From owner-svn-doc-head@freebsd.org Sun Feb 21 14:53:33 2016 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 9D696AB00E0; Sun, 21 Feb 2016 14:53:33 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 60A911809; Sun, 21 Feb 2016 14:53:33 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u1LErWC2069291; Sun, 21 Feb 2016 14:53:32 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u1LErWJ4069290; Sun, 21 Feb 2016 14:53:32 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201602211453.u1LErWJ4069290@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 21 Feb 2016 14:53:32 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48231 - head/de_DE.ISO8859-1/books/handbook/advanced-networking X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.20 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 21 Feb 2016 14:53:33 -0000 Author: bhd Date: Sun Feb 21 14:53:32 2016 New Revision: 48231 URL: https://svnweb.freebsd.org/changeset/doc/48231 Log: Update to r44162: Editorial pass through the bridging chapter. Reviewed by: bcr Differential Revision: https://reviews.freebsd.org/D5374 Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Sun Feb 21 14:52:40 2016 (r48230) +++ head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Sun Feb 21 14:53:32 2016 (r48231) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde:$ - basiert auf: r44160 + basiert auf: r44162 --> Bridge - Manchmal ist es nützlich, ein physikalisches Netzwerk, wie - ein Ethernetsegment, in zwei separate Netzwerke aufzuteilen, + Manchmal ist es nützlich, ein Netzwerk, wie + ein Ethernetsegment, in separate Netzwerke aufzuteilen, ohne gleich IP-Subnetze zu erzeugen, die über einen Router miteinander verbunden sind. Ein Gerät, das zwei Netze auf diese Weise verbindet, wird als - Bridge bezeichnet. Jedes &os;-System - mit zwei Netzwerkkarten kann als Bridge fungieren. + Bridge bezeichnet. - Die Bridge arbeitet, indem sie die - MAC-Layeradressen (Ethernet) der Geräte in + Eine Bridge arbeitet, indem sie die + MAC-Adressen der Geräte in ihren Netzwerksegmenten lernt. Der Verkehr wird nur dann zwischen zwei Segmenten weitergeleitet, wenn sich Sender und - Empfänger in verschiedenen Netzwerksegmenten befinden. + Empfänger in verschiedenen Netzwerksegmenten befinden. Jedes + &os;-System mit zwei Netzwerkkarten kann als Bridge + fungieren. - In vielerlei Hinsicht entspricht eine Bridge daher einem - Ethernet-Switch mit sehr wenigen Ports. - - Bridging kann in den folgenden - Situationen sinnvoll sein: + Bridging kann in den folgenden Situationen sinnvoll + sein: Verbinden von Netzwerken - Die Hauptaufgabe einer Bridge ist die Verbindung von zwei - oder mehreren Netzwerksegmenten zu einem gemeinsamen Netzwerk. - Es ist oft sinnvoller, eine hostbasierte Bridge anstelle - normaler Netzwerkkomponenten, wie beispielsweise - Kabelverbindungen, Firewalls oder Pseudonetzwerken über die - Schnittstelle einer virtuellen Maschine einzusetzen. - Eine Bridge kann außerdem ein drahtloses Gerät mit - einem Kabelnetzwerk verbinden. Diese Fähigkeit der - Bridge wird als HostAP-Modus - bezeichnet. Die Bridge agiert in diesem Fall als - Access Point für das drahtlose Gerät. + Die Hauptaufgabe einer Bridge ist die Verbindung von + zwei oder mehreren Netzwerksegmenten. Es gibt viele + Gründe, eine hostbasierte Bridge einzusetzen, anstelle + von Netzwerkkomponenten, wie beispielsweise + Kabelverbindungen