From owner-svn-doc-all@freebsd.org Sun Nov 29 11:26:12 2015 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 17F8CA3C84F; Sun, 29 Nov 2015 11:26:12 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id CC2FF1CF7; Sun, 29 Nov 2015 11:26:11 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id tATBQA2G058057; Sun, 29 Nov 2015 11:26:10 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id tATBQA40058056; Sun, 29 Nov 2015 11:26:10 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201511291126.tATBQA40058056@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 29 Nov 2015 11:26:10 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r47808 - head/de_DE.ISO8859-1/books/handbook/network-servers X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.20 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 29 Nov 2015 11:26:12 -0000 Author: bhd Date: Sun Nov 29 11:26:10 2015 New Revision: 47808 URL: https://svnweb.freebsd.org/changeset/doc/47808 Log: Update to r42525: Clarify, improve language and tags. Reviewed by: bcr Differential Revision: https://reviews.freebsd.org/D4305 Modified: head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Sun Nov 29 07:24:45 2015 (r47807) +++ head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Sun Nov 29 11:26:10 2015 (r47808) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $ - basiert auf: r42496 + basiert auf: r42525 --> Netzwerkserver @@ -24,11 +24,10 @@ Übersicht Dieses Kapitel beschreibt einige der häufiger verwendeten - Netzwerkdienste auf &unix;-Systemen. Beschrieben werden + Netzwerkdienste auf &unix;-Systemen. Dazu zählen Installation und Konfiguration sowie Test und Wartung verschiedener Netzwerkdienste. Zusätzlich sind im ganzen - Kapitel Beispielkonfigurationsdateien vorhanden, von denen Sie - sicherlich profitieren werden. + Kapitel Beispielkonfigurationen als Referenz enthalten. Nachdem Sie dieses Kapitel gelesen haben, werden Sie @@ -39,38 +38,44 @@ - Wissen, wie man ein Netzwerkdateisystem einrichtet. + Wissen, wie das Network File + System (NFS) + eingerichtet wird. Einen Network Information - Server einrichten können, um damit - Benutzerkonten im Netzwerk zu verteilen. + Server (NIS) einrichten + können, um damit Benutzerkonten im Netzwerk zu + verteilen. - Wissen, wie Sie &os; einrichten, um als LDAP-Server - oder -Client zu agieren. + Wissen, wie Sie &os; einrichten, um als + LDAP-Server oder -Client zu + agieren. - Rechner durch Nutzung von DHCP automatisch für ein - Netzwerk konfigurieren können. + Rechner durch Nutzung von DHCP + automatisch für ein Netzwerk konfigurieren können. In der Lage sein, einen Domain Name - Server einzurichten. + Server (DNS) + einzurichten. - Den Apache HTTP-Server - konfigurieren können. + Den Apache + HTTP-Server konfigurieren können. Wissen, wie man einen File Transfer - Protocol (FTP)-Server einrichtet. + Protocol (FTP)-Server + einrichtet. @@ -80,9 +85,9 @@ - Unter Nutzung des NTP-Protokolls Datum und Uhrzeit - synchronisieren sowie einen Zeitserver installieren - können. + Unter Nutzung des NTP-Protokolls + Datum und Uhrzeit synchronisieren sowie einen Zeitserver + installieren können. @@ -92,21 +97,20 @@ - Bevor Sie dieses Kapitel lesen, sollten Sie + Dieses Kapitel setzt folgende Grundkenntnisse voraus: - Die Grundlagen der /etc/rc-Skripte - verstanden haben. + /etc/rc-Skripte. - Mit der grundlegenden Netzwerkterminologie vertraut sein. + Netzwerkterminologie - Wissen, wie man zusätzliche Softwarepakete von - Drittherstellern installiert (). + Installation zusätzlicher Software von Drittanbietern + (). @@ -157,22 +161,15 @@ inetd wird durch das &man.rc.8;-System initialisiert. Die Option - inetd_enable ist in der Voreinstellung zwar - auf NO gesetzt, sie kann aber in - Abhängigkeit von der vom Benutzer bei der Installation - gewählten Konfiguration von - sysinstall aktiviert werden. - Die Verwendung von + inetd_enable ist in der Voreinstellung + auf NO gesetzt. Es kann durch den + Eintrag inetd_enable="YES" - oder - - inetd_enable="NO" - - in /etc/rc.conf deaktiviert oder startet - inetd beim Systemstart. Über - den Befehl + in /etc/rc.conf aktiviert werden. + inetd wird jetzt beim Systemstart + gestartet. Über den Befehl &prompt.root; service inetd rcvar @@ -525,16 +522,17 @@ server-program-arguments - Einige Daemonen haben unsichere Einstellungen, etwa - große oder nichtexistierende Timeouts für - Verbindungsversuche, die es einem Angreifer erlauben, über - lange Zeit langsam Verbindungen zu einem bestimmten Daemon - aufzubauen, um dessen verfügbare Ressourcen zu verbrauchen. - Es ist daher eine gute Idee, diese Daemonen durch die Optionen - , - sowie - zu beschränken, wenn - es zu viele Verbindungsversuche gibt. + Einige Daemonen sind nicht auf Sicherheit bedacht und + haben lange oder nicht existierende Timeouts für + Verbindungsversuche. Ein Angreifer kann dies ausnutzen, um + Verbindungen zu bestimmten Daemonen aufzubauen und somit die + verfügbaren Ressourcen zu verbrauchen, was zu einem + Denial of Service + (DOS) führen kann. + max-connections-per-ip-per-minute, + max-child und + max-child-per-ip können verwendet werden, + um solche Angriffe zu begrenzen. TCP-Wrapping ist in der Voreinstellung aktiviert. Lesen Sie &man.hosts.access.5;, wenn Sie weitere Informationen zum