Eintrag legt fest, welcher Mailserver für
eintreffende Mails der Zone verantwortlich ist.
mail.example.org ist der
Rechnername des Mailservers, der eine Priorität von 10
hat.Es können auch mehrere Mailserver mit verschiedener
Priorität (10, 20, ...) vorhanden sein. Ein Mailserver,
der eine Mail an example.org
verschicken will, verwendet zuerst den MX mit der höchsten
Priorität (das heißt den mit der niedrigsten
Prioritätsnummer), danach den mit der
nächsthöheren Priorität. Und dies solange,
bis die E-Mail zugestellt werden kann.Für (bei Reverse-DNS verwendete)
in-addr.arpa-Zonendateien wird das gleiche
Format verwendet. Der einzige Unterschied besteht in der
Verwendung der Option PTR an Stelle der Optionen A und
CNAME.$TTL 3600
1.168.192.in-addr.arpa. IN SOA ns1.example.org. admin.example.org. (
2006051501 ; Serial
10800 ; Refresh
3600 ; Retry
604800 ; Expire
300 ) ; Negative Response TTL
IN NS ns1.example.org.
IN NS ns2.example.org.
1 IN PTR example.org.
2 IN PTR ns1.example.org.
3 IN PTR ns2.example.org.
4 IN PTR mx.example.org.
5 IN PTR mail.example.org.Durch diese Datei werden den Rechnernamen der fiktiven
Domäne IP-Adressen zugewiesen.Beachten Sie bitte, dass es sich bei allen Namen auf der
rechten Seite eines PTR-Eintrags um absolute
(fully qualified) Domainnamen handeln
muss, die mit . enden.Zwischenspeichernde (cachende) NameserverBINDZwischenspeichernde NameserverEin cachender Nameserver hat primär die Aufgabe,
rekursive Abfragen aufzulösen. Er stellt lediglich
eigene Anfragen und speichert deren Ergebnisse ab.DNSSECBINDDNS security extensionsDomain Name System Security Extensions, oder kurz DNSSEC, ist eine
Sammlung von Spezifikationen, um auflösende Nameserver von
gefälschten DNS-Daten, wie beispielsweise
vorgetäuschte DNS-Einträge, zu
schützen. Durch die Verwendung von digitalen Signaturen kann
ein Resolver die Integrität des Eintrages
überprüfen. Wichtig dabei ist, dass DNSSEC nur die
Integrität über digital signierte Resource Records
(RRe) bereitstellt.
Weder wird die Vertraulichkeit noch der Schutz vor falschen
Annahmen des Endbenutzers sichergestellt. Dies bedeutet, dass es
Leute nicht davor schützen kann, zu example.net anstatt zu example.com zu gelangen. Das
einzige, was DNSSEC tut, ist die
Authentifizierung, dass die Daten während der
Übertragung nicht verändert wurden. Die Sicherheit von
DNS ist ein wichtiger Schritt in der
generellen Absicherung des Internets. Für weitere,
tiefergehende Details über die Funktionsweise von
DNSSEC sind die dazugehörigen
RFCs ein guter Einstieg in die Thematik. Sehen
Sie sich dazu die Liste in an.Der folgende Abschnitt wird zeigen, wie man
DNSSEC für einen autoritativen
DNS-Server und einen rekursiven (oder cachenden)
DNS-Server, der jeweils
BIND 9 verwenden, einrichten kann. Obwohl alle
Versionen von BIND 9 DNSSEC
unterstützen, ist es notwendig, mindestens die Version 9.6.2
zu verwenden, um in der Lage zu sein, die signierten Root-Zonen zu
benutzen, wenn DNS-Abfragen geprüft
werden. Der Grund dafür ist, dass früheren Versionen
die Algorithmen fehlen, um die Überprüfung des
Root-Zonenschlüssels zu aktivieren. Es wird dringend empfohlen,
die letzte Version von BIND 9.7 oder höher
einzusetzen, um von den Vorteilen der automatischen
Schlüsselaktualisierung des Root-Zonenschlüssels
Gebrauch zu machen, genauso wie andere Eigenschaften, um
automatisch Zonen signieren zu lassen und Signaturen aktuell zu
halten. Unterschiede zwischen den Versionen 9.6.2 und 9.7 und
höher werden an den betreffenden Stellen angesprochen.Rekursive DNS-Server KonfigurationDie Aktivierung der
DNSSEC-Überprüfung von Anfragen,
die von einem rekursiven DNS-Server
stammen, benötigt ein paar Änderungen in der
named.conf. Bevor man jedoch diese
Änderungen durchführt, muss der
Root-Zonenschlüssel oder Vertrauensanker erworben werden.
Momentan ist der Root-Zonenschlüssel nicht in einem
Dateiformat verfügbar, dass von BIND
benutzt werden kann, so dass dieser manuell in das richtige
Format konvertiert werden muss. Der Schlüssel selbst kann
durch Abfrage an die Root-Zone erhalten werden, indem man dazu
dig verwendet. Durch Aufruf
von&prompt.user; dig +multi +noall +answer DNSKEY . > root.dnskeywird der Schlüssel in
root.dnskey abgelegt. Der Inhalt sollte
so ähnlich wie folgt aussehen:. 93910 IN DNSKEY 257 3 8 (
AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQ
bSEW0O8gcCjFFVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh
/RStIoO8g0NfnfL2MTJRkxoXbfDaUeVPQuYEhg37NZWA
JQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaDX6RS6CXp
oY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3
LQpzW5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGO
Yl7OyQdXfZ57relSQageu+ipAdTTJ25AsRTAoub8ONGc
LmqrAmRLKBP1dfwhYB4N7knNnulqQxA+Uk1ihz0=
) ; key id = 19036
. 93910 IN DNSKEY 256 3 8 (
AwEAAcaGQEA+OJmOzfzVfoYN249JId7gx+OZMbxy69Hf
UyuGBbRN0+HuTOpBxxBCkNOL+EJB9qJxt+0FEY6ZUVjE
g58sRr4ZQ6Iu6b1xTBKgc193zUARk4mmQ/PPGxn7Cn5V
EGJ/1h6dNaiXuRHwR+7oWh7DnzkIJChcTqlFrXDW3tjt
) ; key id = 34525Seien Sie nicht alarmiert, wenn der von Ihnen bezogene
Schlüssel anders als in diesem Beispiel aussieht. Diese
könnten sich in der Zwischenzeit geändert haben. In
dieser Ausgabe sind eigentlich zwei Schlüssel enthalten.
Der erste Schüssel mit dem Wert 257 nach dem
DNSKEY-Eintrag ist derjenige, der benötigt wird. Der
Wert zeigt an, dass es sich um einen sicheren Einstiegspunkt
(SEP), gemein
auch als Schlüsselsignierungsschlüssel (KSK) bekannt, handelt. Der
zweite Schüssel mit dem Wert 256 ist der untergeordnete
Schlüssel, im allgemeinen auch als
Zonen-Signaturschlüssel (ZSK) bezeichnet. Weitere
Schlüsselarten werden später in erläutert.Nun muss der Schlüssel verifiziert und so formatiert
werden, dass BIND diesen verwenden kann.
Um den Schlüssel zu verifizieren, erzeugen Sie einen
DS RR-Satz. Erstellen Sie eine
Datei, welche die RRs enthält,
mittels&prompt.user; dnssec-dsfromkey -f root.dnskey . > root.dsDiese Einträge verwenden SHA-1 sowie SHA-256 und
sollten ähnlich zu folgendem Beispiel aussehen, in dem
der längere, SHA-256, benutzt wird.. IN DS 19036 8 1 B256BD09DC8DD59F0E0F0D8541B8328DD986DF6E
. IN DS 19036 8 2 49AAC11D7B6F6446702E54A1607371607A1A41855200FD2CE1CDDE32F24E8FB5Der SHA-256 RR kann nun mit dem Abriss
in https://data.iana.org/root-anchors/root-anchors.xml verglichen werden. Um
absolut sicher zu sein, dass der Schlüssel nicht
zusammen mit den XML-Daten verändert
wurde, kann die Datei mittels der PGP
Signatur in https://data.iana.org/root-anchors/root-anchors.asc überprüft werden.Als nächstes muss der Schlüssel in das passende
Format gebracht werden. Dies unterscheidet sich ein bisschen
von den BIND Versionen 9.6.2 und 9.7 und
höhere. In Version 9.7 wurde die Ünterstützung
zur automatischen Verfolgung und notwendigen Aktualisierung
von Änderungen am Schlüssel eingebaut. Dies wird
durch den Einsatz von managed-keys
erreicht, wie in dem Beispiel unten gezeigt ist. Wenn die
ältere Version eingesetzt wird, kann der Schlüssel
durch eine trusted-keys-Anweisung eingebaut
werden und die Aktualisierung muss händisch erfolgen.
In BIND 9.6.2 sollte das Format
folgendermassen aussehen:trusted-keys {
"." 257 3 8
"AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF
FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX
bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD
X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz
W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS
Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq
QxA+Uk1ihz0=";
};In 9.7 wird das Format stattdessen wie folgt
aussehen:managed-keys {
"." initial-key 257 3 8
"AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF
FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoX
bfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaD
X6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpz
W5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relS
Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq
QxA+Uk1ihz0=";
};Der Root-Schlüssel kann nun zu
named.conf hinzugefügt werden,
entweder direkt oder durch Inkludierung der Datei, die den
Schlüssel enthält. Nachdem diese Schritte
absolviert sind, muss BIND konfiguriert
werden, um DNSSEC-Validierung für
Anfragen durchzuführen, indem
named.conf bearbeitet und die folgende
options-Direktive hinzugefügt
wird:dnssec-enable yes;
dnssec-validation yes;Um zu prüfen, dass es tatsächlich funktioniert,
benutzen Sie dig, um eine Anfrage
zu einer signierten Zone durch den Resolver, der gerade
konfiguriert wurde, zu stellen. Eine erfolgreiche Antwort
wird den AD-Eintrag aufweisen, um
anzudeuten, dass die Daten authentisiert sind. Eine Anfrage
wie&prompt.user; dig @resolver +dnssec se ds sollte den DS RR
für die .se-Zone zurückgeben. In
dem Abschnitt flags: sollte der
AD-Eintrag gesetzt sein, wie im folgenden
zu sehen ist:...