oder Firewalls. Eine Bridge kann + außerdem ein drahtloses Gerät mit einem Kabelnetzwerk + verbinden. Diese Fähigkeit der Bridge wird als + HostAP-Modus bezeichnet. + Die Bridge agiert in diesem Fall als Access Point für + das drahtlose Gerät. - Filtering/Traffic Shaping Firewall + Filtering / Traffic Shaping Firewall - Häufig kommt es vor, dass Firewallfunktionen - benötigt werden, ohne dass Routing oder - Network Adress Translation - (NAT) verwendet werden soll. - - Ein Beispiel dafür wäre ein kleines Unternehmen, - das über DSL oder ISDN - an einen ISP angebunden ist. Es - verfügt über 13 weltweit erreichbare - IP-Adressen und das Netzwerk besteht aus - 10 Rechnern. In dieser Situation ist der Einsatz von - Subnetzen sowie einer routerbasierten Firewall - schwierig. - - - Router - - - DSL - - - ISDN - - - Eine brigdebasierte Firewall kann konfiguriert und in - den ISDN- oder - DSL-Downstreampfad des Routers - eingebunden werden, ohne dass Sie sich um die - IP-Adressierung kümmern müssen. + Eine Bridge kann eingesetzt werden, wenn + Firewallfunktionen benötigt werden, ohne dabei + Routing oder Network Adress + Translation (NAT) + zu verwenden. + + Ein Beispiel dafür wäre ein kleines Unternehmen, + das über DSL oder + ISDN an einen ISP + angebunden ist. Es verfügt über 13 erreichbare + IP-Adressen und das Netzwerk besteht + aus 10 Rechnern. In dieser Situation ist der Einsatz + von Subnetzen sowie einer routerbasierten Firewall + aufgrund der IP-Adressierung + schwierig. Eine Bridge-basierte Firewall kann hingegen + ohne Probleme konfiguriert werden. @@ -3174,48 +3158,37 @@ rfcomm_sppd[94692]: Starting on /dev/tty Die Systeme eines Netzwerks können über das Spanning Tree Protocol (STP) redundant miteinander verbunden - sein, um redundante Pfade zu blockieren. Damit ein - Ethernetnetzwerk korrekt arbeitet, darf immer nur ein - aktiver Pfad zwischen zwei Geräten des Netzwerks existieren. - STP wird Schleifen entdecken und - redundante Links in den Status - blockiert versetzen. Fällt ein - aktiver Link aus, so berechnet STP einen - neuen Pfad. Dazu wird ein blockierter Pfad in den Status - aktiv versetzt, damit alle Systeme des - Netzwerks wieder miteinander kommunizieren können. + sein, um redundante Pfade zu blockieren. - Dieser Abschnitt beschreibt die - &man.if.bridge.4;-Implementierung. Ein + Dieser Abschnitt beschreibt, wie ein &os;-System mit Hilfe + von &man.if.bridge.4; als Bridge konfiguriert wird. Ein netgraph-Bridge-Treiber ist ebenfalls verfügbar und wird in &man.ng.bridge.4; beschrieben. - In &os; handelt es sich bei &man.if.bridge.4; um ein - Kernelmodul, das von &man.ifconfig.8; automatisch geladen - wird, wenn ein Bridge-Interface erzeugt wird. Alternativ ist - es aber auch möglich, die Unterstützung für den Treiber in - den Kernel zu kompilieren. Dazu fügen Sie die Zeile - device if_bridge in die - Kernelkonfigurationsdatei hinzu. - - Paketfilter können mit allen Firewallpaketen verwendet - werden, die das &man.pfil.9;-Framework benutzen. Die Firewall - kann dabei entweder als Kernelmodul geladen oder in den Kernel - kompiliert werden. - - Eine Bridge kann auch als Traffic - Shaper verwendet werden, wenn Sie - &man.altq.4; oder &man.dummynet.4; einsetzen. + + Paketfilter können mit allen Firewallpaketen verwendet + werden, die das &man.pfil.9;-Framework benutzen. Eine Bridge + kann auch als Traffic Shaper + verwendet werden, wenn Sie &man.altq.4; oder + &man.dummynet.4; einsetzen. + Die Bridge aktivieren + In &os; handelt es sich bei &man.if.bridge.4; um ein + Kernelmodul, das von &man.ifconfig.8; automatisch geladen + wird, wenn eine Bridge-Schnittstelle erzeugt wird. Es ist + auch möglich, die Unterstützung für den Treiber in den Kernel + zu kompilieren, indem die Zeile + device if_bridge in die + Kernelkonfigurationsdatei hinzugefügt wird. + Eine Bridge wird durch das Klonen von Schnittstellen - erzeugt. Um eine Bridge zu erzeugen, verwenden Sie - &man.ifconfig.8;: + erzeugt. Um eine Bridge zu erzeugen, verwenden Sie: &prompt.root; ifconfig bridge create bridge0 @@ -3263,12 +3236,15 @@ ifconfig_fxp1="up" werden und nicht der Schnittstelle der gekoppelten Netzwerksegmente. Die IP-Adresse kann manuell gesetzt, oder über DHCP bezogen - werden. + werden. Dieses Beispiel verwendet eine statische + IP-Adresse: &prompt.root; ifconfig bridge0 inet 192.168.0.1/24 Es ist auch möglich der Bridge-Schnittstelle eine - IPv6-Adresse zuzuweisen. + IPv6-Adresse zuzuweisen. Um die Änderungen + dauerhaft zu speichern, fügen Sie die Adressinformationen in + /etc/rc.conf ein. Nachdem ein Paketfilter aktiviert wurde, können @@ -3290,19 +3266,24 @@ ifconfig_fxp1="up" - Spanning Tree + Spanning Tree aktivieren - Der Bridge-Treiber implementiert das Rapid - Spanning Tree Protocol - (RSTP oder 802.1w), das abwärtskompatibel - zum veralteten STP ist. - STP dient dazu, Schleifen in einer - Netzwerktopologie zu entdecken und zu entfernen. - RSTP arbeitet dabei schneller als das - veraltete STP. RSTP - tauscht Informationen mit benachbarten Switchen aus, um Pakete - korrekt weiterzuleiten und eine Schleifenbildung zu - verhindern. &os; unterstützt die Betriebsmodi + Damit ein Ethernet-Netzwerk richtig funktioniert, kann nur + ein aktiver Pfad zwischen zwei Geräten existieren. Das + STP-Protokoll erkennt Schleifen in einer + Netzwerktopologie und setzt redundante Pfade in einen + blockierten Zustand. Sollte eine der aktiven Verbindungen + ausfallen, berechnet STP einen anderen Baum + und ermöglicht es dann einem blockierten Pfad, alle + Netzwerkverbindungen wiederherzustellen. + + Das Rapid Spanning Tree + Protocol (RSTP oder + 802.1w), ist abwärtskompatibel zum veralteten + STP. RSTP arbeitet + schneller und tauscht Informationen mit benachbarten Switchen + aus, um Pakete korrekt weiterzuleiten und eine Schleifenbildung + zu verhindern. &os; unterstützt die Betriebsmodi RSTP und STP, wobei RSTP als Standardmodus voreingestellt ist. @@ -3355,8 +3336,21 @@ bridge0: flags=8843<UP,BROADCAST,RUNN 400000, wobei der Pfad zur Root-Bridge über port 4 geht, der wiederum der Schnittstelle fxp0 entspricht. + - + + Parameter der Bridge-Schnittstelle + + Einige Paramenter von ifconfig dienen + ausschließlich der Konfiguration von Bridge-Schnittstellen. + Dieser Abschnitt fasst die Verwendung dieser Parameter + zusammen. Die vollständige Liste der verfügbaren Parameter + wird in &man.ifconfig.8; beschrieben. + + + + private + Eine private Schnittstelle leitet keine Daten an einen Port weiter, bei dem es sich ebenfalls um eine private Schnittstelle handelt. Der Datenverkehr wird dabei komplett @@ -3364,58 +3358,32 @@ bridge0: flags=8843<UP,BROADCAST,RUNN ARP-Pakete werden nicht weitergeleitet. Wollen Sie hingegen nur spezifische Datenpakete blockieren, sollten Sie eine Firewall