svn commit: r49101 - head/de_DE.ISO8859-1/books/handbook/network-servers

Bjoern Heidotting bhd at FreeBSD.org
Tue Jul 12 14:09:33 UTC 2016


Author: bhd
Date: Tue Jul 12 14:09:31 2016
New Revision: 49101
URL: https://svnweb.freebsd.org/changeset/doc/49101

Log:
  Update to r44916:
  
  Add a section about configuring Unbound in FreeBSD 10.
  
  Reviewed by:	bcr
  Differential Revision:	https://reviews.freebsd.org/D7184

Modified:
  head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml

Modified: head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml	Tue Jul 12 14:04:40 2016	(r49100)
+++ head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml	Tue Jul 12 14:09:31 2016	(r49101)
@@ -5,7 +5,7 @@
 
      $FreeBSD$
      $FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $
-     basiert auf: r44600
+     basiert auf: r44916
 -->
 <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="network-servers">
   <!--
@@ -3201,7 +3201,88 @@ dhcpd_ifaces="dc0"</programlisting>
     </sect2>
 
     <sect2>
-      <title>Wie funktioniert <acronym>DNS</acronym>?</title>
+      <title><acronym>DNS</acronym>-Server Konfiguration in &os; 10.0
+	und neueren Versionen</title>
+
+      <para>In &os; 10.0 wurde <application>BIND</application> durch
+	<application>Unbound</application> ersetzt.
+	<application>Unbound</application> ist lediglich ein
+	validierender und cachender Resolver.  Wenn ein autoritativer
+	Server benötigt wird, stehen einige in der Ports-Sammlung zur
+	Verfügung.</para>
+
+      <para><application>Unbound</application> ist im Basissystem von
+	&os; enthalten.  In der Voreinstellung bietet es nur die
+	<acronym>DNS</acronym>-Auflösung auf dem lokalen Rechner.
+	Obwohl das im Basissystem enthaltene
+	<application>Unbound</application> konfiguriert werden kann,
+	um Namensauflösung über den lokalen Rechner hinweg
+	bereitzustellen, ist es empfehlenswert für solche
+	Anforderungen <application>Unbound</application> aus der &os;
+	Ports-Sammlung zu installieren.</para>
+
+      <para>Um <application>Unbound</application> zu aktivieren, fügen
+	Sie folgende Zeile in <filename>/etc/rc.conf</filename>
+	ein:</para>
+
+      <programlisting>local_unbound_enable="YES"</programlisting>
+
+      <para>Alle vorhandenen Nameserver aus
+	<filename>/etc/resolv.conf</filename> werden als Forwarder
+	in der neuen <application>Unbound</application>-Konfiguration
+	benutzt.</para>
+
+      <note>
+	<para>Wenn einer der aufgeführten Nameserver kein
+	  <acronym>DNSSEC</acronym> unterstützt, wird die lokale
+	  <acronym>DNS</acronym>-Auflösung nicht funktionieren.
+	  Testen Sie jeden Server und entfernen Sie die Server, die
+	  den Test nicht bestehen.  Das folgende Beispiel zeigt einen
+	  <foreignphrase>Trust Tree</foreignphrase> beziehungsweise
+	  einen Fehler für den Nameserver auf <systemitem
+	    class="ipaddress">192.168.1.1</systemitem>:</para>
+      </note>
+
+      <screen>&prompt.root; <userinput>drill -S FreeBSD.org @<replaceable>192.168.1.1</replaceable></userinput></screen>
+
+      <para>Nachdem jeder Server für <acronym>DNSSEC</acronym>
+	konfiguriert ist, starten Sie
+	<application>Unbound</application>:</para>
+
+      <screen>&prompt.root; <userinput>service local_unbound onestart</userinput></screen>
+
+      <para>Dieses Kommando sorgt für die Aktualisierung von
+	<filename>/etc/resolv.conf</filename>, so dass Abfragen für
+	<acronym>DNSSEC</acronym> gesicherte Domains jetzt
+	funktionieren.  Führen Sie folgenden Befehl aus, um den
+	<acronym>DNSSEC</acronym>
+	<foreignphrase>Trust Tree</foreignphrase> für
+	FreeBSD.org zu überprüfen:</para>
+
+      <screen>&prompt.user; <userinput>drill -S FreeBSD.org</userinput>
+;; Number of trusted keys: 1
+;; Chasing: freebsd.org. A
+
+DNSSEC Trust tree:
+freebsd.org. (A)
+|---freebsd.org. (DNSKEY keytag: 36786 alg: 8 flags: 256)
+    |---freebsd.org. (DNSKEY keytag: 32659 alg: 8 flags: 257)
+    |---freebsd.org. (DS keytag: 32659 digest type: 2)
+        |---org. (DNSKEY keytag: 49587 alg: 7 flags: 256)
+            |---org. (DNSKEY keytag: 9795 alg: 7 flags: 257)
+            |---org. (DNSKEY keytag: 21366 alg: 7 flags: 257)
+            |---org. (DS keytag: 21366 digest type: 1)
+            |   |---. (DNSKEY keytag: 40926 alg: 8 flags: 256)
+            |       |---. (DNSKEY keytag: 19036 alg: 8 flags: 257)
+            |---org. (DS keytag: 21366 digest type: 2)
+                |---. (DNSKEY keytag: 40926 alg: 8 flags: 256)
+                    |---. (DNSKEY keytag: 19036 alg: 8 flags: 257)
+;; Chase successful</screen>
+    </sect2>
+
+    <sect2>
+      <title><acronym>DNS</acronym>-Server Konfiguration in &os;
+	9.<replaceable>X</replaceable></title>
 
