svn commit: r48194 - head/de_DE.ISO8859-1/books/handbook/advanced-networking

Bjoern Heidotting bhd at FreeBSD.org
Thu Feb 18 15:57:02 UTC 2016


Author: bhd
Date: Thu Feb 18 15:57:01 2016
New Revision: 48194
URL: https://svnweb.freebsd.org/changeset/doc/48194

Log:
  Update to r44160:
  
  Initial prep work for bridging chapter.

Modified:
  head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml

Modified: head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml	Thu Feb 18 14:13:21 2016	(r48193)
+++ head/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.xml	Thu Feb 18 15:57:01 2016	(r48194)
@@ -5,7 +5,7 @@
 
      $FreeBSD$
      $FreeBSDde:$
-     basiert auf: r44156
+     basiert auf: r44160
 -->
 <chapter xmlns="http://docbook.org/ns/docbook"
   xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0"
@@ -3064,9 +3064,6 @@ rfcomm_sppd[94692]: Starting on /dev/tty
       </authorgroup>
     </info>
 
-    <sect2>
-      <title>Einführung</title>
-
       <indexterm>
         <primary><acronym>IP</acronym>-Subnetz</primary>
       </indexterm>
@@ -3090,18 +3087,14 @@ rfcomm_sppd[94692]: Starting on /dev/tty
 
       <para>In vielerlei Hinsicht entspricht eine Bridge daher einem
         Ethernet-Switch mit sehr wenigen Ports.</para>
-    </sect2>
 
-    <sect2>
-      <title>Situationen, in denen <emphasis>Bridging</emphasis>
-	angebracht ist</title>
-
-      <para>Es gibt zahlreiche Situationen, in denen der Einsatz
-	einer Bridge sinnvoll ist:</para>
-
-      <sect3>
-	<title>Verbinden von Netzwerken</title>
+      <para><emphasis>Bridging</emphasis> kann in den folgenden
+	Situationen sinnvoll sein:</para>
 
+      <variablelist>
+	<varlistentry>
+	  <term>Verbinden von Netzwerken</term>
+	  <listitem>
 	<para>Die Hauptaufgabe einer Bridge ist die Verbindung von zwei
 	  oder mehreren Netzwerksegmenten zu einem gemeinsamen Netzwerk.
 	  Es ist oft sinnvoller, eine hostbasierte Bridge anstelle
@@ -3113,18 +3106,12 @@ rfcomm_sppd[94692]: Starting on /dev/tty
 	  Bridge wird als <foreignphrase>HostAP-Modus</foreignphrase>
 	  bezeichnet.  Die Bridge agiert in diesem Fall als
 	  Access Point für das drahtlose Gerät.</para>
-      </sect3>
-
-      <sect3>
-	<title>Filtering/Traffic Shaping Firewall</title>
-
-        <indexterm>
-          <primary>Firewall</primary>
-        </indexterm>
-        <indexterm>
-          <primary>NAT</primary>
-        </indexterm>
+	  </listitem>
+	</varlistentry>
 
+	<varlistentry>
+	  <term>Filtering/Traffic Shaping Firewall</term>
+	  <listitem>
 	<para>Häufig kommt es vor, dass Firewallfunktionen
 	  benötigt werden, ohne dass Routing oder
 	  <foreignphrase>Network Adress Translation</foreignphrase>
@@ -3154,11 +3141,12 @@ rfcomm_sppd[94692]: Starting on /dev/tty
 	  <acronym>DSL</acronym>-Downstreampfad des Routers
 	  eingebunden werden, ohne dass Sie sich um die
 	  <acronym>IP</acronym>-Adressierung kümmern müssen.</para>
-      </sect3>
-
-      <sect3>
-	<title>Netzwerküberwachung</title>
+	</listitem>
+	</varlistentry>
 
