From owner-svn-doc-all@freebsd.org Sun Apr 24 09:07:07 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id C39A4B19071; Sun, 24 Apr 2016 09:07:07 +0000 (UTC) (envelope-from bcr@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 95CF91754; Sun, 24 Apr 2016 09:07:07 +0000 (UTC) (envelope-from bcr@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3O976fc038788; Sun, 24 Apr 2016 09:07:06 GMT (envelope-from bcr@FreeBSD.org) Received: (from bcr@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3O976Ie038787; Sun, 24 Apr 2016 09:07:06 GMT (envelope-from bcr@FreeBSD.org) Message-Id: <201604240907.u3O976Ie038787@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bcr set sender to bcr@FreeBSD.org using -f From: Benedict Reuschling Date: Sun, 24 Apr 2016 09:07:06 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48725 - head/en_US.ISO8859-1/books/developers-handbook/kerneldebug X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 24 Apr 2016 09:07:07 -0000 Author: bcr Date: Sun Apr 24 09:07:06 2016 New Revision: 48725 URL: https://svnweb.freebsd.org/changeset/doc/48725 Log: Replace some colons in a long sentence with semi-colons to make a list which contains regular commas more readable. PR: 203345 Submitted by: munshs@rpi.edu Sponsored by: Essen Hackathon 2016 Modified: head/en_US.ISO8859-1/books/developers-handbook/kerneldebug/chapter.xml Modified: head/en_US.ISO8859-1/books/developers-handbook/kerneldebug/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/developers-handbook/kerneldebug/chapter.xml Sat Apr 23 23:00:32 2016 (r48724) +++ head/en_US.ISO8859-1/books/developers-handbook/kerneldebug/chapter.xml Sun Apr 24 09:07:06 2016 (r48725) @@ -44,9 +44,9 @@ partition. Several types of kernel crash dumps are available: full memory - dumps, which hold the complete contents of physical memory, + dumps, which hold the complete contents of physical memory; minidumps, which hold only memory pages in use by the kernel - (&os;  6.2 and higher), and textdumps, which hold captured + (&os;  6.2 and higher); and textdumps, which hold captured scripted or interactive debugger output (&os; 7.1 and higher). Minidumps are the default dump type as of &os; 7.0, and in most cases will capture all necessary information present in a full From owner-svn-doc-all@freebsd.org Sun Apr 24 09:48:08 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id BBB4FB19DE5; Sun, 24 Apr 2016 09:48:08 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 8DECB1E6E; Sun, 24 Apr 2016 09:48:08 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3O9m7OX051321; Sun, 24 Apr 2016 09:48:07 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3O9m78P051320; Sun, 24 Apr 2016 09:48:07 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201604240948.u3O9m78P051320@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 24 Apr 2016 09:48:07 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48726 - head/de_DE.ISO8859-1/books/handbook/preface X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 24 Apr 2016 09:48:08 -0000 Author: bhd Date: Sun Apr 24 09:48:07 2016 New Revision: 48726 URL: https://svnweb.freebsd.org/changeset/doc/48726 Log: Update to r41816: XFree86 4.x is hardly modern. Update to r36722: Delete &sap.r3; entity. The section about SAP R/3 was already removed. Fix link to the geom chapter. Modified: head/de_DE.ISO8859-1/books/handbook/preface/preface.xml Modified: head/de_DE.ISO8859-1/books/handbook/preface/preface.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/preface/preface.xml Sun Apr 24 09:07:06 2016 (r48725) +++ head/de_DE.ISO8859-1/books/handbook/preface/preface.xml Sun Apr 24 09:48:07 2016 (r48726) @@ -204,7 +204,7 @@ wurde neu geschrieben. Der Schwerpunkt liegt auf modernen Benutzeroberflächen wie KDE und - GNOME unter &xfree86; 4.X. + GNOME unter &xorg;. @@ -395,9 +395,8 @@ Beschreibt die binäre Kompatibilität zu &linux;. Weiterhin werden ausführliche Installationsanleitungen - für &oracle;, - &sap.r3; und - Mathematica gegeben. + für &oracle; und + &mathematica; gegeben. @@ -476,7 +475,7 @@ - + Beschreibt das GEOM-Framework von &os; sowie die From owner-svn-doc-all@freebsd.org Sun Apr 24 10:03:00 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 63772B19463; Sun, 24 Apr 2016 10:03:00 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 1A7F71755; Sun, 24 Apr 2016 10:03:00 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3OA2x4B057208; Sun, 24 Apr 2016 10:02:59 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3OA2xJ2057207; Sun, 24 Apr 2016 10:02:59 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201604241002.u3OA2xJ2057207@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 24 Apr 2016 10:02:59 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48727 - head/de_DE.ISO8859-1/books/handbook/advanced-networking X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 24 Apr 2016 10:03:00 -0000 Author: bhd Date: Sun Apr 24 10:02:59 2016 New Revision: 48727 URL: https://svnweb.freebsd.org/changeset/doc/48727 Log: Update to r45698: Pad out the section on tethering, and clarify which device is likely to be needed for iPhones/iPads, Android devices, and older devices. Change the "kldload" examples to use "if_foo" rather than "foo" as only the former works on 9.x. Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Sun Apr 24 09:48:07 2016 (r48726) +++ head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Sun Apr 24 10:02:59 2016 (r48727) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde:$ - basiert auf: r45373 + basiert auf: r45698 --> RNDIS-, CDC- oder ein - iPhone-Protokoll. + &apple; &iphone;/&ipad;-Protokoll. + + + + &android;-Geräte benutzen in der Regel den + &man.urndis.4;-Treiber. + + + + &apple;-Geräte benutzen den + &man.ipheth.4;-Treiber. + + + + Ältere Geräte benutzen oft den + &man.cdce.4;-Treiber. + + Bevor Sie ein Gerät anschließen, laden Sie den entsprechenden Treiber in den Kernel: &prompt.root; kldload if_urndis -&prompt.root; kldload cdce -&prompt.root; kldload ipheth +&prompt.root; kldload if_cdce +&prompt.root; kldload if_ipheth Sobald das Gerät angeschlossen ist, steht es unter ue0 From owner-svn-doc-all@freebsd.org Sun Apr 24 13:12:41 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id DC803B193F6; Sun, 24 Apr 2016 13:12:41 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id AE05B1D57; Sun, 24 Apr 2016 13:12:41 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3ODCfhY015157; Sun, 24 Apr 2016 13:12:41 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3ODCfs0015156; Sun, 24 Apr 2016 13:12:41 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201604241312.u3ODCfs0015156@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 24 Apr 2016 13:12:41 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48728 - head/de_DE.ISO8859-1/books/handbook/network-servers X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 24 Apr 2016 13:12:42 -0000 Author: bhd Date: Sun Apr 24 13:12:40 2016 New Revision: 48728 URL: https://svnweb.freebsd.org/changeset/doc/48728 Log: Update to r43017: Some tightening in the DNS, HTTP, and FTP sections. The DNS and HTTP sections still need a good go-through. Clarify the introductions to these sections. Fix some acronyms along the way. Modified: head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Sun Apr 24 10:02:59 2016 (r48727) +++ head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Sun Apr 24 13:12:40 2016 (r48728) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $ - basiert auf: r42978 + basiert auf: r43017 --> Domain Name System (<acronym>DNS</acronym>) - - Überblick - BIND DNS ist das für die Umwandlung von Rechnernamen in IP-Adressen zuständige Protokoll. &os; verwendet dazu - BIND (Berkeley Internet Name Domain), die am häufigsten - verwendete Implementierung von DNS). - Eine Anfrage nach www.FreeBSD.org gibt die - IP-Adresse des &os;-Webservers, eine Anfrage - nach ftp.FreeBSD.org die - IP-Adresse des entsprechenden - FTP-Servers zurück. Der umgekehrte Weg - ist ebenso möglich, eine IP-Adresse - kann also auch in ihren Rechnernamen aufgelöst werden. Um - eine DNS-Abfrage durchzuführen, muss auf - dem jeweiligen Rechner kein Nameserver installiert sein. - - &os; verwendet derzeit in der Voreinstellung - BIND9 als - DNS-Serversoftware. Unsere Installation - bietet Ihnen eine erhöhte Sicherheit, ein neues - Dateisystemlayout sowie eine automatisierte - &man.chroot.8;-Konfiguration. + BIND (Berkeley Internet Name Domain), die am häufigsten + verwendete Implementierung von DNS. Die + Version in &os; bietet erweiterte Sicherheitsmerkmale, ein + neues Dateisystem-Layout und eine automatische + &man.chroot.8;-Konfiguration. BIND wird + von isc.org + betreut. Für einfache DNS-Anfragen wird + auf dem lokalen System kein Nameserver benötigt. DNS @@ -3152,24 +3139,16 @@ dhcpd_ifaces="dc0" System von autoritativen Root-Nameservern, Top Level Domain-Servern (TLD) sowie anderen kleineren Nameservern verwaltet, die individuelle Rechnerinformationen - speichern und untereinander abgleichen. - - Derzeit wird BIND vom Internet Systems Consortium - (https://www.isc.org/) verwaltet. - - - - Begriffsbestimmungen - - Um dieses Dokument besser verstehen zu können, - müssen einige DNS-spezifische - Begriffe genauer definiert werden. + speichern und untereinander abgleichen. Tabelle 29.7.2 + erklärt einige Begriffe im Zusammenhang mit + DNS: Resolver Reverse-DNS Root-Zone - + + <acronym>DNS</acronym>-Begriffe @@ -3237,7 +3216,7 @@ dhcpd_ifaces="dc0" - +
Zonen @@ -3278,7 +3257,6 @@ dhcpd_ifaces="dc0" ist. Jeder Teil des Rechnernamens hat Ähnlichkeiten mit einem Dateisystem, in dem etwa /dev dem Wurzelverzeichnis untergeordnet ist. -
Gründe für die Verwendung eines @@ -4571,44 +4549,35 @@ $include Kexample.com.+005+nnnnn.ZSK.key <primary>Webserver</primary> <secondary>konfigurieren</secondary> </indexterm> - <indexterm><primary>Apache</primary></indexterm> - <para>Einige der weltgrößten Internetauftritte laufen - unter &os;. Die Mehrzahl der Webserver im Internet nutzt - den <application>Apache HTTP-Server</application>. Die - Installationspakete für den - <application>Apache</application> sollten auf Ihrem - Installationsmedium vorhanden sein. Wenn Sie den - <application>Apache</application> noch nicht installiert haben, - können Sie dies jederzeit über den Port - <package>www/apache22</package> nachholen.</para> - - <para>Nachdem der <application>Apache</application> erfolgreich - installiert wurde, muss er noch konfiguriert werden.</para> - - <note><para>Dieser Abschnitt beschreibt die Version 2.2.X des - <application>Apache</application> HTTP-Servers, da diese Version - unter &os; am häufigsten verwendet wird. - Weiterführende Informationen zu - <application>Apache</application> 2.X finden Sie auf - <uri xlink:href="http://httpd.apache.org/">http://httpd.apache.org/</uri>.</para></note> + <para>Der Open Source + <application>Apache HTTP-Server</application> ist der am + weitesten verbreitete Webserver. Dieser Webserver ist nicht im + Basissystem von &os; enthalten, kann aber als Paket oder Port + <package>www/apache24</package> installiert werden.</para> + + <para>Dieser Abschnitt beschreibt die Konfiguration der + Version 2.<replaceable>x</replaceable> des + <application>Apache HTTP-Server</application>. Weiterführende + Informationen und Konfigurationsanweisungen für + <application>Apache</application> 2.X finden Sie unter + <link xlink:href="http://httpd.apache.org/"> + httpd.apache.org</link>.</para> <sect2> - <title>Konfiguration + Apache konfigurieren und starten Apache Konfigurationsdatei - Der Apache HTTP-Server wird unter - &os; primär über die Datei - /usr/local/etc/apache22/httpd.conf - konfiguriert. Bei dieser Datei handelt es sich um eine typische - &unix;-Konfigurationsdatei, in der Kommentarzeilen mit einem - #-Zeichen beginnen. Eine komplette - Beschreibung aller Optionen würde den Rahmen dieses - Handbuchs sprengen, daher beschreiben wir hier nur die am - häufigsten verwendeten Optionen. + Der Apache HTTP-Server wird + unter &os; primär in + /usr/local/etc/apache2x/httpd.conf + konfiguriert, wobei das x die + Versionsnummer darstellt. In dieser Textdatei leitet ein + # einen Kommentar ein. Die am häufigsten + verwendeten Optionen sind: @@ -4622,7 +4591,7 @@ $include Kexample.com.+005+nnnnn.ZSK.key sbin unterhalb des Serverwurzelverzeichnisses installiert, während sich Konfigurationsdateien im Verzeichnis - etc/apache + etc/apache2x befinden.
@@ -4632,7 +4601,7 @@ $include Kexample.com.+005+nnnnn.ZSK.key Die E-Mail-Adresse, an die Mitteilungen über - Serverprobleme geschickt werden sollen. Diese Adresse + Serverprobleme geschickt werden. Diese Adresse erscheint auf vom Server erzeugten Seiten, beispielsweise auf Fehlerseiten. @@ -4642,20 +4611,18 @@ $include Kexample.com.+005+nnnnn.ZSK.key ServerName www.example.com - ServerName erlaubt dem - Administrator, einen anderen Rechnernamen festzulegen, - den der Server an die Clients sendet, wenn sich dieser - vom tatsächlichen Rechnernamen unterscheidet (sie - könnten etwa www statt des - richtigen Rechnernamens verwenden). + Erlaubt dem Administrator, einen Rechnernamen + festzulegen, den der Server an die Clients sendet. + Beispielsweise könnte www statt + des richtigen Rechnernamens verwendet werden. - DocumentRoot "/usr/local/www/apache22/data" + DocumentRoot "/usr/local/www/apache2x/data" - DocumentRoot: Das Verzeichnis, in + Das Verzeichnis, in dem die Dokumente abgelegt sind. In der Voreinstellung befinden sich alle Seiten in diesem Verzeichnis, durch symbolische Links oder Aliase lassen sich aber auch andere @@ -4669,37 +4636,32 @@ $include Kexample.com.+005+nnnnn.ZSK.key anzulegen, bevor Änderungen durchgeführt werden. Wenn die Konfiguration von Apache abgeschlossen ist, speichern Sie die Datei und überprüfen Sie - die Konfiguration mit &man.apachectl.8;. Geben Sie dazu + die Konfiguration mit apachectl. Geben Sie dazu apachectl configtest ein. Dieser Befehl sollte Syntax OK zurückgeben. - - - - Den <application>Apache</application> betreiben Apache Starten oder Beenden - Der www/apache22 Port + Der www/apache24 Port installiert ein &man.rc.8; Skript, welches zum starten, stoppen und neustarten von Apache benutzt werden kann. - Das Skript befindet sich in - /usr/local/etc/rc.d/. + Das Skript befindet sich in + /usr/local/etc/rc.d/. Um den Apache beim Systemstart zu starten, fügen Sie folgende Zeile in /etc/rc.conf ein: - apache22_enable="YES" + apache24_enable="YES" Wenn Sie während des Systemstarts weitere Parameter an den Apache übergeben wollen, können Sie diese durch eine zusätzliche Zeile in rc.conf angeben: - apache22_flags="" + apache24_flags="" Die Konfiguration von Apache kann bei nachfolgenden Änderungen an der Konfigurationsdatei @@ -4708,8 +4670,7 @@ $include Kexample.com.+005+nnnnn.ZSK.key über das Dienstprogramm &man.service.8; geschehen, indem Sie eines der folgenden Kommandos ausführen: - &prompt.root; service apache22 -configtest + &prompt.root; service apache24 configtest Es ist wichitg zu beachten, dass @@ -4719,25 +4680,20 @@ configtest Wenn der Apache keine Fehler in - der Konfiguration meldet, kann der - Apache  - httpd mithilfe von &man.service.8; - gestartet werden: + der Konfiguration meldet, starten Sie httpd + mithilfe von &man.service.8;: - &prompt.root; /usr/local/etc/rc.d/apache22 -start - &prompt.root; service apache22 -start + &prompt.root; service apache24 start Sie können den httpd-Dienst testen, indem Sie http://localhost - in Ihren Browser eingeben, wobei Sie + in einen Browser eingeben, wobei Sie localhost durch den vollqualifizierten Domainnamen der Machine ersetzen, auf dem der httpd läuft. Die Standard Webseite, - die angezeigt wird, ist /usr/local/www/apache22 -/data/index.html. + die angezeigt wird, ist + /usr/local/www/apache24/data/index.html. @@ -5090,100 +5046,85 @@ DocumentRoot /www/someotherdomain.tld FTP-Server - Das File Transfer Protocol (FTP) ermöglicht - auf einfache Art und Weise den Dateiaustausch mit einem - FTP-Server. - Der - FTP-Server - ftpd ist bei &os; bereits im - Basisystem enthalten. Daher sind Konfiguration und Betrieb - eines - FTP-Servers - unter &os; relativ einfach. + Das File Transfer Protocol (FTP) + ermöglicht auf einfache Art und Weise den Dateiaustausch mit + einem FTP-Server. Der + FTP-Server ftpd + ist bei &os; bereits im Basisystem enthalten. + + &os; verwendet mehrere Konfigurationsdateien, um den Zugriff + auf den FTP zu kontrollieren. Dieser + Abschnitt fasst diese Dateien zusammen. In &man.ftpd.8; finden + Sie weitere Inforamtionen über den integrierten + FTP-Server. Konfiguration Der wichtigste Punkt ist hier die Entscheidung darüber, - welche Benutzer auf Ihren FTP-Server zugreifen dürfen. - Ein &os;-System verfügt über diverse - Systembenutzerkonten, um einzelnen Daemonen den Zugriff auf - das System zu ermöglichen. Anonyme Benutzer sollten sich - allerdings nicht über diese Benutzerkonten anmelden - dürfen. Die Datei /etc/ftpusers - enthält alle Benutzer, die vom FTP-Zugriff ausgeschlossen - sind. In der Voreinstellung gilt dies auch die gerade - erwähnten Systembenutzerkonten. Sie können über - diese Datei weitere Benutzer vom FTP-Zugriff + welche Benutzer auf den FTP-Server + zugreifen dürfen. Ein &os;-System verfügt über diverse + Systembenutzerkonten, die jedoch nicht auf den + FTP-Server zugreifen sollen. Die Datei + /etc/ftpusers enthält alle Benutzer, die + vom FTP-Zugriff ausgeschlossen sind. In + der Voreinstellung gilt dies auch die gerade erwähnten + Systembenutzerkonten. Sie können über diese Datei weitere + Benutzer vom FTP-Zugriff ausschließen. In einigen Fällen kann es wünschenswert sein, den Zugang - für manche Benutzer einzuschränken, ohne dabei FTP komplett zu - verbieten. Dazu passen Sie - /etc/ftpchroot entsprechend an. - Diese Datei enthält Benutzer und Gruppen sowie die für - sie geltenden FTP-Einschränkungen und wird in - &man.ftpchroot.5; ausführlich beschrieben. + für manche Benutzer einzuschränken, ohne dabei + FTP komplett zu verbieten. Dazu passen Sie + /etc/ftpchroot, wie in &man.ftpchroot.5; + beschrieben, entsprechend an. Diese Datei enthält Benutzer + und Gruppen sowie die für sie geltenden Einschränkungen für + FTP. - FTP + FTP anonymous - Um anonymen FTP-Zugriff auf dem Server zu aktivieren, - muss ein Benutzer - ftp auf dem - &os;-System angelegt werden. - Danach können sich Benutzer mit dem Benutzernamen - ftp oder anonymous - am FTP-Server anmelden. Das Passwort ist dabei - beliebig (allerdings wird dazu in der Regel eine E-Mail-Adresse - verwendet). Meldet sich ein anonymer Benutzer an, aktiviert - der FTP-Server &man.chroot.2;, um den Zugriff auf das - Heimatverzeichnis des Benutzers ftp - zu beschränken. - - Es gibt zwei Textdateien, deren Inhalt Sie bei der Anmeldung - an Ihrem FTP-Server anzeigen lassen können. Der Inhalt von - /etc/ftpwelcome wird angezeigt, bevor der - Login-Prompt erscheint. Nach einer erfolgreichen Anmeldung wird - der Inhalt von /etc/ftpmotd angezeigt. + Um anonymen FTP-Zugriff auf dem Server + zu aktivieren, muss ein Benutzer ftp auf dem &os;-System + angelegt werden. Danach können sich Benutzer mit dem + Benutzernamen ftp + oder anonymous am + FTP-Server anmelden. Das Passwort ist + dabei beliebig, allerdings wird dazu in der Regel eine + E-Mail-Adresse verwendet. Meldet sich ein anonymer Benutzer + an, aktiviert der FTP-Server + &man.chroot.2;, um den Zugriff auf das Heimatverzeichnis des + Benutzers ftp zu + beschränken. + + Es gibt zwei Textdateien, deren Inhalt den + FTP-Clients bei der Anmeldung angezeigt + wird. Der Inhalt von /etc/ftpwelcome + wird angezeigt, bevor der Login-Prompt erscheint. Nach einer + erfolgreichen Anmeldung wird der Inhalt von + /etc/ftpmotd angezeigt. Beachten Sie aber, dass es dabei um einen Pfad relativ zur Umgebung des anzumeldenden Benutzers handelt. Bei einer - anonymen Anmeldung würde also die Datei + anonymen Anmeldung würde also der Inhalt von ~ftp/etc/ftpmotd angezeigt. - Nachdem Sie den FTP-Server konfiguriert haben, müssen - Sie Ihn in /etc/inetd.conf aktivieren. - Dazu müssen Sie lediglich das Kommentarsymbol - # am Beginn der bereits vorhandenen - ftpd-Zeile entfernen: - - ftp stream tcp nowait root /usr/libexec/ftpd ftpd -l - - Nachdem Sie diese Änderung durchgeführt haben, - müssen Sie, wie in - beschrieben, die inetd-Konfiguration - neu einlesen. Lesen Sie bitte Abschnitt des Handbuchs für weitere - Informationen zur Aktivierung von - inetd auf dem System. - - Alternativ können Sie auch nur den - ftpd-Server starten. In diesem Fall - ist es ausreichend, die entsprechende Variable in der Datei - /etc/rc.conf zu setzen: + Sobald der FTP-Server konfiguriert ist, + setzen Sie die entsprechende Variable in + /etc/rc.conf, damit der Dienst beim + Booten gestartet wird: ftpd_enable="YES" - Nachdem Sie diese Variable gesetzt haben, wird künftig - beim Systemstart nur der FTP-Server gestartet. Alternativ - können Sie den Server auch manuell starten, indem Sie als - Benutzer root den folgenden Befehl - ausführen: + Starten Sie den Dienst: &prompt.root; service ftpd start - Danach können Sie sich am FTP-Server anmelden: + Testen Sie die Verbindung zum + FTP-Server, indem Sie folgendes + eingeben: &prompt.user; ftp localhost @@ -5196,34 +5137,37 @@ DocumentRoot /www/someotherdomain.tld Logdateien - FTP + FTP Der ftpd-Daemon verwendet &man.syslog.3;, um Protokolldateien zu erstellen. In der - Voreinstellung werden alle FTP betreffenden Nachrichten - in die Datei /var/log/xferlog - geschrieben. Dies lässt sich aber durch das Einfügen - der folgenden Zeile in /etc/syslog.conf - ändern: + Voreinstellung werden alle FTP betreffenden + Nachrichten nach + /var/log/xferlog geschrieben. Dies lässt + sich aber durch das Einfügen der folgenden Zeile in + /etc/syslog.conf ändern: ftp.info /var/log/xferlog - FTP + FTP anonymous - Beachten Sie, dass mit dem Betrieb eines anonymen - FTP-Servers verschiedene Sicherheitsrisiken verbunden sind. - Problematisch ist hier vor allem die Erlaubnis zum anonymen - Upload von Dateien. Dadurch könnte der Server zur - Verbreitung von illegaler oder nicht lizensierter Software - oder noch Schlimmeren missbraucht werden. Wenn anonyme - FTP-Uploads dennoch erforderlich sind, sollten Sie die - Zugriffsrechte so setzen, dass solche Dateien erst nach - Zustimmung eines Administrators von anderen Benutzern - heruntergeladen werden können. + + Beachten Sie, dass mit dem Betrieb eines anonymen + FTP-Servers verschiedene + Sicherheitsrisiken verbunden sind. Problematisch ist hier + vor allem die Erlaubnis zum anonymen Upload von Dateien. + Dadurch könnte der Server zur Verbreitung von illegaler oder + nicht lizensierter Software oder noch Schlimmeren + missbraucht werden. Wenn anonyme + FTP-Uploads dennoch erforderlich sind, + sollten Sie die Zugriffsrechte so setzen, dass solche + Dateien erst nach Zustimmung eines Administrators von + anderen Benutzern heruntergeladen werden können. + From owner-svn-doc-all@freebsd.org Sun Apr 24 13:13:20 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 5F955B19436; Sun, 24 Apr 2016 13:13:20 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 316EF1DCB; Sun, 24 Apr 2016 13:13:20 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3ODDJqP015218; Sun, 24 Apr 2016 13:13:19 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3ODDJbs015217; Sun, 24 Apr 2016 13:13:19 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201604241313.u3ODDJbs015217@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 24 Apr 2016 13:13:19 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48729 - head/de_DE.ISO8859-1/books/handbook/advanced-networking X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 24 Apr 2016 13:13:20 -0000 Author: bhd Date: Sun Apr 24 13:13:19 2016 New Revision: 48729 URL: https://svnweb.freebsd.org/changeset/doc/48729 Log: Update to r45975: Update bluetooth rfcomm_sppd documentation. Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Sun Apr 24 13:12:40 2016 (r48728) +++ head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Sun Apr 24 13:13:19 2016 (r48729) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde:$ - basiert auf: r45698 + basiert auf: r45975 --> RFCOMM-Kanal auf der Kommandozeile an. - &prompt.root; rfcomm_sppd -a 00:07:E0:00:0B:CA -t /dev/ttyp6 -rfcomm_sppd[94692]: Starting on /dev/ttyp6... + &prompt.root; rfcomm_sppd -a 00:07:E0:00:0B:CA -t +rfcomm_sppd[94692]: Starting on /dev/pts/6... +/dev/pts/6 Sobald die Verbindung hergestellt ist, kann pseudo-tty als serieller Port verwenden werden. - &prompt.root; cu -l ttyp6 + &prompt.root; cu -l /dev/pts/6 + + Das pseudo-tty wird auf der Standardausgabe ausgegeben und + kann von Wrapper-Skripten gelesen werden: + + PTS=`rfcomm_sppd -a 00:07:E0:00:0B:CA -t` +cu -l $PTS + From owner-svn-doc-all@freebsd.org Sun Apr 24 13:23:42 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id B6F16B196A4; Sun, 24 Apr 2016 13:23:42 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 7FE541392; Sun, 24 Apr 2016 13:23:42 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3ODNfVu018315; Sun, 24 Apr 2016 13:23:41 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3ODNfou018314; Sun, 24 Apr 2016 13:23:41 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201604241323.u3ODNfou018314@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 24 Apr 2016 13:23:41 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48730 - head/de_DE.ISO8859-1/books/handbook/network-servers X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 24 Apr 2016 13:23:42 -0000 Author: bhd Date: Sun Apr 24 13:23:41 2016 New Revision: 48730 URL: https://svnweb.freebsd.org/changeset/doc/48730 Log: Update to r43077: Fix typo in example. Modified: head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Sun Apr 24 13:13:19 2016 (r48729) +++ head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Sun Apr 24 13:23:41 2016 (r48730) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $ - basiert auf: r43017 + basiert auf: r43077 --> NFS root-Dateisystem. Sobald die Änderungen gespeichert werden, aktivieren - Sie NFS beim Systemstart, indem Sie die + Sie DHCP beim Systemstart, indem Sie die folgende Zeile in /etc/rc.conf hinzufügen: From owner-svn-doc-all@freebsd.org Sun Apr 24 14:53:03 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 29E60B1B899; Sun, 24 Apr 2016 14:53:03 +0000 (UTC) (envelope-from manu@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id F20141D25; Sun, 24 Apr 2016 14:53:02 +0000 (UTC) (envelope-from manu@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3OEr2fG045992; Sun, 24 Apr 2016 14:53:02 GMT (envelope-from manu@FreeBSD.org) Received: (from manu@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3OEr1qV045986; Sun, 24 Apr 2016 14:53:01 GMT (envelope-from manu@FreeBSD.org) Message-Id: <201604241453.u3OEr1qV045986@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: manu set sender to manu@FreeBSD.org using -f From: Emmanuel Vadot Date: Sun, 24 Apr 2016 14:53:01 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48732 - in head: en_US.ISO8859-1/articles/contributors share/pgpkeys share/xml X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 24 Apr 2016 14:53:03 -0000 Author: manu (src committer) Date: Sun Apr 24 14:53:01 2016 New Revision: 48732 URL: https://svnweb.freebsd.org/changeset/doc/48732 Log: Add myself (manu) to various docs. Also add my pgp key. Approved by: cognet (mentor) Added: head/share/pgpkeys/manu.key (contents, props changed) Modified: head/en_US.ISO8859-1/articles/contributors/contrib.committers.xml head/share/pgpkeys/pgpkeys-developers.xml head/share/pgpkeys/pgpkeys.ent head/share/xml/authors.ent head/share/xml/news.xml Modified: head/en_US.ISO8859-1/articles/contributors/contrib.committers.xml ============================================================================== --- head/en_US.ISO8859-1/articles/contributors/contrib.committers.xml Sun Apr 24 13:24:30 2016 (r48731) +++ head/en_US.ISO8859-1/articles/contributors/contrib.committers.xml Sun Apr 24 14:53:01 2016 (r48732) @@ -1525,6 +1525,10 @@ xmlns:xlink="http://www.w3.org/1999/xlin + &a.manu.email; + + + &a.vangyzen.email; Added: head/share/pgpkeys/manu.key ============================================================================== --- /dev/null 00:00:00 1970 (empty, because file is newly added) +++ head/share/pgpkeys/manu.key Sun Apr 24 14:53:01 2016 (r48732) @@ -0,0 +1,42 @@ + + + +sub rsa2048/519ED84504490990 2016-04-24 [E] [expires: 2019-04-24] + +]]> + Modified: head/share/pgpkeys/pgpkeys-developers.xml ============================================================================== --- head/share/pgpkeys/pgpkeys-developers.xml Sun Apr 24 13:24:30 2016 (r48731) +++ head/share/pgpkeys/pgpkeys-developers.xml Sun Apr 24 14:53:01 2016 (r48732) @@ -2211,6 +2211,11 @@ &pgpkey.ups; + + &a.manu.email; + &pgpkey.manu; + + &a.vangyzen.email; &pgpkey.vangyzen; Modified: head/share/pgpkeys/pgpkeys.ent ============================================================================== --- head/share/pgpkeys/pgpkeys.ent Sun Apr 24 13:24:30 2016 (r48731) +++ head/share/pgpkeys/pgpkeys.ent Sun Apr 24 14:53:01 2016 (r48732) @@ -279,6 +279,7 @@ + Modified: head/share/xml/authors.ent ============================================================================== --- head/share/xml/authors.ent Sun Apr 24 13:24:30 2016 (r48731) +++ head/share/xml/authors.ent Sun Apr 24 14:53:01 2016 (r48732) @@ -1347,6 +1347,9 @@ manolis@FreeBSD.org"> + +manu@FreeBSD.org"> + marcel@FreeBSD.org"> Modified: head/share/xml/news.xml ============================================================================== --- head/share/xml/news.xml Sun Apr 24 13:24:30 2016 (r48731) +++ head/share/xml/news.xml Sun Apr 24 14:53:01 2016 (r48732) @@ -35,6 +35,15 @@ 4 + 23 + + +

