From owner-svn-doc-head@freebsd.org Sat Apr 30 15:48:13 2016 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id F2E3CB0F8F5; Sat, 30 Apr 2016 15:48:13 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id A358E146B; Sat, 30 Apr 2016 15:48:13 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3UFmCit068777; Sat, 30 Apr 2016 15:48:12 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3UFmCfQ068776; Sat, 30 Apr 2016 15:48:12 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201604301548.u3UFmCfQ068776@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sat, 30 Apr 2016 15:48:12 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48748 - head/de_DE.ISO8859-1/books/handbook/advanced-networking X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 30 Apr 2016 15:48:14 -0000 Author: bhd Date: Sat Apr 30 15:48:12 2016 New Revision: 48748 URL: https://svnweb.freebsd.org/changeset/doc/48748 Log: Fix all issues found by igor(1) Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Sat Apr 30 06:44:37 2016 (r48747) +++ head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Sat Apr 30 15:48:12 2016 (r48748) @@ -5,26 +5,35 @@ $FreeBSD$ $FreeBSDde:$ - basiert auf: r47509 + basiert auf: r48482 --> - Weiterführende Netzwerkthemen + + Weiterführende Netzwerkthemen + + + + + Johann + Kois + + Übersetzt von + + - - Johann - Kois - - Übersetzt von + + Björn + Heidotting + + Überarbeitet von - - Übersicht @@ -39,12 +48,12 @@ - Wissen, wie man USB Tethering einrichtet. + Wissen, wie man USB Tethering einrichtet. - &bluetooth;- sowie drahtlose, der Norm &ieee; 802.11 - entsprechende, Geräte mit &os; verwenden + &bluetooth;- sowie drahtlose, der Norm + &ieee; 802.11 entsprechende, Geräte mit &os; verwenden können. @@ -53,7 +62,7 @@ - Wissen, wie man mithilfe von PXE über + Wissen, wie man mithilfe von PXE über ein Netzwerk von einem NFS Root-Dateisystem bootet. @@ -101,8 +110,8 @@ Gateways und Routen - - + + Coranth Gryphon @@ -260,20 +269,20 @@ host2.example.com link#1 UC Host Die Zeile host1 bezieht sich auf - den Rechner, der durch seine Ethernetadresse bekannt ist. - Da es sich um den sendenden Rechner handelt, verwendet &os; - automatisch das Loopback-Gerät (lo0), - anstatt den Datenverkehr über die Ethernet-Schnittstelle - zu senden. - - Die zwei host2 Zeilen repräsentieren - Aliase, die mit &man.ifconfig.8; erstellt wurden. Das Symbol - => nach der + den Rechner, der durch seine Ethernetadresse bekannt + ist. Da es sich um den sendenden Rechner handelt, + verwendet &os; automatisch das Loopback-Gerät + (lo0), anstatt den Datenverkehr + über die Ethernet-Schnittstelle zu senden. + + Die zwei host2 Zeilen + repräsentieren Aliase, die mit &man.ifconfig.8; erstellt + wurden. Das Symbol => nach der lo0-Schnittstelle sagt aus, dass - zusätzlich zur Loopback-Adresse auch ein Alias eingestellt - ist. Solche Routen sind nur auf Rechnern vorhanden, die den - Alias bereitstellen. Alle anderen Rechner im lokalen Netz - haben für solche Routen nur eine + zusätzlich zur Loopback-Adresse auch ein Alias + eingestellt ist. Solche Routen sind nur auf Rechnern + vorhanden, die den Alias bereitstellen. Alle anderen + Rechner im lokalen Netz haben für solche Routen nur eine link#1 Zeile. @@ -281,8 +290,8 @@ host2.example.com link#1 UC 224 - Die letzte Zeile (Zielsubnetz 224) - behandelt Multicasting. + Die letzte Zeile (Zielsubnetz + 224) behandelt Multicasting. @@ -297,7 +306,7 @@ host2.example.com link#1 UC Allgemeine Attribute in Routingtabellen - + Attribut Bedeutung @@ -422,13 +431,13 @@ host2.example.com link#1 UC werden. - BGP + BGP - RIP + RIP - OSPF + OSPF Die Routingtabelle eines Routers benötigt zusätzliche @@ -451,16 +460,16 @@ host2.example.com