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
...Der Resolver ist nun in der Lage, Anfragen ans
DNS zu authentisieren.Autoritative DNS-Server
KonfigurationUm einen autoritativen Nameserver dazu zu bringen, als
eine DNSSEC-signierte Zone zu fungieren,
ist ein wenig mehr Aufwand nötig. Eine Zone ist durch
kryptographische Schlüssel signiert, die erzeugt werden
müssen. Es ist möglich, nur einen Schlüssel
dazu zu verwenden. Die vorgeschlagene Methode ist jedoch,
einen starken, gut geschützten
Schlüsselsignierungsschlüssel (KSK) einzusetzen, der nicht
oft gewechselt wird und einen Zonensignierungsschlüssel
(ZSK), der
öfter ausgewechselt wird. Informationen zu
vorgeschlagenen Einsatzarten können in RFC
4641: DNSSEC Operational Practices
nachgelesen werden. Einsatzszenarien, welche die Root-Zone
betreffen, finden Sie in DNSSEC Practice Statement for the Root Zone
KSK operator sowie DNSSEC Practice Statement for the Root Zone
ZSK operator. Der KSK wird dazu verwendet, um
eine Kette von Autorität für die Daten, die diese
Validierung benötigen, zu erschaffen und wird als solche
auch als sicherer Einstiegspunkt (SEP)-Schlüssel
bezeichnet. Ein Nachrichtenabriss dieses Schlüssels,
der auch Delegation Signer (DS)-Eintrag genannt wird,
muss in der Elternzone veröffentlicht werden, um die
Vertrauenskette herzustellen. Wie dies erreicht wird,
hängt von dem Besitzer der Elternzone ab. Der ZSK wird verwendet, um die
Zone zu signieren und muss nur dort öffentlich
zugänglich gemacht werden.Um DNSSEC für die example.com-Zone, welche in den
vorherigen Beispielen verwendet wird, zu aktivieren, muss
als erster Schritt dnssec-keygen
benutzt werden, um das KSK und
ZSK Schlüsselpaar zu generieren.
Dieses Schlüsselpaar kann unterschiedliche
kryptographische Algorithmen nutzen. Es wird empfohlen,
RSA/SHA256 für die Schlüssel zu nutzen. Eine
Schlüssellänge von 2048 Bits sollte genügen.
Um den KSK für example.com zu generieren, geben
Sie&prompt.user; dnssec-keygen -f KSK -a RSASHA256 -b 2048 -n ZONE example.comein und um den ZSK zu erzeugen, setzen
Sie folgenden Befehl ab:&prompt.user; dnssec-keygen -a RSASHA256 -b 2048 -n ZONE example.comdnssec-keygen gibt zwei
Dateien aus, den öffentlichen und den privaten
Schlüssel und zwar in Dateinamen, die ähnlich
lauten wie Kexample.com.+005+nnnnn.key
(öffentlich) und
Kexample.com.+005+nnnnn.private
(privat). Der nnnnn-Teil des Dateinamens
ist eine fünfstellige Schlüsselkennung. Passen
Sie genau auf, welche Kennung zu welchem Schlüssel
gehört. Das ist besonders wichtig, wenn mehrere
Schlüssel in einer Zone vorliegen. Es ist auch
möglich, die Schlüssel umzubenennen. Für
jede KSK-Datei tun Sie folgendes:&prompt.user; mv Kexample.com.+005+nnnnn.key Kexample.com.+005+nnnnn.KSK.key
&prompt.user; mv Kexample.com.+005+nnnnn.private Kexample.com.+005+nnnnn.KSK.privateFür die ZSK-Dateien ersetzen Sie
KSK für ZSK wenn
nötig. Die Dateien können nun in der Zonendatei
inkludiert werden, indem die $include
Anweisung verwendet wird. Es sollte folgendermassen
aussehen:$include Kexample.com.+005+nnnnn.KSK.key ; KSK
$include Kexample.com.+005+nnnnn.ZSK.key ; ZSKSchliesslich signieren Sie die Zone und weisen
BIND an, die signierte Zonendatei zu
benutzen. Um eine Zone zu signieren, wird
dnssec-signzone eingesetzt. Der
Befehl, um eine Zone example.com zu signieren, die in
example.com.db liegt, sollte
wie folgt aussehen:&prompt.user; dnssec-signzone -o example.com -k Kexample.com.+005+nnnnn.KSK example.com.db Kexample.com.+005+nnnnn.ZSK.keyDer Schlüssel, welcher mit dem Argument
übergeben wird, ist der
KSK und die andere Schlüsseldatei ist
der ZSK, welcher für die Signatur
benutzt werden soll. Es ist möglich, mehr als einen
KSK und ZSK anzugeben,
was das Ergebnis zur Folge hat, dass die Zone mit allen
übergebenen Schlüsseln signiert wird. Dies kann
dann benötigt werden, um Zonendaten mit mehr als einem
Algorithmus zur Signierung zu verwenden. Die Ausgabe von
dnssec-signzone ist eine
Zonendatei mit allen signierten RRs.
Diese Ausgabe wird in einer Datei mit der Endung
.signed abgelegt, wie beispielsweise
example.com.db.signed. Die DS-Einträge werden
ebenfalls in eine separate Datei
dsset-example.com geschrieben. Um diese
signierte Zone zu verwenden, ändern Sie die
Zonendirektive in named.conf, so dass
example.com.db.signed benutzt wird.
Standardmässig sind die Signaturen nur 30 Tage
gültig, was bedeutet, dass die Zone in etwa 15 Tagen
erneut signiert werden muss, um sicher zu stellen, dass
Resolver keine Einträge mit veralteten Signaturen
zwischenspeichern. Es ist möglich, ein Skript und einen
cron-Job zu schreiben, um dies zu erledigen. Lesen Sie dazu
die relevanten Anleitungen, um Details zu erfahren.Stellen Sie sicher, dass die privaten Schlüssel
vertraulich bleiben, genau wie mit allen anderen
kryptographischen Schlüsseln auch. Wenn ein
Schlüssel geändert wird, ist es gute Praxis den
neuen Schlüssel in die Zone zu inkludieren, noch
während der alte Schlüssel noch zum signieren
eingesetzt wird, um dann auf den neuen Schlüssel zum
signieren zu wechseln. Nachdem diese Schritte erfolgt sind,
kann der alte Schlüssel aus der Zone entfernt werden.
Wenn das nicht geschieht, können
DNS-Daten für einige Zeit nicht
verfügbar sein, bis der neue Schlüssel durch die
DNS-Hierarchie propagiert wurde.
Für weitere Informationen bezüglich
Schlüsselübergabe und andere
DNSSEC-Einsatzszenarien lesen Sie RFC
4641: DNSSEC Operational practices.Automatisierung mittels BIND 9.7 oder
höherBeginnend mit der Version 9.7 von BIND
wurde eine neue Eigenschaft vorgestellt, die
Smart Signing genannt wird. Diese zielt
darauf ab, das Schlüsselmanagement und den
Signierungsprozess einfacher zu gestalten und zu
automatisieren. Durch ablegen der Schlüssel in ein
Verzeichnis, genannt key repository
und die Verwendung der neuen Option
auto-dnssec, ist es möglich eine
dynamische Zone zu erzeugen, welche dann erneut signiert
wird, wenn dazu der Bedarf besteht. Um diese Zone zu
aktualisieren, benutzen Sie
nsupdate mit der neuen Option
. Es hat also
rndc die Fähigkeit gewonnen,
Zonen mit Schlüsseln im Key Repository zu verwenden,
indem die Option eingesetzt wird. Um
BIND anzuweisen, diese automatische
Signierung und Zonenaktualisierung für example.com zu nutzen, fügen
Sie die folgenden Zeilen zur named.conf
hinzu:zone example.com {
type master;
key-directory "/etc/named/keys";
update-policy local;
auto-dnssec maintain;
file "/etc/named/dynamic/example.com.zone";
};Nachdem diese Änderungen durchgeführt wurden,
erzeugen Sie die Schlüssel für die Zone wie in
beschrieben wird, legen
diese Schlüssel im Key Repository ab, dass als Argument
key-directory in der Zonenkonfiguration
steht und die Zone wird automatisch signiert.