New committer: + Emmanuel Vadot (src)

+
+
+ + 4 From owner-svn-doc-all@freebsd.org Sun Apr 24 21:10:16 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 4ABF2B1B68D; Sun, 24 Apr 2016 21:10:16 +0000 (UTC) (envelope-from gordon@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 1445C1D4E; Sun, 24 Apr 2016 21:10:16 +0000 (UTC) (envelope-from gordon@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3OLAFWc060874; Sun, 24 Apr 2016 21:10:15 GMT (envelope-from gordon@FreeBSD.org) Received: (from gordon@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3OLAFTq060873; Sun, 24 Apr 2016 21:10:15 GMT (envelope-from gordon@FreeBSD.org) Message-Id: <201604242110.u3OLAFTq060873@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: gordon set sender to gordon@FreeBSD.org using -f From: Gordon Tetlow Date: Sun, 24 Apr 2016 21:10:15 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48733 - head/share/pgpkeys X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 24 Apr 2016 21:10:16 -0000 Author: gordon (ports committer) Date: Sun Apr 24 21:10:15 2016 New Revision: 48733 URL: https://svnweb.freebsd.org/changeset/doc/48733 Log: Update my PGP key to something more modern. Approved by: mat (mentor) Differential Revision: https://reviews.freebsd.org/D6073 Modified: head/share/pgpkeys/gordon.key Modified: head/share/pgpkeys/gordon.key ============================================================================== --- head/share/pgpkeys/gordon.key Sun Apr 24 14:53:01 2016 (r48732) +++ head/share/pgpkeys/gordon.key Sun Apr 24 21:10:15 2016 (r48733) @@ -1,16 +1,23 @@ - Key fingerprint = 34EF AD12 10AF 560E C3AE CE55 46ED ADF4 357D 65FB +pub dsa1024/46EDADF4357D65FB 2002-05-14 [SC] + Key fingerprint = 34EF AD12 10AF 560E C3AE CE55 46ED ADF4 357D 65FB +uid Gordon Tetlow uid Gordon Tetlow -sub 1024g/243694AB 2002-05-14 +sub rsa2048/0C1612E28AC09A31 2015-01-12 [E] [expires: 2019-01-12] + +pub rsa2048/E5F7BCCBA3BDDDF8 2016-04-23 [SC] [expires: 2021-04-22] + Key fingerprint = BB28 D40B 360E EE93 6AED 156F E5F7 BCCB A3BD DDF8 +uid Gordon Tetlow +uid Gordon Tetlow +sub rsa2048/62B06BA80727E1FA 2016-04-23 [E] [expires: 2021-04-22] + ]]> From owner-svn-doc-all@freebsd.org Sun Apr 24 21:23:30 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 30995B1B9E9; Sun, 24 Apr 2016 21:23:30 +0000 (UTC) (envelope-from bcr@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id D9B8E1720; Sun, 24 Apr 2016 21:23:29 +0000 (UTC) (envelope-from bcr@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3OLNTBF066962; Sun, 24 Apr 2016 21:23:29 GMT (envelope-from bcr@FreeBSD.org) Received: (from bcr@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3OLNTVq066961; Sun, 24 Apr 2016 21:23:29 GMT (envelope-from bcr@FreeBSD.org) Message-Id: <201604242123.u3OLNTVq066961@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bcr set sender to bcr@FreeBSD.org using -f From: Benedict Reuschling Date: Sun, 24 Apr 2016 21:23:29 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48734 - head/en_US.ISO8859-1/books/developers-handbook/kerneldebug X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 24 Apr 2016 21:23:30 -0000 Author: bcr Date: Sun Apr 24 21:23:28 2016 New Revision: 48734 URL: https://svnweb.freebsd.org/changeset/doc/48734 Log: Rewrite my previous change to use a . That way, it is much clearer to understand and easier to read than having it all in one long sentence. Suggested by: wblock@ Sponsored by: Essen Hackathon 2016 Modified: head/en_US.ISO8859-1/books/developers-handbook/kerneldebug/chapter.xml Modified: head/en_US.ISO8859-1/books/developers-handbook/kerneldebug/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/developers-handbook/kerneldebug/chapter.xml Sun Apr 24 21:10:15 2016 (r48733) +++ head/en_US.ISO8859-1/books/developers-handbook/kerneldebug/chapter.xml Sun Apr 24 21:23:28 2016 (r48734) @@ -43,15 +43,40 @@ swap device is synonymous with a swap partition. - Several types of kernel crash dumps are available: full memory - dumps, which hold the complete contents of physical memory; - minidumps, which hold only memory pages in use by the kernel - (&os;  6.2 and higher); and textdumps, which hold captured - scripted or interactive debugger output (&os; 7.1 and higher). - Minidumps are the default dump type as of &os; 7.0, and in most - cases will capture all necessary information present in a full - memory dump, as most problems can be isolated only using kernel - state. + Several types of kernel crash dumps are available: + + + Full memory dumps + + + Hold the complete contents of physical + memory. + + + + + Minidumps + + + Hold only memory pages in use by the kernel + (&os; 6.2 and higher). + + + + + Textdumps + + + Hold captured, scripted, or interactive debugger + output (&os; 7.1 and higher). + + + + + Minidumps are the default dump type as of &os; 7.0, + and in most cases will capture all necessary information + present in a full memory dump, as most problems can be + isolated only using kernel state. Configuring the Dump Device From owner-svn-doc-all@freebsd.org Mon Apr 25 14:53:38 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 48736B1C093; Mon, 25 Apr 2016 14:53:38 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 15B6E1BDF; Mon, 25 Apr 2016 14:53:38 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3PErb9V087917; Mon, 25 Apr 2016 14:53:37 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3PErbeM087916; Mon, 25 Apr 2016 14:53:37 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201604251453.u3PErbeM087916@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Mon, 25 Apr 2016 14:53:37 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48735 - head/ja_JP.eucJP/share/xml X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 25 Apr 2016 14:53:38 -0000 Author: ryusuke Date: Mon Apr 25 14:53:37 2016 New Revision: 48735 URL: https://svnweb.freebsd.org/changeset/doc/48735 Log: - Merge the following from the English version: r48534 -> r48732 head/ja_JP.eucJP/share/xml/news.xml Modified: head/ja_JP.eucJP/share/xml/news.xml Modified: head/ja_JP.eucJP/share/xml/news.xml ============================================================================== --- head/ja_JP.eucJP/share/xml/news.xml Sun Apr 24 21:23:28 2016 (r48734) +++ head/ja_JP.eucJP/share/xml/news.xml Mon Apr 25 14:53:37 2016 (r48735) @@ -23,7 +23,7 @@ would like to work on. *** $FreeBSD$ - Original revision: r48534 + Original revision: r48732 --> @@ -37,6 +37,15 @@ 4 + 23 + + +

¿·¥³¥ß¥Ã¥¿½¢Ç¤: + Emmanuel Vadot (src)