link#1 UC net/zebra installiert werden. - Nehmen wir an, dass wir über folgendes Netzwerk - verfügen: + Nehmen wir an, dass wir über folgendes Netzwerk + verfügen: - - - - + + + + - - + + INTERNET | (10.0.0.1/24) Default Router to Internet | @@ -483,24 +492,24 @@ host2.example.com link#1 UC | 192.168.2.1/24 | Internal Net 2 - - - - - RouterA, ein &os;-Rechner, dient als - Router für den Zugriff auf das Internet. Die - Standardroute ist auf 10.0.0.1 - gesetzt, damit ein Zugriff auf das Internet möglich wird. - RouterB ist bereits - konfiguriert, da er 192.168.1.1 als - Standard-Gateway benutzt. - - Bevor die statischen Routen hinzugefügt werden, sieht - die Routingtabelle auf RouterA in - etwa so aus: + + + + + RouterA, ein &os;-Rechner, dient + als Router für den Zugriff auf das Internet. Die + Standardroute ist auf 10.0.0.1 gesetzt, damit ein + Zugriff auf das Internet möglich wird. + RouterB ist bereits konfiguriert, da + er 192.168.1.1 als + Standard-Gateway benutzt. + + Bevor die statischen Routen hinzugefügt werden, sieht + die Routingtabelle auf RouterA in + etwa so aus: - &prompt.user; netstat -nr + &prompt.user; netstat -nr Routing tables Internet: @@ -510,45 +519,46 @@ default 10.0.0.1 UG 10.0.0/24 link#1 UC 0 0 xl0 192.168.1/24 link#2 UC 0 0 xl1 - Mit dieser Routingtabelle hat - RouterA keine Route zum Netzwerk - 192.168.2.0/24. - Der folgende Befehl wird das interne Netz 2 in - die Routingtabelle von RouterA - aufnehmen und dabei - 192.168.1.2 als - nächsten Zwischenschritt - (Hop) verwenden: - - &prompt.root; route add -net 192.168.2.0/24 192.168.1.2 - - Ab sofort kann RouterA alle Rechner des - Netzwerks 192.168.2.0/24 - erreichen. Allerdings gehen die Routing-Informationen - verloren, wenn das &os;-System neu gestartet wird. Um - statische Routen dauerhaft einzurichten, müssen diese in - /etc/rc.conf eingetragen werden: + Mit dieser Routingtabelle hat + RouterA keine Route zum Netzwerk + 192.168.2.0/24. + Der folgende Befehl wird das interne Netz 2 in die + Routingtabelle von RouterA + aufnehmen und dabei 192.168.1.2 als nächsten + Zwischenschritt (Hop) + verwenden: + + &prompt.root; route add -net 192.168.2.0/24 192.168.1.2 + + Ab sofort kann RouterA alle + Rechner des Netzwerks 192.168.2.0/24 erreichen. + Allerdings gehen die Routing-Informationen verloren, wenn das + &os;-System neu gestartet wird. Um statische Routen dauerhaft + einzurichten, müssen diese in + /etc/rc.conf eingetragen werden: - # Add Internal Net 2 as a persistent static route + # Add Internal Net 2 as a persistent static route static_routes="internalnet2" route_internalnet2="-net 192.168.2.0/24 192.168.1.2" - Die Variable static_routes enthält - eine Reihe von Strings, die durch Leerzeichen getrennt sind. - Jeder String bezieht sich auf den Namen einer Route. Die - Variable - route_internalnet2 - enthält die statische Route. - - Wird mit der Variablen static_routes - mehr als eine Variable angegeben, so werden auch mehrere - Routen angelegt. Im folgenden Beispiel werden statische - Routen zu den Netzwerken 192.168.0.0/24 und - 192.168.1.0/24 - angelegt. + Die Variable static_routes enthält + eine Reihe von Strings, die durch Leerzeichen getrennt sind. + Jeder String bezieht sich auf den Namen einer Route. Die + Variable + route_internalnet2 + enthält die statische Route. + + Wird mit der Variablen static_routes + mehr als eine Variable angegeben, so werden auch mehrere + Routen angelegt. Im folgenden Beispiel werden statische + Routen zu den Netzwerken 192.168.0.0/24 und + 192.168.1.0/24 + angelegt. - static_routes="net1 net2" + static_routes="net1 net2" route_net1="-net 192.168.0.0/24 192.168.0.1" route_net2="-net 192.168.1.0/24 192.168.1.1" @@ -564,7 +574,7 @@ route_net2="-net 192.168.1.0/24 192.168. ISP senden sollen? Es gibt ein System, das alle zugewiesenen Adressräume - verwaltet und die Verbindung zum Internet-Backbone definiert. + verwaltet und die Verbindung zum Internet-Backbone definiert. Der Backbone ist das Netz aus Hauptverbindungen, die den Internetverkehr in der ganzen Welt transportieren und verteilen. Jeder Backbone-Rechner verfügt @@ -635,9 +645,9 @@ route_net2="-net 192.168.1.0/24 192.168. DVMRP wurde in vielen - Multicast-Installationen weitgehend durch das - PIM-Protokoll ersetzt. Weitere - Informationen finden Sie in &man.pim.4;. + Multicast-Installationen weitgehend durch das + PIM-Protokoll ersetzt. Weitere + Informationen finden Sie in &man.pim.4;. @@ -647,25 +657,25 @@ route_net2="-net 192.168.1.0/24 192.168. Drahtlose Netzwerke - - - Loader - - - - - - Marc - Fonvieille - - - - - - Murray - Stokely - - + + + Loader + + + + + + Marc + Fonvieille + + + + + + Murray + Stokely + + @@ -703,50 +713,44 @@ route_net2="-net 192.168.1.0/24 192.168. Die ersten 802.11-Netzwerke arbeiteten im 2,4 GHz-Band und nutzten dazu Protokolle der - &ieee;-Standards 802.11 sowie 802.11b. Diese Standards - legen unter anderem Betriebsfrequenzen sowie Merkmale - des MAC-Layers (wie Frames und - Transmissionsraten) fest. - Später kam der Standard 802.11a hinzu, der im - 5 GHz-Band, im Gegensatz zu den ersten beiden - Standards aber mit unterschiedlichen Signalmechanismen - und höheren Transmissionsraten arbeitet. Der - neueste Standard 802.11g implementiert die Signal- und - Transmissionsmechanismen von 802.11a im 2,4 GHz-Band, - ist dabei aber abwärtskompatibel zu - 802.11b-Netzwerken. - - Unabhängig von den zugrundeliegenden - Transportmechanismen verfügen 802.11-Netzwerke - über diverse Sicherheitsmechanismen. Der - ursprüngliche 802.11-Standard definierte lediglich - ein einfaches Sicherheitsprotokoll namens - WEP. Dieses - Protokoll verwendet einen fixen, gemeinsam verwendeten - Schlüssel sowie die RC4-Kryptografie-Chiffre, - um Daten verschlüsselt über das drahtlose - Netzwerk zu senden. Alle Stationen des Netzwerks - müssen sich auf den gleichen fixen Schlüssel - einigen, um miteinander kommunizieren zu können. Dieses - Schema ist sehr leicht zu knacken und wird deshalb heute - kaum mehr eingesetzt. Aktuelle Sicherheitsmechanismen + &ieee;-Standards 802.11 sowie 802.11b. Diese Standards legen + unter anderem Betriebsfrequenzen sowie Merkmale des + MAC-Layers (wie Frames und + Transmissionsraten) fest. Später kam der Standard 802.11a + hinzu, der im 5 GHz-Band, im Gegensatz zu den ersten + beiden Standards aber mit unterschiedlichen Signalmechanismen + und höheren Transmissionsraten arbeitet. Der neueste Standard + 802.11g implementiert die Signal- und Transmissionsmechanismen + von 802.11a im 2,4 GHz-Band, ist dabei aber + abwärtskompatibel zu 802.11b-Netzwerken. + + Unabhängig von den zugrundeliegenden Transportmechanismen + verfügen 802.11-Netzwerke über diverse Sicherheitsmechanismen. + Der ursprüngliche 802.11-Standard definierte lediglich ein + einfaches Sicherheitsprotokoll namens WEP. + Dieses Protokoll verwendet einen fixen, gemeinsam verwendeten + Schlüssel sowie die RC4-Kryptografie-Chiffre, um Daten + verschlüsselt über das drahtlose Netzwerk zu senden. Alle + Stationen des Netzwerks müssen sich auf den gleichen fixen + Schlüssel einigen, um miteinander kommunizieren zu können. + Dieses Schema ist sehr leicht zu knacken und wird deshalb + heute kaum mehr eingesetzt. Aktuelle Sicherheitsmechanismen bauen auf dem Standard &ieee; 802.11i auf, der neue - kryptographische Schlüssel (Chiffren), ein neues - Protokoll für die Anmeldung von Stationen an einem - Access Point, sowie Mechanismen zum Austausch von - Schlüsseln als Vorbereitung der Kommunikation zwischen - verschiedenen Geräten festlegt. Kryptografische - Schlüssel werden in regelmäßigen Abständen aktualisiert. - Außerdem gibt es Mechanismen zur Feststellung und - Prävention von Einbruchsversuchen. Ein weiteres häufig + kryptographische Schlüssel (Chiffren), ein neues Protokoll für + die Anmeldung von Stationen an einem Access Point, sowie + Mechanismen zum Austausch von Schlüsseln als Vorbereitung der + Kommunikation zwischen verschiedenen Geräten festlegt. + Kryptografische Schlüssel werden in regelmäßigen Abständen + aktualisiert. Außerdem gibt es Mechanismen zur Feststellung + und Prävention von Einbruchsversuchen. Ein weiteres häufig verwendetes Sicherheitsprotokoll ist WPA. - Dabei handelt es sich um einen Vorläufer von 802.11i, - der von einem Industriekonsortium als Zwischenlösung bis - zur endgültigen Verabschiedung von 802.11i entwickelt - wurde. WPA definiert eine Untergruppe der Anforderungen des - 802.11i-Standards und ist für den Einsatz in älterer - Hardware vorgesehen. WPA benötigt nur den - TKIP-Chiffre, welcher auf dem + Dabei handelt es sich um einen Vorläufer von 802.11i, der von + einem Industriekonsortium als Zwischenlösung bis zur + endgültigen Verabschiedung von 802.11i entwickelt wurde. + WPA definiert eine Untergruppe der + Anforderungen des 802.11i-Standards und ist für den Einsatz in + älterer Hardware vorgesehen. WPA benötigt + nur den TKIP-Chiffre, welcher auf dem ursprünglichen WEP-Code basiert. 802.11i erlaubt zwar auch die Verwendung von TKIP, benötigt aber zusätzlich eine stärkere Chiffre (AES-CCM) @@ -793,11 +797,12 @@ route_net2="-net 192.168.1.0/24 192.168. - Besorgen Sie sich die SSID - (Service Set Identifier) und - den PSK - (Pre Shared Key) für das - Drahtlosnetzwerk vom Netzwerkadministrator. + Besorgen Sie sich vom Netzwerkadministrator die + SSID + (Service Set Identifier) + und den PSK + (Pre Shared Key) für das + Drahtlosnetzwerk. @@ -1034,36 +1039,37 @@ freebsdap 00:11:95:c3:0d:ac 1 I IBSS/Ad-hoc-Netzwerk. Die - Station ist Teil eines Ad-hoc-Netzwerks und nicht - eines ESS-Netzwerks. + Station ist Teil eines Ad-hoc-Netzwerks und nicht + eines ESS-Netzwerks. P Privacy. Alle Datenframes, die innerhalb des - BSS ausgetauscht werden, sind - verschlüsselt. Dieses BSS - verwendet dazu kryptographische Verfahren wie - WEP, TKIP oder - AES-CCMP. + BSS ausgetauscht werden, sind + verschlüsselt. Dieses BSS + verwendet dazu kryptographische Verfahren wie + WEP, TKIP + oder + AES-CCMP. S Short Preamble. Das Netzwerk verwendet eine - kurze Präambel (definiert in 802.11b High - Rate/DSSS PHY). Eine kurze Präambel verwendet - ein 56 Bit langes Sync-Feld, im Gegensatz - zu einer langen Präambel, die ein - 128 Bit langes Sync-Feld verwendet. + kurze Präambel (definiert in 802.11b High + Rate/DSSS PHY). Eine kurze Präambel verwendet + ein 56 Bit langes Sync-Feld, im Gegensatz + zu einer langen Präambel, die ein + 128 Bit langes Sync-Feld verwendet. s Short slot time. Das 802.11g-Netzwerk - verwendet eine kurze Slotzeit, da es in diesem - Netzwerk keine veralteten (802.11b) Geräte - gibt. + verwendet eine kurze Slotzeit, da es in diesem + Netzwerk keine veralteten (802.11b) Geräte + gibt. @@ -1130,13 +1136,14 @@ ifconfig_wlan0="ssid Ihre_S Es gibt noch weitere Möglichkeiten, den Zugriff auf bestimmte Access Point zu beschränken, beispielsweise durch die Begrenzung der Frequenzen, auf - denen eine Station nach einem Access Point sucht. Sinnvoll - ist ein solches Vorgehen beispielsweise, wenn das - drahtlose Gerät in verschiedenen Frequenzbereichen + denen eine Station nach einem Access Point