Aktualisierungen für eine Zone, die auf diese Art und
Weise konfiguriert wurde, muss mittels
nsupdate erfolgen, dass sich um
die erneute Signierung der Zone mit den hinzugefügten
Daten kümmern wird. Für weitere Details, lesen
Sie und die Dokumentation von
BIND.SicherheitObwohl BIND die am meisten verwendete Implementierung von
DNS darstellt, werden dennoch manchmal neue
Sicherheitsprobleme entdeckt.Zwar startet &os; named
automatisch in einer &man.chroot.8;-Umgebung, es gibt aber
noch weitere Sicherheitsmechanismen, mit denen Sie potentielle
DNS-Serviceattacken erschweren
können.Es ist daher eine gute Idee, die Sicherheitshinweise von
CERT zu lesen sowie
die Mailingliste &a.security-notifications; zu abonnieren, um
sich über Sicherheitsprobleme im Zusammenhang mit dem
Internet und FreeBSD zu informieren.Tritt ein Problem auf, kann es nie schaden, die
Quellen zu aktualisieren und named
neu zu kompilieren.Weitere InformationsquellenHilfeseiten zu BIND/named:
&man.rndc.8; &man.named.8; &man.named.conf.5; &man.nsupdate.1;
&man.dnssec-signzone.8; &man.dnssec-keygen.8;Offizielle ISC-Seite
zu BINDOffizielles Forum zu
ISC- BINDO'Reilly
DNS and BIND 5th EditionRoot
DNSSEC
DNSSEC Vertrauensanker-Publikation für
die Root-ZoneRFC1034
- Domain Names - Concepts and FacilitiesRFC1035
- Domain Names - Implementation and
SpecificationRFC4033
- DNS Security Introduction and RequirementsRFC4034
- Resource Records for the DNS Security
ExtensionsRFC4035
- Protocol Modifications for the DNS Security ExtensionsRFC4641
- DNSSEC Operational PracticesRFC 5011
- Automated Updates of DNS Security (DNSSEC)
Trust AnchorsDer Apache HTTP-ServerWebserverkonfigurierenApacheDer Open Source
Apache HTTP-Server ist der am
weitesten verbreitete Webserver. Dieser Webserver ist nicht im
Basissystem von &os; enthalten, kann aber als Paket oder Port
www/apache24 installiert werden.Dieser Abschnitt beschreibt die Konfiguration der
Version 2.x des
Apache HTTP-Server. Weiterführende
Informationen und Konfigurationsanweisungen für
Apache 2.X finden Sie unter
httpd.apache.org.Apache konfigurieren und startenApacheKonfigurationsdateiDer Apache HTTP-Server wird
unter &os; primär in
/usr/local/etc/apache2x/httpd.conf
konfiguriert, wobei das x die
Versionsnummer darstellt. In dieser Textdatei leitet ein
# einen Kommentar ein. Die am häufigsten
verwendeten Optionen sind:ServerRoot "/usr/local"Legt das Standardwurzelverzeichnis für die
Apache-Installation fest.
Binärdateien werden in die Verzeichnisse
bin und
sbin unterhalb des
Serverwurzelverzeichnisses installiert, während sich
Konfigurationsdateien im Verzeichnis
etc/apache2x
befinden.ServerAdmin you@your.addressDie E-Mail-Adresse, an die Mitteilungen über
Serverprobleme geschickt werden. Diese Adresse
erscheint auf vom Server erzeugten Seiten, beispielsweise
auf Fehlerseiten.ServerName www.example.comErlaubt dem Administrator, einen Rechnernamen
festzulegen, den der Server an die Clients sendet.
Beispielsweise könnte www statt
des richtigen Rechnernamens verwendet werden.DocumentRoot "/usr/local/www/apache2x/data"Das Verzeichnis, in
dem die Dokumente abgelegt sind. In der Voreinstellung
befinden sich alle Seiten in diesem Verzeichnis, durch
symbolische Links oder Aliase lassen sich aber auch andere
Orte festlegen.Es ist empfehlenswert, eine Sicherungskopie der
Apache-Konfigurationsdatei
anzulegen, bevor Änderungen durchgeführt werden. Wenn die
Konfiguration von Apache
abgeschlossen ist, speichern Sie die Datei und überprüfen Sie
die Konfiguration mit apachectl. Geben Sie dazu
apachectl configtest ein. Dieser Befehl
sollte Syntax OK zurückgeben.ApacheStarten oder BeendenDer www/apache24 Port
installiert ein &man.rc.8; Skript, welches zum
starten, stoppen und neustarten von
Apache benutzt werden kann.
Das Skript befindet sich in
/usr/local/etc/rc.d/.Um den Apache beim Systemstart
zu starten, fügen Sie folgende Zeile in
/etc/rc.conf ein:apache24_enable="YES"Wenn Sie während des Systemstarts weitere Parameter an den
Apache übergeben wollen, können Sie
diese durch eine zusätzliche Zeile in
rc.conf angeben:apache24_flags=""Die Konfiguration von Apache
kann bei nachfolgenden Änderungen an der Konfigurationsdatei
bei laufendem httpd, auf Fehler überprüft
werden. Dies kann durch das &man.rc.8;-Skript direkt , oder
über das Dienstprogramm &man.service.8; geschehen, indem Sie
eines der folgenden Kommandos ausführen:&prompt.root; service apache24 configtestEs ist wichitg zu beachten, dass
configtest kein &man.rc.8;-Standard ist,
und somit nicht zwingend mit anderen
&man.rc.8;-Startskripten funktioniert.Wenn der Apache keine Fehler in
der Konfiguration meldet, starten Sie httpd
mithilfe von &man.service.8;:&prompt.root; service apache24 startSie können den httpd-Dienst testen,
indem Sie
http://localhost
in einen Browser eingeben, wobei Sie
localhost durch den
vollqualifizierten Domainnamen der Machine ersetzen, auf dem
der httpd läuft. Die Standard Webseite,
die angezeigt wird, ist
/usr/local/www/apache24/data/index.html.Virtual HostingDer Apache unterstützt zwei
Formen des Virtual Hostings. Die
erste Möglichkeit bezeichnet man als namenbasiertes
virtuelles Hosting. Dabei wird der HTTP/1.1-Header der Clients
dazu verwendet, den Rechnernamen zu bestimmen. Dadurch wird es
möglich, mehrere Domains unter der gleichen
IP-Adresse zu betreiben.Damit der Apache namenbasierte
virtuelle Domains verwalten kann, fügen Sie die folgende
Zeile in httpd.conf ein:NameVirtualHost *Wenn der Webserver
www.domain.tld
heißt und die virtuelle Domain
www.someotherdomain.tld
einrichtet werden soll, ergänzen Sie
httpd.conf um folgende Einträge:<VirtualHost *>
ServerName www.domain.tld
DocumentRoot /www/domain.tld
</VirtualHost>
<VirtualHost *>
ServerName www.someotherdomain.tld
DocumentRoot /www/someotherdomain.tld
</VirtualHost>Ersetzen Sie dabei die Adressen sowie den Pfad zu den
Dokumenten durch Ihre eigenen Einstellungen.Ausführliche Informationen zum Einrichten von
virtuellen Domains finden Sie in der offiziellen
Apache-Dokumentation unter
http://httpd.apache.org/docs/vhosts/.Häufig verwendete Apache-ModuleApacheModuleEs gibt viele verschiedene
Apache-Module, die den Server
um zusätzliche Funktionen erweitern. Die
&os; Ports-Sammlung ermöglicht es Ihnen, den
Apache gemeinsam mit einigen der
beliebtesten Zusatzmodule zu installieren.mod_sslWebserverVerschlüsselungSSLVerschlüsselungDas Modul mod_ssl verwendet die
OpenSSL-Bibliothek, um, unter Nutzung der Protokolle Secure
Sockets Layer (SSL v2/v3) sowie Transport Layer Security
(TLS v1) starke Verschlüsselung zu ermöglichen.
Durch dieses Modul können Sie ein signiertes Zertifikat
von einer Zertifizierungsstelle anfordern, damit Sie einen
sicheren Webserver unter &os; betreiben können.Das Modul mod_ssl wird
standardmäßig kompiliert, kann aber auch noch
nachträglich durch die Angabe von
-DWITH_SSL zur Kompilierzeit aktiviert
werden.SkriptsprachenFür die wichtigsten Skriptsprachen existieren Module,
die es erlauben, Apache-Module
nahezu vollständig in einer Skriptsprache zu programmieren.
Derartige Module dienen oft dazu, einen Sprach-Interpreter in
den Webserver einzubetten. Dadurch wird ein zusätzlicher
externer Interpreter überflüssig, was die Startzeit
von dynamischen Internetseiten deutlich verringert.Dynamische WebseitenWebserverdynamischIn den vergangenen Jahren haben immer mehr Unternehmen
das Internet als Mittel für die Steigerung ihrer
Einnahmen sowie für die Erhöhung ihrer Reichweite
entdeckt. Dadurch stieg auch die Nachfrage nach interaktiven
Internetinhalten. Neben einigen Unternehmen, darunter
µsoft;, die dafür proprietäre Produkte
entwickelt haben, hat auch die Open Source Community auf
diesen Umstand reagiert und unter anderem mit Django,
Ruby on Rails, mod_perl2, und
mod_php Möglichkeiten zur
Generierung dynamischer Internetseiten geschaffen.DjangoPythonDjangoBei Django handelt es
sich um ein unter der BSD-Lizenz verfügbares
Framework zur schnellen Erstellung von mächtigen
Internet-Applikationen. Es beinhaltet einen
objekt-relationalen Mapper (wodurch Datentypen als
Phyton-Objekte entwickelt werden können) sowie eine
API für den dynamischen Datenbankzugriff auf diese
Objekte, ohne dass Entwickler jemals SQL-Code schreiben
müssen. Zusätzlich existiert ein umfangreiches
Template-System, wodurch die Programmlogik von der
HTML-Präsentation getrennt werden kann.Django setzt das Modul
mod_python,
den Apache-Webserver sowie eine
SQL-Datenbank voraus. Der &os;-Port wird alle
Abhängigkeiten mit sinnvollen Optionen konfigurieren und
installieren.Django mit Apache2,
mod_python3, und
PostgreSQL installieren&prompt.root; cd /usr/ports/www/py-django; make all install clean -DWITH_MOD_PYTHON3 -DWITH_POSTGRESQLNachdem Django und die abhängigen Pakete installiert
sind, benötigt die Anwendung ein Projektverzeichnis und die
Apache-Konfiguration, um den eingebetteten
Python-Interpreter zu nutzen. Dieser wird spezifische URLs
der Seite aufrufen.Apache-Konfiguration für Django/mod_pythonSie müssen httpd.conf anpassen,
damit Apache Anfragen für bestimmte URLs an die
Internet-Applikation übergibt:<Location "/">
SetHandler python-program
PythonPath "['/dir/to/the/django/packages/'] + sys.path"
PythonHandler django.core.handlers.modpython
SetEnv DJANGO_SETTINGS_MODULE mysite.settings
PythonAutoReload On
PythonDebug On
</Location>Ruby on RailsRuby on RailsBei Ruby on Rails handelt
es sich um ein weiteres, als Open Source verfügbares
Webframework. Es bietet einen kompletten Entwicklungsstack
und erlaubt es Webentwicklern, umfangreiche und mächtige
Applikationen in kurzer Zeit zu programmieren. Das
Framework kann über die Ports-Sammlung installiert
werden.&prompt.root; cd /usr/ports/www/rubygem-rails; make all install cleanmod_perl2mod_perl2PerlDie Kombination Apache/Perl
vereinigt die Vorteile der Programmiersprache Perl und des
Apache HTTP-Servers. Durch
das Modul mod_perl2 ist es
möglich, vollständig in Perl geschriebene
Apache-Module zu erzeugen.
