From owner-svn-doc-head@freebsd.org Thu Feb 18 15:57:02 2016 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id B37E9AAA1E3; Thu, 18 Feb 2016 15:57:02 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 8E65A1F93; Thu, 18 Feb 2016 15:57:02 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u1IFv1f4014500; Thu, 18 Feb 2016 15:57:01 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u1IFv18U014499; Thu, 18 Feb 2016 15:57:01 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201602181557.u1IFv18U014499@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Thu, 18 Feb 2016 15:57:01 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48194 - head/de_DE.ISO8859-1/books/handbook/advanced-networking X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.20 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 18 Feb 2016 15:57:02 -0000 Author: bhd Date: Thu Feb 18 15:57:01 2016 New Revision: 48194 URL: https://svnweb.freebsd.org/changeset/doc/48194 Log: Update to r44160: Initial prep work for bridging chapter. Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Thu Feb 18 14:13:21 2016 (r48193) +++ head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Thu Feb 18 15:57:01 2016 (r48194) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde:$ - basiert auf: r44156 + basiert auf: r44160 --> - - Einführung - IP-Subnetz @@ -3090,18 +3087,14 @@ rfcomm_sppd[94692]: Starting on /dev/tty In vielerlei Hinsicht entspricht eine Bridge daher einem Ethernet-Switch mit sehr wenigen Ports. - - - Situationen, in denen <emphasis>Bridging</emphasis> - angebracht ist - - Es gibt zahlreiche Situationen, in denen der Einsatz - einer Bridge sinnvoll ist: - - - Verbinden von Netzwerken + Bridging kann in den folgenden + Situationen sinnvoll sein: + + + Verbinden von Netzwerken + Die Hauptaufgabe einer Bridge ist die Verbindung von zwei oder mehreren Netzwerksegmenten zu einem gemeinsamen Netzwerk. Es ist oft sinnvoller, eine hostbasierte Bridge anstelle @@ -3113,18 +3106,12 @@ rfcomm_sppd[94692]: Starting on /dev/tty Bridge wird als HostAP-Modus bezeichnet. Die Bridge agiert in diesem Fall als Access Point für das drahtlose Gerät. - - - - Filtering/Traffic Shaping Firewall - - - Firewall - - - NAT - + + + + Filtering/Traffic Shaping Firewall + Häufig kommt es vor, dass Firewallfunktionen benötigt werden, ohne dass Routing oder Network Adress Translation @@ -3154,11 +3141,12 @@ rfcomm_sppd[94692]: Starting on /dev/tty DSL-Downstreampfad des Routers eingebunden werden, ohne dass Sie sich um die IP-Adressierung kümmern müssen. - - - - Netzwerküberwachung + + + + Netzwerküberwachung + Eine Bridge kann zwei Netzwerksegmente miteinander verbinden und danach alle Ethernet-Rahmen überprüfen, die zwischen den beiden Netzwerksegmenten ausgetauscht @@ -3166,21 +3154,23 @@ rfcomm_sppd[94692]: Starting on /dev/tty &man.tcpdump.1; auf dem Netzgerät der Bridge oder schickt Kopien aller Rahmen an ein zusätzliches Netzgerät, das als Span Port bekannt ist. - - - - Layer 2 <acronym>VPN</acronym> + + + + Layer 2 VPN + Zwei Ethernetnetzwerke können über einen IP-Link miteinander verbunden werden, indem die beiden Netzwerke über einen EtherIP-Tunnel gekoppelt werden, oder eine &man.tap.4;-basierte Lösung wie OpenVPN eingesetzt wird. - - - - Layer 2 Redundanz + + + + Layer 2 Redundanz + Die Systeme eines Netzwerks können über