+
+
+ + 4 From owner-svn-doc-all@freebsd.org Tue Apr 26 13:00:33 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 4D11BB1CB8B; Tue, 26 Apr 2016 13:00:33 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 1E20C1704; Tue, 26 Apr 2016 13:00:33 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3QD0Wrb098337; Tue, 26 Apr 2016 13:00:32 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3QD0WWU098336; Tue, 26 Apr 2016 13:00:32 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201604261300.u3QD0WWU098336@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Tue, 26 Apr 2016 13:00:32 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48736 - head/ja_JP.eucJP/books/handbook/x11 X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 26 Apr 2016 13:00:33 -0000 Author: ryusuke Date: Tue Apr 26 13:00:32 2016 New Revision: 48736 URL: https://svnweb.freebsd.org/changeset/doc/48736 Log: - Merge the following from the English version: r48673 -> r48719 head/ja_JP.eucJP/books/handbook/x11/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/x11/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/x11/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/x11/chapter.xml Mon Apr 25 14:53:37 2016 (r48735) +++ head/ja_JP.eucJP/books/handbook/x11/chapter.xml Tue Apr 26 13:00:32 2016 (r48736) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r48673 + Original revision: r48719 $FreeBSD$ --> ¤³¤Î¥Ç¥¹¥¯¥È¥Ã¥×´Ä¶­¤Ï¡¢package ¤«¤é¥¤¥ó¥¹¥È¡¼¥ë¤Ç¤­¤Þ¤¹¡£ - &prompt.root; pkg install gnome2 + &prompt.root; pkg install gnome3 ports ¤«¤é GNOME ¤ò¹½ÃÛ¤¹¤ë¤Ë¤Ï¡¢°Ê²¼¤Î¥³¥Þ¥ó¥É¤ò¼Â¹Ô¤·¤Æ¤¯¤À¤µ¤¤¡£ GNOME ¤ÏÂ礭¤Ê¥¢¥×¥ê¥±¡¼¥·¥ç¥ó¤Ê¤Î¤Ç¡¢ ¥³¥ó¥Ñ¥¤¥ë¤Ë¤Ï¹â®¤Î¥³¥ó¥Ô¥å¡¼¥¿¤Ç¤â»þ´Ö¤¬¤«¤«¤ê¤Þ¤¹¡£ - &prompt.root; cd /usr/ports/x11/gnome2 + &prompt.root; cd /usr/ports/x11/gnome3 &prompt.root; make install clean GNOME ¤ò»ÈÍѤ¹¤ë¤Ë¤Ï¡¢ From owner-svn-doc-all@freebsd.org Wed Apr 27 13:55:33 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 27F92B1D403; Wed, 27 Apr 2016 13:55:33 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id D9869102E; Wed, 27 Apr 2016 13:55:32 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3RDtWAD054712; Wed, 27 Apr 2016 13:55:32 GMT (envelope-from mat@FreeBSD.org) Received: (from mat@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3RDtVq5054710; Wed, 27 Apr 2016 13:55:31 GMT (envelope-from mat@FreeBSD.org) Message-Id: <201604271355.u3RDtVq5054710@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: mat set sender to mat@FreeBSD.org using -f From: Mathieu Arnold Date: Wed, 27 Apr 2016 13:55:31 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48737 - in head/en_US.ISO8859-1/books/porters-handbook: special uses X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 27 Apr 2016 13:55:33 -0000 Author: mat Date: Wed Apr 27 13:55:31 2016 New Revision: 48737 URL: https://svnweb.freebsd.org/changeset/doc/48737 Log: Document the recent bsd.databases.mk changes. - SQLite has been USES=sqlite for a long time. - USE_BDB is now USES=bdb. - USE_MYSQL is now USES=mysql. Reviewed by: wblock Sponsored by: Absolight Differential Revision: https://reviews.freebsd.org/D6123 Modified: head/en_US.ISO8859-1/books/porters-handbook/special/chapter.xml head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml Modified: head/en_US.ISO8859-1/books/porters-handbook/special/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/porters-handbook/special/chapter.xml Tue Apr 26 13:00:32 2016 (r48736) +++ head/en_US.ISO8859-1/books/porters-handbook/special/chapter.xml Wed Apr 27 13:55:31 2016 (r48737) @@ -5177,46 +5177,27 @@ USE_XFCE= libexo libmenu libutil panel - USE_BDB - If variable is set to yes, - add dependency on - databases/db5 - port. The variable may also be set to values: 48, 5 - or 6. It is possible to declare a range of acceptable - values, USE_BDB=48+ will find the - highest installed version, and fall back to 4.8 if - nothing else is installed. - WANT_BDB_VER will always build this - port with a specific version of the Berkely DB. - INVALID_BDB_VER can be used to - specify a version that cannot be used. + USE_BDB + Obsolete. Replaced by USES=bdb USE_MYSQL - If the variable is set to yes, - add a dependency on the databases/mysql56-client port. - An associated variable, - WANT_MYSQL_VER, may be set to - values such as 51, 55, or 60. Additionally to - specify use of Percona, use 56p, or for MariaDB, use - 53m, 55m or 100m. + Obsolete. Replaced by USES=mysql USE_PGSQL - Retired in favor of Obsolete. Replaced by USES=pgsql. USE_SQLITE - If set to yes, add - dependency on - databases/sqlite3 - port. The variable may also be set to 3 or 2, to add - a dependency on 3.x or 2.x, respectively. + Obsolete. Replaced by USES=sqlite Modified: head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml Tue Apr 26 13:00:32 2016 (r48736) +++ head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml Wed Apr 27 13:55:31 2016 (r48737) @@ -136,6 +136,92 @@ Adds dependencies on Blas / Lapack libraries. + + <literal>bdb</literal> + + Possible arguments: (none), 48, + 5 (default), 6 + + Add dependency on the Berkeley DB + library. Default to databases/db5. It can also depend on + databases/db48 when using the + :48 argument or databases/db6 with + :6. It is possible to declare a range of + acceptable values, :48+ finds the highest + installed version, and falls back to 4.8 if nothing else is + installed. INVALID_BDB_VER can be used to + specify versions which do not work with this port. The + framework exposes the following variables to the port: + + + + BDB_LIB_NAME + + + The name of the Berkeley DB + library. For example, when using databases/db5, it contains + db-5.3. + + + + + BDB_LIB_CXX_NAME + + + The name of the Berkeley DB + C++ library. For example, when + using databases/db5, it + contains db_cxx-5.3. + + + + + BDB_INCLUDE_DIR + + + The location of the Berkeley + DB include directory. For example, when + using databases/db5, it + will contain + ${LOCALBASE}/include/db5. + + + + + BDB_LIB_DIR + + + The location of the Berkeley + DB library directory. For example, when + using databases/db5, it + contains ${LOCALBASE}/lib. + + + + + BDB_VER + + + The detected Berkeley DB + version. For example, if using + USES=bdb:48+ and Berkeley + DB 5 is installed, it contains + 5. + + + + + + + databases/db48 is + deprecated and unsupported. It must not be used by any + port. + + + <literal>bison</literal> @@ -1427,6 +1513,33 @@ USE_MATE= menus:build intlhackNO_MTREE, NO_ARCH. + + <literal>mysql</literal> + + Possible arguments: (none), + version, + server, embedded + + Provide support for MySQL. If no + version is given, try to find the current installed version. + Fall back to the default version, MySQL-5.6. The possible + versions are 55, 55m, + 55p, 56, + 56p, 57, + 100m, and 101m. The + m and p suffixes are for + the MariaDB and + Percona variants of + MySQL. server and + embedded add a build- and run-time dependency + on the MySQL server. A port can set + IGNORE_WITH_MYSQL if some versions are not + supported. + + The framework sets MYSQL_VER to the + detected MySQL version. + + <literal>mono</literal> From owner-svn-doc-all@freebsd.org Wed Apr 27 13:56:33 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 80355B1D441; Wed, 27 Apr 2016 13:56:33 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 51AC910A2; Wed, 27 Apr 2016 13:56:33 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3RDuWZu054838; Wed, 27 Apr 2016 13:56:32 GMT (envelope-from mat@FreeBSD.org) Received: (from mat@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3RDuWTB054837; Wed, 27 Apr 2016 13:56:32 GMT (envelope-from mat@FreeBSD.org) Message-Id: <201604271356.u3RDuWTB054837@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: mat set sender to mat@FreeBSD.org using -f From: Mathieu Arnold Date: Wed, 27 Apr 2016 13:56:32 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48738 - head/en_US.ISO8859-1/books/porters-handbook/special X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 27 Apr 2016 13:56:33 -0000 Author: mat Date: Wed Apr 27 13:56:32 2016 New Revision: 48738 URL: https://svnweb.freebsd.org/changeset/doc/48738 Log: Forgot a tag here. Sponsored by: Absolight Modified: head/en_US.ISO8859-1/books/porters-handbook/special/chapter.xml Modified: head/en_US.ISO8859-1/books/porters-handbook/special/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/porters-handbook/special/chapter.xml Wed Apr 27 13:55:31 2016 (r48737) +++ head/en_US.ISO8859-1/books/porters-handbook/special/chapter.xml Wed Apr 27 13:56:32 2016 (r48738) @@ -5177,7 +5177,7 @@ USE_XFCE= libexo libmenu libutil panel - USE_BDB + USE_BDB Obsolete. Replaced by USES=bdb From owner-svn-doc-all@freebsd.org Wed Apr 27 13:57:28 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 43709B1D492; Wed, 27 Apr 2016 13:57:28 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 141061125; Wed, 27 Apr 2016 13:57:28 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3RDvR6o054921; Wed, 27 Apr 2016 13:57:27 GMT (envelope-from mat@FreeBSD.org) Received: (from mat@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3RDvRVc054920; Wed, 27 Apr 2016 13:57:27 GMT (envelope-from mat@FreeBSD.org) Message-Id: <201604271357.u3RDvRVc054920@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: mat set sender to mat@FreeBSD.org using -f From: Mathieu Arnold Date: Wed, 27 Apr 2016 13:57:27 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48739 - head/en_US.ISO8859-1/books/porters-handbook/special X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 27 Apr 2016 13:57:28 -0000 Author: mat Date: Wed Apr 27 13:57:27 2016 New Revision: 48739 URL: https://svnweb.freebsd.org/changeset/doc/48739 Log: And remove the link to bsd.database.mk, it's gone. Sponsored by: Absolight Modified: head/en_US.ISO8859-1/books/porters-handbook/special/chapter.xml Modified: head/en_US.ISO8859-1/books/porters-handbook/special/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/porters-handbook/special/chapter.xml Wed Apr 27 13:56:32 2016 (r48738) +++ head/en_US.ISO8859-1/books/porters-handbook/special/chapter.xml Wed Apr 27 13:57:27 2016 (r48739) @@ -5202,9 +5202,6 @@ USE_XFCE= libexo libmenu libutil panel - - More details are available in bsd.database.mk. From owner-svn-doc-all@freebsd.org Wed Apr 27 18:44:40 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 381E4B1EF71; Wed, 27 Apr 2016 18:44:40 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id D61B61F6C; Wed, 27 Apr 2016 18:44:39 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3RIidD1070431; Wed, 27 Apr 2016 18:44:39 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3RIidVs070430; Wed, 27 Apr 2016 18:44:39 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201604271844.u3RIidVs070430@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Wed, 27 Apr 2016 18:44:39 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48740 - head/de_DE.ISO8859-1/books/handbook/jails X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 27 Apr 2016 18:44:40 -0000 Author: bhd Date: Wed Apr 27 18:44:38 2016 New Revision: 48740 URL: https://svnweb.freebsd.org/changeset/doc/48740 Log: Update to r45496: Add new sysutils/ezjail section. Reviewed by: bcr Differential Revision: https://reviews.freebsd.org/D6111 Modified: head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml Wed Apr 27 13:57:27 2016 (r48739) +++ head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml Wed Apr 27 18:44:38 2016 (r48740) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/jails/chapter.xml,v 1.23 2011/05/25 20:42:25 jkois Exp $ - basiert auf: r44908 + basiert auf: r45496 --> Jails @@ -615,10 +615,12 @@ jail_www_devf Es existieren auch einfachere Lösungen, wie zum - Beispiel sysutils/ezjail, das + Beispiel ezjail, das einfachere Methoden zur Administration von Jails verwendet und daher nicht so anspruchsvoll ist, wie der hier - beschriebene Aufbau. + beschriebene Aufbau. ezjail + wird in ausführlich + behandelt. Die Ziele des in diesem Abschnitt beschriebenen Aufbaus @@ -1027,4 +1029,690 @@ jail_www_devfs_enable="YES"
+ + + + Verwaltung von Jails mit + <application>ezjail</application> + + + + + Warren + Block + + Beigetragen von + + + + + + Björn + Heidotting + + Übersetzt von + + + + + Das Erstellen und Verwalten von mehreren Jails kann schnell + zeitaufwändig und fehleranfällig werden. Dirk Engling's + ezjail automatisiert und vereinfacht + viele dieser Aufgaben. Als Vorlage wird ein + Basejail erzeugt. Zusätzliche Jails nutzen + &man.mount.nullfs.8; um viele Verzeichnisse aus der Basejail zu + teilen, ohne dabei zusätzlichen Speicherplatz zu belegen. Jedes + weitere Jail benötigt daher nur wenige Megabyte an + Speicherplatz, bevor die Anwendungen installiert werden. + + Weitere Vorteile und Merkmale werden im Detail auf der + Webseite von ezjail beschrieben: + . + + + <application>ezjail</application> installieren + + Für die Installation von ezjail + wird zunächst eine Loopback-Schnittstelle für die Jails + benötigt. Anschließend kann + ezjail installiert und der + dazugehörige Dienst aktiviert werden. + + + + Damit der Verkehr auf der Loopback-Schnittstelle des + Jails vom Host-System separiert ist, wird eine zweite + Loopback-Schnittstelle in + /etc/rc.conf erstellt: + + cloned_interfaces="lo1" + + Die zusätzliche Schnittstelle lo1 + wird erstellt, wenn das System neu gestartet wird. Die + Schnittstelle kann auch ohne Neustart manuell erstellt + werden: + + &prompt.root; service netif cloneup +Created clone interfaces: lo1. + + Jails können die Aliase dieser sekundären + Schnittstelle verwenden, ohne dabei das Host-System zu + stören. + + Der Zugang zur Loopback-Adresse 127.0.0.1 wird an die + erste IP-Adresse umgeleitet, die dem + Jail zugewiesen ist. Damit die Loopback-Schnittstelle des + Jails der neuen lo1-Schnittstelle + zugeordnet werden kann, muss beim Erstellen der Jail diese + Schnittstelle als erstes in der Liste der + IP-Adressen angegeben werden. + + Teilen Sie jedem Jail eine Loopback-Adresse aus dem + Netzblock 127.0.0.0/8 zu. + + + + Installieren Sie + sysutils/ezjail: + + &prompt.root; cd /usr/ports/sysutils/ezjail +&prompt.root; make install clean + + + + Aktivieren Sie ezjail, + indem Sie folgende Zeile in + /etc/rc.conf hinzufügen: + + ezjail_enable="YES" + + + + Der Dienst wird automatisch gestartet, wenn das System + bootet. Er kann auch direkt für die aktuelle Sitzung + gestartet werden: + + &prompt.root; service ezjail start + + + + + + Einrichtung + + Nach erfolgreicher Installation von + ezjail kann die Verzeichnisstruktur + für die Basejail erstellt und befüllt werden. Dieser Schritt + wird einmalig auf dem Host-System ausgeführt. + + In diesen beiden Beispielen wird + verwendet, um die Ports-Sammlung mit &man.portsnap.8; in die + Basejail herunterzuladen. Diese Kopie kann dann von allen + Jails gemeinsam genutzt werden. Eine separate Kopie der + Ports-Sammlung für die Jails ermöglicht die Isolierung der + Ports vom Host-System. Die FAQ von + ezjail erklärt dies im Detail: + . + + + + + + Die Jail mit &os;-RELEASE installieren + + Benutzen Sie install, wenn das + &os;-RELEASE für die Jail der Version auf dem + Host-System entspricht. Wenn beispielsweise auf dem + Host-System &os; 10-STABLE installiert ist, wird + in der Jail das neueste RELEASE von &os;-10 + installiert: + + &prompt.root; ezjail-admin install -p + + + + Die Jail mit <command>installworld</command> + installieren + + Mit ezjail-admin update kann + die Basejail mit den Binärdateien aus dem Host-System + befüllt werden. Diese Dateien wurden auf dem + Host-System mittels + buildworld erzeugt. + + In diesem Beispiel wird &os; 10-STABLE aus + den Quellen gebaut. Die Verzeichnisse für die Jail + wurden bereits erstellt. Anschließend wird + installworld ausgeführt, das + /usr/obj aus dem Host-System in + die Basejail installiert. + + &prompt.root; ezjail-admin update -i -p + + In der Voreinstellung wird + /usr/src des Host-Systems + verwendet. Ein anderes Quellverzeichnis kann durch + die Angabe von , oder durch Setzen + der Variable ezjail_sourcetree in + /usr/local/etc/ezjail.conf + definiert werden. + + + + + + + Die Ports-Sammlung der Basejail wird mit den anderen + Jails geteilt, jedoch werden die heruntergeladenen + Distfiles im jeweiligen Jail gespeichert. In der + Voreinstellung werden diese Dateien in + /var/ports/distfiles der Jail + gespeichert. Wenn die Ports gebaut werden, wird + /var/ports im Jail als + Arbeitsverzeichnis genutzt. + + + + + Eine neue Jail erstellen und starten + + Neue Jails werden mit ezjail-admin + create erstellt. In diesen Beispielen wird die + lo1 Loopback-Schnittstelle, wie oben + beschrieben, verwendet. + + + Eine neue Jail erstellen und starten + + + Geben Sie bei der Erstellung der Jail einen Namen + und die verwendeten Loopback- und Netzwerk-Schnittstellen + mit den IP-Adressen an. In diesem + Beispiel trägt die Jail den Namen + dnsjail. + + &prompt.root; ezjail-admin create dnsjail 'lo1|127.0.1.1,em0|192.168.1.50' + + + Die meisten Netzwerkdienste laufen problemlos in + einer Jail. Ein paar wenige Netzwerkdienste, vor allem + &man.ping.8; verwenden Netzwerk-Sockets. Aus + Sicherheitsgründen werden Netzwerk-Sockets innerhalb der + Jails deaktiviert, so dass Dienste, die diese Sockets + benötigten, nicht funktionieren werden. Gelegentlich + benötigt ein Jail jedoch den Zugriff auf Raw-Sockets. + Beispielsweise verwenden Netzwerk-Monitoring-Anwendungen + &man.ping.8;, um die Verfügbarkeit von anderen Rechnern + zu überprüfen. Sollten diese Sockets tatsächlich + benötigt werden, können sie durch einen Eintrag in der + Konfigurationsdatei von + ezjail, + /usr/local/etc/jailname, + für einzelne Jails aktiviert werden. Bearbeiten Sie den + Eintrag parameters: + + export jail_jailname_parameters="allow.raw_sockets=1" + + Aktivieren Sie keine Netzwerk-Sockets, solange + die Dienste im Jail sie nicht tatsächlich + benötigen. + + + + + Starten Sie die Jail: + + &prompt.root; ezjail-admin start dnsjail + + + + Starten Sie eine Konsole in der Jail: + + &prompt.root; ezjail-admin console dnsjail + + + + Die Jail ist jetzt in Betrieb und die zusätzliche + Konfiguration kann nun abgeschlossen werden. Typische + Einstellungen an dieser Stelle sind: + + + + Das <systemitem + class="username">root</systemitem>-Passwort + setzen + + Verbinden Sie sich mit der Jail und setzen Sie das + Passwort für den Benutzer + root: + + &prompt.root; ezjail-admin console dnsjail +&prompt.root; passwd +Changing local password for root +New Password: +Retype New Password: + + + + Konfiguration der Zeitzone + + Die Zeitzone kann innerhalb der Jail mit + &man.tzsetup.8; gesetzt werden. Um störende + Fehlermeldungen zu vermeiden, kann der Eintrag + &man.adjkerntz.8; in /etc/crontab + auskommentiert werden. Dieser Job versucht die + Uhr des Rechners zu aktualisieren, was jedoch in einem + Jail fehlschlägt, da die Jail nicht auf diese Hardware + zugreifen darf. + + + + <acronym>DNS</acronym>-Server + + Tragen Sie die Zeilen für die Nameserver der Domäne + in /etc/resolv.conf ein, damit die + Namensauflösung in der Jail funktioniert. + + + + <filename>/etc/hosts</filename> anpassen + + Ändern Sie die Adresse und fügen Sie den Namen der + Jail zu den localhost-Einträgen in + /etc/hosts hinzu. + + + + <filename>/etc/rc.conf</filename> + konfigurieren + + Tragen Sie Konfigurationseinstellungen in + /etc/rc.conf ein. Der Rechnername + und die IP-Adresse werden nicht + eingestellt, da diese Werte bereits durch die + Jail-Konfiguration zur Verfügung gestellt werden. + + + + Nach der Konfiguration der Jail können die Anwendungen, + für die die Jail erstellt wurde, installiert werden. + + + Einige Ports müssen mit speziellen Optionen gebaut + werden, damit sie in der Jail verwendet werden können. Zum + Beispiel haben die Netzwerk-Monitoring-Pakete + net-mgmt/nagios-plugins und + net-mgmt/monitoring-plugins eine Option + JAIL, die aktiviert werden muss, damit + diese Werkzeuge innerhalb einer Jail funktionieren. + + + + + Jails aktualisieren + + + Das Betriebssystem aktualisieren + + Da das Basissystem der Basejail von den anderen Jails + gemeinsam genutzt wird, werden bei einem Update der Basejail + automatisch alle anderen Jails aktualisiert. Die + Aktualisierung kann entweder über den Quellcode oder über + binäre Updates erfolgen. + + Um das Basissystem auf dem Host-System zu bauen und in + der Basejail zu installieren, geben Sie folgendes + ein: + + &prompt.root; ezjail-admin update -b + + Wenn das Basissystem bereits auf dem Host-System gebaut + wurde, kann es in der Basejail installiert werden: + + &prompt.root; ezjail-admin update -i + + Binär-Updates verwenden &man.freebsd-update.8;. Das + Update unterliegt dabei den gleichen Einschränkungen, als + wenn &man.freebsd-update.8; direkt ausgeführt würde. Vor + allem stehen mit dieser Methode nur -RELEASE Versionen von + &os; zur Verfügung. + + Aktualisieren Sie die Basejail auf die neueste + &os;-Version des Host-Systems. Zum Beispiel von + RELEASE-p1 auf RELEASE-p2. + + &prompt.root; ezjail-admin update -u + + Damit das Basejail aktualisiert werden kann, muss + zunächst das Host-System, wie in beschrieben, + aktualisiert werden. Sobald das Host-System aktualisiert + und neu gestartet wurde, kann die Basejail aktualisiert + werden. Da &man.freebsd-update.8; keine Möglichkeit + besitzt, die derzeit installierte Version der Basejail zu + bestimmen, muss die ursprüngliche Version beim Aufruf mit + angegeben werden. Benutzen Sie &man.file.1; um die + ursprüngliche Version der Basejail zu bestimmen: + + &prompt.root; file /usr/jails/basejail/bin/sh +/usr/jails/basejail/bin/sh: ELF 64-bit LSB executable, x86-64, version 1 (FreeBSD), dynamically linked (uses shared libs), for FreeBSD 9.3, stripped + + Nutzen Sie diese Information, um die Aktualisierung von + 9.3-RELEASE auf die aktuelle Version des + Host-Systems durchzuführen: + + &prompt.root; ezjail-admin update -U -s 9.3-RELEASE + + Nachdem die Basejail aktualisiert ist, muss in jeder + Jail &man.mergemaster.8; ausgeführt werden, um die + Konfigurationsdateien zu aktualisieren. + + Wie &man.mergemaster.8; verwendet wird, hängt stark vom + Zweck und Vertrauenswürdigkeit der Jail ab. Wenn die + Dienste oder Benutzer nicht vertrauenswürdig sind, dann + sollte &man.mergemaster.8; nur innerhalb der Jail ausgeführt + werden: + + + &man.mergemaster.8; in einer nicht vertrauenswürdigen + Jail ausführen + + Entfernen Sie die Verknüpfung von + /usr/src des Jails zur Basejail und + erstellen Sie ein neues /usr/src als + Mountpunkt für die Jail. Hängen Sie + /usr/src vom Host-System + schreibgeschützt in den Mountpunkt für die Jail + ein: + + &prompt.root; rm /usr/jails/jailname/usr/src +&prompt.root; mkdir /usr/jails/jailname/usr/src +&prompt.root; mount -t nullfs -o ro /usr/src /usr/jails/jailname/usr/src + + Öffnen Sie eine Konsole in der Jail: + + &prompt.root; ezjail-admin console jailname + + Innerhalb der Jail führen Sie dann &man.mergemaster.8; + aus. Danach verlassen Sie die Konsole: + + &prompt.root; cd /usr/src +&prompt.root; mergemaster -U +&prompt.root; exit + + Abschließend können Sie /usr/src + aus der Jail aushängen: + + &prompt.root; umount /usr/jails/jailname/usr/src + + + + &man.mergemaster.8; in einer vertrauenswürdigen Jail + ausführen + + Wenn den Benutzern und den Diensten in der Jail + vertraut wird, kann &man.mergemaster.8; auf dem + Host-System ausgeführt werden: + + &prompt.root; mergemaster -U -D /usr/jails/jailname + + + + + Ports aktualisieren + + Die Ports-Sammlung der Basejail wird von den anderen + Jails gemeinsam genutzt. Somit genügt es, die + Ports-Sammlung in der Basejail zu aktualisieren. + + Die Ports-Sammlung der Basejail wird mit + &man.portsnap.8; aktualisiert: + + &prompt.root; ezjail-admin update -P + + + + + Jails verwalten + + + Jails starten und stoppen + + ezjail startet automatisch + alle Jails, wenn das System hochfährt. Jails können auch + manuell mit stop und + start gestoppt und neu gestartet + werden: + + &prompt.root; ezjail-admin stop sambajail +Stopping jails: sambajail + + In der Voreinstellung werden die Jails automatisch + gestartet, wenn das Host-System hochfährt. Der automatische + Start kann mit config deaktiviert + werden: + + &prompt.root; ezjail-admin config -r norun seldomjail + + Diese Einstellung wird aktiviert, wenn das Host-System + das nächste mal neu gestartet wird. Eine Jail, die bereits + läuft, wird hiermit nicht gestoppt. + + Der automatische Start kann auch aktiviert + werden: + + &prompt.root; ezjail-admin config -r run oftenjail + + + + Jails archivieren und wiederherstellen + + Benutzen Sie archive um ein + .tar.gz-Archiv einer Jail zu erstellen. + Der Dateiname wird aus dem Namen der Jail und dem aktuellen + Datum zusammengesetzt. Archivdateien werden in + /usr/jails/ezjail_archives abgelegt. + Ein alternatives Verzeichnis für die Ablage kann in der + Variable ezjail_archivedir der + Konfigurationsdatei definiert werden. + + Die Archivdatei kann an anderer Stelle als Sicherung + gespeichert werden, oder eine andere Jail kann daraus + mit restore wiederhergestellt werden. + Eine neue Jail kann auch aus dem Archiv erstellt werden, was + eine bequeme Möglichkeit bietet, bestehende Jails zu + klonen. + + Die Jail wwwserver stoppen und + archivieren: + + &prompt.root; ezjail-admin stop wwwserver +Stopping jails: wwwserver. +&prompt.root; ezjail-admin archive wwwserver +&prompt.root; ls /usr/jails/ezjail-archives/ +wwwserver-201407271153.13.tar.gz + + Erstellen Sie aus dem eben erzeugten Archiv eine neue + Jail namens wwwserver-clone. Verwenden + Sie die Schnittstelle em1 und weisen + Sie eine neue IP-Adresse zu, um einen + Konflikt mit dem Original zu vermeiden: + + &prompt.root; ezjail-admin create -a /usr/jails/ezjail_archives/wwwserver-201407271153.13.tar.gz wwwserver-clone 'lo1|127.0.3.1,em1|192.168.1.51' + + + + + Vollständiges Beispiel: <application>BIND</application> + in einer Jail + + Einen BIND + DNS-Server innerhalb einer Jail zu + betreiben erhöht die Sicherheit, da der Dienst isoliert + wird. Dieses Beispiel erstellt einen einfachen + caching-only Nameserver. + + + + Die Jail bekommt den Namen + dns1. + + + + Die Jail erhält die IP-Adresse + 192.168.1.240 auf der Schnittstelle + re0 des Host-Systems. + + + + Die Upstream-DNS-Server des + ISPs lauten + 10.0.0.62 und + 10.0.0.61. + + + + Die Basejail wurde bereits erstellt und die + Ports-Sammlung ist installiert. + + + + + <application>BIND</application> in einer Jail laufen + lassen + + Erstellen Sie eine geklonte Loopback-Schnittstelle durch + einen Eintrag in /etc/rc.conf: + + cloned_interfaces="lo1" + + Erzeugen Sie jetzt die Loopback-Schnittstelle: + + &prompt.root; service netif cloneup +Created clone interface: lo1 + + Erstellen Sie die Jail: + + &prompt.root; ezjail-admin create dns1 'lo1|127.0.2.1,re0|192.168.1.240' + + Starten Sie die Jail, verbinden Sie sich mit der Konsole + und führen Sie die grundlegende Konfiguration durch: + + &prompt.root; ezjail-admin start dns1 +&prompt.root; ezjail-admin console dns1 +&prompt.root; passwd +Changing local password for root +New Password: +Retype New Password: +&prompt.root; tzsetup +&prompt.root; sed -i .bak -e '/adjkerntz/ s/^/#/' /etc/crontab +&prompt.root; sed -i .bak -e 's/127.0.0.1/127.0.2.1/g; s/localhost.my.domain/dns1.my.domain dns1/' /etc/hosts + + Setzen Sie vorübergehend die + Upstream-DNS-Server in + /etc/resolv.conf, damit die + Ports-Sammlung heruntergeladen werden kann: + + nameserver 10.0.0.62 +nameserver 10.0.0.62 + + Immer noch in der Konsole der Jail, installieren Sie + dns/bind99. + + &prompt.root; make -C /usr/ports/dns/bind99 install clean + + Konfigurieren Sie den Nameserver in + /usr/local/etc/namedb/named.conf. + + Erstellen Sie eine Zugriffskontrollliste + (ACL) der Adressen und Netzwerke, die + DNS-Anfragen an diesen Nameserver senden + dürfen. Diese Sektion wird vor der Sektion + options hinzugefügt, die sich bereits in + der Datei befindet: + + ... +// or cause huge amounts of useless Internet traffic. + +acl "trusted" { + 192.168.1.0/24; + localhost; + localnets; +}; + +options { +... + + Verwenden Sie die IP-Adresse der + Jail in der Direktive listen-on, um + DNS-Anfragen von anderen Rechnern aus + dem Netzwerk zu akzeptieren: + + listen-on { 192.168.1.240; }; + + Entfernen Sie die Kommentarzeichen /* + und */. Tragen Sie die + IP-Adressen der + Upstream-DNS-Server ein. Unmittelbar + nach der Sektion forwarders fügen Sie + Verweise auf die bereits definierten ACLs + ein: + + forwarders { + 10.0.0.62; + 10.0.0.61; + }; + + allow-query { any; }; + allow-recursion { trusted; }; + allow-query-cache { trusted; }; + + Aktivieren Sie den Dienst in + /etc/rc.conf: + + named_enable="YES" + + Starten und testen Sie den Nameserver: + + &prompt.root; service named start +wrote key file "/usr/local/etc/namedb/rndc.key" +Starting named. +&prompt.root; /usr/local/bin/dig @192.168.1.240 freebsd.org + + Beinhaltet die Antwort + + ;; Got answer; + + dann funktioniert der Nameserver. Eine längere + Verzögerung, gefolgt von der Antwort + + ;; connection timed out; no servers could be reached + + weist auf ein Problem hin. Überprüfen Sie die + Konfigurationseinstellungen und stellen Sie sicher, dass + alle lokalen Firewalls den DNS-Zugriff + auf die Upstream-DNS-Server + erlauben. + + Wie auch jeder andere lokale Rechner, kann der + DNS-Server Anfragen für Namensauflösung + an sich selbst stellen. Tragen Sie die Adresse des + DNS-Servers in die + /etc/resolv.conf der + Client-Rechner: + + nameserver 192.168.1.240 + + Ein lokaler DHCP-Server kann die + Adresse eines lokalen DNS-Servers + automatisch für alle DHCP-Clients zur + Verfügung stellen. + + + From owner-svn-doc-all@freebsd.org Wed Apr 27 18:47:28 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 72AD8B1F008; Wed, 27 Apr 2016 18:47:28 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 4D924101F; Wed, 27 Apr 2016 18:47:28 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3RIlR2Y070585; Wed, 27 Apr 2016 18:47:27 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3RIlReT070584; Wed, 27 Apr 2016 18:47:27 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201604271847.u3RIlReT070584@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Wed, 27 Apr 2016 18:47:27 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48741 - head/de_DE.ISO8859-1/books/handbook/advanced-networking X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 27 Apr 2016 18:47:28 -0000 Author: bhd Date: Wed Apr 27 18:47:27 2016 New Revision: 48741 URL: https://svnweb.freebsd.org/changeset/doc/48741 Log: Update to r46911: Update the WPA-PSK access point section Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Wed Apr 27 18:44:38 2016 (r48740) +++ head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Wed Apr 27 18:47:27 2016 (r48741) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde:$ - basiert auf: r46054 + basiert auf: r46911 --> - - <acronym>WPA</acronym>-hostbasierter + <sect3 xml:id="network-wireless-ap-wpa"> + <title><acronym>WPA2</acronym>-hostbasierter Access Point Dieser Abschnitt beschäftigt sich mit der Konfiguration - eines &os;-AP mit dem - WPA-Sicherheitsprotokoll. Weitere + eines &os; Access Point mit dem + WPA2-Sicherheitsprotokoll. Weitere Einzelheiten zu WPA und der Konfiguration von Clients mit WPA finden Sie im . - Der hostapd-Dienst wird genutzt, + Der &man.hostapd.8;-Dienst wird genutzt, um die Client-Authentifizierung und das Schlüsselmanagement auf dem AP mit aktiviertem - WPA zu nutzen. + WPA2 zu nutzen. Die folgende Konfiguration wird auf dem &os;-Computer ausgeführt, der als AP @@ -2121,9 +2121,9 @@ freebsdap 00:11:95:c3:0d:ac 1 beschrieben. - <acronym>WPA-PSK</acronym> + <acronym>WPA2-PSK</acronym> - WPA-PSK ist für kleine Netzwerke + WPA2-PSK ist für kleine Netzwerke gedacht, in denen die Verwendung eines Authentifizierungs-Backend-Server nicht möglich oder nicht erwünscht ist. @@ -2132,32 +2132,30 @@ freebsdap 00:11:95:c3:0d:ac 1 /etc/hostapd.conf durchgeführt: - interface=wlan0 -debug=1 -ctrl_interface=/var/run/hostapd -ctrl_interface_group=wheel -ssid=freebsdap -wpa=1 -wpa_passphrase=freebsdmall -wpa_key_mgmt=WPA-PSK -wpa_pairwise=CCMP TKIP + interface=wlan0 +debug=1 +ctrl_interface=/var/run/hostapd +ctrl_interface_group=wheel +ssid=freebsdap +wpa=2 +wpa_passphrase=freebsdmall +wpa_key_mgmt=WPA-PSK +wpa_pairwise=CCMP - Dieses Feld zeigt die Wireless-Schnittstelle an, die + Die Wireless-Schnittstelle, die für den Access Point verwendet wird an. - Dieses Feld legt den debuglevel von - &man.hostapd.8; während der - Ausführung fest. Ein Wert von 1 + Der debuglevel von &man.hostapd.8; während der + Ausführung. Ein Wert von 1 ist der kleinste zulässige Wert. - Das ctrl_interface-Feld gibt - den Pfadnamen des Verzeichnisses an, der von + Der Pfadname des Verzeichnisses, der von &man.hostapd.8; genutzt wird, um die Domain-Socket-Dateien zu speichern, die für die Kommunikation mit externen Programmen, @@ -2167,53 +2165,51 @@ wpa_pairwise=CCMP TKIP - Die Zeile ctrl_interface_group - legt fest, welche Gruppe die Erlaubnis hat, - die Schnittstellendateien zu kontrollieren. + Die Gruppe die Zugriff auf die + Schnittstellendateien hat. - Dieses Feld setzt den Netzwerknamen. + Der Name des drahtlosen Netzwerks + (SSID). - Das wpa-Feld aktiviert - WPA und gibt an welches + Aktiviert WPA und gibt an + welches WPA-Authentifizierungprotokoll - benötigt wird. Ein Wert von 1 + benötigt wird. Ein Wert von 2 konfiguriert den AP mit - WPA-PSK. + WPA2. Setzen Sie den Wert nur auf + 1, wenn Sie das veraltete + WPA benötigen. - Das wpa_passphrase-Feld - beinhaltet das ASCII-Passwort für die + Das ASCII-Passwort für die WPA-Authentifizierung. Achten Sie darauf, immer starke Passwörter zu - verwenden, die ausreichend lang sind und auch - Sonderzeichen enthalten, damit diese nicht leicht - erraten oder umgangen werden können. + verwenden, die mindestens 8 Zeichen lang sind und + auch Sonderzeichen enthalten, damit diese nicht + leicht erraten oder umgangen werden können. - Die wpa_key_mgmt Zeile zeigt - das verwendete Schlüsselmanagement-Protokoll. + Das verwendete Schlüsselmanagement-Protokoll. Dieses Beispiel nutzt WPA-PSK. - Das wpa_pairwise Feld zeigt die - zulässigen Verschlüsselungsverfahren des - AP. Hier werden beide, - TKIP (WPA) und - CCMP (WPA2) - akzeptiert. CCMP-Verschlüsselung - ist eine Alternative zu TKIP und + Die zulässigen Verschlüsselungsverfahren des + Access-Points. In diesem Beispiel wird nur + CCMP (AES) + akzeptiert. CCMP ist eine + Alternative zu TKIP und sollte wenn möglich eingesetzt werden. TKIP sollte nur da eingesetzt werden, wo kein CCMP möglich @@ -2226,15 +2222,19 @@ wpa_pairwise=CCMP TKIP List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 27 Apr 2016 21:51:52 -0000 Author: bhd Date: Wed Apr 27 21:51:51 2016 New Revision: 48742 URL: https://svnweb.freebsd.org/changeset/doc/48742 Log: Update to r47078: Make interface naming consistent in this section. Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Wed Apr 27 18:47:27 2016 (r48741) +++ head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Wed Apr 27 21:51:51 2016 (r48742) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde:$ - basiert auf: r46911 + basiert auf: r47078 --> /etc/rc.conf ein: - ifconfig_em0_ipv6="inet6 accept_rtadv" + ifconfig_rl0_ipv6="inet6 accept_rtadv" rtsold_enable="YES" Die erste Zeile ermöglicht der angegebenen Schnittstelle, @@ -5085,12 +5085,12 @@ rtsold_enable="YES" Eintrag mit der statischen Adresse und dem zugehörigen Präfix für das Subnetz hinzu: - ifconfig_fxp0_ipv6="inet6 2001:db8:4672:6565:2026:5043:2d42:5344 prefixlen 64" + ifconfig_rl0_ipv6="inet6 2001:db8:4672:6565:2026:5043:2d42:5344 prefixlen 64" Für &os; 8.x fügen Sie dagegen folgende Zeile hinzu: - ipv6_ifconfig_fxp0="2001:db8:4672:6565:2026:5043:2d42:5344" + ipv6_ifconfig_rl0="2001:db8:4672:6565:2026:5043:2d42:5344" Um einen Standardrouter festzulegen, fügen Sie die Adresse hinzu: @@ -5192,16 +5192,16 @@ rtsold_enable="YES" Es ist wichtig, die Schnittstelle anzugeben, über die IPv6-Routen bekanntgemacht werden sollen. - Soll &man.rtadvd.8; fxp0 verwenden, ist + Soll &man.rtadvd.8; rl0 verwenden, ist folgender Eintrag nötig: - rtadvd_interfaces="fxp0" + rtadvd_interfaces="rl0" Danach erzeugen Sie die Konfigurationsdatei /etc/rtadvd.conf. Dazu ein Beispiel: - fxp0:\ + rl0:\ :addrs#1:addr="2001:471:1f11:246::":prefixlen#64:tc=ether: Ersetzen Sie dabei fxp0 durch die From owner-svn-doc-all@freebsd.org Wed Apr 27 21:59:34 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id AF43BB1FF46; Wed, 27 Apr 2016 21:59:34 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 72FFC1E97; Wed, 27 Apr 2016 21:59:34 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3RLxXZr054439; Wed, 27 Apr 2016 21:59:33 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3RLxX8P054438; Wed, 27 Apr 2016 21:59:33 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201604272159.u3RLxX8P054438@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Wed, 27 Apr 2016 21:59:33 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48743 - head/de_DE.ISO8859-1/books/handbook/advanced-networking X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 27 Apr 2016 21:59:34 -0000 Author: bhd Date: Wed Apr 27 21:59:33 2016 New Revision: 48743 URL: https://svnweb.freebsd.org/changeset/doc/48743 Log: Update to r45709: Remove 8.x references from Advanced Networking chapter. Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Wed Apr 27 21:51:51 2016 (r48742) +++ head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Wed Apr 27 21:59:33 2016 (r48743) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde:$ - basiert auf: r47078 + basiert auf: r47509 --> /usr/src/tools/tools/net80211. Um beispielsweise während der Suche nach Access Points und des Aufbaus von 802.11-Verbindungen (Handshake) auftretende @@ -5075,11 +5073,6 @@ rtsold_enable="YES" Zeile aktiviert den Router-Solicitation-Daemon &man.rtsold.8;. - Für &os; 8.x (und älter) - fügen Sie stattdessen folgende Zeile hinzu: - - ipv6_enable="YES" - Falls die Schnittstelle eine statisch zugewiesene IPv6-Adresse benötigt, fügen Sie einen Eintrag mit der statischen Adresse und dem zugehörigen @@ -5087,11 +5080,6 @@ rtsold_enable="YES" ifconfig_rl0_ipv6="inet6 2001:db8:4672:6565:2026:5043:2d42:5344 prefixlen 64" - Für &os; 8.x fügen - Sie dagegen folgende Zeile hinzu: - - ipv6_ifconfig_rl0="2001:db8:4672:6565:2026:5043:2d42:5344" - Um einen Standardrouter festzulegen, fügen Sie die Adresse hinzu: @@ -5158,11 +5146,6 @@ rtsold_enable="YES" ifconfig_gif0_ipv6="inet6 MY_ASSIGNED_IPv6_TUNNEL_ENDPOINT_ADDR" - Für &os; 8.x (und älter) - fügen Sie folgende Zeile ein: - - ipv6_ifconfig_gif0=" MY_ASSIGNED_IPv6_TUNNEL_ENDPOINT_ADDR" - Legen Sie dann die Standardroute für das andere Ende des IPv6-Tunnels fest. Ersetzen Sie MY_IPv6_REMOTE_TUNNEL_ENDPOINT_ADDR From owner-svn-doc-all@freebsd.org Thu Apr 28 08:47:59 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id EA5F4B1C151; Thu, 28 Apr 2016 08:47:59 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id A0CA3188E; Thu, 28 Apr 2016 08:47:59 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3S8lwcp051325; Thu, 28 Apr 2016 08:47:58 GMT (envelope-from mat@FreeBSD.org) Received: (from mat@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3S8lwWe051324; Thu, 28 Apr 2016 08:47:58 GMT (envelope-from mat@FreeBSD.org) Message-Id: <201604280847.u3S8lwWe051324@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: mat set sender to mat@FreeBSD.org using -f From: Mathieu Arnold Date: Thu, 28 Apr 2016 08:47:58 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48744 - head/en_US.ISO8859-1/books/porters-handbook/uses X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 28 Apr 2016 08:48:00 -0000 Author: mat Date: Thu Apr 28 08:47:58 2016 New Revision: 48744 URL: https://svnweb.freebsd.org/changeset/doc/48744 Log: Whitespace fix, translators ignore. Sponsored by: Absolight Modified: head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml Modified: head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml Wed Apr 27 21:59:33 2016 (r48743) +++ head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml Thu Apr 28 08:47:58 2016 (r48744) @@ -143,17 +143,17 @@ 5 (default), 6 Add dependency on the Berkeley DB - library. Default to databases/db5. It can also depend on - databases/db48 when using the - :48 argument or databases/db6 with - :6. It is possible to declare a range of - acceptable values, :48+ finds the highest - installed version, and falls back to 4.8 if nothing else is - installed. INVALID_BDB_VER can be used to - specify versions which do not work with this port. The - framework exposes the following variables to the port: + library. Default to databases/db5. It can also depend on + databases/db48 when using the + :48 argument or databases/db6 with + :6. It is possible to declare a range of + acceptable values, :48+ finds the highest + installed version, and falls back to 4.8 if nothing else is + installed. INVALID_BDB_VER can be used to + specify versions which do not work with this port. The + framework exposes the following variables to the port: @@ -462,10 +462,10 @@ Possible arguments: (none) The port has files with line endings in - DOS format which need to be converted. Several - variables can be set to control which files will be converted. - The default is to convert all files, - including binaries. See DOS format which need to be converted. + Several variables can be set to control which files will be + converted. The default is to convert all + files, including binaries. See for examples. From owner-svn-doc-all@freebsd.org Thu Apr 28 08:48:05 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id E03FBB1C190; Thu, 28 Apr 2016 08:48:05 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id B18AD18EF; Thu, 28 Apr 2016 08:48:05 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3S8m4bI051376; Thu, 28 Apr 2016 08:48:04 GMT (envelope-from mat@FreeBSD.org) Received: (from mat@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3S8m4tJ051375; Thu, 28 Apr 2016 08:48:04 GMT (envelope-from mat@FreeBSD.org) Message-Id: <201604280848.u3S8m4tJ051375@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: mat set sender to mat@FreeBSD.org using -f From: Mathieu Arnold Date: Thu, 28 Apr 2016 08:48:04 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48745 - head/en_US.ISO8859-1/books/porters-handbook/uses X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 28 Apr 2016 08:48:06 -0000 Author: mat Date: Thu Apr 28 08:48:04 2016 New Revision: 48745 URL: https://svnweb.freebsd.org/changeset/doc/48745 Log: Document USES=gem. Sponsored by: Absolight Modified: head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml Modified: head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml Thu Apr 28 08:47:58 2016 (r48744) +++ head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml Thu Apr 28 08:48:04 2016 (r48745) @@ -622,6 +622,17 @@ version arguments. + + <literal>gem</literal> + + Possible arguments: (none), + noautoplist + + Handle building with RubyGems. + If noautoplist is used, the packing list is + not generated automatically. + + <literal>gettext</literal> From owner-svn-doc-all@freebsd.org Fri Apr 29 08:09:31 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 92C72B20958; Fri, 29 Apr 2016 08:09:31 +0000 (UTC) (envelope-from delphij@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 3882310B1; Fri, 29 Apr 2016 08:09:31 +0000 (UTC) (envelope-from delphij@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3T89UUT082452; Fri, 29 Apr 2016 08:09:30 GMT (envelope-from delphij@FreeBSD.org) Received: (from delphij@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3T89UZv082449; Fri, 29 Apr 2016 08:09:30 GMT (envelope-from delphij@FreeBSD.org) Message-Id: <201604290809.u3T89UZv082449@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: delphij set sender to delphij@FreeBSD.org using -f From: Xin LI Date: Fri, 29 Apr 2016 08:09:30 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48746 - in head/share: security/advisories security/patches/SA-16:16 xml X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.21 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 29 Apr 2016 08:09:31 -0000 Author: delphij Date: Fri Apr 29 08:09:30 2016 New Revision: 48746 URL: https://svnweb.freebsd.org/changeset/doc/48746 Log: Add SA-16:16.ntp Added: head/share/security/advisories/FreeBSD-SA-16:16.ntp.asc (contents, props changed) head/share/security/patches/SA-16:16/ head/share/security/patches/SA-16:16/ntp.patch (contents, props changed) head/share/security/patches/SA-16:16/ntp.patch.asc (contents, props changed) Modified: head/share/xml/advisories.xml Added: head/share/security/advisories/FreeBSD-SA-16:16.ntp.asc ============================================================================== --- /dev/null 00:00:00 1970 (empty, because file is newly added) +++ head/share/security/advisories/FreeBSD-SA-16:16.ntp.asc Fri Apr 29 08:09:30 2016 (r48746) @@ -0,0 +1,234 @@ +-----BEGIN PGP SIGNED MESSAGE----- +Hash: SHA512 + +============================================================================= +FreeBSD-SA-16:16.ntp Security Advisory + The FreeBSD Project + +Topic: Multiple vulnerabilities of ntp + +Category: contrib +Module: ntp +Announced: 2016-04-29 +Credits: Network Time Foundation and various contributors listed below +Affects: All supported versions of FreeBSD. +Corrected: 2016-04-27 15:24:33 UTC (stable/10, 10.3-STABLE) + 2016-04-29 08:02:31 UTC (releng/10.3, 10.3-RELEASE-p1) + 2016-04-29 08:02:31 UTC (releng/10.2, 10.2-RELEASE-p15) + 2016-04-29 08:02:31 UTC (releng/10.1, 10.1-RELEASE-p32) + 2016-04-27 15:25:18 UTC (stable/9, 9.3-STABLE) + 2016-04-29 08:02:31 UTC (releng/9.3, 9.3-RELEASE-p40) +CVE Name: CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, + CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, + CVE-2016-2519 + +For general information regarding FreeBSD Security Advisories, +including descriptions of the fields above, security branches, and the +following sections, please visit . + +I. Background + +The ntpd(8) daemon is an implementation of the Network Time Protocol (NTP) +used to synchronize the time of a computer system to a reference time +source. + +II. Problem Description + +Multiple vulnerabilities have been discovered in the NTP suite: + +On OSes (FreeBSD not affected) that allows packets claiming to be from +127.0.0.0/8 that arrive over physical network, if ntpd is configured to use +a reference clock, an attacker can inject packets over the network that look +like they are coming from that reference clock. [CVE-2016-1551, Reported by +Matt Street and others of Cisco ASIG] + +If a system is set up to use a trustedkey, and if one is not using the +feature introduced in ntp-4.2.8p6 allowing an optional 4th field in the +ntp.keys file to specify which IPs can serve time, a malicious +authenticated peer -- i.e. one where the attacker knows the private +symmetric key -- can create arbitrarily-many ephemeral associations in +order to win the clock selection of ntpd and modify a victim's clock. +[CVE-2016-1549, Reported by Matthew Van Gundy of Cisco ASIG] + +If ntpd was expressly configured to allow for remote configuration (this is +not common), a malicious user who knows the controlkey for ntpq or the +requestkey for ntpdc (if mode7 is expressly enabled) can create a session +with ntpd and if an existing association is unconfigured using the same IP +twice on the unconfig directive line, ntpd will abort. [CVE-2016-2516, +Reported by Yihan Lian of the Cloud Security Team, Qihoo 360] + +If ntpd was expressly configured to allow for remote configuration (this is +not common), a malicious user who knows the controlkey for ntpq or the +requestkey for ntpdc (if mode7 is expressly enabled) can create a session +with ntpd and then send a crafted packet to ntpd that will change the value +of the trustedkey, controlkey, or requestkey to a value that will prevent +any subsequent authentication with ntpd until ntpd is restarted. +[CVE-2016-2517, Reported by Yihan Lian of the Cloud Security Team, Qihoo 360] + +Using a crafted packet to create a peer association with hmode > 7 causes +the MATCH_ASSOC() lookup to make an out-of-bounds reference. [CVE-2016-2518, +Reported by Yihan Lian of the Cloud Security Team, Qihoo 360] + +ntpq and ntpdc can be used to store and retrieve information in ntpd. It is +possible to store a data value that is larger than the size of the buffer +that the ctl_getitem() function of ntpd uses to report the return value. +If the length of the requested data value returned by ctl_getitem() is too +large, the value NULL is returned instead. There are 2 cases where the return +value from ctl_getitem() was not directly checked to make sure it's not NULL, +but there are subsequent INSIST() checks that make sure the return value is +not NULL. There are no data values ordinarily stored in ntpd that would +exceed this buffer length. But if one has permission to store values and +one stores a value that is "too large", then ntpd will abort if an attempt +is made to read that oversized value. [CVE-2016-2519, Reported by +Yihan Lian of the Cloud Security Team, Qihoo 360] + +For ntp-4 versions up to but not including ntp-4.2.8p7, an off-path attacker +can cause a preemptable client association to be demobilized by sending a +crypto NAK packet to a victim client with a spoofed source address of an +existing associated peer. This is true even if authentication is enabled. +Furthermore, if the attacker keeps sending crypto NAK packets, for example +one every second, the victim never has a chance to reestablish the +association and synchronize time with that legitimate server. For ntp-4.2.8 +up to ntp-4.2.8p6 there is less risk because more stringent checks are +performed on incoming packets, but there are still ways to exploit this +vulnerability in versions before ntp-4.2.8p7. [CVE-2016-1547, Reported by +Stephen Gray and Matthew Van Gundy of Cisco ASIG] + +It is possible to change the time of an ntpd client or deny service to an +ntpd client by forcing it to change from basic client/server mode to +interleaved symmetric mode. An attacker can spoof a packet from a legitimate +ntpd server with an origin timestamp that matches the peer->dst timestamp +recorded for that server. After making this switch, the client will reject +all future legitimate server responses. It is possible to force the victim +client to move time after the mode has been changed. ntpq gives no +indication that the mode has been switched. [CVE-2016-1548, Reported by +Miroslav Lichvar of RedHat and separately by Jonathan Gardner of +Cisco ASIG] + +Packet authentication tests have been performed using memcmp() or possibly +bcmp(), and it is potentially possible for a local or perhaps LAN-based +attacker to send a packet with an authentication payload and indirectly +observe how much of the digest has matched. [CVE-2016-1550, Reported +independently by Loganaden Velvindron, and Matthew Van Gundy and +Stephen Gray of Cisco ASIG] + +III. Impact + +Malicious remote attackers may be able to break time synchornization, +or cause the ntpd(8) daemon to crash. + +IV. Workaround + +No workaround is available, but systems not running ntpd(8) are not +affected. Network administrators are advised to implement BCP-38, +which helps to reduce risk associated with the attacks. + +V. Solution + +Perform one of the following: + +1) Upgrade your vulnerable system to a supported FreeBSD stable or +release / security branch (releng) dated after the correction date. + +The ntpd service has to be restarted after the update. A reboot is +recommended but not required. + +2) To update your vulnerable system via a binary patch: + +Systems running a RELEASE version of FreeBSD on the i386 or amd64 +platforms can be updated via the freebsd-update(8) utility: + +# freebsd-update fetch +# freebsd-update install + +The ntpd service has to be restarted after the update. A reboot is +recommended but not required. + +3) To update your vulnerable system via a source code patch: + +The following patches have been verified to apply to the applicable +FreeBSD release branches. + +a) Download the relevant patch from the location below, and verify the +detached PGP signature using your PGP utility. + +# fetch https://security.FreeBSD.org/patches/SA-16:16/ntp.patch +# fetch https://security.FreeBSD.org/patches/SA-16:16/ntp.patch.asc +# gpg --verify ntp.patch.asc + +b) Apply the patch. Execute the following commands as root: + +# cd /usr/src +# patch < /path/to/patch + +c) Recompile the operating system using buildworld and installworld as +described in . + +Restart the applicable daemons, or reboot the system. + +VI. Correction details + +The following list contains the correction revision numbers for each +affected branch. + +Branch/path Revision +- ------------------------------------------------------------------------- +stable/9/ r298700 +releng/9.3/ r298770 +stable/10/ r298699 +releng/10.1/ r298770 +releng/10.2/ r298770 +releng/10.3/ r298770 +- ------------------------------------------------------------------------- + +To see which files were modified by a particular revision, run the +following command, replacing NNNNNN with the revision number, on a +machine with Subversion installed: + +# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base + +Or visit the following URL, replacing NNNNNN with the revision number: + + + +VII. References + + + + + + + + + + + + + + + + + + + + + +The latest revision of this advisory is available at + +-----BEGIN PGP SIGNATURE----- +Version: GnuPG v2.1.11 (FreeBSD) + +iQIcBAEBCgAGBQJXIxXiAAoJEO1n7NZdz2rnAXgP/0OzpMmgCt4H9ldywUWaFmtr +ppIrbIXEuruh08TqrBm+PgUKFT0rZptCtX5pvZ/CwPdqfaisbvWkphcMART47q/Y +NcysqVGddmQUvrYihirYloj8qiODPu6XNqSG6QS4fw26NP1/dPnUmAREsTukWJjk +rAE+YZloikmKHXPXmG0Dr2STlzLrPDpeEp0aEb+MybZLerzyS6OyzTrnDLHttkwb +PFdA54KH4kUzCKJu3O4xtXimMjRm8s7tyOSHQhCI3U6bgTB0Q3hU+9FDFsx3K/7+ +LsIa3JVefdgcIRnKWqli31Nk3fyndYgjFXpcqdUnK7bA0RpliGPqW90gom6W+Jb7 +uRE5BDWHH3z9KAAGtOpziN20aWXeHHuisDpyfLVNyE350qyKuoVR/FPEa6mc2Fc4 +CN53AfTQYPnGrwH4BnIVg2AsOmwwrEWx/TvzQ2DZLrKsUCklWXiUOxHz+6jXlz5v +RGIYJtJX/B+QN5a3RgAcluMb/A08FzjyAx57mEkYesv4nQn+9i2lLCP/LFHxId49 +3rTmk817Mx1SMIS8Xc1bnd94gOBK8kNuduiV0xVKoJIn4IK5puwy/CBtx2jfMfI7 +FPN6Krm7cQDy7z1rAZc80gTuIcMqXFNDHVtGVq+AqDQyv6rXL2iM8N+3xgQEe8Ei +fKgeiTiC4OSqKYLy/Ut/ +=nQp/ +-----END PGP SIGNATURE----- Added: head/share/security/patches/SA-16:16/ntp.patch ============================================================================== --- /dev/null 00:00:00 1970 (empty, because file is newly added) +++ head/share/security/patches/SA-16:16/ntp.patch Fri Apr 29 08:09:30 2016 (r48746) @@ -0,0 +1,11115 @@ +--- contrib/ntp/html/authentic.html.orig ++++ contrib/ntp/html/authentic.html +@@ -20,7 +20,7 @@ + giffrom Alice's Adventures in Wonderland, Lewis Carroll +