Da der Perl-Interpreter in den Server eingebettet wird,
müssen Sie weder einen externen Interpreter noch
Perl zusätzlich aufrufen.mod_perl2 ist über den Port
www/mod_perl2
erhältlich.mod_phpmod_phpPHPBei PHP>, dem Hypertext
Preprocessor, handelt es sich um eine vielseitig
verwendbare Skriptsprache, die besonders für die
Web-Entwicklung geeignet ist. PHP kann
in HTML eingebettet werden und ähnelt von
der Syntax her Sprachen wie C, &java; und Perl. Das
Hauptanliegen von PHP ist es,
Web-Entwicklern die rasche Erstellung von dynamisch
erzeugten Internetseiten zu ermöglichen.Damit Ihr System PHP5 unterstützt,
müssen Sie als Erstes den Apache
Webserver über den Port
lang/php5
installieren.Wenn Sie den Port lang/php5
das erste Mal installieren, werden die verfügbaren Optionen
(OPTIONS) automatisch angezeigt. Erscheint das
Konfigurationsmenü bei Ihnen nicht, so liegt dies daran,
dass Sie den Port lang/php5
schon einmal auf Ihrem System installiert hatten. Es ist aber
jederzeit möglich, dieses Menü aus dem
Ports-Verzeichnis heraus über folgenden Befehl erneut
aufzurufen:&prompt.root; make configIn diesem Konfigurationsmenü müssen Sie die
Option APACHE auswählen, damit
mod_php5 als ein vom
Apache-Webserver ladbares Modul
gebaut wird.Viele Seiten verwenden nach wie vor (beispielsweise wegen
der benötigten Kompatibilität zu bereits
vorhandenen Web-Applikationen) PHP4.
Ist dies bei Ihnen der Fall, so müssen Sie statt
mod_php5mod_php4 über den Port
lang/php4 installieren.
Der Port lang/php4
unterstützt viele der Konfigurations- und
Laufzeitoptionen von lang/php5.Dieser Port installiert und konfiguriert die Module, die
für die Unterstützung von dynamischen
PHP-Anwendungen benötigt werden.
Stellen Sie danach sicher, dass Ihre
/usr/local/etc/apache22/httpd.conf die
folgenden Abschnitte enthält:LoadModule php5_module libexec/apache/libphp5.soAddModule mod_php5.c
<IfModule mod_php5.c>
DirectoryIndex index.php index.html
</IfModule>
<IfModule mod_php5.c>
AddType application/x-httpd-php .php
AddType application/x-httpd-php-source .phps
</IfModule>Nachdem dies erledigt ist, rufen Sie
apachectl auf, um das
PHP-Modul zu laden:&prompt.root; apachectl gracefulBei künftigen Upgrades von PHP
wird make config nicht mehr benötigt,
da die von Ihnen ursprünglich ausgewählten
Optionen (OPTIONS) vom
&os;-Ports-Framework automatisch gespeichert werden.Die PHP-Unterstützung von &os; ist
stark modular aufgebaut, daher verfügt eine
Basisinstallation nur über wenige Funktionen. Eine
Erweiterung um zusätzliche Funktionen ist allerdings sehr
einfach über den Port lang/php5-extensions möglich.
Der Port bietet Ihnen ein Auswahlmenü, über das Sie
verschiedene PHP-Erweiterungen installieren
können. Alternativ können Sie einzelne Erweiterungen
aber weiterhin direkt über den jeweiligen Port
installieren.Um beispielsweise die Unterstützung des
Datenbankservers MySQL in
PHP5 zu aktivieren, installieren Sie
den Port databases/php5-mysql.Nachdem Sie eine Erweiterung installiert haben,
müssen Sie den
Apache-Server neu starten, damit
die Erweiterung auch erkannt wird:&prompt.root; apachectl gracefulAb nun wird MySQL von
PHP unterstützt.File Transfer Protocol (FTP)FTP-ServerDas File Transfer Protocol (FTP)
ermöglicht auf einfache Art und Weise den Dateiaustausch mit
einem FTP-Server. Der
FTP-Server ftpd
ist bei &os; bereits im Basisystem enthalten.&os; verwendet mehrere Konfigurationsdateien, um den Zugriff
auf den FTP zu kontrollieren. Dieser
Abschnitt fasst diese Dateien zusammen. In &man.ftpd.8; finden
Sie weitere Inforamtionen über den integrierten
FTP-Server.KonfigurationDer wichtigste Punkt ist hier die Entscheidung darüber,
welche Benutzer auf den FTP-Server
zugreifen dürfen. Ein &os;-System verfügt über diverse
Systembenutzerkonten, die jedoch nicht auf den
FTP-Server zugreifen sollen. Die Datei
/etc/ftpusers enthält alle Benutzer, die
vom FTP-Zugriff ausgeschlossen sind. In
der Voreinstellung gilt dies auch die gerade erwähnten
Systembenutzerkonten. Sie können über diese Datei weitere
Benutzer vom FTP-Zugriff
ausschließen.In einigen Fällen kann es wünschenswert sein, den Zugang
für manche Benutzer einzuschränken, ohne dabei
FTP komplett zu verbieten. Dazu passen Sie
/etc/ftpchroot, wie in &man.ftpchroot.5;
beschrieben, entsprechend an. Diese Datei enthält Benutzer
und Gruppen sowie die für sie geltenden Einschränkungen für
FTP.FTPanonymousUm anonymen FTP-Zugriff auf dem Server
zu aktivieren, muss ein Benutzer ftp auf dem &os;-System
angelegt werden. Danach können sich Benutzer mit dem
Benutzernamen ftp
oder anonymous am
FTP-Server anmelden. Das Passwort ist
dabei beliebig, allerdings wird dazu in der Regel eine
E-Mail-Adresse verwendet. Meldet sich ein anonymer Benutzer
an, aktiviert der FTP-Server
&man.chroot.2;, um den Zugriff auf das Heimatverzeichnis des
Benutzers ftp zu
beschränken.Es gibt zwei Textdateien, deren Inhalt den
FTP-Clients bei der Anmeldung angezeigt
wird. Der Inhalt von /etc/ftpwelcome
wird angezeigt, bevor der Login-Prompt erscheint. Nach einer
erfolgreichen Anmeldung wird der Inhalt von
/etc/ftpmotd angezeigt.
Beachten Sie aber, dass es dabei um einen Pfad relativ zur
Umgebung des anzumeldenden Benutzers handelt. Bei einer
anonymen Anmeldung würde also der Inhalt von
~ftp/etc/ftpmotd angezeigt.Sobald der FTP-Server konfiguriert ist,
setzen Sie die entsprechende Variable in
/etc/rc.conf, damit der Dienst beim
Booten gestartet wird:ftpd_enable="YES"Starten Sie den Dienst:&prompt.root; service ftpd startTesten Sie die Verbindung zum
FTP-Server, indem Sie folgendes
eingeben:&prompt.user; ftp localhostWartungsyslogLogdateienFTPDer ftpd-Daemon verwendet
&man.syslog.3;, um Protokolldateien zu erstellen. In der
Voreinstellung werden alle FTP betreffenden
Nachrichten nach
/var/log/xferlog geschrieben. Dies lässt
sich aber durch das Einfügen der folgenden Zeile in
/etc/syslog.conf ändern:ftp.info /var/log/xferlogFTPanonymousBeachten Sie, dass mit dem Betrieb eines anonymen
FTP-Servers verschiedene
Sicherheitsrisiken verbunden sind. Problematisch ist hier
vor allem die Erlaubnis zum anonymen Upload von Dateien.