einsetzen. - - - - - Den Datenfluss rekonstruieren - - Die Bridge unterstützt den Monitormodus. Dabei - werden alle Pakete verworfen, nachdem sie von &man.bpf.4; - verarbeitet wurden. In diesem Modus erfolgt keine weitere - Bearbeitung und auch keine Weiterleitung von Datenpaketen. - Es ist daher möglich, die Eingabe von zwei oder mehr - Netzwerkschnittstellen in einen einzigen gemeinsamen - &man.bpf.4;-Stream zu vereinen. Ein solcher Datenstrom - ist beispielsweise nützlich, um den Datenverkehr für - ""network taps"" zu rekonstruieren, die ihre RX/TX-Signale - über verschiedene Schnittstellen senden. - - Um die Eingabe von vier Netzwerkschnittstellen in einzigen - gemeinsamen Datenstrom zu vereinen, geben Sie Folgendes - ein: - - &prompt.root; ifconfig bridge0 addm fxp0 addm fxp1 addm fxp2 addm fxp3 monitor up -&prompt.root; tcpdump -i bridge0 - - - - Span Ports - - Eine Kopie jedes Ethernet-Rahmens, der an der Bridge - ankommt, wird über einen festgelegten - Span Port verschickt. - Auf einer Bridge können - beliebig viele Span Ports festgelegt werden. Wird - eine Schnittstelle als Span Port konfiguriert, kann - sie nicht mehr als normaler Bridge-Port verwendet werden. - Eine derartige Konfiguration ist beispielsweise sinnvoll, - um den Datenverkehr, der in einem Netzwerk über die - Bridge läuft, auf einen Rechner zu übertragen, - der mit einem Span Port der Bridge verbunden - ist. - - Um eine Kopie aller Ethernet-Rahmen über die - Schnittstelle fxp4 zu verschicken, - geben Sie Folgendes ein: + + - &prompt.root; ifconfig bridge0 span fxp4 - + + span + + Ein Span Port + übertragt eine Kopie jedes Ethernet-Rahmens, der an der + Bridge ankommt. Auf einer Bridge können beliebig viele + Span Ports festgelegt werden. Wird eine Schnittstelle + als Span Port konfiguriert, kann sie nicht mehr als + normaler Bridge-Port verwendet werden. Eine derartige + Konfiguration ist beispielsweise sinnvoll, um den + Datenverkehr, der in einem Netzwerk über die Bridge + läuft, auf einen Rechner zu übertragen, der mit einem + Span Port der Bridge verbunden ist. Um beispielsweise + eine Kopie aller Ethernet-Rahmen über die Schnittstelle + fxp0 zu übertragen: - - Schnittstellen als - <foreignphrase>sticky</foreignphrase> kennzeichnen + &prompt.root; ifconfig bridge0 span fxp4 + + + + sticky + Wenn die Schnittstelle eines über eine Bridge verbundenen Netzwerksegments als sticky gekennzeichnet wird, @@ -3431,18 +3399,19 @@ bridge0: flags=8843<UP,BROADCAST,RUNN verwalteten Segmente befinden, können dabei nicht in ein anderes Segment wechseln. - Ein weiteres Beispiel für den Einsatz von - Sticky-Adressen wäre die Kombination einer Bridge mit - mehreren VLANs, um einen Router zu konfigurieren, der in - in der Lage ist, einzelne Kundennetzwerke voneinander zu - trennen, ohne IP-Adressbereiche zu verschwenden. Für das - folgende Beispiel nehmen wir an, dass sich der Client - CustomerA im VLAN - vlan100 und der Client - CustomerB im VLAN - vlan101 befinden. Die Bridge hat die - IP-Adresse 192.168.0.1 und ist - als Internet-Router konfiguriert. + Ein Beispiel für den Einsatz von Sticky-Adressen ist + die Kombination einer Bridge mit mehreren + VLANs, um einen Router zu konfigurieren, + der einzelne Kundennetzwerke voneinander trennt, ohne dabei + IP-Adressbereiche zu verschwenden. Für + das folgende Beispiel nehmen wir an, dass sich der Client + CustomerA im + VLAN vlan100 