+	<varlistentry>
+	  <term>Netzwerküberwachung</term>
+	  <listitem>
 	<para>Eine Bridge kann zwei Netzwerksegmente miteinander
 	  verbinden und danach alle Ethernet-Rahmen überprüfen,
 	  die zwischen den beiden Netzwerksegmenten ausgetauscht
@@ -3166,21 +3154,23 @@ rfcomm_sppd[94692]: Starting on /dev/tty
 	  &man.tcpdump.1; auf dem Netzgerät der Bridge oder schickt
 	  Kopien aller Rahmen an ein zusätzliches Netzgerät, das als
 	  <foreignphrase>Span Port</foreignphrase> bekannt ist.</para>
-      </sect3>
-
-      <sect3>
-	<title>Layer 2 <acronym>VPN</acronym></title>
+	  </listitem>
+	</varlistentry>
 
+	<varlistentry>
+	  <term>Layer 2 <acronym>VPN</acronym></term>
+	  <listitem>
 	<para>Zwei Ethernetnetzwerke können über einen
 	  <acronym>IP</acronym>-Link miteinander verbunden werden,
 	  indem die beiden Netzwerke über einen EtherIP-Tunnel
 	  gekoppelt werden, oder eine &man.tap.4;-basierte Lösung wie
 	  <application>OpenVPN</application> eingesetzt wird.</para>
-      </sect3>
-
-      <sect3>
-	<title>Layer 2 Redundanz</title>
+	  </listitem>
+	</varlistentry>
 
+	<varlistentry>
+	  <term>Layer 2 Redundanz</term>
+	  <listitem>
 	<para>Die Systeme eines Netzwerks können über das
 	  <foreignphrase>Spanning Tree Protocol</foreignphrase>
 	  (<acronym>STP</acronym>) redundant miteinander verbunden
@@ -3194,11 +3184,9 @@ rfcomm_sppd[94692]: Starting on /dev/tty
 	  neuen Pfad.  Dazu wird ein blockierter Pfad in den Status
 	  <emphasis>aktiv</emphasis> versetzt, damit alle Systeme des
 	  Netzwerks wieder miteinander kommunizieren können.</para>
-      </sect3>
-    </sect2>
-
-    <sect2>
-      <title>Kernelkonfiguration</title>
+	  </listitem>
+	</varlistentry>
+      </variablelist>
 
       <para>Dieser Abschnitt beschreibt die
 	&man.if.bridge.4;-Implementierung.  Ein
@@ -3221,7 +3209,6 @@ rfcomm_sppd[94692]: Starting on /dev/tty
       <para>Eine Bridge kann auch als <foreignphrase>Traffic
 	Shaper</foreignphrase> verwendet werden, wenn Sie
 	&man.altq.4; oder &man.dummynet.4; einsetzen.</para>
-    </sect2>
 
     <sect2>
       <title>Die Bridge aktivieren</title>
@@ -3282,15 +3269,8 @@ ifconfig_fxp1="up"</programlisting>
 
       <para>Es ist auch möglich der Bridge-Schnittstelle eine
 	<acronym>IPv6</acronym>-Adresse zuzuweisen.</para>
-    </sect2>
-
-    <sect2>
-      <title>Firewalls</title>
-
-      <indexterm>
-        <primary>firewall</primary>
-      </indexterm>
 
+      <note>
       <para>Nachdem ein Paketfilter aktiviert wurde, können
 	Datenpakete, die von den Schnittstellen der gekoppelten
 	Netzwerksegmente gesendet und empfangen werden, über
@@ -3306,6 +3286,7 @@ ifconfig_fxp1="up"</programlisting>
 	<acronym>IP</acronym>-Paketen, sowie Paketfilterung auf
 	Layer 2 mittels &man.ipfw.8;.  Weitere Informationen finden
 	Sie in &man.if.bridge.4;.</para>
+      </note>
     </sect2>
 