       <para>Unter &os; wird der BIND-Daemon als
         <application>named</application> bezeichnet.</para>
@@ -3254,9 +3335,8 @@ dhcpd_ifaces="dc0"</programlisting>
 	Dateien enthalten die <acronym>DNS</acronym>-Informationen,
 	die der Nameserver für die Beantwortung von Anfragen
 	benötigt.</para>
-    </sect2>
 
-    <sect2>
+    <sect3>
       <title>BIND starten</title>
 
       <indexterm>
@@ -3290,9 +3370,9 @@ dhcpd_ifaces="dc0"</programlisting>
 	<filename>/etc/defaults/rc.conf</filename> sowie in
 	&man.rc.conf.5;.  Zusätzliche Informationen finden Sie im
 	<xref linkend="configtuning-rcd"/>.</para>
-     </sect2>
+     </sect3>
 
-    <sect2>
+    <sect3>
       <title>Konfigurationsdateien</title>
 
       <indexterm>
@@ -3308,7 +3388,7 @@ dhcpd_ifaces="dc0"</programlisting>
 	Großteil der Konfigurationsarbeiten erfolgt dabei in
 	diesem Verzeichnis.</para>
 
-      <sect3>
+      <sect4>
         <title><filename>/etc/namedb/named.conf</filename></title>
 
         <programlisting>// $FreeBSD$
@@ -3658,9 +3738,9 @@ zone "1.168.192.in-addr.arpa" {
           Masterserver nicht erreichbar ist, verfügt der
           Slaveserver über die transferierten Zoneninformationen
           und kann diese an andere Rechner weitergeben.</para>
-      </sect3>
+      </sect4>
 
-      <sect3>
+      <sect4>
         <title>Zonendateien</title>
 
         <indexterm>
@@ -3914,10 +3994,10 @@ www             IN      CNAME   example.
           rechten Seite eines PTR-Eintrags um absolute
           (<emphasis>fully qualified</emphasis>) Domainnamen handeln
           muss, die mit <quote>.</quote> enden.</para>
-      </sect3>
-    </sect2>
+      </sect4>
+    </sect3>
 
-    <sect2>
+    <sect3>
       <title>Zwischenspeichernde (cachende) Nameserver</title>
 
       <indexterm>
@@ -3928,9 +4008,9 @@ www             IN      CNAME   example.
       <para>Ein cachender Nameserver hat primär die Aufgabe,
         rekursive Abfragen aufzulösen.  Er stellt lediglich
         eigene Anfragen und speichert deren Ergebnisse ab.</para>
-    </sect2>
+    </sect3>
 
-	<sect2>
+	<sect3>
 	  <title><acronym role="Doman Name Security Extensions">DNSSEC</acronym></title>
       <indexterm>
         <primary>BIND</primary>
@@ -3979,7 +4059,7 @@ www             IN      CNAME   example.
         halten.  Unterschiede zwischen den Versionen 9.6.2 und 9.7 und
         höher werden an den betreffenden Stellen angesprochen.</para>
 
-      <sect3>
+      <sect4>
         <title>Rekursive <acronym>DNS</acronym>-Server Konfiguration</title>
 
 		<para>Die Aktivierung der
@@ -4133,9 +4213,9 @@ dnssec-validation yes;</programlisting>
 		<para>Der Resolver ist nun in der Lage, Anfragen ans
 		  <acronym>DNS</acronym> zu authentisieren.</para>
 
-       </sect3>
+       </sect4>
 
-       <sect3 xml:id="dns-dnssec-auth">
+       <sect4 xml:id="dns-dnssec-auth">
          <title>Autoritative <acronym>DNS</acronym>-Server
            Konfiguration</title>
 
@@ -4268,9 +4348,9 @@ $include Kexample.com.+005+nnnnn.ZSK.key
 		   Schlüsselübergabe und andere
 		   <acronym>DNSSEC</acronym>-Einsatzszenarien lesen Sie <link xlink:href="http://www.ietf.org/rfc/rfc4641.txt"><acronym>RFC</acronym>
 		   4641: <acronym>DNSSEC</acronym> Operational practices</link>.</para>
-		</sect3>
+		</sect4>
 
-		<sect3>
+		<sect4>
 		 <title>Automatisierung mittels <acronym>BIND</acronym> 9.7 oder
 		   höher</title>
 
@@ -4317,10 +4397,10 @@ $include Kexample.com.+005+nnnnn.ZSK.key
 		   Daten kümmern wird.  Für weitere Details, lesen
 		   Sie <xref linkend="dns-read"/> und die Dokumentation von
 		   <acronym>BIND</acronym>.</para>
-	 </sect3>
-	</sect2>
+	 </sect4>
+	</sect3>
 
-    <sect2>
+    <sect3>
       <title>Sicherheit</title>
 
       <para>Obwohl BIND die am meisten verwendete Implementierung von
@@ -4344,9 +4424,9 @@ $include Kexample.com.+005+nnnnn.ZSK.key
           Quellen zu aktualisieren und <application>named</application>
           neu zu kompilieren.</para>
       </tip>
-    </sect2>
+    </sect3>
 
-    <sect2 xml:id="dns-read">
+    <sect3 xml:id="dns-read">
       <title>Weitere Informationsquellen</title>
 
       <para>Hilfeseiten zu BIND/<application>named</application>:
@@ -4418,6 +4498,7 @@ $include Kexample.com.+005+nnnnn.ZSK.key
 		    Trust Anchors</link></para>
 		</listitem>
       </itemizedlist>
+    </sect3>
     </sect2>
   </sect1>
 


More information about the svn-doc-all mailing list