sucht. + Sinnvoll ist ein solches Vorgehen beispielsweise, wenn + das drahtlose Gerät in verschiedenen Frequenzbereichen arbeiten kann, da in diesem Fall das Prüfen aller - Frequenzen sehr zeitintensiv sein kann. Um nur innerhalb eines - bestimmten Frequenzbereichs nach einem Access Point zu - suchen, verwenden Sie die Option : + Frequenzen sehr zeitintensiv sein kann. Um nur + innerhalb eines bestimmten Frequenzbereichs nach einem + Access Point zu suchen, verwenden Sie die Option + : wlans_ath0="wlan0" ifconfig_wlan0="mode 11g ssid Ihre_SSID DHCP" @@ -1144,11 +1151,11 @@ ifconfig_wlan0="mode 11gIn diesem Beispiel sucht das drahtlose Gerät nur im 2,4 GHz-Band (802.11g), aber nicht innerhalb des 5 GHz-Bandes nach einem Access Point. Mit der - Option kann eine - bestimmte Frequenz vorgegeben werden, auf der gesucht werden - soll. Die Option erlaubt - die Angabe mehrerer erlaubter Frequenzen. Eine - umfassende Beschreibung dieser Optionen finden Sie in + Option kann eine bestimmte + Frequenz vorgegeben werden, auf der gesucht werden soll. + Die Option erlaubt die Angabe + mehrerer erlaubter Frequenzen. Eine umfassende + Beschreibung dieser Optionen finden Sie in &man.ifconfig.8;. @@ -1437,7 +1444,7 @@ wlan0: flags=8843<UP,BROADCAST,RUNNIN &man.wpa.supplicant.8; die Station authentifiziert hat: - &prompt.root; ifconfig wlan0 inet 192.168.0.100 netmask 255.255.255.0 + &prompt.root; ifconfig wlan0 inet 192.168.0.100 netmask 255.255.255.0 &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 00:11:95:d5:43:62 @@ -1454,7 +1461,7 @@ wlan0: flags=8843<UP,BROADCAST,RUNNIN müssen zusätzlich noch das Standard-Gateway sowie der Nameserver manuell festgelegt werden: - &prompt.root; route add default your_default_router + &prompt.root; route add default your_default_router &prompt.root; echo "nameserver your_DNS_server" >> /etc/resolv.conf @@ -1489,18 +1496,19 @@ wlan0: flags=8843<UP,BROADCAST,RUNNIN unterstütztes Authentifizierungsprotokoll, da es sich dabei um die erste EAP-Methode handelt, die von der Wi-Fi Alliance - zertifiziert wurde. EAP-TLS - erfordert drei Zertifikate: Das auf allen Rechnern - installierte CA-Zertifikat, das - Server-Zertifikat des Authentifizierungsservers, sowie - ein Client-Zertifikat für jeden drahtlosen Client. - Sowohl der Authentifizierungsservers als auch die - drahtlosen Clients authentifizieren sich gegenseitig - durch ihre Zertifikate, wobei sie überprüfen, - ob diese Zertifikate auch von der - Zertifizierungs-Authorität (CA) des - jeweiligen Unternehmens signiert wurden. + xlink:href="http://www.wi-fi.org/"> + Wi-Fi Alliance zertifiziert wurde. + EAP-TLS erfordert drei Zertifikate: + Das auf allen Rechnern installierte + CA-Zertifikat, das Server-Zertifikat + des Authentifizierungsservers, sowie ein + Client-Zertifikat für jeden drahtlosen Client. Sowohl + der Authentifizierungsservers als auch die drahtlosen + Clients authentifizieren sich gegenseitig über + Zertifikate, wobei sie überprüfen, ob diese Zertifikate + auch von der Zertifizierungs-Authorität + (CA) des jeweiligen Unternehmens + signiert wurden. Die Konfiguration erfolgt (analog zu WPA-PSK) über @@ -1558,9 +1566,9 @@ wlan0: flags=8843<UP,BROADCAST,RUNNIN - Die client_cert-Zeile gibt den - Pfad zum Client-Zertifikat an. Jeder Client hat ein - eigenes, innerhalb des Netzwerks eindeutiges, + Die client_cert-Zeile gibt + den Pfad zum Client-Zertifikat an. Jeder Client hat + ein eigenes, innerhalb des Netzwerks eindeutiges, Zertifikat. @@ -1728,7 +1736,7 @@ wlan0: flags=8843<UP,BROADCAST,RUNNIN serverseitiges Zertifikat, um einen verschlüsselten TLS-Tunnel, über den die sichere Authentifizierung zwischen den Clients und dem - Authentifizierungsserver