Our resident cryptographer; now you see him, now you don't.

+

Last update: +- 1-Dec-2012 04:44 ++ 5-Feb-2016 09:13 + UTC

+
+

Related Links

+@@ -35,28 +35,28 @@ + +
+

Introduction

+-

This page describes the various cryptographic authentication provisions in NTPv4. Authentication support allows the NTP client to verify that servers are in fact known and trusted and not intruders intending accidentally or intentionally to masquerade as a legitimate server. A detailed discussion of the NTP multi-layer security model and vulnerability analysis is in the white paper NTP Security Analysis.

+-

The NTPv3 specification (RFC-1305) defined an authentication scheme properly described as symmetric key cryptography. It used the Data Encryption Standard (DES) algorithm operating in cipher-block chaining (CBC) mode. Subsequently, this algorithm was replaced by the RSA Message Digest 5 (MD5) algorithm commonly called keyed-MD5. Either algorithm computes a message digest or one-way hash which can be used to verify the client has the same message digest as the server. The MD5 message digest algorithm is included in the distribution, so without further cryptographic support, the distribution can be freely exported.

+-

If the OpenSSL cryptographic library is installed prior to building the distribution, all message digest algorithms included in the library may be used, including SHA and SHA1. However, if conformance to FIPS 140-2 is required, only a limited subset of these algorithms can be used. This library is available from http://www.openssl.org and can be installed using the procedures outlined in the Building and Installing the Distribution page. Once installed, the configure and build process automatically detects the library and links the library routines ++

This page describes the various cryptographic authentication provisions in NTPv4. Authentication support allows the NTP client to verify that servers are in fact known and trusted and not intruders intending accidentally or intentionally to masquerade as a legitimate server. A detailed discussion of the NTP multi-layer security model and vulnerability analysis is in the white paper NTP Security Analysis.

++

The NTPv3 specification (RFC-1305) defined an authentication scheme properly described as symmetric key cryptography. It used the Data Encryption Standard (DES) algorithm operating in cipher-block chaining (CBC) mode. Subsequently, this algorithm was replaced by the RSA Message Digest 5 (MD5) algorithm commonly called keyed-MD5. Either algorithm computes a message digest or one-way hash which can be used to verify the client has the same message digest as the server. The MD5 message digest algorithm is included in the distribution, so without further cryptographic support, the distribution can be freely exported.

++

If the OpenSSL cryptographic library is installed prior to building the distribution, all message digest algorithms included in the library may be used, including SHA and SHA1. However, if conformance to FIPS 140-2 is required, only a limited subset of these algorithms can be used. This library is available from http://www.openssl.org and can be installed using the procedures outlined in the Building and Installing the Distribution page. Once installed, the configure and build process automatically detects the library and links the library routines + required.

+-

In addition to the symmetric key algorithms, this distribution includes support for the Autokey public key algorithms and protocol specified in RFC-5906 "Network Time Protocol Version 4: Autokey Specification". This support is available only if the OpenSSL library has been installed and the --enable-autokey option is used when the distribution is built.

+-

Public key cryptography is generally considered more secure than symmetric key cryptography, since the security is based on private and public values which are generated by each participant and where the private value is never revealed. Autokey uses X.509 public certificates, which can be produced by commercial services, the OpenSSL application program, or the ntp-keygen utility program in the NTP software distribution.

+-

Note that according to US law, NTP binaries including OpenSSL library components, including the OpenSSL library itself, cannot be exported outside the US without license from the US Department of Commerce. Builders outside the US are advised to obtain the OpenSSL library directly from OpenSSL, which is outside the US, and build outside the US.

+-

Authentication is configured separately for each association using the key or autokey option of the server configuration command, as described in the Server Options page. The ntp-keygen page describes the files required for the various authentication schemes. Further details are in the briefings, papers and reports at the NTP project page linked from www.ntp.org.

+-

By default, the client sends non-authenticated packets and the server responds with non-authenticated packets. If the client sends authenticated packets, the server responds with authenticated packets if correct, or a crypto-NAK packet if not.. In the case of unsolicited packets which might consume significant resources, such as broadcast or symmetric mode packets, , authentication is required, unless overridden by a disable auth command. In the current climate of targeted broadcast or "letterbomb" attacks, defeating this requirement would be decidedly dangerous. In any case, the notrust flag, described on the Access Control Options page, can be used to disable access to all but correctly authenticated clients..

++

In addition to the symmetric key algorithms, this distribution includes support for the Autokey public key algorithms and protocol specified in RFC-5906 "Network Time Protocol Version 4: Autokey Specification". This support is available only if the OpenSSL library has been installed and the --enable-autokey option is used when the distribution is built.

++

Public key cryptography is generally considered more secure than symmetric key cryptography, since the security is based on private and public values which are generated by each participant and where the private value is never revealed. Autokey uses X.509 public certificates, which can be produced by commercial services, the OpenSSL application program, or the ntp-keygen utility program in the NTP software distribution.

++

Note that according to US law, NTP binaries including OpenSSL library components, including the OpenSSL library itself, cannot be exported outside the US without license from the US Department of Commerce. Builders outside the US are advised to obtain the OpenSSL library directly from OpenSSL, which is outside the US, and build outside the US.

++

Authentication is configured separately for each association using the key or autokey option of the server configuration command, as described in the Server Options page. The ntp-keygen page describes the files required for the various authentication schemes. Further details are in the briefings, papers and reports at the NTP project page linked from www.ntp.org.

++

By default, the client sends non-authenticated packets and the server responds with non-authenticated packets. If the client sends authenticated packets, the server responds with authenticated packets if correct, or a crypto-NAK packet if not. In the case of unsolicited packets which might consume significant resources, such as broadcast or symmetric mode packets, authentication is required, unless overridden by a disable auth command. In the current climate of targeted broadcast or "letterbomb" attacks, defeating this requirement would be decidedly dangerous. In any case, the notrust flag, described on the Access Control Options page, can be used to disable access to all but correctly authenticated clients.

+

Symmetric Key Cryptography

+-

The original NTPv3 specification (RFC-1305), as well as the current NTPv4 specification (RFC-5905), allows any one of possibly 65,534 message digest keys (excluding zero), each distinguished by a 32-bit key ID, to authenticate an association. The servers and clients involved must agree on the key ID, key type and key to authenticate NTP packets.

+-

The message digest is a cryptographic hash computed by an algorithm such as MD5 or SHA. When authentication is specified, a message authentication code (MAC) is appended to the NTP packet header. The MAC consists of a 32-bit key identifier (key ID) followed by a 128- or 160-bit message digest. The algorithm computes the digest as the hash of a 128- or 160- bit message digest key concatenated with the NTP packet header fields with the exception of the MAC. On transmit, the message digest is computed and inserted in the MAC. On receive, the message digest is computed and compared with the MAC. The packet is accepted only if the two MACs are identical. If a discrepancy is found by the client, the client ignores the packet, but raises an alarm. If this happens at the server, the server returns a special message called a crypto-NAK. Since the crypto-NAK is protected by the loopback test, an intruder cannot disrupt the protocol by sending a bogus crypto-NAK.

+-

Keys and related information are specified in a keys file, which must be distributed and stored using secure means beyond the scope of the NTP protocol itself. Besides the keys used for ordinary NTP associations, additional keys can be used as passwords for the ntpq and ntpdc utility programs. Ordinarily, the ntp.keys file is generated by the ntp-keygen program, but it can be constructed and edited using an ordinary text editor.

+-

Each line of the keys file consists of three fields: a key ID in the range 1 to 65,534, inclusive, a key type, and a message digest key consisting of a printable ASCII string less than 40 characters, or a 40-character hex digit string. If the OpenSSL library is installed, the key type can be any message digest algorithm supported by the library. If the OpenSSL library is not installed, the only permitted key type is MD5.

++

The original NTPv3 specification (RFC-1305), as well as the current NTPv4 specification (RFC-5905), allows any one of possibly 65,534 message digest keys (excluding zero), each distinguished by a 32-bit key ID, to authenticate an association. The servers and clients involved must agree on the key ID, key type and key to authenticate NTP packets.

++

The message digest is a cryptographic hash computed by an algorithm such as MD5 or SHA. When authentication is specified, a message authentication code (MAC) is appended to the NTP packet header. The MAC consists of a 32-bit key identifier (key ID) followed by a 128- or 160-bit message digest. The algorithm computes the digest as the hash of a 128- or 160- bit message digest key concatenated with the NTP packet header fields with the exception of the MAC. On transmit, the message digest is computed and inserted in the MAC. On receive, the message digest is computed and compared with the MAC. The packet is accepted only if the two MACs are identical. If a discrepancy is found by the client, the client ignores the packet, but raises an alarm. If this happens at the server, the server returns a special message called a crypto-NAK. Since the crypto-NAK is protected by the loopback test, an intruder cannot disrupt the protocol by sending a bogus crypto-NAK.

++

Keys and related information are specified in a keys file, which must be distributed and stored using secure means beyond the scope of the NTP protocol itself. Besides the keys used for ordinary NTP associations, additional keys can be used as passwords for the ntpq and ntpdc utility programs. Ordinarily, the ntp.keys file is generated by the ntp-keygen program, but it can be constructed and edited using an ordinary text editor.

++

Each line of the keys file consists of three or four fields: a key ID in the range 1 to 65,534, inclusive, a key type, a message digest key consisting of a printable ASCII string less than 40 characters or a 40-character hex digit string, and an optional comma-separated list of IPs that are allowed to serve time. If the OpenSSL library is installed, the key type can be any message digest algorithm supported by the library. If the OpenSSL library is not installed, the only permitted key type is MD5.

+
+

gif

+

Figure 1. Typical Symmetric Key File

+
+-

Figure 1 shows a typical keys file used by the reference implementation when the OpenSSL library is installed. In this figure, for key IDs in he range 1-10, the key is interpreted as a printable ASCII string. For key IDs in the range 11-20, the key is a 40-character hex digit string. The key is truncated or zero-filled internally to either 128 or 160 bits, depending on the key type. The line can be edited later or new lines can be added to change any field. The key can be change to a password, such as 2late4Me for key ID 10. Note that two or more keys files can be combined in any order as long as the key IDs are distinct.

+-

When ntpd is started, it reads the keys file specified by the keys command and installs the keys in the key cache. However, individual keys must be activated with the trustedkey configuration command before use. This allows, for instance, the installation of possibly several batches of keys and then activating a key remotely using ntpq or ntpdc. The requestkey command selects the key ID used as the password for the ntpdc utility, while the controlkey command selects the key ID used as the password for the ntpq utility.

++

Figure 1 shows a typical keys file used by the reference implementation when the OpenSSL library is installed. In this figure, for key IDs in he range 1-10, the key is interpreted as a printable ASCII string. For key IDs in the range 11-20, the key is a 40-character hex digit string. The key is truncated or zero-filled internally to either 128 or 160 bits, depending on the key type. The line can be edited later or new lines can be added to change any field. The key can be change to a password, such as 2late4Me for key ID 10. Note that two or more keys files can be combined in any order as long as the key IDs are distinct.

++

When ntpd is started, it reads the keys file specified by the keys command and installs the keys in the key cache. However, individual keys must be activated with the trustedkey configuration command before use. This allows, for instance, the installation of possibly several batches of keys and then activating a key remotely using ntpq or ntpdc. The requestkey command selects the key ID used as the password for the ntpdc utility, while the controlkey command selects the key ID used as the password for the ntpq utility.

+

Microsoft Windows Authentication

+-

In addition to the above means, ntpd now supports Microsoft Windows MS-SNTP authentication using Active Directory services. This support was contributed by the Samba Team and is still in development. It is enabled using the mssntp flag of the restrict command described on the Access Control Options page. Note: Potential users should be aware that these services involve a TCP connection to another process that could potentially block, denying services to other users. Therefore, this flag should be used only for a dedicated server with no clients other than MS-SNTP.

++

In addition to the above means, ntpd now supports Microsoft Windows MS-SNTP authentication using Active Directory services. This support was contributed by the Samba Team and is still in development. It is enabled using the mssntp flag of the restrict command described on the Access Control Options page. Note: Potential users should be aware that these services involve a TCP connection to another process that could potentially block, denying services to other users. Therefore, this flag should be used only for a dedicated server with no clients other than MS-SNTP.

+

Public Key Cryptography

+

See the Autokey Public-Key Authentication page.

+
+--- contrib/ntp/html/monopt.html.orig ++++ contrib/ntp/html/monopt.html +@@ -11,7 +11,7 @@ + gif from Pogo, Walt Kelly +

Pig was hired to watch the logs.

+

Last update: +- 31-Jan-2014 06:54 ++ 14-Feb-2016 09:38 + UTC

+
+

Related Links

+@@ -295,7 +295,7 @@ +
The status field is encoded in hex format as described in Appendix B of + the NTP specification RFC 1305.
+
protostats
+-
Record significant peer, system and [rptpcp; events. Each significant event ++
Record significant peer, system and protocol events. Each significant event + appends one line to the protostats file set:
+
49213 525.624 128.4.1.1 963a 8a message
+
+--- contrib/ntp/html/xleave.html.orig ++++ contrib/ntp/html/xleave.html +@@ -11,17 +11,17 @@ + giffrom Pogo, Walt Kelly +

You need a little magic.

+

Last update: +- 10-Mar-2014 05:25 ++ 6-Feb-2016 07:17 + UTC

+
+
+-

In the protocol described in the NTP specification and reference implementation up to now, the transmit timestamp, which is captured before the message digest is computed and the packet queued for output, is properly called as a softstamp The receive timestamp, which is captured after the input driver interrupt routine and before the packet is queued for input, is properly called a drivestamp. For enhanced accuracy it is desirable to capture the transmit timestamp as close to the wire as possible; for example, after the output driver interrupt routine.

+-

In other words, we would like to replace the transmit softstamp with a drivestamp, but the problem is the transmit drivestamp is available only after the packet has been sent. A solution for this problem is the two-step or interleaved protocol described on this page and included in the the current reference implementation. In interleaved modes the transmit drivestamp for one packet is actually carried in the immediately following packet. The trick, however, is to implement the interleaved protocol without changing the NTP packet header format, without compromising backwards compatibility and without compromising the error recovery properties.

+-

The reference implementation captures a softstamp before the message digest routine and a drivestamp after the output interrupt routine. In this design the latter timestamp can be considered most accurate, as it avoids the various queuing and transmission latencies. The difference between the two timestamps, which is called the interleaved or output delay, varies from 16 μs for a dual-core Pentium running FreeBSD 6.1 to 1100 μs for a Sun Blade 1500 running Solaris 10.

++

In the protocol described in the NTP specification and reference implementation up to now, the transmit timestamp, which is captured before the message digest is computed and the packet queued for output, is properly called as a softstamp. The receive timestamp, which is captured after the input driver interrupt routine and before the packet is queued for input, is properly called a drivestamp. For enhanced accuracy it is desirable to capture the transmit timestamp as close to the wire as possible; for example, after the output driver interrupt routine.

++

In other words, we would like to replace the transmit softstamp with a drivestamp, but the problem is the transmit drivestamp is available only after the packet has been sent. A solution for this problem is the two-step or interleaved protocol described on this page and included in the the current reference implementation. In interleaved modes the transmit drivestamp for one packet is actually carried in the immediately following packet. The trick, however, is to implement the interleaved protocol without changing the NTP packet header format, without compromising backwards compatibility and without compromising the error recovery properties.

++

The reference implementation captures a softstamp before the message digest routine and a drivestamp after the output interrupt routine. In this design the latter timestamp can be considered most accurate, as it avoids the various queuing and transmission latencies. The difference between the two timestamps, which is called the interleaved or output delay, varies from 16 μs (microseconds) for a dual-core Pentium running FreeBSD 6.1 to 1100 μs (microseconds) for a Sun Blade 1500 running Solaris 10.

+

Interleaved mode can be used only in NTP symmetric and broadcast modes. + It is activated by the xleave option with the peer or broadcast configuration +-commands. A broadcast server configured for interleaved mode is transparent to ordinary broadcast clients, so both ordinary and interleaved broadcast clients can use the same packets. An interleaved symmetric active peer automatically switches to ordinary symmetric mode if the other peer is not capable of operation in interleaved mode.

+-

As demonstrated in the white paper Analysis and Simulation of the NTP On-Wire Protocols, the interleaved modes have the same resistance to lost packets, duplicate packets, packets crossed in flight and protocol restarts as the ordinary modes. An application of the interleaved symmetric mode in space missions is presented in the white paper Time Synchronization for Space Data Links.

++commands. A broadcast server configured for interleaved mode is transparent to ordinary broadcast clients, so both ordinary and interleaved broadcast clients can use the same packets. An interleaved symmetric active peer automatically switches to ordinary symmetric mode if the other peer is not capable of operation in interleaved mode.

++

As demonstrated in the white paper Analysis and Simulation of the NTP On-Wire Protocols, the interleaved modes have the same resistance to lost packets, duplicate packets, packets crossed in flight and protocol restarts as the ordinary modes. An application of the interleaved symmetric mode in space missions is presented in the white paper Time Synchronization for Space Data Links.

