Home
LINUX Wegweiser für Netzwerker
Contents
1. root nameserver NS INTERNIC NET root nameserver AOS ARL ARMY MIL root nameserver C NYSER NET root nameserver TERP UMD EDU root nameserver NS NASA GOV root nameserver NIC NORDU NET root nameserver NS NIC DDN MIL Authoritative answers can be found from root nameserver NS INTERNIC NET root nameserver AOS ARL ARMY MIL root nameserver C NYSER NET root nameserver TERP UMD EDU root nameserver NS NASA GOV root nameserver NIC NORDU NET root nameserver NS NIC DDN MIL NS INTERNIC NET internet address 198 41 0 4 AOS ARL ARMY MIL internet address 128 63 4 82 AOS ARL ARMY MIL internet address 192 5 25 82 AOS ARL ARMY MIL internet address 26 3 0 29 C NYSER NET internet address 192 33 4 12 TERP UMD EDU internet address 128 8 10 90 NS NASA GOV internet address 128 102 16 10 NS NASA GOV internet address 192 52 195 10 NS NASA GOV internet address 45 13 10 121 NIC NORDU NET internet address 192 36 148 17 NS NIC DDN MIL internet address 192 112 36 4 Um eine bersicht ber alle Befehle zu bekommen die nslookup bietet geben Sie am Prompt den Befehl help ein Um das Programm zu verlassen geben Sie einfach Ctrl D ein Andere N tzliche Dinge Schlie lich gibt es noch einige andere n tzliche Tools die Ihnen das Leben als BIND Administrator leichter machen sollen Ich beschreibe zwei von ihnen ganz kurz Wenn Sie wissen wolle
2. se ind Die Konfiguration von elm Globale elm Optionen Nationale Zeichens tze smail betreiben Wenn Ihre Mail nicht durchkommt bersicht der Konfigurations Dateien Die Datei sendmail cf Eine sendmail m4 Beispieldatei Anwendungsspezifische sendmail m4 Par meter Punkte Pfade definieren mailertable uucpxtable s sIten bene te Tabellen sendmail installieren Auspacken der bin ren Distribution Erzeugen von sendmail cf Testen der Datei sendmail cf Integrationstest zwischen sendmail cf und den Tabellen Administrivialit ten und dumme MailTricks Ww iterleitung von Nachrichten an einen Vertei ngen ne UUCP en sendmail Queue auf Anforderung ausf hren Mischen und Abstimmen bin rer Distributionen Kapitel 16 Netnews Geschichte des Usenet Und was ist nun das Usenet Wie behandelt Usenet die News Kapitel 17 C News Installation Die Datei sys Konfiguration von trn Konfiguration von nn Anhang A Ein Laplink Kabel f r PLIP Anhang B Beispiel Konfigurationsdateien f r smail Anhang C Copyright und Lizenzinformationen Linux Network Administrator s Guide Copyright Information GNU GENERAL PUBLIC LICENSE Version 2 June 1991 Preamble Terms and Conditions for Copying Distribution and Modification Appendix How to Apply These
3. 3 4 5 Es ist auch blich eine Art Unterschrift an alle Mails anzuh ngen die Informationen ber den Absender enth lt zusammen mit einem Witz oder einem Motto Diese signature oder sig wird vom Rest der Botschaft durch eine einzelne Zeile abgesetzt die die Zeichen enth lt Das kommt daher da Plattenplatz in gr eren Einheiten wie 1024 Bytes alloziert wird Dadurch verschwendet jede Mail im Durchschnitt 512 Byte Plattenspeicher Wenn Sie aus einem Netz mit RFC Adressierung eine DECnet Adresse erreichen wollen k nnen Sie host user relay verwenden wobei relay ein Internet DECnet Gateway sein mu Die Maps f r vom Projekt registrierte Systeme werden in der Newsgruppe comp mail maps gepostet Andere Organisationen ver ffentlichen unter Umst nden ihre eigenen Maps Die Liste aller deutschen UUCP Systeme im Subnetz und im Individual Network wird ber die Newsgruppe de admin submaps verteilt Sie werden regelm ig in news lists ps maps ver ffentlicht Seien Sie vorsichtig sie sind sehr GROSS Kapitel 12 Kapitel 14 Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 14 smail zu