Dadurch könnte der Server zur Verbreitung von illegaler oder
nicht lizensierter Software oder noch Schlimmeren
missbraucht werden. Wenn anonyme
FTP-Uploads dennoch erforderlich sind,
sollten Sie die Zugriffsrechte so setzen, dass solche
Dateien erst nach Zustimmung eines Administrators von
anderen Benutzern heruntergeladen werden können.Datei- und Druckserver für
µsoft.windows;-Clients (Samba)Samba-ServerMicrosoft WindowsDateiserverWindows-ClientsDruckserverWindows-ClientsSamba ist ein beliebtes
Open Source-Softwarepaket, das es Ihnen ermöglicht,
einen Datei- und Druckserver für
µsoft.windows;-Clients einzurichten. Clients können
sich dadurch mit einem &os;-System verbinden und dessen
Speicherplatz oder dessen Drucker verwenden. Dies genauso, als
wenn es sich um lokale Drucker oder Festplatten handeln
würde.Samba sollte als Softwarepaket
auf den &os;-Installationsmedien vorhanden sein. Wenn
Samba noch nicht installiert ist,
können Sie dies über den Port oder das
Paket net/samba36
nachholen.KonfigurationDie Standardkonfigurationsdatei von
Samba heißt
/usr/local/share/examples/samba36/smb.conf.default.
Diese Datei muss nach /usr/local/etc/smb.conf
kopiert und angepasst werden, bevor
Samba verwendet werden kann.Die Datei smb.conf enthält
Laufzeitinformationen für
Samba, beispielsweise
Druckerdefinitionen oder
file system shares, also Bereiche
des Dateisystems, die mit &windows;-Clients geteilt werden sollen.
Die Konfiguration der Datei smb.conf
erfolgt webbasiert über das im
Samba-Paket enthaltene Programm
swat.Das Samba Web Administration Tool (SWAT) verwendenDas
Samba Web Administration Tool
(SWAT) wird als Daemon von inetd
aktiviert. Daher müssen Sie
inetd, wie in beschrieben, aktivieren und die
folgende Zeile in /etc/inetd.conf
entfernen, bevor Sie swat zur
Konfiguration von Samba verwenden
können:swat stream tcp nowait/400 root /usr/local/sbin/swat swatWie bereits in
beschrieben, müssen Sie die
inetd-Konfiguration neu einlesen,
nachdem Sie diese Änderung durchgeführt haben.Nachdem swat in der Datei
inetd.conf aktiviert wurde, rufen Sie
im Internetbrowser die Adresse
http://localhost:901
auf. Bei der ersten Anmeldung muss das
root-Benutzerkonto
verwendet werden.Nachdem erfolgreicher Anmeldung an der
Hauptkonfigurationseite von
Samba steht die
Systemdokumentation zur Verfügung, und durch einen Klick auf
die Globals-Karteikarte kann mit der
Konfiguration begonnen werden. Die Einstellungen, die Sie
hier vornehmen können, entsprechen denen des Abschnitts
[global] von
/usr/local/etc/smb.conf.Globale EinstellungenUnabhängig davon, ob
swat verwendet, oder
/usr/local/etc/smb.conf direkt
editiert wird, sollten zuerst folgende Richtlinien
angepasst werden:workgroupDer NT-Domänenname oder der Arbeitsgruppenname der
Rechner, die auf den Server Zugriff haben sollen.netbios nameNetBIOSLegt den NetBIOS-Namen fest, unter dem der
Samba-Server bekannt ist.
In der Regel handelt es sich dabei um den ersten
Teil des DNS-Namens des
Servers.server stringLegt die Beschreibung fest, die angezeigt werden
soll, wenn mit net view oder
über andere Netzwerkprogramme Informationen
über den Server angefordert werden.Samba absichernZwei der wichtigsten Einstellungen in
/usr/local/etc/smb.conf betreffen
das zu verwendende Sicherheitsmodell sowie das
Backend-Passwortformat für die Benutzer der
Samba-Clients. Folgende Optionen sind dafür
verantwortlich:securityDie häufigsten Optionen sind
security = share und
security = user. Wenn die Clients
Benutzernamen verwenden, die den Benutzernamen auf dem
&os;-Rechner entsprechen, dann sollten Sie die
Einstellung user level
verwenden. Dies ist die Standardeinstellung.
Allerdings ist es dazu erforderlich, dass sich die
Clients auf dem Rechner anmelden, bevor sie auf
gemeinsame Ressourcen zugreifen können.In der Einstellung
share level müssen
sich Clients nicht unter Verwendung eines gültigen
Logins auf dem Rechner anmelden, bevor sie auf
gemeinsame Ressourcen zugreifen können. In
früheren Samba-Versionen
war dies die Standardeinstellung.passdb backendNIS+LDAPSQL databaseSamba erlaubt
verschiedene Backend-Authentifizierungsmodelle.
Clients können sich durch LDAP, NIS+, eine SQL-Datenbank
oder eine Passwortdatei authentifizieren. In der
Voreinstellung wird smbpasswd
verwendet. Diese Methode wird im folgenden Abschnitt
näher beschrieben.Wenn Sie smbpasswd verwenden, müssen
Sie die Datei /usr/local/etc/samba/smbpasswd
erzeugen, damit Samba in der Lage
ist, Clients zu authentifizieren. Um den Zugriff auf
&unix;-Benutzerkonten von einem &windows;-Client aus zu
ermöglichen, verwenden Sie den folgenden Befehl:&prompt.root; smbpasswd -a usernameAls Backend wird inzwischen tdbsam
empfohlen. Mit dem folgenden Befehl legen Sie neue
Benutzerkonten an:&prompt.root; pdbedit -a -u usernameAusführliche Informationen zur Konfiguration
von Samba finden Sie im
Official Samba HOWTO. Mit den hier skizzierten
Grundlagen, sollten Sie in der Lage sein,
Samba zu starten. Zusätzlich zu
den Informationen hier, sollte weitere Dokumentation
hinzugezogen werden.Samba startenDer Port net/samba36
legt ein neues Startskript an, mit dem
Samba gesteuert (also etwa
gestartet oder beendet) werden kann. Um dieses Skript
zu aktivieren, fügen Sie folgende Zeile in
/etc/rc.conf ein:samba_enable="YES"Alternativ können Sie auch die folgenden
beiden Einträge verwenden:nmbd_enable="YES"smbd_enable="YES"Durch diese Einträge wird
Samba beim Systemstart
automatisch aktiviert.Danach können Sie Samba
jederzeit durch folgenden Befehl starten:&prompt.root; service samba start
Starting SAMBA: removing stale tdbs :
Starting nmbd.
Starting smbd.Weitere Informationen zu den rc-Startskripten finden
Sie im des Handbuchs.Samba verwendet drei Daemonen.
Beachten Sie, dass sowohl nmbd als
auch smbd durch das Skript
samba gestartet werden. Wurde
winbind name resolution services
in smb.conf aktiviert, wird
zusätzlich der winbindd-Daemon
gestartet.Samba kann jederzeit
durch folgenden Befehl beendet werden:&prompt.root; service samba stopSamba ist ein komplexes
Softwarepaket mit umfassenden Funktionen, die eine weitreichende
Integration von µsoft.windows;-Netzwerken ermöglichen.
Für eine Beschreibung dieser Zusatzfunktionen sollten Sie
sich auf http://www.samba.org umsehen.Die Uhrzeit mit NTP synchronisierenNTPDa die interne Uhrzeit eines Computers nie ganz exakt ist,
wurde mit dem
Network Time Protocol (NTP)
eine Möglichkeit geschaffen, die exakte Uhrzeit zu ermitteln
und festzulegen.Viele Internetdienste sind von einer exakten Uhrzeit
abhängig. Ein Webserver könnte beispielsweise die
Anforderung erhalten, eine Datei zu versenden, wenn sich diese
in einer bestimmten Zeitspanne geändert hat. In einem
lokalen Netzwerk ist es unbedingt notwendig, dass Rechner, die
Dateien von einem gemeinsamen Dateiserver beziehen, ihre
Uhrzeit synchronisieren, damit die Zeitstempel der Dateien
konstistent bleiben. Dienste wie &man.cron.8; führen
Befehle zu einem bestimmten Zeitpunkt aus. Ist die Uhrzeit
nicht korrekt, kann dies zu Problemen führen.NTPntpd&os; verwendet den &man.ntpd.8;-
NTP-Server,
um die genaue Uhrzeit von anderen
NTP-Servern
abzufragen, die eigene Systemzeit zu setzen, oder um diese
anderen Rechnern anzubieten.Einen passenden NTP-Server auswählenNTPServerwahlUm die Uhrzeit zu synchronisieren, müssen ein oder mehrere
NTP-Server
definiert werden. Der Netzwerkadministrator oder
Internetprovider hat vielleicht schon einen NTP-Server
eingerichtet. Lesen Sie deren Dokumentation, um dies zu
überprüfen. Es gibt im Internet eine
Liste mit frei zugänglichen NTP-Servern, aus der
man einen in der Nähe gelegenen Server auswählen kann.
Beachten Sie aber auf jeden Fall die Nutzungsbedingungen des
entsprechenden Servers, und fragen Sie um Erlaubnis, wenn dies
nötig ist.Die Auswahl von mehreren NTP-Servern kann sinnvoll sein,
wenn ein Server ausfällt oder falsche Zeiten liefert.
&man.ntpd.8; verwendet die Antworten anderer Server, um
zuverlässige Server zu bestimmen, die dann bevorzugt
abgefragt werden.NTP unter &os; einrichtenNTPKonfigurationNTP aktivierenntpdateWenn Sie die Uhrzeit nur beim Systemstart
synchronisieren wollen, benutzen Sie &man.ntpdate.8;.