und der + Client CustomerB im + VLAN vlan101 befinden. + Die Bridge hat die IP-Adresse 192.168.0.1: &prompt.root; ifconfig bridge0 addm vlan100 sticky vlan100 addm vlan101 sticky vlan101 &prompt.root; ifconfig bridge0 inet 192.168.0.1/24 @@ -3464,10 +3433,6 @@ bridge0: flags=8843<UP,BROADCAST,RUNN der komplette /24-Adressbereich kann zugewiesen werden, ohne dass Subnetze eingesetzt werden. - - - - Adressen-Limitierung Die maximale mögliche Anzahl an eindeutigen MAC-Adressen hinter einer Schnittstelle @@ -3482,6 +3447,25 @@ bridge0: flags=8843<UP,BROADCAST,RUNN das VLAN vlan100 auf 10. &prompt.root; ifconfig bridge0 ifmaxaddr vlan100 10 + + + + + Die Bridge unterstützt auch den Monitormodus. Dabei + werden alle Pakete verworfen, nachdem sie von &man.bpf.4; + verarbeitet wurden. In diesem Modus erfolgt keine weitere + Bearbeitung und auch keine Weiterleitung von Datenpaketen. + Es ist daher möglich, die Eingabe von zwei oder mehr + Netzwerkschnittstellen in einen einzigen gemeinsamen + &man.bpf.4;-Stream zu vereinen. Ein solcher Datenstrom + ist beispielsweise nützlich, um den Datenverkehr für + network taps zu rekonstruieren, die ihre + RX/TX-Signale über verschiedene Schnittstellen senden. Um + beispielsweise die Eingabe von vier Netzwerkschnittstellen + in einzigen gemeinsamen Datenstrom zu vereinen: + + &prompt.root; ifconfig bridge0 addm fxp0 addm fxp1 addm fxp2 addm fxp3 monitor up +&prompt.root; tcpdump -i bridge0 @@ -3491,19 +3475,30 @@ bridge0: flags=8843<UP,BROADCAST,RUNN STP-Parameter können durch den im Basissystem enthaltenen &man.bsnmpd.1; überwacht werden. Die exportierten Bridge-MIBs entsprechen - den IETF-Standards, daher können Sie - einen beliebigen SNMP-Client oder ein - beliebiges Monitoring-Werkzeug einsetzen, um die benötigten - Daten zu erhalten. - - Aktivieren Sie auf der Bridge die Zeile - begemotSnmpdModulePath."bridge" = - "/usr/lib/snmp_bridge.so" - in /etc/snmp.config und starten Sie - &man.bsnmpd.1;. Eventuell müssen noch weitere - Konfigurationsparameter wie Community-Namen und - Zugriffslisten angepasst werden. Weitere Informationen - finden Sie in &man.bsnmpd.1; und &man.snmp.bridge.3;. + den IETF-Standards, daher kann ein + beliebiger SNMP-Client oder ein + beliebiges Monitoring-Werkzeug eingesetzt werden, um die + benötigten Daten zu erhalten. + + Um das Monitoring auf der Bridge zu aktivieren, + kommentieren Sie diese Zeile in + /etc/snmp.config aus, indem Sie das + Zeichen # entfernen: + + begemotSnmpdModulePath."bridge" = "/usr/lib/snmp_bridge.so" + + Weitere Konfigurationsparameter wie Community-Namen und + Zugriffslisten müssen ebenfalls in dieser Datei angepasst + werden. Weitere Informationen finden Sie in &man.bsnmpd.1; + und &man.snmp.bridge.3;. Nachdem die Änderungen gespeichert + wurden, fügen Sie folgende Zeile in + /etc/rc.conf hinzu: + + bsnmpd_enable="YES" + + Danach starten Sie &man.bsnmpd.1;: + + &prompt.root; service bsnmpd start Die folgenden Beispiele verwenden das Softwarepaket Net-SNMP @@ -3710,7 +3705,7 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeDefault Dieser Modus verteilt ausgehenden Verkehr mittels einer Round-Robin-Zuteilung über alle aktiven Ports und akzeptiert eingehenden Verkehr auf jedem aktiven Port. - Da dieser Modus die Reihenfolge von Ethernet-Frames + Da dieser Modus die Reihenfolge von Ethernet-Rahmen verletzt, sollte er mit Vorsicht eingesetzt werden.