4. Diese kombiniert den Namen der Site auf welcher der Artikel gepostet wurde und eine Seriennummer in einer Zeichenkette des Formats lt seriennummer site gt Bei jedem verarbeiteten Artikel speichert das News System diesen ID in einer history Datei ber die alle neu eingegangenen Artikel abgepr ft werden Der Flu zwischen diesen beiden Sites kann ber zwei Kriterien eingeschr nkt werden Zum einen kann einem Artikel eine bestimmte Distribution im Header Feld Distribution zugewiesen werden die verwendet werden kann um ihn auf eine bestimmte Gruppe von Sites zu beschr nken Auf der anderen Seite kann die Anzahl der ausgetauschten Newsgruppen durch das sendende aber auch durch das empfangende System eingeschr nkt werden Der Satz von Newsgruppen und Distributionen die an eine bestimmte Site bertragen werden d rfen ist blicherweise in der Datei sys definiert Alleine die Anzahl der Artikel macht es blicherweise notwendig das obige Schema zu verbessern Bei UUCP Netzwerken ist es durchaus nat rlich Artikel ber eine gewisse Zeit zu sammeln und in einer einzelnen Datei zu speichern die komprimiert und dann an die andere Site bertragen wird Die Technik wird Stapelverarbeitung oder auch Batching genannt Eine alternative Technik ist das ihave sendme Protokoll das verhindert da Artikel doppelt bertragen werden und auf diese Weise Bandbreite spart Anstatt alle Artikel in einer Batch Datei zu speichern und zu vers
5. yp conf YP Konfiguration f r NYS Library server vbardolino winery server vstout brewery Damit k nnen Sie den Laptop in jeweils einer von beiden Domains betreiben indem Sie die gew nschte NIS Domain einfach mit dem Befehl domainname w hrend der Bootphase setzen Nachdem Sie die grundlegende Konfigurationsdatei erzeugt und sichergestellt haben da sie allgemein lesbar ist sollten Sie den ersten Test durchf hren um zu pr fen ob Sie sich an Ihren Server anbinden k nnen W hlen Sie eine Map wie hosts byname von der Sie sicher sind da Ihr Server sie auch verteilt und versuchen Sie mit Hilfe des ypcat Utilities auf sie zuzugreifen ypcat sollte wie alle anderen administrativen NIS Tools in usr sbin zu finden sein ypcat hosts byname 12 2104 22 vbeaujolais vbrew com vbeaujolais 1 eae caren vbardolino vbrew com vbardolino 192516 141 vlager vbrew com vlager 132 168 2 1 vlager vbrew com vlager 1722 Wee tl 2 vstout vbrew com vstout 172 16143 vale vbrew com vale 172 16 2 4 vchianti vbrew com vchianti Die Ausgabe sollte mit dem oben Gezeigten vergleichbar sein Erhalten Sie statt dessen die Fehlermeldung Can t bind to server which serves domain dann existiert f r den von Ihnen gesetzten NIS Domainnamen entweder kein passender Server oder der Server ist aus irgendeinem Grund nicht erreichbar Im letzteren Fall sollten Sie mit ping sicherstellen da der Host da ist Da auch tats chlich ein NIS Server auf diesem H
6. Man sieht da die meisten Server einfach auf eine einkommende Verbindung warten da sie sich im Zustand LISTEN befinden Die vierte Zeile zeigt allerdings eine SMTP Verbindung von vstout und die sechste Zeile besagt da eine ausgehende telnet Verbindung zu vbardolino besteht 11 Wenn Sie netstat nur mit der Option a aufrufen zeigt es eine kombinierte Liste aller Sockets aus allen Familien Die ARP Tabelle Bei einigen Netzproblemen kann es durchaus aufschlu reich sein einen Blick auf die ARP Tabelle des Kernels zu werfen oder sie sogar zu ver ndern Wenn beispielsweise ein Host auf Ihrem Ethernet auf ping nicht reagiert k nnen Sie an der ARP Tabelle erkennen ob zumindest die Verbindung und die Hardware einwandfrei funktionieren oder nicht Auf vlager sieht die Ausgabe beispielsweise so aus arp a IP address HW type HW address 172 16 1 3 10Mbps Ethernet 00 00 C0 5A 42 C1 172 16 1 2 10Mbps Ethernet 00 00 C0 90 B3 42 172 16 2 4 10Mbps Ethernet 00 00 C0 04 69 AA Hier ist alles in bester Ordnung In der ersten Spalte sehen Sie die IP Adressen verschiedener Maschinen die von vlager aus vor kurzem angesprochen wurden in der letzten Spalte finden sich die Hardware Adressen der Ethernet Karten dieser Hosts Wenn in einem Eintrag in der letzten Spalte bei wiederholten Aufrufen statt der Ethernet Adresse der Text incomplete erscheint deutet das darauf hin da die Maschine entweder abgest rzt ist oder die Hard