Für Desktoprechner, die regelmäßig
neu gestartet werden und keine ständige Synchronisation
benötigen, ist dies akzeptabel. In allen anderen
Fällen sollten Sie jedoch &man.ntpd.8; verwenden.Die Ausführung von &man.ntpdate.8; während des
Systemstarts ist aber auch für Rechner, die &man.ntpd.8;
verwenden, sinnvoll. &man.ntpd.8; passt die Systemzeit nur
bei größeren Abweichungen an, während
&man.ntpdate.8; die Zeit immer synchronisiert, egal wie
groß die Differenz zwischen Systemzeit und korrekter
Zeit ist.Um &man.ntpdate.8; beim Systemstart zu aktivieren,
fügen Sie den Eintrag
ntpdate_enable="YES" in
/etc/rc.conf ein. Außerdem müssen
alle Server, mit denen Sie sich synchronisieren wollen,
sowie alle an &man.ntpdate.8; zu übergebenden Optionen
in ntpdate_flags angeben
werden.NTP einrichtenNTPntp.confDie Konfiguration von NTP erfolgt über die Datei
/etc/ntp.conf, und wird in der
Hilfeseite &man.ntp.conf.5; beschrieben. Dazu ein
einfaches Beispiel:server ntplocal.example.com prefer
server timeserver.example.org
server ntp2a.example.net
driftfile /var/db/ntp.driftDie Option server legt die zu
verwendenden Server fest, wobei jeder Server in einer eigenen
Zeile steht. Wenn ein Server mit der Option
prefer versehen ist, wie dies hier bei
ntplocal.example.com der Fall
ist, wird dieser Server bevorzugt verwendet. Eine Antwort von
einem bevorzugten Server wird nur dann verworfen, wenn sie
signifikant von denen anderer Server abweicht, ansonsten wird
sie ohne Abfrage weiterer Server verwendet. Die Option
prefer wird gewöhnlich nur für
sehr zuverlässige und genaue Server verwendet, die
über eine spezielle Hardware zur Zeitüberwachung
verfügen.Die Option driftfile legt fest, in
welcher Datei die Abweichungen der Systemuhr protokolliert
werden. &man.ntpd.8; verwendet diese Datei, um die Systemzeit
automatisch anzupassen, selbst wenn kurzzeitig kein NTP-Server
zur Synchronisation verfügbar ist.Weiterhin legt die Option driftfile fest,
wo Informationen über frühere Antworten des
verwendeten NTP-Servers gespeichert werden sollen.
Diese Datei enthält NTP-interne Informationen, sie sollte
daher von anderen Prozessen nicht verändert werden.Den Zugang zu Ihrem NTP-Server beschränkenIn der Voreinstellung ist der NTP-Server für alle
Rechner im Internet erreichbar. Die Option
restrict in
/etc/ntp.conf steuert, welche Rechner
auf den Server zugreifen können.Wenn Sie alle Rechner vom Zugriff auf den NTP-Server
ausschließen wollen, fügen Sie folgende Zeile in
/etc/ntp.conf ein:restrict default ignoreDieser Eintrag verhindert auch den Zugriff des
Servers auf alle angegebenen Server in der lokalen
Konfiguration. Besteht die Notwendigkeit, den NTP-Server
mit einem externen NTP-Server zu synchronisieren, muss
dieser Server dezidiert zugelassen werden. Weitere
Informationen finden Sie in &man.ntp.conf.5;.Wenn Sie nur Rechnern innerhalb des Netzwerks die
Synchronisation mit dem NTP-Server erlauben, gleichzeitig
aber verhindern wollen, dass diese den NTP-Server
konfigurieren oder als Server für andere Rechner dienen
können, fügen Sie folgende Zeile ein:restrict 192.168.1.0 mask 255.255.255.0 nomodify notrapBei 192.168.1.0 handelt es
sich um einen Rechner innerhalb des Netzwerks.
255.255.255.0 ist die
Netzmaske des Netzwerks./etc/ntp.conf kann verschiedene
restrict-Optionen enthalten.
Weitere Details finden Sie im Abschnitt
Access Control Support von
&man.ntp.conf.5;.Den NTP-Server startenDamit der NTP-Server beim Systemstart automatisch gestartet
wird, fügen Sie den Eintrag
ntpd_enable="YES" in
/etc/rc.conf ein. Um weitere
Argumente an &man.ntpd.8; zu übergeben , passen Sie
die Option ntpd_flags in der Datei
/etc/rc.conf entsprechend an.Um den NTP-Server ohne einen Systemneustart zu starten,
rufen Sie ntpd mit den unter
ntpd_flags in
/etc/rc.conf festgelegten Parametern auf.
Hierzu ein Beispiel:&prompt.root; ntpd -p /var/run/ntpd.pidntpd mit einer
Einwahlverbindung verwenden&man.ntpd.8; benötigt keine ständige
Internetverbindung. Wenn Sie sich ins Internet einwählen,
ist es sinnvoll, zu verhindern, dass NTP-Verkehr eine Verbindung
aufbauen oder aufrechterhalten kann. Benutzer von PPP können
dies in den filter-Direktiven von
/etc/ppp/ppp.conf festlegen.
Ein Beispiel:set filter dial 0 deny udp src eq 123
# Prevent NTP traffic from initiating dial out
set filter dial 1 permit 0 0
set filter alive 0 deny udp src eq 123
# Prevent incoming NTP traffic from keeping the connection open
set filter alive 1 deny udp dst eq 123
# Prevent outgoing NTP traffic from keeping the connection open
set filter alive 2 permit 0/0 0/0Weitere Informationen finden Sie im Abschnitt
PACKET FILTERING von &man.ppp.8; sowie in den
Beispielen unter /usr/share/examples/ppp/.Einige Internetprovider blockieren Ports mit niedrigen
Nummern. In solchen Fällen funktioniert NTP leider
nicht, da Antworten eines NTP-Servers den Rechner nicht
erreichen werden.Weitere InformationenWeiterführende Dokumentation (im HTML-Format)
zum NTP-Server finden Sie unter
/usr/share/doc/ntp/.Protokollierung von anderen Hosts mit
syslogdDie Interaktion mit Systemprotokollen ist ein wichtiger Aspekt,
sowohl was Sicherheit als auch Systemadministration anbelangt.
Überwachen der Protokolldateien von mehreren Hosts kann sehr
unhandlich werden, wenn diese Hosts über mittlere oder grosse
Netze verteilt sind oder wenn sie Teile von unterschiedlichen Netzwerken
sind. In diesen Fällen macht die Konfiguration der Protokollierung
von anderen Hosts diesen Prozess wesentlich komfortabler.Die zentralisierte Protokollierung auf einen bestimmten
Protokollierungshost kann manche der administrativen Belastungen der
Protokolldateiadministration reduzieren. Protokolldateiaggregation,
-zusammenführung und -rotation kann an einer zentralen Stelle mit
den &os;-eigenen Werkzeugen wie &man.syslogd.8; und &man.newsyslog.8;
konfiguriert werden. In der folgenden Beispielkonfiguration sammelt
Host A, genannt logserv.example.com, Protokollinformationen für
das lokale Netzwerk. Host B, genannt
logclient.example.com wird seine
Protokollinformationen an den Server weiterleiten. In realen
Konfigurationen benötigen beide Hosts passende Vorwärts- und
Umkehr-Einträge im DNS oder
in /etc/hosts. Andernfalls werden die Daten vom
Server abgelehnt.Konfiguration des Protokollierungs-ServersProtokollierungs-Server sind Maschinen, die konfiguriert sind,
Protokollinformationen von anderen Hosts zu akzeptieren. In den
meisten Fällen wird dies zur Vereinfachung der Konfiguration
eingesetzt, in anderen Fällen ist es einfach nur ein Schritt in
eine bessere Verwaltung. Was auch immer die Gründe sind, ein paar
Anforderungen müssen vorher erfüllt sein.Ein richtig konfigurierter Protokollierungs-Server muss minimal die
folgenden Anforderungen erfüllen:Das Regelwerk der Firewall muss UDP auf
Port 514 sowohl auf Client- als auch auf Serverseite
erlauben;syslogd wurde so konfiguriert, dass
es Nachrichten von anderen Clientrechnern
akzeptiert;Der syslogd-Server und alle
Clientrechner müssen gültige Einträge für sowohl
Vorwärts- als auch Umkehr-DNS besitzen,
oder in /etc/hosts korrekt
eingetragen sein.Um den Protokollierungs-Server zu konfigurieren, muss der Client in
/etc/syslog.conf eingetragen sein und der
Verbindungsweg der Protokollierung muss spezifiziert sein:+logclient.example.com
*.* /var/log/logclient.logWeitere Informationen zu den verschiedenen unterstützten
und verfügbaren Verbindungswegen finden
Sie in &man.syslog.conf.5;.Einmal hinzugefügt, werden alle Nachrichten über
den Verbindungsweg in die zuvor angegebene Datei,
/var/log/logclient.log protokolliert.Der Server benötigt ausserdem die folgenden Zeilen in der
/etc/rc.conf:syslogd_enable="YES"
syslogd_flags="-a logclient.example.com -v -v"Die erste Option aktiviert den syslogd-Dienst
während des Systemstarts und die zweite Option erlaubt es, Daten
von dem spezifizierten Client auf diesem Server zu akzeptieren. Die
Verwendung von im letzten Teil erhöht die
Anzahl von Protokollnachrichten. Dies ist sehr hilfreich für die
Feineinstellung der Verbindungspfade, da Administratoren auf diese
Weise erkennen, welche Arten von Nachrichten unter welchen
Einstellungen protokolliert werden.Mehrere -Optionen können angegeben werden,
um die Protokollierung von mehreren Clients zu erlauben.