erfolgt. In Sachen Sicherheit + Authentifizierungsserver erfolgt. In Sachen Sicherheit unterscheiden sich EAP-TTLS und PEAP allerdings: PEAP überträgt den Benutzernamen im @@ -1897,7 +1905,7 @@ wlan0: flags=8843<UP,BROADCAST,RUNNIN Danach müssen Sie das Programm noch aufrufen: - &prompt.root; wpa_supplicant -i wlan0 -c /etc/wpa_supplicant.conf + &prompt.root; wpa_supplicant -i wlan0 -c /etc/wpa_supplicant.conf Trying to associate with 00:13:46:49:41:76 (SSID='dlinkap' freq=2437 MHz) Associated with 00:13:46:49:41:76 @@ -1967,41 +1975,41 @@ Associated with 00:13:46:49:41:76&os; Host Access Points &os; kann als Access Point (AP) - agieren. Dies verhindert, dass man sich einen Hardware + agieren. Dies verhindert, dass man sich einen Hardware AP kaufen oder ein Ad-hoc Netzwerk laufen lassen muss. Dies kann sinnvoll sein, falls der &os;-Computer als Gateway zu einem anderen Netzwerk, wie dem Internet, fungiert. - Grundeinstellungen + Grundeinstellungen - Bevor Sie einen &os;-Computer als AP + Bevor Sie einen &os;-Computer als AP konfigurieren, muss der Kernel mit der entsprechenden Netzwerkunterstützung für die drahtlose Karte, sowie die Sicherheitsprotokolle konfiguriert werden. Weitere Informationen finden Sie im . - - Die Verwendung der NDIS Treiber für + + Die Verwendung der NDIS Treiber für &windows; erlauben zur Zeit keinen - AP-Modus. Nur die nativen + AP-Modus. Nur die nativen &os;-Wireless-Treiber unterstützen den AP-Modus. - + - Nachdem die Netzwerkunterstützung geladen ist, + Nachdem die Netzwerkunterstützung geladen ist, überprüfen Sie, ob das Wireless-Gerät den hostbasierenden Access-Point Modus, der auch als hostap-Modus bekannt ist, unterstützt: - &prompt.root; ifconfig wlan0 create wlandev ath0 + &prompt.root; ifconfig wlan0 create wlandev ath0 &prompt.root; ifconfig wlan0 list caps drivercaps=6f85edc1<STA,FF,TURBOP,IBSS,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,MBSS,WPA1,WPA2,BURST,WME,WDS,BGSCAN,TXFRAG> cryptocaps=1f<WEP,TKIP,AES,AES_CCM,TKIPMIC> - Diese Ausgabe zeigt die Eigenschaften der Karte. Das + Diese Ausgabe zeigt die Eigenschaften der Karte. Das Wort HOSTAP bestätigt, dass diese Wireless-Karte als AP agieren kann. Die verschiedenen unterstützten Algorithmen werden ebenfalls @@ -2015,20 +2023,20 @@ cryptocaps=1f<WEP,TKIP,AES,AES_CCM,TK Zuvor erstellte Pseudo-Geräte müssen also vorher zerstört werden: - &prompt.root; ifconfig wlan0 destroy + &prompt.root; ifconfig wlan0 destroy Danach muss das Gerät erneut erstellt werden, bevor die restlichen Netzwerkparameter konfiguriert werden können: - &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode hostap + &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode hostap &prompt.root; ifconfig wlan0 inet 192.168.0.1 netmask 255.255.255.0 ssid freebsdap mode 11g channel 1 Benutzen Sie danach erneut &man.ifconfig.8;, um den Status der wlan0-Schnittstelle abzufragen: - &prompt.root; ifconfig wlan0 + &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:11:95:c3:0d:ac inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 @@ -2053,7 +2061,7 @@ ifconfig_wlan0="inet 192.16 - Hostbasierender Access Point ohne Authentifizierung + <title>Hostbasierender Access Point ohne Authentifizierung oder Verschlüsselung Obwohl es nicht empfohlen wird, einen @@ -2069,7 +2077,7 @@ ifconfig_wlan0="inet 192.16 Computer eine Suche nach dem AP zu starten: - &prompt.root; ifconfig wlan0 create wlandev ath0 + &prompt.root; ifconfig wlan0 create wlandev ath0 &prompt.root; ifconfig wlan0 up scan SSID/MESH ID BSSID CHAN RATE S:N INT CAPS freebsdap 00:11:95:c3:0d:ac 1 54M -66:-96 100 ES WME @@ -2077,7 +2085,7 @@ freebsdap 00:11:95:c3:0d:ac 1 Der Client-Rechner hat den AP gefunden und