7. Wegweiser f r Netzwerker http kickme to tiger Linux Wegweiser f r Netzwerker Copyright 1996 by O Reilly Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser f r Netzwerker dann klicken Sie hier Inhaltsverzeichnis Vorwort Einleitung Informationsquellen Linux Dokumentation ber FTP Linux Dokumentation ber WWW Kommerziell vorhandene Dokumentation Usenet Newsgruppen zu Linux Linux Journal Linux beziehen Dateisystem Standards ber dieses Buch Die offizielle gedruckte Version bersicht Typografische Konventionen Danksagungen Die Ruhmeshalle Kapitel 1 Einf hrung in das Arbeiten mit Netzwerken Historisches UUCP Netzwerke Wie UUCP benutzt wird TCP IP Netzwerke Einf hrung in TCP IP Netzwerke Ethernet Andere Arten von Hardware Das Internet Protokoll IP IP ber serielle Leitungen Transmission Control Protocol TCP N zu Porth Die Socket Library onan lame Server Die DNS Datenbank Reverse Lookup Konfiguration der Hardware Ger te Treiber und der ganze Rest Konfigurieren des Kernels Kerneloptionen in Linux 1 0 und h her Eine Tour durch die Netzwerk Ger te Ethernet Installation es Cer Der PLIP Treiber Die SLIP
8. n Zeilenvorschub Newline Backslash Zeichen Bei zu sendenden Strings k nnen Sie zus tzlich zu den obigen noch die folgenden Escape Zeichen und Strings verwenden EOT Zeichen f r das Ende der bertragung End of Transmission D BREAK Break Zeichen c Unterdr ckt die bertragung eines Wagenr cklaufzeichens am Ende des Strings d Verz gert das Senden um eine Sekunde E Aktiviert die berpr fung des Echos In diesem Fall mu uucico darauf warten da alles was es an die Gegenseite geschickt hat auch zur ckgeschickt wird bevor es im Chat Skript weitergeht Haupts chlich bei Modem Chats sinnvoll die wir sp ter noch behandeln werden Standardm ig ist die Echopr fung ausgeschaltet e Deaktiviert die Echopr fung K Wie BREAK Y Pause f r einen Sekundenbruchteil Alternativen Alternates Manchmal ist es w nschenswert f r ein System mehrere Eintr ge zu besitzen beispielsweise wenn das System ber mehrere Telefonnummern erreicht werden kann Bei Taylor UUCP ist dies durch die Definition sogenannter Alternativen Alternates m glich Eine Alternative bernimmt alle Einstellungen vom Haupteintrag und gibt nur solche Werte an die berschrieben oder dem Haupteintrag hinzugef gt werden sollen Eine Alternative ist vom Systemeintrag durch eine Zeile mit dem Schl sselwort alternate abgesetzt Wenn Sie zwei Telefonnummern f r pablo benutzen wollen k nnen Sie den entsprechen
9. verwende smart_path Konfigurationsdatei Variable Die Behandlung von Mail f r lokale Adressen wird in der Datei directors festgelegt Diese ist genauso aufgebaut wie die routers Datei und enth lt eine Liste von Eintr gen die jeweils einen Direktor definieren Direktors liefern keine Nachrichten aus sondern f hren nur alle m glichen Umleitungen ber Aliases Mail Forwarding und hnliches durch like Wird Mail an eine lokale Adresse wie beispielsweise janet geliefert gibt smail den Benutzernamen an alle aktiven Direktors weiter Ist ein Direktor erfolgreich bestimmt er entweder einen Transport ber den die Nachricht ausgeliefert werden soll z B die Mailbox Datei des Benutzers oder er generiert eine neue Adresse beispielsweise nach der Auswertung eines Aliases Aus Sicherheitsgr nden f hren Direktors viele berpr fungen durch die ermitteln sollen ob eine Datei sicher ist oder nicht Adressen die auf etwas dubiose Weise gefunden wurden beispielsweise aus einer allgemein schreibbaren aliases Datei werden als unsicher markiert Manche Driver weisen solche Adressen zur ck wie beispielsweise der Transport der Nachrichten an Dateien liefert Dar ber hinaus assoziiert smail auch einen Benutzer mit jeder Adresse Alle Schreib Leseoperationen werden im Namen dieses Benutzers durchgef hrt F r die Auslieferung in die Mailbox von janet wird die Adresse nat rlich auch mit janet assoziiert Andere Adressen wie die au