+
+
gif
+
+--- contrib/ntp/include/ntp.h.orig ++++ contrib/ntp/include/ntp.h +@@ -175,6 +175,7 @@ + struct interface { + endpt * elink; /* endpt list link */ + endpt * mclink; /* per-AF_* multicast list */ ++ void * ioreg_ctx; /* IO registration context */ + SOCKET fd; /* socket descriptor */ + SOCKET bfd; /* for receiving broadcasts */ + u_int32 ifnum; /* endpt instance count */ +@@ -242,6 +243,13 @@ + #define PEER_TEST_MASK (TEST10 | TEST11 | TEST12 | TEST13) + + /* ++ * Unused flags ++ */ ++#define TEST14 0x2000 ++#define TEST15 0x4000 ++#define TEST16 0x8000 ++ ++/* + * The peer structure. Holds state information relating to the guys + * we are peering with. Most of this stuff is from section 3.2 of the + * spec. +@@ -391,6 +399,7 @@ + u_long received; /* packets received */ + u_long processed; /* packets processed */ + u_long badauth; /* bad authentication (TEST5) */ ++ u_long badNAK; /* invalid crypto-NAK */ + u_long bogusorg; /* bogus origin (TEST2, TEST3) */ + u_long oldpkt; /* old duplicate (TEST1) */ + u_long seldisptoolarge; /* bad header (TEST6, TEST7) */ +@@ -545,6 +554,7 @@ + l_fp rec; /* receive time stamp */ + l_fp xmt; /* transmit time stamp */ + ++#define MIN_V4_PKT_LEN (12 * sizeof(u_int32)) /* min header length */ + #define LEN_PKT_NOMAC (12 * sizeof(u_int32)) /* min header length */ + #define MIN_MAC_LEN (1 * sizeof(u_int32)) /* crypto_NAK */ + #define MAX_MD5_LEN (5 * sizeof(u_int32)) /* MD5 */ +--- contrib/ntp/include/ntp_keyacc.h.orig ++++ contrib/ntp/include/ntp_keyacc.h +@@ -10,4 +10,10 @@ + sockaddr_u addr; + }; + ++extern KeyAccT* keyacc_new_push(KeyAccT *head, const sockaddr_u *addr); ++extern KeyAccT* keyacc_pop_free(KeyAccT *head); ++extern KeyAccT* keyacc_all_free(KeyAccT *head); ++extern int keyacc_contains(const KeyAccT *head, const sockaddr_u *addr, ++ int res_on_empty_list); ++ + #endif /* NTP_KEYACC_H */ +--- contrib/ntp/include/ntp_refclock.h.orig ++++ contrib/ntp/include/ntp_refclock.h +@@ -105,7 +105,8 @@ + int active; /* nonzero when in use */ + + #ifdef HAVE_IO_COMPLETION_PORT +- void * device_context; /* device-related data for i/o subsystem */ ++ void * ioreg_ctx; /* IO registration context */ ++ void * device_ctx; /* device-related data for i/o subsystem */ + #endif + }; + +--- contrib/ntp/include/ntp_stdlib.h.orig ++++ contrib/ntp/include/ntp_stdlib.h +@@ -200,7 +200,7 @@ + extern keyid_t cache_keyid; /* key identifier */ + extern int cache_type; /* key type */ + extern u_char * cache_secret; /* secret */ +-extern u_short cache_secretsize; /* secret octets */ ++extern size_t cache_secretsize; /* secret octets */ + extern u_short cache_flags; /* KEY_ bit flags */ + + /* getopt.c */ +--- contrib/ntp/include/ntp_types.h.orig ++++ contrib/ntp/include/ntp_types.h +@@ -35,6 +35,13 @@ + # define FALSE 0 + #endif + ++#ifdef HAVE_STDBOOL_H ++# include ++#else ++typedef int bool; /* Can't use enum TRUE/FALSE because of above */ ++#endif ++ ++ + /* + * This is another naming conflict. + * On NetBSD for MAC the macro "mac" is defined as 1 +--- contrib/ntp/include/ntp_worker.h.orig ++++ contrib/ntp/include/ntp_worker.h +@@ -119,11 +119,11 @@ + int resp_write_pipe; /* child */ + int ispipe; + void * resp_read_ctx; /* child */ +- volatile u_int resp_ready_seen; /* signal/scan */ +- volatile u_int resp_ready_done; /* consumer/mainloop */ + #else + sem_ref responses_pending; /* signalling */ + #endif ++ volatile u_int resp_ready_seen; /* signal/scan */ ++ volatile u_int resp_ready_done; /* consumer/mainloop */ + sema_type sem_table[4]; + thread_type thr_table[1]; + } blocking_child; +@@ -171,6 +171,8 @@ + extern void kill_asyncio (int); + #endif + ++extern void worker_global_lock(int inOrOut); ++ + # ifdef WORK_PIPE + typedef void (*addremove_io_fd_func)(int, int, int); + extern addremove_io_fd_func addremove_io_fd; +--- contrib/ntp/include/recvbuff.h.orig ++++ contrib/ntp/include/recvbuff.h +@@ -91,7 +91,7 @@ + + /* signal safe - no malloc */ + extern struct recvbuf *get_free_recv_buffer(void); +-/* signal unsafe - may malloc */ ++/* signal unsafe - may malloc, never returs NULL */ + extern struct recvbuf *get_free_recv_buffer_alloc(void); + + /* Add a buffer to the full list +@@ -113,7 +113,7 @@ + * purge_recv_buffers_for_fd() - purges any previously-received input + * from a given file descriptor. + */ +-extern void purge_recv_buffers_for_fd(SOCKET); ++extern void purge_recv_buffers_for_fd(int); + + /* + * Checks to see if there are buffers to process +--- contrib/ntp/lib/isc/include/isc/string.h.orig ++++ contrib/ntp/lib/isc/include/isc/string.h +@@ -199,6 +199,24 @@ + * + */ + ++int ++isc_tsmemcmp(const void *p1, const void *p2, size_t len); ++/* ++ * Lexicographic compare 'len' unsigned bytes from 'p1' and 'p2' ++ * like 'memcmp()'. ++ * ++ * This function is safe from timing attacks as it has a runtime that ++ * only depends on 'len' and has no early-out option. ++ * ++ * Use this to check MACs and other material that is security sensitive. ++ * ++ * Returns: ++ * (let x be the byte offset of the first different byte) ++ * -1 if (u_char)p1[x] < (u_char)p2[x] ++ * 1 if (u_char)p1[x] > (u_char)p2[x] ++ * 0 if byte series are equal ++ */ ++ + char * + isc_string_separate(char **stringp, const char *delim); + +--- contrib/ntp/lib/isc/hmacmd5.c.orig ++++ contrib/ntp/lib/isc/hmacmd5.c +@@ -145,5 +145,5 @@ + + REQUIRE(len <= ISC_MD5_DIGESTLENGTH); + isc_hmacmd5_sign(ctx, newdigest); +- return (ISC_TF(memcmp(digest, newdigest, len) == 0)); ++ return (ISC_TF(isc_tsmemcmp(digest, newdigest, len) == 0)); + } +--- contrib/ntp/lib/isc/hmacsha.c.orig ++++ contrib/ntp/lib/isc/hmacsha.c +@@ -538,7 +538,7 @@ + + REQUIRE(len <= ISC_SHA1_DIGESTLENGTH); + isc_hmacsha1_sign(ctx, newdigest, ISC_SHA1_DIGESTLENGTH); +- return (ISC_TF(memcmp(digest, newdigest, len) == 0)); ++ return (ISC_TF(isc_tsmemcmp(digest, newdigest, len) == 0)); + } + + /* +@@ -551,7 +551,7 @@ + + REQUIRE(len <= ISC_SHA224_DIGESTLENGTH); + isc_hmacsha224_sign(ctx, newdigest, ISC_SHA224_DIGESTLENGTH); +- return (ISC_TF(memcmp(digest, newdigest, len) == 0)); ++ return (ISC_TF(isc_tsmemcmp(digest, newdigest, len) == 0)); + } + + /* +@@ -564,7 +564,7 @@ + + REQUIRE(len <= ISC_SHA256_DIGESTLENGTH); + isc_hmacsha256_sign(ctx, newdigest, ISC_SHA256_DIGESTLENGTH); +- return (ISC_TF(memcmp(digest, newdigest, len) == 0)); ++ return (ISC_TF(isc_tsmemcmp(digest, newdigest, len) == 0)); + } + + /* +@@ -577,7 +577,7 @@ + + REQUIRE(len <= ISC_SHA384_DIGESTLENGTH); + isc_hmacsha384_sign(ctx, newdigest, ISC_SHA384_DIGESTLENGTH); +- return (ISC_TF(memcmp(digest, newdigest, len) == 0)); ++ return (ISC_TF(isc_tsmemcmp(digest, newdigest, len) == 0)); + } + + /* +@@ -590,5 +590,5 @@ + + REQUIRE(len <= ISC_SHA512_DIGESTLENGTH); + isc_hmacsha512_sign(ctx, newdigest, ISC_SHA512_DIGESTLENGTH); +- return (ISC_TF(memcmp(digest, newdigest, len) == 0)); ++ return (ISC_TF(isc_tsmemcmp(digest, newdigest, len) == 0)); + } +--- contrib/ntp/lib/isc/tsmemcmp.c.orig ++++ contrib/ntp/lib/isc/tsmemcmp.c +@@ -0,0 +1,55 @@ ++/* ++ * Copyright (C) 2004-2007, 2011, 2012 Internet Systems Consortium, Inc. ("ISC") ++ * Copyright (C) 1999-2001, 2003 Internet Software Consortium. ++ * ++ * Permission to use, copy, modify, and/or distribute this software for any ++ * purpose with or without fee is hereby granted, provided that the above ++ * copyright notice and this permission notice appear in all copies. ++ * ++ * THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH ++ * REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY ++ * AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT, ++ * INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM ++ * LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE ++ * OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR ++ * PERFORMANCE OF THIS SOFTWARE. ++ */ ++ ++/* $Id$ */ ++ ++/*! \file */ ++ ++#include ++#include ++#include ++ ++/* Making a portable memcmp that has no internal branches and loops always ++ * once for every byte without early-out shortcut has a few challenges. ++ * ++ * Inspired by 'timingsafe_memcmp()' from the BSD system and ++ * https://github.com/libressl-portable/openbsd/blob/master/src/lib/libc/string/timingsafe_memcmp.c ++ * ++ * Sadly, that one is not portable C: It makes assumptions on the representation ++ * of negative integers and assumes sign-preserving right-shift of negative ++ * signed values. This is a rewrite from scratch that should not suffer from ++ * such issues. ++ * ++ * 2015-12-12, J. Perlinger (perlinger-at-ntp-dot-org) ++ */ ++int ++isc_tsmemcmp(const void *p1, const void *p2, size_t nb) { ++ const unsigned char *ucp1 = p1; ++ const unsigned char *ucp2 = p2; ++ unsigned int isLT = 0u; ++ unsigned int isGT = 0u; ++ volatile unsigned int mask = (1u << CHAR_BIT); ++ ++ for (/*NOP*/; 0 != nb; --nb, ++ucp1, ++ucp2) { ++ isLT |= mask & ++ ((unsigned int)*ucp1 - (unsigned int)*ucp2); ++ isGT |= mask & ++ ((unsigned int)*ucp2 - (unsigned int)*ucp1); ++ mask &= ~(isLT | isGT); ++ } ++ return (int)(isGT >> CHAR_BIT) - (int)(isLT >> CHAR_BIT); ++} +--- contrib/ntp/libntp/Makefile.am.orig ++++ contrib/ntp/libntp/Makefile.am +@@ -36,6 +36,7 @@ + $(srcdir)/../lib/isc/unix/time.c \ + $(srcdir)/../lib/isc/sha1.c \ + $(srcdir)/../lib/isc/sockaddr.c \ ++ $(srcdir)/../lib/isc/tsmemcmp.c \ + $(NULL) + + if PTHREADS +--- contrib/ntp/libntp/Makefile.in.orig ++++ contrib/ntp/libntp/Makefile.in +@@ -182,6 +182,7 @@ + $(srcdir)/../lib/isc/$(LIBISC_PTHREADS_NOTHREADS)/thread.c \ + $(srcdir)/../lib/isc/unix/time.c $(srcdir)/../lib/isc/sha1.c \ + $(srcdir)/../lib/isc/sockaddr.c \ ++ $(srcdir)/../lib/isc/tsmemcmp.c \ + $(srcdir)/../lib/isc/pthreads/mutex.c + am__objects_1 = + @PTHREADS_TRUE@am__objects_2 = mutex.$(OBJEXT) +@@ -196,7 +197,7 @@ + result.$(OBJEXT) stdio.$(OBJEXT) stdtime.$(OBJEXT) \ + strerror.$(OBJEXT) task.$(OBJEXT) thread.$(OBJEXT) \ + time.$(OBJEXT) sha1.$(OBJEXT) sockaddr.$(OBJEXT) \ +- $(am__objects_1) $(am__objects_2) ++ tsmemcmp.$(OBJEXT) $(am__objects_1) $(am__objects_2) + am__objects_4 = a_md5encrypt.$(OBJEXT) adjtime.$(OBJEXT) \ + atoint.$(OBJEXT) atolfp.$(OBJEXT) atouint.$(OBJEXT) \ + audio.$(OBJEXT) authkeys.$(OBJEXT) authreadkeys.$(OBJEXT) \ +@@ -264,6 +265,7 @@ + $(srcdir)/../lib/isc/$(LIBISC_PTHREADS_NOTHREADS)/thread.c \ + $(srcdir)/../lib/isc/unix/time.c $(srcdir)/../lib/isc/sha1.c \ + $(srcdir)/../lib/isc/sockaddr.c \ ++ $(srcdir)/../lib/isc/tsmemcmp.c \ + $(srcdir)/../lib/isc/pthreads/mutex.c + am_libntpsim_a_OBJECTS = systime_s.$(OBJEXT) $(am__objects_4) + libntpsim_a_OBJECTS = $(am_libntpsim_a_OBJECTS) +@@ -631,7 +633,8 @@ + $(srcdir)/../lib/isc/task.c \ + $(srcdir)/../lib/isc/$(LIBISC_PTHREADS_NOTHREADS)/thread.c \ + $(srcdir)/../lib/isc/unix/time.c $(srcdir)/../lib/isc/sha1.c \ +- $(srcdir)/../lib/isc/sockaddr.c $(NULL) $(am__append_1) ++ $(srcdir)/../lib/isc/sockaddr.c \ ++ $(srcdir)/../lib/isc/tsmemcmp.c $(NULL) $(am__append_1) + libntp_a_SRCS = \ + a_md5encrypt.c \ + adjtime.c \ +@@ -862,6 +865,7 @@ + @AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/time.Po@am__quote@ + @AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/timetoa.Po@am__quote@ + @AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/timevalops.Po@am__quote@ ++@AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/tsmemcmp.Po@am__quote@ + @AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/uglydate.Po@am__quote@ + @AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/vint64ops.Po@am__quote@ + @AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/work_fork.Po@am__quote@ +@@ -1323,6 +1327,20 @@ + @AMDEP_TRUE@@am__fastdepCC_FALSE@ DEPDIR=$(DEPDIR) $(CCDEPMODE) $(depcomp) @AMDEPBACKSLASH@ + @am__fastdepCC_FALSE@ $(AM_V_CC@am__nodep@)$(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(AM_CFLAGS) $(CFLAGS) -c -o sockaddr.obj `if test -f '$(srcdir)/../lib/isc/sockaddr.c'; then $(CYGPATH_W) '$(srcdir)/../lib/isc/sockaddr.c'; else $(CYGPATH_W) '$(srcdir)/$(srcdir)/../lib/isc/sockaddr.c'; fi` + ++tsmemcmp.o: $(srcdir)/../lib/isc/tsmemcmp.c ++@am__fastdepCC_TRUE@ $(AM_V_CC)$(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(AM_CFLAGS) $(CFLAGS) -MT tsmemcmp.o -MD -MP -MF $(DEPDIR)/tsmemcmp.Tpo -c -o tsmemcmp.o `test -f '$(srcdir)/../lib/isc/tsmemcmp.c' || echo '$(srcdir)/'`$(srcdir)/../lib/isc/tsmemcmp.c ++@am__fastdepCC_TRUE@ $(AM_V_at)$(am__mv) $(DEPDIR)/tsmemcmp.Tpo $(DEPDIR)/tsmemcmp.Po ++@AMDEP_TRUE@@am__fastdepCC_FALSE@ $(AM_V_CC)source='$(srcdir)/../lib/isc/tsmemcmp.c' object='tsmemcmp.o' libtool=no @AMDEPBACKSLASH@ ++@AMDEP_TRUE@@am__fastdepCC_FALSE@ DEPDIR=$(DEPDIR) $(CCDEPMODE) $(depcomp) @AMDEPBACKSLASH@ ++@am__fastdepCC_FALSE@ $(AM_V_CC@am__nodep@)$(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(AM_CFLAGS) $(CFLAGS) -c -o tsmemcmp.o `test -f '$(srcdir)/../lib/isc/tsmemcmp.c' || echo '$(srcdir)/'`$(srcdir)/../lib/isc/tsmemcmp.c ++ ++tsmemcmp.obj: $(srcdir)/../lib/isc/tsmemcmp.c ++@am__fastdepCC_TRUE@ $(AM_V_CC)$(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(AM_CFLAGS) $(CFLAGS) -MT tsmemcmp.obj -MD -MP -MF $(DEPDIR)/tsmemcmp.Tpo -c -o tsmemcmp.obj `if test -f '$(srcdir)/../lib/isc/tsmemcmp.c'; then $(CYGPATH_W) '$(srcdir)/../lib/isc/tsmemcmp.c'; else $(CYGPATH_W) '$(srcdir)/$(srcdir)/../lib/isc/tsmemcmp.c'; fi` ++@am__fastdepCC_TRUE@ $(AM_V_at)$(am__mv) $(DEPDIR)/tsmemcmp.Tpo $(DEPDIR)/tsmemcmp.Po ++@AMDEP_TRUE@@am__fastdepCC_FALSE@ $(AM_V_CC)source='$(srcdir)/../lib/isc/tsmemcmp.c' object='tsmemcmp.obj' libtool=no @AMDEPBACKSLASH@ ++@AMDEP_TRUE@@am__fastdepCC_FALSE@ DEPDIR=$(DEPDIR) $(CCDEPMODE) $(depcomp) @AMDEPBACKSLASH@ ++@am__fastdepCC_FALSE@ $(AM_V_CC@am__nodep@)$(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(AM_CFLAGS) $(CFLAGS) -c -o tsmemcmp.obj `if test -f '$(srcdir)/../lib/isc/tsmemcmp.c'; then $(CYGPATH_W) '$(srcdir)/../lib/isc/tsmemcmp.c'; else $(CYGPATH_W) '$(srcdir)/$(srcdir)/../lib/isc/tsmemcmp.c'; fi` ++ + mutex.o: $(srcdir)/../lib/isc/pthreads/mutex.c + @am__fastdepCC_TRUE@ $(AM_V_CC)$(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(AM_CFLAGS) $(CFLAGS) -MT mutex.o -MD -MP -MF $(DEPDIR)/mutex.Tpo -c -o mutex.o `test -f '$(srcdir)/../lib/isc/pthreads/mutex.c' || echo '$(srcdir)/'`$(srcdir)/../lib/isc/pthreads/mutex.c + @am__fastdepCC_TRUE@ $(AM_V_at)$(am__mv) $(DEPDIR)/mutex.Tpo $(DEPDIR)/mutex.Po +--- contrib/ntp/libntp/a_md5encrypt.c.orig ++++ contrib/ntp/libntp/a_md5encrypt.c +@@ -10,7 +10,7 @@ + #include "ntp_stdlib.h" + #include "ntp.h" + #include "ntp_md5.h" /* provides OpenSSL digest API */ +- ++#include "isc/string.h" + /* + * MD5authencrypt - generate message digest + * +@@ -92,7 +92,7 @@ + "MAC decrypt: MAC length error"); + return (0); + } +- return !memcmp(digest, (const char *)pkt + length + 4, len); ++ return !isc_tsmemcmp(digest, (const char *)pkt + length + 4, len); + } + + /* +--- contrib/ntp/libntp/authkeys.c.orig ++++ contrib/ntp/libntp/authkeys.c +@@ -30,7 +30,7 @@ + u_long lifetime; /* remaining lifetime */ + keyid_t keyid; /* key identifier */ + u_short type; /* OpenSSL digest NID */ +- u_short secretsize; /* secret octets */ ++ size_t secretsize; /* secret octets */ + u_short flags; /* KEY_ flags that wave */ + }; + +@@ -51,12 +51,12 @@ + #endif /* DEBUG */ + + static u_short auth_log2(size_t); +-static void auth_resize_hashtable(void); +-static void allocsymkey(symkey **, keyid_t, u_short, u_short, +- u_long, u_short, u_char *, KeyAccT *); +-static void freesymkey(symkey *, symkey **); ++static void auth_resize_hashtable(void); ++static void allocsymkey(keyid_t, u_short, ++ u_short, u_long, size_t, u_char *, KeyAccT *); ++static void freesymkey(symkey *); + #ifdef DEBUG +-static void free_auth_mem(void); ++static void free_auth_mem(void); + #endif + + symkey key_listhead; /* list of all in-use keys */; +@@ -93,15 +93,88 @@ + + /* + * The key cache. We cache the last key we looked at here. ++ * Note: this should hold the last *trusted* key. Also the ++ * cache is only loaded when the digest type / MAC algorithm ++ * is valid. + */ + keyid_t cache_keyid; /* key identifier */ + u_char *cache_secret; /* secret */ +-u_short cache_secretsize; /* secret length */ ++size_t cache_secretsize; /* secret length */ + int cache_type; /* OpenSSL digest NID */ + u_short cache_flags; /* flags that wave */ + KeyAccT *cache_keyacclist; /* key access list */ + ++/* -------------------------------------------------------------------- ++ * manage key access lists ++ * -------------------------------------------------------------------- ++ */ ++/* allocate and populate new access node and pushes it on the list. ++ * Returns the new head. ++ */ ++KeyAccT* ++keyacc_new_push( ++ KeyAccT * head, ++ const sockaddr_u * addr ++ ) ++{ ++ KeyAccT * node = emalloc(sizeof(KeyAccT)); ++ ++ memcpy(&node->addr, addr, sizeof(sockaddr_u)); ++ node->next = head; ++ return node; ++} + ++/* ----------------------------------------------------------------- */ ++/* pop and deallocate the first node of a list of access nodes, if ++ * the list is not empty. Returns the tail of the list. ++ */ ++KeyAccT* ++keyacc_pop_free( ++ KeyAccT *head ++ ) ++{ ++ KeyAccT * next = NULL; ++ if (head) { ++ next = head->next; ++ free(head); ++ } ++ return next; ++} ++ ++/* ----------------------------------------------------------------- */ ++/* deallocate the list; returns an empty list. */ ++KeyAccT* ++keyacc_all_free( ++ KeyAccT * head ++ ) ++{ ++ while (head) ++ head = keyacc_pop_free(head); ++ return head; ++} ++ ++/* ----------------------------------------------------------------- */ ++/* scan a list to see if it contains a given address. Return the ++ * default result value in case of an empty list. ++ */ ++int /*BOOL*/ ++keyacc_contains( ++ const KeyAccT *head, ++ const sockaddr_u *addr, ++ int defv) ++{ ++ if (head) { ++ do { ++ if (SOCK_EQ(&head->addr, addr)) ++ return TRUE; ++ } while (NULL != (head = head->next)); ++ return FALSE; ++ } else { ++ return !!defv; ++ } ++} ++ ++ + /* + * init_auth - initialize internal data + */ +@@ -139,7 +212,7 @@ + symkey_alloc * next_alloc; + + while (NULL != (sk = HEAD_DLIST(key_listhead, llink))) { +- freesymkey(sk, &key_hash[KEYHASH(sk->keyid)]); ++ freesymkey(sk); + } + free(key_hash); + key_hash = NULL; +@@ -243,7 +316,22 @@ + return (u_short)r; + } + ++static void ++authcache_flush_id( ++ keyid_t id ++ ) ++{ ++ if (cache_keyid == id) { ++ cache_keyid = 0; ++ cache_type = 0; ++ cache_flags = 0; ++ cache_secret = NULL; ++ cache_secretsize = 0; ++ cache_keyacclist = NULL; ++ } ++} + ++ + /* + * auth_resize_hashtable + * +@@ -288,18 +376,21 @@ + */ + static void + allocsymkey( +- symkey ** bucket, + keyid_t id, + u_short flags, + u_short type, + u_long lifetime, +- u_short secretsize, ++ size_t secretsize, + u_char * secret, + KeyAccT * ka + ) + { + symkey * sk; ++ symkey ** bucket; + ++ bucket = &key_hash[KEYHASH(id)]; ++ ++ + if (authnumfreekeys < 1) + auth_moremem(-1); + UNLINK_HEAD_SLIST(sk, authfreekeys, llink.f); +@@ -323,12 +414,19 @@ + */ + static void + freesymkey( +- symkey * sk, +- symkey ** bucket ++ symkey * sk + ) + { ++ symkey ** bucket; + symkey * unlinked; + ++ if (NULL == sk) ++ return; ++ ++ authcache_flush_id(sk->keyid); ++ keyacc_all_free(sk->keyacclist); ++ ++ bucket = &key_hash[KEYHASH(sk->keyid)]; + if (sk->secret != NULL) { + memset(sk->secret, '\0', sk->secretsize); + free(sk->secret); +@@ -354,18 +452,16 @@ + { + symkey * sk; + +- for (sk = key_hash[KEYHASH(id)]; sk != NULL; sk = sk->hlink) { +- if (id == sk->keyid) { ++ for (sk = key_hash[KEYHASH(id)]; sk != NULL; sk = sk->hlink) ++ if (id == sk->keyid) + return sk; +- } +- } +- + return NULL; + } + + + /* +- * auth_havekey - return TRUE if the key id is zero or known ++ * auth_havekey - return TRUE if the key id is zero or known. The ++ * key needs not to be trusted. + */ + int + auth_havekey( +@@ -372,19 +468,10 @@ + keyid_t id + ) + { +- symkey * sk; +- +- if (0 == id || cache_keyid == id) { +- return TRUE; +- } +- +- for (sk = key_hash[KEYHASH(id)]; sk != NULL; sk = sk->hlink) { +- if (id == sk->keyid) { +- return TRUE; +- } +- } +- +- return FALSE; ++ return ++ (0 == id) || ++ (cache_keyid == id) || ++ (NULL != auth_findkey(id)); + } + + +@@ -400,35 +487,25 @@ + symkey * sk; + + authkeylookups++; +- if (0 == id || cache_keyid == id) { +- return TRUE; +- } ++ if (0 == id || cache_keyid == id) ++ return !!(KEY_TRUSTED & cache_flags); + + /* +- * Seach the bin for the key. If found and the key type +- * is zero, somebody marked it trusted without specifying +- * a key or key type. In this case consider the key missing. ++ * Search the bin for the key. If not found, or found but the key ++ * type is zero, somebody marked it trusted without specifying a ++ * key or key type. In this case consider the key missing. + */ + authkeyuncached++; +- for (sk = key_hash[KEYHASH(id)]; sk != NULL; sk = sk->hlink) { +- if (id == sk->keyid) { +- if (0 == sk->type) { +- authkeynotfound++; +- return FALSE; +- } +- break; +- } ++ sk = auth_findkey(id); ++ if ((sk == NULL) || (sk->type == 0)) { ++ authkeynotfound++; ++ return FALSE; + } + + /* +- * If the key is not found, or if it is found but not trusted, +- * the key is not considered found. ++ * If the key is not trusted, the key is not considered found. + */ +- if (NULL == sk) { +- authkeynotfound++; +- return FALSE; +- } +- if (!