kann nun eine Verbindung aufbauen: - &prompt.root; ifconfig wlan0 inet 192.168.0.2 netmask 255.255.255.0 ssid freebsdap + &prompt.root; ifconfig wlan0 inet 192.168.0.2 netmask 255.255.255.0 ssid freebsdap &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:11:95:d5:43:62 @@ -2145,23 +2153,22 @@ wpa_pairwise=CCMP Die Wireless-Schnittstelle, die - für den Access Point verwendet wird an. + für den Access Point verwendet wird an. Der debuglevel von &man.hostapd.8; während der - Ausführung. Ein Wert von 1 - ist der kleinste zulässige Wert. + Ausführung. Ein Wert von 1 ist der + kleinste zulässige Wert. Der Pfadname des Verzeichnisses, der von - &man.hostapd.8; genutzt wird, um die - Domain-Socket-Dateien zu speichern, die für - die Kommunikation mit externen Programmen, - wie z.B. &man.hostapd.cli.8;, benutzt werden. - In diesem Beispiel wird der Standardwert - verwendet. + &man.hostapd.8; genutzt wird, um die + Domain-Socket-Dateien zu speichern, die für die + Kommunikation mit externen Programmen, wie z.B. + &man.hostapd.cli.8;, benutzt werden. In diesem + Beispiel wird der Standardwert verwendet. @@ -2178,8 +2185,8 @@ wpa_pairwise=CCMP Aktiviert WPA und gibt an welches WPA-Authentifizierungprotokoll - benötigt wird. Ein Wert von 2 - konfiguriert den AP mit + benötigt wird. Ein Wert von 2 + konfiguriert den AP mit WPA2. Setzen Sie den Wert nur auf 1, wenn Sie das veraltete WPA benötigen. @@ -2187,7 +2194,7 @@ wpa_pairwise=CCMP Das ASCII-Passwort für die - WPA-Authentifizierung. + WPA-Authentifizierung. Achten Sie darauf, immer starke Passwörter zu @@ -2200,13 +2207,13 @@ wpa_pairwise=CCMP Das verwendete Schlüsselmanagement-Protokoll. - Dieses Beispiel nutzt + Dieses Beispiel nutzt WPA-PSK. Die zulässigen Verschlüsselungsverfahren des - Access-Points. In diesem Beispiel wird nur + Access-Points. In diesem Beispiel wird nur CCMP (AES) akzeptiert. CCMP ist eine Alternative zu TKIP und @@ -2244,59 +2251,59 @@ wlan0: flags=8943<UP,BROADCAST,RUNNIN ifconfig wlan0 list sta ein. - + - <acronym>WEP</acronym>-hostbasierter + <title><acronym>WEP</acronym>-hostbasierter Access Point - Es ist nicht empfehlenswert, einen - AP mit WEP zu - konfigurieren, da es keine Authentifikationsmechanismen - gibt und WEP leicht zu knacken ist. - Einige ältere drahtlose Karten unterstützen nur - WEP als Sicherheitsprotokoll. Diese - Karten können nur mit einem AP ohne - Authentifikation oder Verschlüsselung genutzt - werden. + Es ist nicht empfehlenswert, einen + AP mit WEP zu + konfigurieren, da es keine Authentifikationsmechanismen + gibt und WEP leicht zu knacken ist. + Einige ältere drahtlose Karten unterstützen nur + WEP als Sicherheitsprotokoll. Diese + Karten können nur mit einem AP ohne + Authentifikation oder Verschlüsselung genutzt + werden. - Das Wireless-Gerät kann nun in den hostap-Modus - versetzt werden und mit der korrekten - SSID und IP-Adresse - konfiguriert werden: + Das Wireless-Gerät kann nun in den hostap-Modus + versetzt werden und mit der korrekten + SSID und IP-Adresse + konfiguriert werden: - &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode hostap + &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode hostap &prompt.root; ifconfig wlan0 inet 192.168.0.1 netmask 255.255.255.0 \ ssid freebsdap wepmode on weptxkey 3 wepkey 3:0x3456789012 mode 11g - - - Der weptxkey zeigt an, - welcher WEP-Schlüssel bei der - Übertragung benutzt wird. In diesem Beispiel wird der - dritte Schlüssel benutzt, da die Nummerierung bei - 1 beginnt. Dieser Parameter muss - angegeben werden, damit die Daten verschlüsselt - werden. - + + + Der weptxkey zeigt an, + welcher WEP-Schlüssel bei der + Übertragung benutzt wird. In diesem Beispiel wird der + dritte Schlüssel benutzt, da die Nummerierung bei + 1 beginnt. Dieser Parameter muss + angegeben werden, damit die Daten verschlüsselt + werden. + - - Der wepkey gibt den - gewählten WEP-Schlüssel an. Er - sollte im folgenden Format - index:key vorliegen. Wenn - kein Index vorhanden ist, wird der Schlüssel - 1 benutzt. Ansonsten muss der - Index manuell festgelegt werden. - - + + Der wepkey gibt den + gewählten WEP-Schlüssel an. Er + sollte im folgenden Format + index:key vorliegen. Wenn + kein Index vorhanden ist, wird der Schlüssel + 1 benutzt. Ansonsten muss der + Index manuell festgelegt werden. + + - Benutzen Sie &man.ifconfig.8; um den Status der - wlan0-Schnittstelle erneut - anzuzeigen: + Benutzen Sie &man.ifconfig.8; um den Status der + wlan0-Schnittstelle erneut + anzuzeigen: - &prompt.root; ifconfig wlan0 + &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:11:95:c3:0d:ac inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 @@ -2306,19 +2313,19 @@ wlan0: flags=8943<UP,BROADCAST,RUNNIN country US ecm authmode OPEN privacy ON deftxkey 3 wepkey 3:40-bit txpower 21.5 scanvalid 60 protmode CTS wme burst dtimperiod 1 -dfs - Es ist möglich, von einem anderen drahtlosen - Computer eine Suche nach dem AP zu - starten: + Es ist möglich, von einem anderen drahtlosen + Computer eine Suche nach dem AP zu + starten: - &prompt.root; ifconfig wlan0 create wlandev ath0 + &prompt.root; ifconfig wlan0 create wlandev ath0 &prompt.root; ifconfig wlan0 up scan SSID BSSID CHAN RATE S:N INT CAPS freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS - Der Client-Rechner hat den AP - gefunden und kann nun eine Verbindung aufbauen. Weitere - Informationen finden Sie im . + Der Client-Rechner hat den AP + gefunden und kann nun eine Verbindung aufbauen. Weitere + Informationen finden Sie im . @@ -2327,21 +2334,22 @@ freebsdap 00:11:95:c3:0d:ac 1 Verbindungen Eine Verbindung per Kabel bietet eine bessere Leistung - und eine höhere Zuverlässigkeit, während die - Wireless-Verbindung eine höhere Flexibilität - und Mobilität bietet. Benutzer von Laptops wollen - normalerweise beides nutzen und zwischen beiden Verbindungen - hin und her schalten. + und eine höhere Zuverlässigkeit, während die + Wireless-Verbindung eine höhere Flexibilität und Mobilität + bietet. Benutzer von Laptops wollen normalerweise beides + nutzen und zwischen beiden Verbindungen hin und her + schalten. Unter &os; ist es möglich zwei oder mehr - Netzwerkschnittstellen in einem failover-Mode zu - kombinieren. Diese Konfiguration nutzt die beste verfügbare - Verbindung aus einer Gruppe von Netzwerkverbindungen. Sobald - sich der Linkstatus ändert, wechselt das Betriebssystem - automatisch auf eine andere Verbindung. - - Link-Aggregation und Failover werden im - behandelt. Ein Beispiel + Netzwerkschnittstellen in einem failover-Mode + zu kombinieren. Diese Konfiguration nutzt die beste + verfügbare Verbindung aus einer Gruppe von + Netzwerkverbindungen. Sobald sich der Linkstatus ändert, + wechselt das Betriebssystem automatisch auf eine andere + Verbindung. + + Link-Aggregation und Failover werden im behandelt. Ein Beispiel für die Verwendung von kabelgebundenen und drahtlosen Verbindungen gibt es im . @@ -2397,7 +2405,7 @@ freebsdap 00:11:95:c3:0d:ac 1 Systemmeldungen auf die Konsole auszugeben, verwenden Sie den folgenden Befehl: - &prompt.root; wlandebug -i ath0 +scan+auth+debug+assoc + &prompt.root; wlandebug -i ath0 +scan+auth+debug+assoc net.wlan.0.debug: 0 => 0xc80000<assoc,auth,scan> Der 802.11-Layer liefert umfangreiche Statistiken, @@ -2422,7 +2430,9 @@ freebsdap 00:11:95:c3:0d:ac 1 - USB Tethering + + USB Tethering + *** DIFF OUTPUT TRUNCATED AT 1000 LINES ***