das Spanning Tree Protocol (STP) redundant miteinander verbunden @@ -3194,11 +3184,9 @@ rfcomm_sppd[94692]: Starting on /dev/tty neuen Pfad. Dazu wird ein blockierter Pfad in den Status aktiv versetzt, damit alle Systeme des Netzwerks wieder miteinander kommunizieren können. - - - - - Kernelkonfiguration + + + Dieser Abschnitt beschreibt die &man.if.bridge.4;-Implementierung. Ein @@ -3221,7 +3209,6 @@ rfcomm_sppd[94692]: Starting on /dev/tty Eine Bridge kann auch als Traffic Shaper verwendet werden, wenn Sie &man.altq.4; oder &man.dummynet.4; einsetzen. - Die Bridge aktivieren @@ -3282,15 +3269,8 @@ ifconfig_fxp1="up" Es ist auch möglich der Bridge-Schnittstelle eine IPv6-Adresse zuzuweisen. - - - - Firewalls - - - firewall - + Nachdem ein Paketfilter aktiviert wurde, können Datenpakete, die von den Schnittstellen der gekoppelten Netzwerksegmente gesendet und empfangen werden, über @@ -3306,6 +3286,7 @@ ifconfig_fxp1="up" IP-Paketen, sowie Paketfilterung auf Layer 2 mittels &man.ipfw.8;. Weitere Informationen finden Sie in &man.if.bridge.4;. + @@ -3372,15 +3353,21 @@ bridge0: flags=8843<UP,BROADCAST,RUNN Root-Bridge die ID 00:01:02:4b:d4:50 hat. Die Pfadkosten hin zur Root-Bridge betragen 400000, wobei der Pfad zur Root-Bridge - über port 4 geht (der wiederum - der Schnittstelle fxp0 - entspricht). + über port 4 geht, der wiederum + der Schnittstelle fxp0 entspricht. + + + Eine private Schnittstelle leitet keine Daten an einen + Port weiter, bei dem es sich ebenfalls um eine private + Schnittstelle handelt. Der Datenverkehr wird dabei komplett + blockiert, auch Ethernet-Rahmen und + ARP-Pakete werden nicht weitergeleitet. + Wollen Sie hingegen nur spezifische Datenpakete blockieren, + sollten Sie eine Firewall einsetzen. + - Fortgeschrittene Funktionen - - Den Datenfluss rekonstruieren Die Bridge unterstützt den Monitormodus. Dabei @@ -3400,9 +3387,9 @@ bridge0: flags=8843<UP,BROADCAST,RUNN &prompt.root; ifconfig bridge0 addm fxp0 addm fxp1 addm fxp2 addm fxp3 monitor up &prompt.root; tcpdump -i bridge0 - + - + Span Ports Eine Kopie jedes Ethernet-Rahmens, der an der Bridge @@ -3423,21 +3410,9 @@ bridge0: flags=8843<UP,BROADCAST,RUNN geben Sie Folgendes ein: &prompt.root; ifconfig bridge0 span fxp4 - - - - Private Schnittstellen - - Eine private Schnittstelle leitet keine Daten an einen - Port weiter, bei dem es sich ebenfalls um eine private - Schnittstelle handelt. Der Datenverkehr wird dabei komplett - blockiert, auch Ethernet-Rahmen und - ARP-Pakete werden nicht weitergeleitet. - Wollen Sie hingegen nur spezifische Datenpakete blockieren, - sollten Sie eine Firewall einsetzen. - + - + Schnittstellen als <foreignphrase>sticky</foreignphrase> kennzeichnen @@ -3489,9 +3464,9 @@ bridge0: flags=8843<UP,BROADCAST,RUNN der komplette /24-Adressbereich kann zugewiesen werden, ohne dass Subnetze eingesetzt werden. - + - + Adressen-Limitierung Die maximale mögliche Anzahl an eindeutigen @@ -3507,9 +3482,9 @@ bridge0: flags=8843<UP,BROADCAST,RUNN das VLAN vlan100 auf 10. &prompt.root; ifconfig bridge0 ifmaxaddr vlan100 10 - + - + <acronym>SNMP</acronym>-Monitoring Die Schnittstelle der Bridge sowie die @@ -3600,7 +3575,6 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeStpDesi &prompt.user; snmpset -v 2c -c private bridge1.example.com BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2 -