IP-Adressen und ganze Netzblöcke können
ebenfalls spezifiziert werden. Eine vollständige Liste der
Optionen finden Sie in &man.syslog.3;.Zum Schluss muss noch die Protokolldatei erstellt werden. Auf
welche Weise dies geschieht ist nicht wichtig, aber in den meisten
Fällen funktioniert &man.touch.1; grossartig, wie hier
dargestellt:&prompt.root; touch /var/log/logclient.logZu diesem Zeitpunkt sollte der syslogd-Dienst
neu gestartet und überprüft werden:&prompt.root; service syslogd restart
&prompt.root; pgrep syslogWenn eine PID zurückgegeben wird, wurde
der Server erfolgreich neu gestartet und die Clientkonfiguration kann
beginnen. Wenn der Server nicht neu gestartet wurde, suchen Sie im
/var/log/messages-Protokoll nach eventuellen
Fehlermeldungen.Konfiguration des Protokollierungs-ClientsEin Protokollierungs-Client ist eine Maschine, die
Protokollinformationen an einen Protokollierungs-Server sendet,
zusätzlich zu ihren lokalen Kopien.Ähnlich wie Protokollierungs-Server müssen Clients auch
ein paar minimale Anforderungen erfüllen:&man.syslogd.8; muss so konfiguriert sein, dass es Nachrichten
eines bestimmten Typs an einen Protokollierungs-Server schickt,
welcher diese akzeptieren muss;Die Firewall muss UDP-Pakete durch Port 514
erlauben;Sowohl Vorwärts- als auch Umkehr-DNS
muss konfiguriert sein oder es müssen passende Einträge in
/etc/hosts vorhanden sein.Die Clientkonfiguration ist ein bisschen entspannter, verglichen mit
der des Servers. Der Clientrechner muss ebenfalls die folgenden
Einträge in der /etc/rc.conf besitzen:syslogd_enable="YES"
syslogd_flags="-s -v -v"Wie zuvor aktivieren diese Einträge den
syslogd-Dienst während des Systemstarts und
erhöhen die Anzahl der Protokollnachrichten. Die Option
verhindert, dass dieser Client Protokolle von anderen
Hosts akzeptiert.Verbindungspfade beschreiben den Systemteil, für den eine
Nachricht generiert wird. Beispielsweise sind ftp und
ipfw beides Verbindungspfade. Wenn
Protokollnachrichten für diese beiden Dienste generiert werden,
sind diese beiden Werkzeuge normalerweise in jeder Protokollnachricht
enthalten. Verbindungspfade sind mit einer Priorität oder Stufe
verbunden, die dazu verwendet wird, zu markieren, wie wichtig eine
Nachricht im Protokoll ist. Die Häftigste ist
warning und info. Eine
vollständig Liste der verfügbaren Verbindungspfade und
Prioritäten finden Sie in &man.syslog.3;.Der Protokollierungs-Server muss in der
/etc/syslog.conf des Clients eingetragen sein. In
diesem Beispiel wird das @-Symbol benutzt, um
Protokolldaten an einen anderen Server zu senden. Der Eintrag sieht wie
folgt aus:*.* @logserv.example.comEinmal hinzugefügt, muss syslogd neu
gestartet werden, damit diese Änderungen wirksam werden:&prompt.root; service syslogd restartUm zu testen, ob Protokollnachrichten über das Netzwerk
gesendet werden, kann &man.logger.1; auf dem Client benutzt werden, um
eine Nachricht an syslogd zu schicken:&prompt.root; logger "Test message from logclient"Diese Nachricht sollte jetzt sowohl in
/var/log/messages auf dem Client, als auch in
/var/log/logclient.log auf dem Server vorhanden
sein.Fehlerbehebung beim Protokollierungs-ServerIn bestimmten Fällen ist die Fehlerbehebung notwendig, wenn
Nachrichten nicht auf dem Protokollierungs-Server empfangen werden. Es
gibt mehrere Gründe dafür, jedoch treten am häufigsten
Probleme bei der Netzwerkverbindung und beim DNS auf.
Um diese Fälle zu überprüfen, stellen Sie sicher, dass
beide Hosts in der Lage sind, sich gegenseitig über den Hostnamen zu
erreichen, der in /etc/rc.conf angegeben ist. Wenn
das funktioniert, ist möglicherweise eine Änderung der
syslogd_flags-Option in
/etc/rc.conf notwendig.Im folgenden Beispiel ist /var/log/logclient.log
leer und die /var/log/messages-Dateien enthalten
keine Gründe für den Fehler. Um die Fehlerausgabe zu
erhöhen, ändern Sie die syslogd_flags-Option
so, dass diese wie in dem folgenden Beispiel aussieht und initiieren Sie
dann einen Neustart:syslogd_flags="-d -a logclien.example.com -v -v"&prompt.root; service syslogd restartFehlerausgabedaten ähnlich der Folgenden werden sofort nach dem
Neustart auf dem Bildschirm erscheinen:logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart
syslogd: restarted
logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel
Logging to FILE /var/log/messages
syslogd: kernel boot file is /boot/kernel/kernel
cvthname(192.168.1.10)
validate: dgram from IP 192.168.1.10, port 514, name logclient.example.com;
rejected in rule 0 due to name mismatch.Es scheint klar zu sein, dass die Nachrichten aufgrund eines
fehlerhaften Namens abgewiesen werden. Nach genauer Untersuchung der
Konfiguration, kommt ein Tippfehler in der folgenden Zeile der
/etc/rc.conf als Fehler in Betracht:syslogd_flags="-d -a logclien.example.com -v -v"Die Zeile sollte logclient und nicht
logclien enthalten. Nachdem die entsprechenden
Veränderungen gemacht wurden, ist ein Neustart fällig, mit den
entsprechenden Ergebnissen:&prompt.root; service syslogd restart
logmsg: pri 56, flags 4, from logserv.example.com, msg syslogd: restart
syslogd: restarted
logmsg: pri 6, flags 4, from logserv.example.com, msg syslogd: kernel boot file is /boot/kernel/kernel
syslogd: kernel boot file is /boot/kernel/kernel
logmsg: pri 166, flags 17, from logserv.example.com,
msg Dec 10 20:55:02 <syslog.err> logserv.example.com syslogd: exiting on signal 2
cvthname(192.168.1.10)
validate: dgram from IP 192.168.1.10, port 514, name logclient.example.com;
accepted in rule 0.
logmsg: pri 15, flags 0, from logclient.example.com, msg Dec 11 02:01:28 trhodes: Test message 2
Logging to FILE /var/log/logclient.log
Logging to FILE /var/log/messagesZu diesem Zeitpunkt werden die Nachrichten korrekt empfangen und in
die richtige Datei geschrieben.SicherheitsbedenkenWie mit jedem Netzwerkdienst, müssen Sicherheitsanforderungen in
Betracht gezogen werden, bevor diese Konfiguration umgesetzt wird.
Manchmal enthalten Protokolldateien sensitive Daten über aktivierte
Dienste auf dem lokalen Rechner, Benutzerkonten und Konfigurationsdaten.
Daten, die vom Client an den Server geschickt werden, sind weder
verschlüsselt noch mit einem Passwort geschützt. Wenn ein
Bedarf für Verschlüsselung besteht, ist es möglich,
security/stunnel zu verwenden,
welches die Daten über einen verschlüsselten Tunnel
versendet.Lokale Sicherheit ist ebenfalls ein Thema. Protokolldateien sind
während der Verwendung oder nach ihrer Rotation nicht
verschlüsselt. Lokale Benutzer versuchen vielleicht, auf diese
Dateien zuzugreifen, um zusätzliche Einsichten in die
Systemkonfiguration zu erlangen. In diesen Fällen ist es absolut
notwendig, die richtigen Berechtigungen auf diesen Dateien zu setzen.
Das &man.newsyslog.8;-Werkzeug unterstützt das Setzen von
Berechtigungen auf gerade erstellte oder rotierte Protokolldateien.
Protokolldateien mit Zugriffsmodus 600 sollten
verhindern, dass lokale Benutzer darin herumschnüffeln.iSCSI Initiator und Target KonfigurationiSCSI bietet die Möglichkeit,
Speicherkapazitäten über ein Netzwerk zu teilen. Im Gegensatz
zu NFS, das auf Dateisystemebene arbeitet,
funktioniert iSCSI auf
Blockgerätebene.In der iSCSI-Terminologie wird das
System, das den Speicherplatz zur Verfügung stellt, als
Target bezeichnet. Der Speicherplatz
selbst kann aus einer physischen Festplatte bestehen, oder auch
aus einem Bereich, der mehrere Festplatten, oder nur Teile einer
Festplatte, repräsentiert. Wenn beispielsweise die
Festplatte(n) mit ZFS formatiert ist, kann
ein zvol erstellt werden, welches dann als
iSCSI-Speicher verwendet werden kann.Die Clients, die auf den iSCSI-Speicher
zugreifen, werden Initiator genannt. Ihnen
steht der verfügbare Speicher als rohe, nicht formatierte
Festplatte, die auch als LUN bezeichnet wird,
zur Verfügung. Die Gerätedateien für die Festplatten erscheinen
in /dev/ und müssen separat formatiert und
eingehangen werden.Seit 10.0-RELEASE enthält &os; einen nativen,
kernelbasierten iSCSI
Target und Initiator.