(KEY_TRUSTED & sk->flags)) { *** DIFF OUTPUT TRUNCATED AT 1000 LINES *** From owner-svn-doc-all@freebsd.org Sat Apr 30 06:44:38 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id EBB3EAD9B2F; Sat, 30 Apr 2016 06:44:38 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id AE55516C4; Sat, 30 Apr 2016 06:44:38 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3U6ibpS005664; Sat, 30 Apr 2016 06:44:37 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3U6ibPO005663; Sat, 30 Apr 2016 06:44:37 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201604300644.u3U6ibPO005663@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Sat, 30 Apr 2016 06:44:37 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48747 - head/ja_JP.eucJP/books/handbook/desktop X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 30 Apr 2016 06:44:39 -0000 Author: ryusuke Date: Sat Apr 30 06:44:37 2016 New Revision: 48747 URL: https://svnweb.freebsd.org/changeset/doc/48747 Log: - Merge the following from the English version: r48529 -> r48658 head/ja_JP.eucJP/books/handbook/desktop/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/desktop/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/desktop/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/desktop/chapter.xml Fri Apr 29 08:09:30 2016 (r48746) +++ head/ja_JP.eucJP/books/handbook/desktop/chapter.xml Sat Apr 30 06:44:37 2016 (r48747) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r48529 + Original revision: r48658 $FreeBSD$ --> - GQview + Geeqie ¾¯ ·Ú Gtk+ ¤Þ¤¿¤Ï @@ -936,31 +936,34 @@ - GQview + Geeqie - GQview + Geeqie - GQview - ¤Ï²èÁü´ÉÍý¥½¥Õ¥È¥¦¥§¥¢¤Ç¤¹¡£ + Geeqie ¤Ï¡¢ + ¥á¥ó¥Æ¥Ê¥ó¥¹¤¬¹Ô¤ï¤ì¤Æ¤¤¤Ê¤¤ GQView + ¥×¥í¥¸¥§¥¯¥È¤«¤é¤Î¥Õ¥©¡¼¥¯¤Ç¡¢³«È¯¤ò¿Ê¤á¤ë¤³¤È¤È¡¢ + ¤³¤ì¤Þ¤Ç¤ËºîÀ®¤µ¤ì¤¿¥Ñ¥Ã¥Á¤òÅý¹ç¤¹¤ë¤³¤È¤òÌܻؤ·¤Æ¤¤¤Þ¤¹¡£ + Geeqie ¤Ï¡¢ ¥¯¥ê¥Ã¥¯¤Ò¤È¤Ä¤Ç²èÁü¥Õ¥¡¥¤¥ë¤ò³«¤¤¤¿¤ê¡¢³°Éô¥¨¥Ç¥£¥¿¤òµ¯Æ°¤·¤¿¤ê¡¢ - ¥µ¥à¥Í¥¤¥ë²èÁü¤òºîÀ®¤Ç¤­¤Þ¤¹¡£ + ¥µ¥à¥Í¥¤¥ë²èÁü¤òºîÀ®¤Ç¤­¤ë¤è¤¦¤Ê²èÁü´ÉÍý¥½¥Õ¥È¥¦¥§¥¢¤Ç¤¹¡£ ¤Þ¤¿¡¢¥¹¥é¥¤¥É¥·¥ç¡¼¤ä´ðËÜŪ¤Ê¥Õ¥¡¥¤¥ëÁàºîµ¡Ç½¤âÈ÷¤¨¤Æ¤ª¤ê¡¢ ²èÁü¤Î¥³¥ì¥¯¥·¥ç¥ó¤Î´ÉÍý¤ä¡¢ ½ÅÊ£¤·¤¿¥Õ¥¡¥¤¥ë¤ò¸«¤Ä¤±¤ë¤³¤È¤¬´Êñ¤Ë¤Ç¤­¤Þ¤¹¡£ - GQview ¤ÏÁ´²èÌÌɽ¼¨¡¢ + Geeqie ¤ÏÁ´²èÌÌɽ¼¨¡¢ ¤ª¤è¤Ó¹ñºÝ²½¤Ë¤âÂбþ¤·¤Æ¤¤¤Þ¤¹¡£ - GQview + Geeqie package ¤ò¥¤¥ó¥¹¥È¡¼¥ë¤¹¤ë¤Ë¤Ï¼¡¤Î¥³¥Þ¥ó¥É¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£ - &prompt.root; pkg install gqview + &prompt.root; pkg install geeqie package ¤òÆþ¼ê¤Ç¤­¤Ê¤¤¾ì¹ç¤Ï¡¢ Ports Collection ¤òÍøÍѤ·¤Æ¤¯¤À¤µ¤¤¡£ - &prompt.root; cd /usr/ports/graphics/gqview + &prompt.root; cd /usr/ports/graphics/geeqie &prompt.root; make install clean From owner-svn-doc-all@freebsd.org Sat Apr 30 15:48:13 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id F2E3CB0F8F5; Sat, 30 Apr 2016 15:48:13 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id A358E146B; Sat, 30 Apr 2016 15:48:13 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3UFmCit068777; Sat, 30 Apr 2016 15:48:12 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3UFmCfQ068776; Sat, 30 Apr 2016 15:48:12 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201604301548.u3UFmCfQ068776@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sat, 30 Apr 2016 15:48:12 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48748 - head/de_DE.ISO8859-1/books/handbook/advanced-networking X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 30 Apr 2016 15:48:14 -0000 Author: bhd Date: Sat Apr 30 15:48:12 2016 New Revision: 48748 URL: https://svnweb.freebsd.org/changeset/doc/48748 Log: Fix all issues found by igor(1) Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Sat Apr 30 06:44:37 2016 (r48747) +++ head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml Sat Apr 30 15:48:12 2016 (r48748) @@ -5,26 +5,35 @@ $FreeBSD$ $FreeBSDde:$ - basiert auf: r47509 + basiert auf: r48482 --> - Weiterführende Netzwerkthemen + + Weiterführende Netzwerkthemen + + + + + Johann + Kois + + Übersetzt von + + - - Johann - Kois - - Übersetzt von + + Björn + Heidotting + + Überarbeitet von - - Übersicht @@ -39,12 +48,12 @@ - Wissen, wie man USB Tethering einrichtet. + Wissen, wie man USB Tethering einrichtet. - &bluetooth;- sowie drahtlose, der Norm &ieee; 802.11 - entsprechende, Geräte mit &os; verwenden + &bluetooth;- sowie drahtlose, der Norm + &ieee; 802.11 entsprechende, Geräte mit &os; verwenden können. @@ -53,7 +62,7 @@ - Wissen, wie man mithilfe von PXE über + Wissen, wie man mithilfe von PXE über ein Netzwerk von einem NFS Root-Dateisystem bootet. @@ -101,8 +110,8 @@ Gateways und Routen - - + + Coranth Gryphon @@ -260,20 +269,20 @@ host2.example.com link#1 UC Host Die Zeile host1 bezieht sich auf - den Rechner, der durch seine Ethernetadresse bekannt ist. - Da es sich um den sendenden Rechner handelt, verwendet &os; - automatisch das Loopback-Gerät (lo0), - anstatt den Datenverkehr über die Ethernet-Schnittstelle - zu senden. - - Die zwei host2 Zeilen repräsentieren - Aliase, die mit &man.ifconfig.8; erstellt wurden. Das Symbol - => nach der + den Rechner, der durch seine Ethernetadresse bekannt + ist. Da es sich um den sendenden Rechner handelt, + verwendet &os; automatisch das Loopback-Gerät + (lo0), anstatt den Datenverkehr + über die Ethernet-Schnittstelle zu senden. + + Die zwei host2 Zeilen + repräsentieren Aliase, die mit &man.ifconfig.8; erstellt + wurden. Das Symbol => nach der lo0-Schnittstelle sagt aus, dass - zusätzlich zur Loopback-Adresse auch ein Alias eingestellt - ist. Solche Routen sind nur auf Rechnern vorhanden, die den - Alias bereitstellen. Alle anderen Rechner im lokalen Netz - haben für solche Routen nur eine + zusätzlich zur Loopback-Adresse auch ein Alias + eingestellt ist. Solche Routen sind nur auf Rechnern + vorhanden, die den Alias bereitstellen. Alle anderen + Rechner im lokalen Netz haben für solche Routen nur eine link#1 Zeile. @@ -281,8 +290,8 @@ host2.example.com link#1 UC 224 - Die letzte Zeile (Zielsubnetz 224) - behandelt Multicasting. + Die letzte Zeile (Zielsubnetz + 224) behandelt Multicasting. @@ -297,7 +306,7 @@ host2.example.com link#1 UC Allgemeine Attribute in Routingtabellen - + Attribut Bedeutung @@ -422,13 +431,13 @@ host2.example.com link#1 UC werden. - BGP + BGP - RIP + RIP - OSPF + OSPF Die Routingtabelle eines Routers benötigt zusätzliche @@ -451,16 +460,16 @@ host2.example.com link#1 UC net/zebra installiert werden. - Nehmen wir an, dass wir über folgendes Netzwerk - verfügen: + Nehmen wir an, dass wir über folgendes Netzwerk + verfügen: - - - - + + + + - - + + INTERNET | (10.0.0.1/24) Default Router to Internet | @@ -483,24 +492,24 @@ host2.example.com link#1 UC | 192.168.2.1/24 | Internal Net 2 - - - - - RouterA, ein &os;-Rechner, dient als - Router für den Zugriff auf das Internet. Die - Standardroute ist auf 10.0.0.1 - gesetzt, damit ein Zugriff auf das Internet möglich wird. - RouterB ist bereits - konfiguriert, da er 192.168.1.1 als - Standard-Gateway benutzt. - - Bevor die statischen Routen hinzugefügt werden, sieht - die Routingtabelle auf RouterA in - etwa so aus: + + + + + RouterA, ein &os;-Rechner, dient + als Router für den Zugriff auf das Internet. Die + Standardroute ist auf 10.0.0.1 gesetzt, damit ein + Zugriff auf das Internet möglich wird. + RouterB ist bereits konfiguriert, da + er 192.168.1.1 als + Standard-Gateway benutzt. + + Bevor die statischen Routen hinzugefügt werden, sieht + die Routingtabelle auf RouterA in + etwa so aus: - &prompt.user; netstat -nr + &prompt.user; netstat -nr Routing tables Internet: @@ -510,45 +519,46 @@ default 10.0.0.1 UG 10.0.0/24 link#1 UC 0 0 xl0 192.168.1/24 link#2 UC 0 0 xl1 - Mit dieser Routingtabelle hat - RouterA keine Route zum Netzwerk - 192.168.2.0/24. - Der folgende Befehl wird das interne Netz 2 in - die Routingtabelle von RouterA - aufnehmen und dabei - 192.168.1.2 als - nächsten Zwischenschritt - (Hop) verwenden: - - &prompt.root; route add -net 192.168.2.0/24 192.168.1.2 - - Ab sofort kann RouterA alle Rechner des - Netzwerks 192.168.2.0/24 - erreichen. Allerdings gehen die Routing-Informationen - verloren, wenn das &os;-System neu gestartet wird. Um - statische Routen dauerhaft einzurichten, müssen diese in - /etc/rc.conf eingetragen werden: + Mit dieser Routingtabelle hat + RouterA keine Route zum Netzwerk + 192.168.2.0/24. + Der folgende Befehl wird das interne Netz 2 in die + Routingtabelle von RouterA + aufnehmen und dabei 192.168.1.2 als nächsten + Zwischenschritt (Hop) + verwenden: + + &prompt.root; route add -net 192.168.2.0/24 192.168.1.2 + + Ab sofort kann RouterA alle + Rechner des Netzwerks 192.168.2.0/24 erreichen. + Allerdings gehen die Routing-Informationen verloren, wenn das + &os;-System neu gestartet wird. Um statische Routen dauerhaft + einzurichten, müssen diese in + /etc/rc.conf eingetragen werden: - # Add Internal Net 2 as a persistent static route + # Add Internal Net 2 as a persistent static route static_routes="internalnet2" route_internalnet2="-net 192.168.2.0/24 192.168.1.2" - Die Variable static_routes enthält - eine Reihe von Strings, die durch Leerzeichen getrennt sind. - Jeder String bezieht sich auf den Namen einer Route. Die - Variable - route_internalnet2 - enthält die statische Route. - - Wird mit der Variablen static_routes - mehr als eine Variable angegeben, so werden auch mehrere - Routen angelegt. Im folgenden Beispiel werden statische - Routen zu den Netzwerken 192.168.0.0/24 und - 192.168.1.0/24 - angelegt. + Die Variable static_routes enthält + eine Reihe von Strings, die durch Leerzeichen getrennt sind. + Jeder String bezieht sich auf den Namen einer Route. Die + Variable + route_internalnet2 + enthält die statische Route. + + Wird mit der Variablen static_routes + mehr als eine Variable angegeben, so werden auch mehrere + Routen angelegt. Im folgenden Beispiel werden statische + Routen zu den Netzwerken 192.168.0.0/24 und + 192.168.1.0/24 + angelegt. - static_routes="net1 net2" + static_routes="net1 net2" route_net1="-net 192.168.0.0/24 192.168.0.1" route_net2="-net 192.168.1.0/24 192.168.1.1" @@ -564,7 +574,7 @@ route_net2="-net 192.168.1.0/24 192.168. ISP senden sollen? Es gibt ein System, das alle zugewiesenen Adressräume - verwaltet und die Verbindung zum Internet-Backbone definiert. + verwaltet und die Verbindung zum Internet-Backbone definiert. Der Backbone ist das Netz aus Hauptverbindungen, die den Internetverkehr in der ganzen Welt transportieren und verteilen. Jeder Backbone-Rechner verfügt @@ -635,9 +645,9 @@ route_net2="-net 192.168.1.0/24 192.168. DVMRP wurde in vielen - Multicast-Installationen weitgehend durch das - PIM-Protokoll ersetzt. Weitere - Informationen finden Sie in &man.pim.4;. + Multicast-Installationen weitgehend durch das + PIM-Protokoll ersetzt. Weitere + Informationen finden Sie in &man.pim.4;. @@ -647,25 +657,25 @@ route_net2="-net 192.168.1.0/24 192.168. Drahtlose Netzwerke - - - Loader - - - - - - Marc - Fonvieille - - - - - - Murray - Stokely - - + + + Loader + + + + + + Marc + Fonvieille + + + + + + Murray + Stokely + + @@ -703,50 +713,44 @@ route_net2="-net 192.168.1.0/24 192.168. Die ersten 802.11-Netzwerke arbeiteten im 2,4 GHz-Band und nutzten dazu Protokolle der - &ieee;-Standards 802.11 sowie 802.11b. Diese Standards - legen unter anderem Betriebsfrequenzen sowie Merkmale - des MAC-Layers (wie Frames und - Transmissionsraten) fest. - Später kam der Standard 802.11a hinzu, der im - 5 GHz-Band, im Gegensatz zu den ersten beiden - Standards aber mit unterschiedlichen Signalmechanismen - und höheren Transmissionsraten arbeitet. Der - neueste Standard 802.11g implementiert die Signal- und - Transmissionsmechanismen von 802.11a im 2,4 GHz-Band, - ist dabei aber abwärtskompatibel zu - 802.11b-Netzwerken. - - Unabhängig von den zugrundeliegenden - Transportmechanismen verfügen 802.11-Netzwerke - über diverse Sicherheitsmechanismen. Der - ursprüngliche 802.11-Standard definierte lediglich - ein einfaches Sicherheitsprotokoll namens - WEP. Dieses - Protokoll verwendet einen fixen, gemeinsam verwendeten - Schlüssel sowie die RC4-Kryptografie-Chiffre, - um Daten verschlüsselt über das drahtlose - Netzwerk zu senden. Alle Stationen des Netzwerks - müssen sich auf den gleichen fixen Schlüssel - einigen, um miteinander kommunizieren zu können. Dieses - Schema ist sehr leicht zu knacken und wird deshalb heute - kaum mehr eingesetzt. Aktuelle Sicherheitsmechanismen + &ieee;-Standards 802.11 sowie 802.11b. Diese Standards legen + unter anderem Betriebsfrequenzen sowie Merkmale des + MAC-Layers (wie Frames und + Transmissionsraten) fest. Später kam der Standard 802.11a + hinzu, der im 5 GHz-Band, im Gegensatz zu den ersten + beiden Standards aber mit unterschiedlichen Signalmechanismen + und höheren Transmissionsraten arbeitet. Der neueste Standard + 802.11g implementiert die Signal- und Transmissionsmechanismen + von 802.11a im 2,4 GHz-Band, ist dabei aber + abwärtskompatibel zu 802.11b-Netzwerken. + + Unabhängig von den zugrundeliegenden Transportmechanismen + verfügen 802.11-Netzwerke über diverse Sicherheitsmechanismen. + Der ursprüngliche 802.11-Standard definierte lediglich ein + einfaches Sicherheitsprotokoll namens WEP. + Dieses Protokoll verwendet einen fixen, gemeinsam verwendeten + Schlüssel sowie die RC4-Kryptografie-Chiffre, um Daten + verschlüsselt über das drahtlose Netzwerk zu senden. Alle + Stationen des Netzwerks müssen sich auf den gleichen fixen + Schlüssel einigen, um miteinander kommunizieren zu können. + Dieses Schema ist sehr leicht zu knacken und wird deshalb + heute kaum mehr eingesetzt. Aktuelle Sicherheitsmechanismen bauen auf dem Standard &ieee; 802.11i auf, der neue - kryptographische Schlüssel (Chiffren), ein neues - Protokoll für die Anmeldung von Stationen an einem - Access Point, sowie Mechanismen zum Austausch von - Schlüsseln als Vorbereitung der Kommunikation zwischen - verschiedenen Geräten festlegt. Kryptografische - Schlüssel werden in regelmäßigen Abständen aktualisiert. - Außerdem gibt es Mechanismen zur Feststellung und - Prävention von Einbruchsversuchen. Ein weiteres häufig + kryptographische Schlüssel (Chiffren), ein neues Protokoll für + die Anmeldung von Stationen an einem Access Point, sowie + Mechanismen zum Austausch von Schlüsseln als Vorbereitung der + Kommunikation zwischen verschiedenen Geräten festlegt. + Kryptografische Schlüssel werden in regelmäßigen Abständen + aktualisiert. Außerdem gibt es Mechanismen zur Feststellung + und Prävention von Einbruchsversuchen. Ein weiteres häufig verwendetes Sicherheitsprotokoll ist WPA. - Dabei handelt es sich um einen Vorläufer von 802.11i, - der von einem Industriekonsortium als Zwischenlösung bis - zur endgültigen Verabschiedung von 802.11i entwickelt - wurde. WPA definiert eine Untergruppe der Anforderungen des - 802.11i-Standards und ist für den Einsatz in älterer - Hardware vorgesehen. WPA benötigt nur den - TKIP-Chiffre, welcher auf dem + Dabei handelt es sich um einen Vorläufer von 802.11i, der von + einem Industriekonsortium als Zwischenlösung bis zur + endgültigen Verabschiedung von 802.11i entwickelt wurde. + WPA definiert eine Untergruppe der + Anforderungen des 802.11i-Standards und ist für den Einsatz in + älterer Hardware vorgesehen. WPA benötigt + nur den TKIP-Chiffre, welcher auf dem ursprünglichen WEP-Code basiert. 802.11i erlaubt zwar auch die Verwendung von TKIP, benötigt aber zusätzlich eine stärkere Chiffre (AES-CCM) @@ -793,11 +797,12 @@ route_net2="-net 192.168.1.0/24 192.168. - Besorgen Sie sich die SSID - (Service Set Identifier) und - den PSK - (Pre Shared Key) für das - Drahtlosnetzwerk vom Netzwerkadministrator. + Besorgen Sie sich vom Netzwerkadministrator die + SSID + (Service Set Identifier) + und den PSK + (Pre Shared Key) für das + Drahtlosnetzwerk. @@ -1034,36 +1039,37 @@ freebsdap 00:11:95:c3:0d:ac 1 I IBSS/Ad-hoc-Netzwerk. Die - Station ist Teil eines Ad-hoc-Netzwerks und nicht - eines ESS-Netzwerks. + Station ist Teil eines Ad-hoc-Netzwerks und nicht + eines ESS-Netzwerks. P Privacy. Alle Datenframes, die innerhalb des - BSS ausgetauscht werden, sind - verschlüsselt. Dieses BSS - verwendet dazu kryptographische Verfahren wie - WEP, TKIP oder - AES-CCMP. + BSS ausgetauscht werden, sind + verschlüsselt. Dieses BSS + verwendet dazu kryptographische Verfahren wie + WEP, TKIP + oder + AES-CCMP. S Short Preamble. Das Netzwerk verwendet eine - kurze Präambel (definiert in 802.11b High - Rate/DSSS PHY). Eine kurze Präambel verwendet - ein 56 Bit langes Sync-Feld, im Gegensatz - zu einer langen Präambel, die ein - 128 Bit langes Sync-Feld verwendet. + kurze Präambel (definiert in 802.11b High + Rate/DSSS PHY). Eine kurze Präambel verwendet + ein 56 Bit langes Sync-Feld, im Gegensatz + zu einer langen Präambel, die ein + 128 Bit langes Sync-Feld verwendet. s Short slot time. Das 802.11g-Netzwerk - verwendet eine kurze Slotzeit, da es in diesem - Netzwerk keine veralteten (802.11b) Geräte - gibt. + verwendet eine kurze Slotzeit, da es in diesem + Netzwerk keine veralteten (802.11b) Geräte + gibt. @@ -1130,13 +1136,14 @@ ifconfig_wlan0="ssid Ihre_S Es gibt noch weitere Möglichkeiten, den Zugriff auf bestimmte Access Point zu beschränken, beispielsweise durch die Begrenzung der Frequenzen, auf - denen eine Station nach einem Access Point sucht. Sinnvoll - ist ein solches Vorgehen beispielsweise, wenn das - drahtlose Gerät in verschiedenen Frequenzbereichen + denen eine Station nach einem Access Point sucht. + Sinnvoll ist ein solches Vorgehen beispielsweise, wenn + das drahtlose Gerät in verschiedenen Frequenzbereichen arbeiten kann, da in diesem Fall das Prüfen aller - Frequenzen sehr zeitintensiv sein kann. Um nur innerhalb eines - bestimmten Frequenzbereichs nach einem Access Point zu - suchen, verwenden Sie die Option : + Frequenzen sehr zeitintensiv sein kann. Um nur + innerhalb eines bestimmten Frequenzbereichs nach einem + Access Point zu suchen, verwenden Sie die Option + : wlans_ath0="wlan0" ifconfig_wlan0="mode 11g ssid Ihre_SSID DHCP" @@ -1144,11 +1151,11 @@ ifconfig_wlan0="mode 11gIn diesem Beispiel sucht das drahtlose Gerät nur im 2,4 GHz-Band (802.11g), aber nicht innerhalb des 5 GHz-Bandes nach einem Access Point. Mit der - Option kann eine - bestimmte Frequenz vorgegeben werden, auf der gesucht werden - soll. Die Option erlaubt - die Angabe mehrerer erlaubter Frequenzen. Eine - umfassende Beschreibung dieser Optionen finden Sie in + Option kann eine bestimmte + Frequenz vorgegeben werden, auf der gesucht werden soll. + Die Option erlaubt die Angabe + mehrerer erlaubter Frequenzen. Eine umfassende + Beschreibung dieser Optionen finden Sie in &man.ifconfig.8;. @@ -1437,7 +1444,7 @@ wlan0: flags=8843<UP,BROADCAST,RUNNIN &man.wpa.supplicant.8; die Station authentifiziert hat: - &prompt.root; ifconfig wlan0 inet 192.168.0.100 netmask 255.255.255.0 + &prompt.root; ifconfig wlan0 inet 192.168.0.100 netmask 255.255.255.0 &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 00:11:95:d5:43:62 @@ -1454,7 +1461,7 @@ wlan0: flags=8843<UP,BROADCAST,RUNNIN müssen zusätzlich noch das Standard-Gateway sowie der Nameserver manuell festgelegt werden: - &prompt.root; route add default your_default_router + &prompt.root; route add default your_default_router &prompt.root; echo "nameserver your_DNS_server" >> /etc/resolv.conf @@ -1489,18 +1496,19 @@ wlan0: flags=8843<UP,BROADCAST,RUNNIN unterstütztes Authentifizierungsprotokoll, da es sich dabei um die erste EAP-Methode handelt, die von der Wi-Fi Alliance - zertifiziert wurde. EAP-TLS - erfordert drei Zertifikate: Das auf allen Rechnern - installierte CA-Zertifikat, das - Server-Zertifikat des Authentifizierungsservers, sowie - ein Client-Zertifikat für jeden drahtlosen Client. - Sowohl der Authentifizierungsservers als auch die - drahtlosen Clients authentifizieren sich gegenseitig - durch ihre Zertifikate, wobei sie überprüfen, - ob diese Zertifikate auch von der - Zertifizierungs-Authorität (CA) des - jeweiligen Unternehmens signiert wurden. + xlink:href="http://www.wi-fi.org/"> + Wi-Fi Alliance zertifiziert wurde. + EAP-TLS erfordert drei Zertifikate: + Das auf allen Rechnern installierte + CA-Zertifikat, das Server-Zertifikat + des Authentifizierungsservers, sowie ein + Client-Zertifikat für jeden drahtlosen Client. Sowohl + der Authentifizierungsservers als auch die drahtlosen + Clients authentifizieren sich gegenseitig über + Zertifikate, wobei sie überprüfen, ob diese Zertifikate + auch von der Zertifizierungs-Authorität + (CA) des jeweiligen Unternehmens + signiert wurden. Die Konfiguration erfolgt (analog zu WPA-PSK) über @@ -1558,9 +1566,9 @@ wlan0: flags=8843<UP,BROADCAST,RUNNIN - Die client_cert-Zeile gibt den - Pfad zum Client-Zertifikat an. Jeder Client hat ein - eigenes, innerhalb des Netzwerks eindeutiges, + Die client_cert-Zeile gibt + den Pfad zum Client-Zertifikat an. Jeder Client hat + ein eigenes, innerhalb des Netzwerks eindeutiges, Zertifikat. @@ -1728,7 +1736,7 @@ wlan0: flags=8843<UP,BROADCAST,RUNNIN serverseitiges Zertifikat, um einen verschlüsselten TLS-Tunnel, über den die sichere Authentifizierung zwischen den Clients und dem - Authentifizierungsserver erfolgt. In Sachen Sicherheit + Authentifizierungsserver erfolgt. In Sachen Sicherheit unterscheiden sich EAP-TTLS und PEAP allerdings: PEAP überträgt den Benutzernamen im @@ -1897,7 +1905,7 @@ wlan0: flags=8843<UP,BROADCAST,RUNNIN Danach müssen Sie das Programm noch aufrufen: - &prompt.root; wpa_supplicant -i wlan0 -c /etc/wpa_supplicant.conf + &prompt.root; wpa_supplicant -i wlan0 -c /etc/wpa_supplicant.conf Trying to associate with 00:13:46:49:41:76 (SSID='dlinkap' freq=2437 MHz) Associated with 00:13:46:49:41:76 @@ -1967,41 +1975,41 @@ Associated with 00:13:46:49:41:76&os; Host Access Points &os; kann als Access Point (AP) - agieren. Dies verhindert, dass man sich einen Hardware + agieren. Dies verhindert, dass man sich einen Hardware AP kaufen oder ein Ad-hoc Netzwerk laufen lassen muss. Dies kann sinnvoll sein, falls der &os;-Computer als Gateway zu einem anderen Netzwerk, wie dem Internet, fungiert. - Grundeinstellungen + Grundeinstellungen - Bevor Sie einen &os;-Computer als AP + Bevor Sie einen &os;-Computer als AP konfigurieren, muss der Kernel mit der entsprechenden Netzwerkunterstützung für die drahtlose Karte, sowie die Sicherheitsprotokolle konfiguriert werden. Weitere Informationen finden