     <sect2>
@@ -3372,15 +3353,21 @@ bridge0: flags=8843<UP,BROADCAST,RUNN
 	Root-Bridge die ID <literal>00:01:02:4b:d4:50</literal> hat.
 	Die Pfadkosten hin zur Root-Bridge betragen
 	<literal>400000</literal>, wobei der Pfad zur Root-Bridge
-	über <literal>port 4</literal> geht (der wiederum
-	der Schnittstelle <filename>fxp0</filename>
-	entspricht).</para>
+	über <literal>port 4</literal> geht, der wiederum
+	der Schnittstelle <filename>fxp0</filename> entspricht.</para>
+
+      <note>
+	<para>Eine private Schnittstelle leitet keine Daten an einen
+	  Port weiter, bei dem es sich ebenfalls um eine private
+	  Schnittstelle handelt.  Der Datenverkehr wird dabei komplett
+	  blockiert, auch Ethernet-Rahmen und
+	  <acronym>ARP</acronym>-Pakete werden nicht weitergeleitet.
+	  Wollen Sie hingegen nur spezifische Datenpakete blockieren,
+	  sollten Sie eine Firewall einsetzen.</para>
+      </note>
     </sect2>
 
     <sect2>
-      <title>Fortgeschrittene Funktionen</title>
-
-      <sect3>
 	<title>Den Datenfluss rekonstruieren</title>
 
 	<para>Die Bridge unterstützt den Monitormodus.  Dabei
@@ -3400,9 +3387,9 @@ bridge0: flags=8843<UP,BROADCAST,RUNN
 
 	<screen>&prompt.root; <userinput>ifconfig bridge0 addm fxp0 addm fxp1 addm fxp2 addm fxp3 monitor up</userinput>
 &prompt.root; <userinput>tcpdump -i bridge0</userinput></screen>
-      </sect3>
+      </sect2>
 
-      <sect3>
+      <sect2>
 	<title>Span Ports</title>
 
 	<para>Eine Kopie jedes Ethernet-Rahmens, der an der Bridge
@@ -3423,21 +3410,9 @@ bridge0: flags=8843<UP,BROADCAST,RUNN
 	  geben Sie Folgendes ein:</para>
 
 	<screen>&prompt.root; <userinput>ifconfig bridge0 span fxp4</userinput></screen>
-      </sect3>
-
-      <sect3>
-	<title>Private Schnittstellen</title>
-
-	<para>Eine private Schnittstelle leitet keine Daten an einen
-	  Port weiter, bei dem es sich ebenfalls um eine private
-	  Schnittstelle handelt.  Der Datenverkehr wird dabei komplett
-	  blockiert, auch Ethernet-Rahmen und
-	  <acronym>ARP</acronym>-Pakete werden nicht weitergeleitet.
-	  Wollen Sie hingegen nur spezifische Datenpakete blockieren,
-	  sollten Sie eine Firewall einsetzen.</para>
-      </sect3>
+      </sect2>
 
-      <sect3>
+      <sect2>
 	<title>Schnittstellen als
 	  <foreignphrase>sticky</foreignphrase> kennzeichnen</title>
 
@@ -3489,9 +3464,9 @@ bridge0: flags=8843<UP,BROADCAST,RUNN
 	  der komplette <systemitem class="netmask">/24</systemitem>-Adressbereich
 	  kann zugewiesen werden, ohne dass Subnetze eingesetzt
 	  werden.</para>
-      </sect3>
+      </sect2>
 
-      <sect3>
+      <sect2>
 	<title>Adressen-Limitierung</title>
 
 	<para>Die maximale mögliche Anzahl an eindeutigen
@@ -3507,9 +3482,9 @@ bridge0: flags=8843<UP,BROADCAST,RUNN
 	  das VLAN <literal>vlan100</literal> auf 10.</para>
 
 	<screen>&prompt.root; <userinput>ifconfig bridge0 ifmaxaddr vlan100 10</userinput></screen>
-      </sect3>
+      </sect2>
 
-      <sect3>
+      <sect2>
 	<title><acronym>SNMP</acronym>-Monitoring</title>
 
 	<para>Die Schnittstelle der Bridge sowie die
@@ -3600,7 +3575,6 @@ BEGEMOT-BRIDGE-MIB::begemotBridgeStpDesi
 
 	<screen>&prompt.user; <userinput>snmpset -v 2c -c private bridge1.example.com</userinput>
 BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2</screen>
-      </sect3>
     </sect2>
   </sect1>
 


More information about the svn-doc-all mailing list