Dieser Abschnitt beschreibt, wie ein &os;-System als Target oder
Initiator konfiguriert wird.Ein iSCSI-Target konfigurierenEin natives iSCSI-Target wird seit
&os; 10.0-RELEASE unterstützt. Um iSCSI
mit älteren Versionen zu benutzen, installieren Sie ein
Target aus der Ports-Sammlung, beispielsweise
net/istgt. Dieses Kapitel beschreibt
nur das native Target.Um ein iSCSI-Target zu konfigurieren,
erstellen Sie die Konfigurationsdatei
/etc/ctl.conf und fügen Sie eine Zeile
in /etc/rc.conf hinzu, um
sicherzustellen, dass &man.ctld.8; automatisch beim Booten
gestartet wird. Starten Sie dann den Daemon.Das folgende Beispiel zeigt eine einfache
/etc/ctl.conf. Eine vollständige
Beschreibung dieser Datei und der verfügbaren Optionen finden
Sie in &man.ctl.conf.5;.portal-group pg0 {
discovery-auth-group no-authentication
listen 0.0.0.0
listen [::]
}
target iqn.2012-06.com.example:target0 {
auth-group no-authentication
portal-group pg0
lun 0 {
path /data/target0-0
size 4G
}
}Der erste Eintrag definiert die Portalgruppe
pg0. Portalgruppen legen fest, auf welchen
Netzwerk-Adressen der &man.ctld.8;-Daemon Verbindungen
entgegennehmen wird. Der Eintrag
discovery-auth-group no-authentication
zeigt an, dass jeder Initiator
iSCSI-Targets suchen darf, ohne sich
authentifizieren zu müssen. Die dritte und vierte Zeilen
konfigurieren &man.ctld.8; so, dass er auf allen
IPv4- (listen 0.0.0.0)
und IPv6-Adressen
(listen [::]) auf dem Standard-Port 3260
lauscht.Es ist nicht zwingend notwendig eine Portalgruppe zu
definieren, da es bereits eine integrierte Portalgruppe namens
default gibt. In diesem Fall ist der
Unterschied zwischen default und
pg0 der, dass bei
default eine Authentifizierung nötig ist,
während bei pg0 die Suche nach Targets
immer erlaubt ist.Der zweite Eintrag definiert ein einzelnes Target. Ein
Target hat zwei mögliche Bedeutungen: eine Maschine die
iSCSI bereitstellt, oder eine Gruppe von
LUNs. Dieses Beispiel verwendet die
letztere Bedeutung, wobei
iqn.2012-06.com.example:target0 der Name
des Targets ist. Dieser Name ist nur für Testzwecke geeignet.
Für den tatsächlichen Gebrauch ändern Sie
com.example auf einen echten, rückwärts
geschriebenen Domainnamen. 2012-06 steht
für das Jahr und den Monat, an dem die Domain erworben
wurde. target0 darf einen beliebigen
Wert haben und in der Konfigurationsdatei darf eine beliebige
Anzahl von Targets definiert werden.Der Eintrag
auth-group no-authentication erlaubt es
allen Initiatoren sich mit dem angegebenen Target zu verbinden
und portal-group pg0 macht das Target über
die Portalgruppe pg0 erreichbar.Die nächste Sektion definiert die LUN.
Jede LUN wird dem Initiator als separate
Platte präsentiert. Für jedes Target können mehrere
LUNs definiert werden. Jede
LUN wird über eine Nummer identifiziert,
wobei LUN 0 verpflichtend ist. Die Zeile
mit dem Pfad path /data/target0-0 definiert
den absoluten Pfad zu der Datei oder des zvols für die
LUN. Der Pfad muss vorhanden sein, bevor
&man.ctld.8; gestartet wird. Die zweite Zeile ist optional
und gibt die Größe der LUN an. Als
nächstes fügen Sie folgende Zeile in
/etc/rc.conf ein, um &man.ctld.8;
automatisch beim Booten zu starten:ctld_enable="YES"Um &man.ctld.8; jetzt zu starten, geben Sie dieses
Kommando ein:&prompt.root; service ctld startDer &man.ctld.8;-Daemon liest beim Start
/etc/ctl.conf. Wenn diese Datei nach dem
Starten des Daemons bearbeitet wird, verwenden Sie folgenden
Befehl, damit die Änderungen sofort wirksam werden:&prompt.root; service ctld reloadAuthentifizierungDie vorherigen Beispiele sind grundsätzlich unsicher, da
keine Authentifizierung verwendet wird und jedermann vollen
Zugriff auf alle Targets hat. Um für den Zugriff auf die
Targets einen Benutzernamen und ein Passwort vorauszusetzen,
ändern Sie die Konfigurationsdatei wie folgt:auth-group ag0 {
chap username1 secretsecret
chap username2 anothersecret
}
portal-group pg0 {
discovery-auth-group no-authentication
listen 0.0.0.0
listen [::]
}
target iqn.2012-06.com.example:target0 {
auth-group ag0
portal-group pg0
lun 0 {
path /data/target0-0
size 4G
}
}Die Sektion auth-group definiert die
Benutzernamen und Passwörter. Um sich mit
iqn.2012-06.com.example:target0 zu
verbinden, muss ein Initiator zuerst einen Benutzernamen
und ein Passwort angeben. Eine Suche nach Targets wird
jedoch immer noch ohne Authentifizierung gestattet. Um
eine Authentifizierung zu erfordern, setzen Sie
discovery-auth-group auf eine definierte
auth-group anstelle von
no-autentication.In der Regel wird für jeden Initiator ein einzelnes
Target exportiert. In diesem Beispiel wird der Benutzername
und das Passwort direkt im Target-Eintrag festgelegt:target iqn.2012-06.com.example:target0 {
portal-group pg0
chap username1 secretsecret
lun 0 {
path /data/target0-0
size 4G
}
}Einen iSCSI-Initiator
konfigurierenDer in dieser Sektion beschriebene
iSCSI-Initiator wird seit &os;
10.0-RELEASE unterstützt. Lesen Sie &man.iscontrol.8;, wenn
Sie den iSCSI-Initiator mit älteren
Versionen benutzen möchten.Um den Initiator zu verwenden, muss zunächst ein
iSCSI-Daemon gestartet sein. Der
Daemon des Initiators benötigt keine Konfigurationsdatei. Um
den Daemon automatisch beim Booten zu starten, fügen Sie
folgende Zeile in /etc/rc.conf
ein:iscsid_enable="YES"Um &man.iscsid.8; jetzt zu starten, geben Sie dieses
Kommando ein:&prompt.root; service iscsid startDie Verbindung mit einem Target kann mit, oder ohne eine
Konfigurationsdatei /etc/iscsi.conf
durchgeführt werden. Dieser Abschnitt beschreibt beide
Möglichkeiten.Verbindung zu einem Target herstellen - ohne
KonfigurationsdateiUm einen Initiator mit einem Target zu verbinden, geben
Sie die IP-Adresse des Portals und den
Namen des Ziels an:&prompt.root; iscsictl -A -p 10.10.10.10 -t iqn.2012-06.com.example:target0Um zu überprüfen, ob die Verbindung gelungen ist, rufen
Sie iscsictl ohne Argumente auf. Die
Ausgabe sollte in etwa wie folgt aussehen:Target name Target portal State
iqn.2012-06.com.example:target0 10.10.10.10 Connected: da0In diesem Beispiel wurde die
iSCSI-Sitzung mit der
LUN /dev/da0
erfolgreich hergestellt. Wenn das Target
iqn.2012-06.com.example:target0 mehr als
nur eine LUN exportiert, werden mehrere
Gerätedateien in der Ausgabe angezeigt:Connected: da0 da1 da2.Alle Fehler werden auf die Ausgabe und in die
Systemprotokolle geschrieben. Diese Meldung deutet
beispielsweise darauf hin, dass der &man.iscsid.8;-Daemon
nicht ausgeführt wird:Target name Target portal State
iqn.2012-06.com.example:target0 10.10.10.10 Waiting for iscsid(8)Die folgende Meldung deutet auf ein Netzwerkproblem hin,
zum Beispiel eine falsche IP-Adresse oder
einen falschen Port:Target name Target portal State
iqn.2012-06.com.example:target0 10.10.10.11 Connection refusedDiese Meldung bedeutet, dass der Name des Targets falsch
angegeben wurde:Target name Target portal State
iqn.2012-06.com.example:target0 10.10.10.10 Not foundDiese Meldung bedeutet, dass das Target eine
Authentifizierung erfordert:Target name Target portal State
iqn.2012-06.com.example:target0 10.10.10.10 Authentication failedVerwenden Sie diese Syntax, um einen
CHAP-Benutzernamen und ein Passwort
anzugeben:&prompt.root; iscsictl -A -p 10.10.10.10 -t iqn.2012-06.com.example:target0 -u user -s secretsecretVerbindung mit einem Target herstellen - mit
KonfigurationsdateiWenn Sie für die Verbindung eine Konfigurationsdatei
verwenden möchten, erstellen Sie
/etc/iscsi.conf mit etwa folgendem
Inhalt:t0 {
TargetAddress = 10.10.10.10
TargetName = iqn.2012-06.com.example:target0
AuthMethod = CHAP
chapIName = user
chapSecret = secretsecret
}t0 gibt den Namen der Sektion in der
Konfigurationsdatei an. Diser Name wird vom Initiator
benutzt, um zu bestimmen, welche Konfiguration verwendet
werden soll. Die anderen Einträge legen die Parameter fest,
die während der Verbindung verwendet werden.
TargetAddress und
TargetName müssen angegeben werden,
die restlichen sind optional. In diesen Beispiel wird
der CHAP-Benuztername und das Passwort
angegeben.Um sich mit einem bestimmten Target zu verbinden, geben
Sie dessen Namen an:&prompt.root; iscsictl -An t0Um sich stattdessen mit allen definierten Targets aus
der Konfigurationsdatei zu verbinden, verwenden Sie:&prompt.root; iscsictl -AaDamit sich der Initiator automatisch mit allen Targets
aus /etc/iscsi.conf verbindet, fügen
Sie folgendes in /etc/rc.conf
hinzu:iscsictl_enable="YES"
iscsictl_flags="-Aa"