Sie im . - - Die Verwendung der NDIS Treiber für + + Die Verwendung der NDIS Treiber für &windows; erlauben zur Zeit keinen - AP-Modus. Nur die nativen + AP-Modus. Nur die nativen &os;-Wireless-Treiber unterstützen den AP-Modus. - + - Nachdem die Netzwerkunterstützung geladen ist, + Nachdem die Netzwerkunterstützung geladen ist, überprüfen Sie, ob das Wireless-Gerät den hostbasierenden Access-Point Modus, der auch als hostap-Modus bekannt ist, unterstützt: - &prompt.root; ifconfig wlan0 create wlandev ath0 + &prompt.root; ifconfig wlan0 create wlandev ath0 &prompt.root; ifconfig wlan0 list caps drivercaps=6f85edc1<STA,FF,TURBOP,IBSS,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,MBSS,WPA1,WPA2,BURST,WME,WDS,BGSCAN,TXFRAG> cryptocaps=1f<WEP,TKIP,AES,AES_CCM,TKIPMIC> - Diese Ausgabe zeigt die Eigenschaften der Karte. Das + Diese Ausgabe zeigt die Eigenschaften der Karte. Das Wort HOSTAP bestätigt, dass diese Wireless-Karte als AP agieren kann. Die verschiedenen unterstützten Algorithmen werden ebenfalls @@ -2015,20 +2023,20 @@ cryptocaps=1f<WEP,TKIP,AES,AES_CCM,TK Zuvor erstellte Pseudo-Geräte müssen also vorher zerstört werden: - &prompt.root; ifconfig wlan0 destroy + &prompt.root; ifconfig wlan0 destroy Danach muss das Gerät erneut erstellt werden, bevor die restlichen Netzwerkparameter konfiguriert werden können: - &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode hostap + &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode hostap &prompt.root; ifconfig wlan0 inet 192.168.0.1 netmask 255.255.255.0 ssid freebsdap mode 11g channel 1 Benutzen Sie danach erneut &man.ifconfig.8;, um den Status der wlan0-Schnittstelle abzufragen: - &prompt.root; ifconfig wlan0 + &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:11:95:c3:0d:ac inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 @@ -2053,7 +2061,7 @@ ifconfig_wlan0="inet 192.16 - Hostbasierender Access Point ohne Authentifizierung + <title>Hostbasierender Access Point ohne Authentifizierung oder Verschlüsselung Obwohl es nicht empfohlen wird, einen @@ -2069,7 +2077,7 @@ ifconfig_wlan0="inet 192.16 Computer eine Suche nach dem AP zu starten: - &prompt.root; ifconfig wlan0 create wlandev ath0 + &prompt.root; ifconfig wlan0 create wlandev ath0 &prompt.root; ifconfig wlan0 up scan SSID/MESH ID BSSID CHAN RATE S:N INT CAPS freebsdap 00:11:95:c3:0d:ac 1 54M -66:-96 100 ES WME @@ -2077,7 +2085,7 @@ freebsdap 00:11:95:c3:0d:ac 1 Der Client-Rechner hat den AP gefunden und kann nun eine Verbindung aufbauen: - &prompt.root; ifconfig wlan0 inet 192.168.0.2 netmask 255.255.255.0 ssid freebsdap + &prompt.root; ifconfig wlan0 inet 192.168.0.2 netmask 255.255.255.0 ssid freebsdap &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:11:95:d5:43:62 @@ -2145,23 +2153,22 @@ wpa_pairwise=CCMP Die Wireless-Schnittstelle, die - für den Access Point verwendet wird an. + für den Access Point verwendet wird an. Der debuglevel von &man.hostapd.8; während der - Ausführung. Ein Wert von 1 - ist der kleinste zulässige Wert. + Ausführung. Ein Wert von 1 ist der + kleinste zulässige Wert. Der Pfadname des Verzeichnisses, der von - &man.hostapd.8; genutzt wird, um die - Domain-Socket-Dateien zu speichern, die für - die Kommunikation mit externen Programmen, - wie z.B. &man.hostapd.cli.8;, benutzt werden. - In diesem Beispiel wird der Standardwert - verwendet. + &man.hostapd.8; genutzt wird, um die + Domain-Socket-Dateien zu speichern, die für die + Kommunikation mit externen Programmen, wie z.B. + &man.hostapd.cli.8;, benutzt werden. In diesem + Beispiel wird der Standardwert verwendet. @@ -2178,8 +2185,8 @@ wpa_pairwise=CCMP Aktiviert WPA und gibt an welches WPA-Authentifizierungprotokoll - benötigt wird. Ein Wert von 2 - konfiguriert den AP mit + benötigt wird. Ein Wert von 2 + konfiguriert den AP mit WPA2. Setzen Sie den Wert nur auf 1, wenn Sie das veraltete WPA benötigen. @@ -2187,7 +2194,7 @@ wpa_pairwise=CCMP Das ASCII-Passwort für die - WPA-Authentifizierung. + WPA-Authentifizierung. Achten Sie darauf, immer starke Passwörter zu @@ -2200,13 +2207,13 @@ wpa_pairwise=CCMP Das verwendete Schlüsselmanagement-Protokoll. - Dieses Beispiel nutzt + Dieses Beispiel nutzt WPA-PSK. Die zulässigen Verschlüsselungsverfahren des - Access-Points. In diesem Beispiel wird nur + Access-Points. In diesem Beispiel wird nur CCMP (AES) akzeptiert. CCMP ist eine Alternative zu TKIP und @@ -2244,59 +2251,59 @@ wlan0: flags=8943<UP,BROADCAST,RUNNIN ifconfig wlan0 list sta ein. - + - <acronym>WEP</acronym>-hostbasierter + <title><acronym>WEP</acronym>-hostbasierter Access Point - Es ist nicht empfehlenswert, einen - AP mit WEP zu - konfigurieren, da es keine Authentifikationsmechanismen - gibt und WEP leicht zu knacken ist. - Einige ältere drahtlose Karten unterstützen nur - WEP als Sicherheitsprotokoll. Diese - Karten können nur mit einem AP ohne - Authentifikation oder Verschlüsselung genutzt - werden. + Es ist nicht empfehlenswert, einen + AP mit WEP zu + konfigurieren, da es keine Authentifikationsmechanismen + gibt und WEP leicht zu knacken ist. + Einige ältere drahtlose Karten unterstützen nur + WEP als Sicherheitsprotokoll. Diese + Karten können nur mit einem AP ohne + Authentifikation oder Verschlüsselung genutzt + werden. - Das Wireless-Gerät kann nun in den hostap-Modus - versetzt werden und mit der korrekten - SSID und IP-Adresse - konfiguriert werden: + Das Wireless-Gerät kann nun in den hostap-Modus + versetzt werden und mit der korrekten + SSID und IP-Adresse + konfiguriert werden: - &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode hostap + &prompt.root; ifconfig wlan0 create wlandev ath0 wlanmode hostap &prompt.root; ifconfig wlan0 inet 192.168.0.1 netmask 255.255.255.0 \ ssid freebsdap wepmode on weptxkey 3 wepkey 3:0x3456789012 mode 11g - - - Der weptxkey zeigt an, - welcher WEP-Schlüssel bei der - Übertragung benutzt wird. In diesem Beispiel wird der - dritte Schlüssel benutzt, da die Nummerierung bei - 1 beginnt. Dieser Parameter muss - angegeben werden, damit die Daten verschlüsselt - werden. - + + + Der weptxkey zeigt an, + welcher WEP-Schlüssel bei der + Übertragung benutzt wird. In diesem Beispiel wird der + dritte Schlüssel benutzt, da die Nummerierung bei + 1 beginnt. Dieser Parameter muss + angegeben werden, damit die Daten verschlüsselt + werden. + - - Der wepkey gibt den - gewählten WEP-Schlüssel an. Er - sollte im folgenden Format - index:key vorliegen. Wenn - kein Index vorhanden ist, wird der Schlüssel - 1 benutzt. Ansonsten muss der - Index manuell festgelegt werden. - - + + Der wepkey gibt den + gewählten WEP-Schlüssel an. Er + sollte im folgenden Format + index:key vorliegen. Wenn + kein Index vorhanden ist, wird der Schlüssel + 1 benutzt. Ansonsten muss der + Index manuell festgelegt werden. + + - Benutzen Sie &man.ifconfig.8; um den Status der - wlan0-Schnittstelle erneut - anzuzeigen: + Benutzen Sie &man.ifconfig.8; um den Status der + wlan0-Schnittstelle erneut + anzuzeigen: - &prompt.root; ifconfig wlan0 + &prompt.root; ifconfig wlan0 wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500 ether 00:11:95:c3:0d:ac inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255 @@ -2306,19 +2313,19 @@ wlan0: flags=8943<UP,BROADCAST,RUNNIN country US ecm authmode OPEN privacy ON deftxkey 3 wepkey 3:40-bit txpower 21.5 scanvalid 60 protmode CTS wme burst dtimperiod 1 -dfs - Es ist möglich, von einem anderen drahtlosen - Computer eine Suche nach dem AP zu - starten: + Es ist möglich, von einem anderen drahtlosen + Computer eine Suche nach dem AP zu + starten: - &prompt.root; ifconfig wlan0 create wlandev ath0 + &prompt.root; ifconfig wlan0 create wlandev ath0 &prompt.root; ifconfig wlan0 up scan SSID BSSID CHAN RATE S:N INT CAPS freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS - Der Client-Rechner hat den AP - gefunden und kann nun eine Verbindung aufbauen. Weitere - Informationen finden Sie im . + Der Client-Rechner hat den AP + gefunden und kann nun eine Verbindung aufbauen. Weitere + Informationen finden Sie im . @@ -2327,21 +2334,22 @@ freebsdap 00:11:95:c3:0d:ac 1 Verbindungen Eine Verbindung per Kabel bietet eine bessere Leistung - und eine höhere Zuverlässigkeit, während die - Wireless-Verbindung eine höhere Flexibilität - und Mobilität bietet. Benutzer von Laptops wollen - normalerweise beides nutzen und zwischen beiden Verbindungen - hin und her schalten. + und eine höhere Zuverlässigkeit, während die + Wireless-Verbindung eine höhere Flexibilität und Mobilität + bietet. Benutzer von Laptops wollen normalerweise beides + nutzen und zwischen beiden Verbindungen hin und her + schalten. Unter &os; ist es möglich zwei oder mehr - Netzwerkschnittstellen in einem failover-Mode zu - kombinieren. Diese Konfiguration nutzt die beste verfügbare - Verbindung aus einer Gruppe von Netzwerkverbindungen. Sobald - sich der Linkstatus ändert, wechselt das Betriebssystem - automatisch auf eine andere Verbindung. - - Link-Aggregation und Failover werden im - behandelt. Ein Beispiel + Netzwerkschnittstellen in einem failover-Mode + zu kombinieren. Diese Konfiguration nutzt die beste + verfügbare Verbindung aus einer Gruppe von + Netzwerkverbindungen. Sobald sich der Linkstatus ändert, + wechselt das Betriebssystem automatisch auf eine andere + Verbindung. + + Link-Aggregation und Failover werden im behandelt. Ein Beispiel für die Verwendung von kabelgebundenen und drahtlosen Verbindungen gibt es im . @@ -2397,7 +2405,7 @@ freebsdap 00:11:95:c3:0d:ac 1 Systemmeldungen auf die Konsole auszugeben, verwenden Sie den folgenden Befehl: - &prompt.root; wlandebug -i ath0 +scan+auth+debug+assoc + &prompt.root; wlandebug -i ath0 +scan+auth+debug+assoc net.wlan.0.debug: 0 => 0xc80000<assoc,auth,scan> Der 802.11-Layer liefert umfangreiche Statistiken, @@ -2422,7 +2430,9 @@ freebsdap 00:11:95:c3:0d:ac 1 - USB Tethering + + USB Tethering + *** DIFF OUTPUT TRUNCATED AT 1000 LINES *** From owner-svn-doc-all@freebsd.org Sat Apr 30 15:58:06 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id C9CB2B0FBA1; Sat, 30 Apr 2016 15:58:06 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 993F318F2; Sat, 30 Apr 2016 15:58:06 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3UFw5Sv071728; Sat, 30 Apr 2016 15:58:05 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3UFw530071727; Sat, 30 Apr 2016 15:58:05 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201604301558.u3UFw530071727@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sat, 30 Apr 2016 15:58:05 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48749 - head/de_DE.ISO8859-1/books/handbook/disks X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 30 Apr 2016 15:58:06 -0000 Author: bhd Date: Sat Apr 30 15:58:05 2016 New Revision: 48749 URL: https://svnweb.freebsd.org/changeset/doc/48749 Log: Update to r44644: Finish editorial review of CD chapter. Modified: head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml Sat Apr 30 15:48:12 2016 (r48748) +++ head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml Sat Apr 30 15:58:05 2016 (r48749) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/disks/chapter.xml,v 1.187 2012/04/26 19:32:48 bcr Exp $ - basiert auf: r44643 + basiert auf: r44644 --> Speichermedien @@ -941,56 +941,30 @@ scsibus1: Einhängen von Daten-<acronym>CD</acronym>s - Über den Gerätenamen /dev/cd0 kann - nun auf das Laufwerk zugegriffen werden. Um beispielsweise - eine CD-ROM in /mnt - einzuhängen, geben Sie folgendes ein: - - &prompt.root; mount -t cd9660 /dev/cd0 /mnt - - Es ist möglich, eine Daten-CD zu - mounten und die Daten zu lesen. Standardmäßig erwartet - &man.mount.8; ein Dateisystem vom Typ ufs. - Wenn Sie das folgende Kommando ausführen: - - &prompt.root; mount /dev/cd0 /mnt - - erhalten Sie die Fehlermeldung - Incorrect super block, und die - CD konnte nicht eingehängt werden. Die - CD benutzt nicht das - UFS-Dateisystem, deshalb schlägt der - Versuch fehl, sie als solches einzuhängen. Sie müssen - &man.mount.8; durch die Angabe von - sagen, dass es sich um ein Dateisystem vom Typ - ISO9660 handelt. Wenn Sie also die - CD-ROM /dev/cd0 in - /mnt einhängen wollen, führen Sie - folgenden Befehl aus: - - &prompt.root; mount -t cd9660 /dev/cd0 /mnt - - Ersetzen Sie /dev/cd0 durch den - Gerätenamen des CD-Gerätes. Die Angabe von - führt &man.mount.cd9660.8; aus, - was äquivalent zu folgendem Befehl ist: + Sobald ein Abbild auf eine CD gebrannt + wurde, kann es durch Angabe des Dateisystemtyp, des + CD-Laufwerks und des Mountpunktes + eingehangen werden: + + &prompt.root; mount -t cd9660 /dev/cd0 /mnt + + Da mount davon ausgeht, dass ein + Dateisystem vom Typ ufs ist, würde die + Fehlermeldung Incorrect super block + erscheinen, wenn Sie beim Einhängen einer + Daten-CD auf die Angabe + -t cd9660 verzichten. - &prompt.root; mount_cd9660 /dev/cd0 /mnt - - Auf diese Weise können Sie Daten-CDs - von jedem Hersteller verwenden. Es kann allerdings zu + Auf diese Weise können Daten-CDs + von jedem Hersteller verwendet werden. Es kann allerdings zu Problemen mit CDs kommen, die verschiedene - ISO9660-Erweiterungen benutzen. So speichern - Joliet-CDs alle Dateinamen unter - Verwendung von zwei Byte langen Unicode-Zeichen. Zwar - unterstützt der &os;-Kernel derzeit noch kein Unicode, der - CD9660-Treiber erlaubt es aber, zur Laufzeit eine - Konvertierungstabelle zu laden. Tauchen - also statt bestimmter Zeichen nur Fragezeichen auf, so - müssen Sie über die Option den - benötigten Zeichensatz angeben. Weitere Informationen zu - diesem Problem finden Sie in der Manualpage - &man.mount.cd9660.8;. + ISO 9660-Erweiterungen benutzen. So + speichern Joliet-CDs alle Dateinamen unter + Verwendung von zwei Byte langen Unicode-Zeichen. Tauchen + statt bestimmter Zeichen nur Fragezeichen auf, so + muss über die Option der benötigte + Zeichensatz angegeben werden. Weitere Informationen zu + diesem Problem finden Sie in &man.mount.cd9660.8;. Damit der Kernel diese Zeichenkonvertierung (festgelegt @@ -1003,12 +977,12 @@ scsibus1: Danach müssen Sie allerdings Ihr System neu starten. Alternativ können Sie das Kernelmodul auch direkt - über &man.kldload.8; laden. + über kldload laden. Manchmal werden Sie die Meldung Device not configured erhalten, wenn - Sie versuchen, eine CD-ROM einzuhängen. + Sie versuchen, eine DatenCD einzuhängen. Für gewöhnlich liegt das daran, dass das Laufwerk meint es sei keine CD eingelegt, oder dass das Laufwerk auf dem Bus nicht erkannt wird. Es kann einige Sekunden @@ -1017,47 +991,43 @@ scsibus1: geduldig. Manchmal wird ein - SCSI-CD-ROM nicht + SCSI-CD nicht erkannt, weil es keine Zeit hatte, auf das Zurücksetzen des - Busses zu antworten. Wenn Sie ein - SCSI-CD-ROM besitzen, - sollten Sie die folgende Zeile in die Kernelkonfiguration - aufnehmen und einen neuen Kernel bauen: + Busses zu antworten. Um dieses Problem zu lösen, fügen Sie + die folgende Zeile in die Kernelkonfiguration ein und + erstellen Sie einen angepassten Kernel nach den Anweisungen in + : options SCSI_DELAY=15000 Die Zeile bewirkt, dass nach dem Zurücksetzen des SCSI-Busses beim Booten 15 Sekunden gewartet wird, um dem - CD-ROM-Laufwerk genügend Zeit zu geben, + CD-Laufwerk genügend Zeit zu geben, darauf zu antworten. Es ist möglich eine Datei auch direkt auf eine - CD zu brennen, ohne vorher auf ihr ein ISO - 9660-Dateisystem einzurichten. Man sagt auch, Daten werden - roh auf die CD gebrannt. Einige Leute - nutzen dies, um Datensicherungen durchzuführen. Diese - Vorgehensweise hat den Vorteil, dass sie schneller als das - Brennen einer normalen CD ist. - - Um die Daten einer solchen CD - abzurufen, müssen die Daten direkt von dem rohen Gerät gelesen - werden: - - &prompt.root; tar xzvf /dev/acd1 - - Eine auf diese Weise gefertigte CD kann - nicht in das Dateisystem eingehangen werden. Sie kann auch - nicht auf einem anderen Betriebssystem gelesen werden. Wenn - Sie die erstellten CDs in das Dateisystem - einhängen oder mit anderen Betriebssystemen austauschen - wollen, müssen Sie &man.mkisofs.8; wie oben beschrieben - benutzen. + CD zu brennen, ohne vorher auf ihr ein + ISO 9660-Dateisystem einzurichten. Man + sagt auch, Daten werden roh auf die CD + gebrannt. Einige Leute nutzen dies, um Datensicherungen + durchzuführen. + + Eine auf diese Weise gefertigte + Daten-CD kann nicht in das Dateisystem + eingehangen werden. Um auf die Daten einer solchen + CD zuzugreifen, müssen die Daten vom rohen + Gerät gelesen werden. Beispielsweise würde dieser Befehl eine + komprimierte tar-Datei auf dem zweiten + CD-Laufwerk in das aktuelle Verzeichnis + extrahieren: + + &prompt.root; tar xzvf /dev/cd1 + + Um eine Daten-CD in das System + einzuhängen, müssen die Daten mit mkisofs + geschrieben werden. @@ -1067,18 +1037,34 @@ scsibus1: Um eine Kopie einer Audio-CD zu erstellen, kopieren Sie die Stücke der CD in einzelne Dateien und brennen diese Dateien dann auf eine - leere CD. Das genaue Verfahren hängt - davon ab, ob Sie ATAPI- oder - SCSI-Laufwerke verwenden. - - - <acronym>SCSI</acronym>-Laufwerke + leere CD. - - Kopieren Sie die Audiodaten mit - cdda2wav: - - &prompt.user; cdda2wav -vall -D2,0 -B -Owav + beschreibt, wie eine + Audio-CD kopiert und gebrannt wird. Wenn + die Version älter als &os; 10.0 ist und ein + ATAPI-Gerät verwendet wird, muss zunächst + das Modul nach den Anweisungen in + geladen werden. + + + Eine Audio-<acronym>CD</acronym> kopieren + + + Der Port oder das Paket + sysutils/cdrtools installiert + cdda2wav. Mit diesem Kommando können + Audiodaten in das aktuelle Verzeichnis extrahiert werden, + wobei jede Datei in eine separate + WAV-Datei geschrieben wird: + + &prompt.user; cdda2wav -vall -B -Owav + + Wenn das System nur über ein + CD-Laufwerk verfügt, muss der + Gerätename nicht angegeben werden. Lesen Sie die + Manualpage von cdda2wav für + Anweisungen, wie ein Gerät spezifiziert wird und weitere + verfügbare Optionen für dieses Kommando. @@ -1093,80 +1079,6 @@ scsibus1: ermittelt werden kann. - - - <acronym>ATAPI</acronym>-Laufwerke - - - Über das Modul - ATAPI/CAM kann - cdda2wav auch mit - ATAPI-Laufwerken - verwendet werden. Diese Methode ist für die meisten - Anwender besser geeignet als die im folgenden - beschriebenen Methoden (Jitter-Korrektur, - Big-/Little-Endian-Probleme und anderes mehr spielen - hierbei eine Rolle). - - - - Der - ATAPI-CD-Treiber - stellt die einzelnen Stücke der CD - über die Dateien - /dev/acddtnn, - zur Verfügung. d bezeichnet - die Laufwerksnummer und nn ist - die Nummer des Stücks. Die Nummer ist immer zweistellig, - das heißt es wird, wenn nötig, eine führende Null - ausgegeben. Die Datei /dev/acd0t01 - ist also das erste Stück des ersten - CD-Laufwerks. - /dev/acd0t02 ist das zweite Stück - und /dev/acd0t03 das dritte. - - Überprüfen Sie stets, ob die entsprechenden - Dateien im Verzeichnis /dev auch - angelegt werden. Sind die Einträge nicht vorhanden, - weisen Sie das System an, das Medium erneut zu - testen: - - &prompt.root; dd if=/dev/acd0 of=/dev/null count=1 - - - Unter &os; 4.X werden diese Einträge nicht mit - dem Wert Null vordefiniert. Falls die entsprechenden - Einträge unter /dev nicht - vorhanden sind, müssen Sie diese hier von - MAKEDEV anlegen lassen: - - &prompt.root; cd /dev -&prompt.root; sh MAKEDEV acd0t99 - - - - - - Die einzelnen Stücke werden mit &man.dd.1; kopiert. - Achten Sie darauf, eine Blockgröße anzugeben: - - &prompt.root; dd if=/dev/acd0t01 of=track1.cdr bs=2352 -&prompt.root; dd if=/dev/acd0t02 of=track2.cdr bs=2352 -... - - - - Die kopierten Dateien können Sie dann mit - cdrecord brennen. Geben Sie an, dass - es sich um Audio-Daten handelt und dass - cdrecord das Medium am Ende fixieren - soll. - - - From owner-svn-doc-all@freebsd.org Sat Apr 30 16:01:18 2016 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id F0B08B0FBFE; Sat, 30 Apr 2016 16:01:18 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id A75DD1A4F; Sat, 30 Apr 2016 16:01:18 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u3UG1H0E072515; Sat, 30 Apr 2016 16:01:17 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id u3UG1HN7072514; Sat, 30 Apr 2016 16:01:17 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201604301601.u3UG1HN7072514@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sat, 30 Apr 2016 16:01:17 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48750 - head/de_DE.ISO8859-1/books/handbook/jails X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.22 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 30 Apr 2016 16:01:19 -0000 Author: bhd Date: Sat Apr 30 16:01:17 2016 New Revision: 48750 URL: https://svnweb.freebsd.org/changeset/doc/48750 Log: Update to r45980: - update tuning for jails Modified: head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml Sat Apr 30 15:58:05 2016 (r48749) +++ head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml Sat Apr 30 16:01:17 2016 (r48750) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/jails/chapter.xml,v 1.23 2011/05/25 20:42:25 jkois Exp $ - basiert auf: r45496 + basiert auf: r45980 --> Jails @@ -543,12 +543,15 @@ jail_www_devf High-Level-Werkzeuge zur Jail-Administration in der &os; Ports-Sammlung - Unter den zahlreichen Fremdwerkzeugen für die Administration - von Jails sind die sysutils/jailutils die + Unter den zahlreichen Werkzeugen für die Administration + von Jails ist sysutils/ezjail am vollständigsten und brauchbarsten. Dabei handelt es sich um - eine Sammlung kleiner Anwendungen, die das &man.jail.8;-Management - vereinfachen. Weitere Informationen zu diesen Werkzeugen finden - Sie auf den entsprechenden Internetseiten. + eine Sammlung von Skripten, die das &man.jail.8;-Management + vereinfachen. Weitere Informationen zu diesem Werkzeug finden + Sie im + Abschnitt über + ezjail.