10. 5 Es ist in der Lage Nachrichten an eine beliebige Anzahl von Adressen auf einem einzelnen Host auszuliefern Der Hostname kann dabei entweder ein voll qualifizierter Domainname sein der von der Netzwerk Software aufgel st werden kann oder ein Wert in Dotted Quad Notation der von eckigen Klammern umschlossen ist blicherweise werden alle Adressen die von einem der BIND gethostbyname oder gethostbyaddr Router Treiber aufgel st werden an SMTP weitergeleitet Der SMTP Treiber versucht direkt ber den in etc services eingetragenen smt p Port eine Verbindung zum entfernten Host aufzubauen Kann dieser nicht erreicht werden oder kommt es zu einem Timeout wird die Auslieferung zu einem sp teren Zeitpunkt wiederholt F r die Auslieferung im Internet werden die Routen zum Zielhost in dem im Kapitel 13 beschriebenen route addr Format ben tigt Ein UUCP Bang Pfad ist hier nicht zu gebrauchen 6 Darum wandelt smail die Adresse benutzer host gateway wobei gateway ber hostl host2 host3 erreicht werden kann in die Quellrouten Adresse lt host2 host3 benutzer host gateway gt um die dann als Zieladresse an hostl bergeben wird Um diese Umwandlungen zusammen mit dem eingebauten BIND Treiber zu aktivieren m ssen Sie den Eintrag f r den smt p Treiber in der transports Datei editieren Mehr dazu in Anhang B Qualifizierung von Hostnamen Manchmal ist es w nschenswert unqualifizierte Hostnamen z B ohne einen Domainnamen abzufa
11. Als das Netzwerk wuchs traten verschiedene Probleme mit diesem Schema auf Neben dem administrativen Aufwand der mit der regelm igen Installation von HOSTS TXT verbunden war wurde die Last auf den diese Datei verteilenden Servern zu hoch Noch schwerwiegender war das Problem da alle Namen beim NIC registriert werden mu ten um sicherzustellen da Namen nicht doppelt verwendet wurden Aus diesen Gr nden wurde im Jahr 1984 ein neues Schema f r die Aufl sung von Adre Namen eingef hrt das sogenannte Domain Name System DNS wurde von Paul Mockapetris entwickelt und widmete sich beiden Problemen Es wird ausf hrlich in DNS and BIND von Paul Albitz und Cricket Liu beschrieben Die eigentliche Definition findet sich in den RFCs 1033 1034 und 1035 Einstieg in DNS DNS organisiert Hostnamen in einer Hierarchie von Dom nen engl Domains Eine Domain ist eine Sammlung von Sites die in irgendeiner Weise zusammengeh ren sei es da sie ein Netzwerk bilden z B alle Maschinen der Universit t oder alle Hosts im BITNET weil sie einer bestimmten Organisation z B der Regierung angeh ren oder einfach weil sie geographisch nah beieinanderliegen Beispielsweise werden in den USA Universit ten in der Domain edu zusammengefa t wobei jede Universit t bzw jedes College nochmal unter einer Unterdomain Subdomain zusammengefa t wird Die Groucho Marx Universit t k nnte die Domain groucho edu bekommen wobei dem mathematischen Insti
12. Andererseits ist diese L sung ziemlich unflexibel weil sie es Clients nicht erlaubt abh ngig von ihrer Verf gbarkeit auf andere Server innerhalb derselben Domain nat rlich zuzugreifen Darum ben tigen traditionelle NIS Implementierungen einen speziellen D mon namens ypbind um den passenden NIS Server ihrer NIS Domain zu ermitteln Bevor Sie also in der Lage ist NIS Anfragen durchzuf hren ermittelt eine Anwendung zuerst ber ypbind welcher Server zu verwenden ist ypbind sucht nach Servern indem es Anforderungen an alle Stationen im lokalen IP Netzwerk verschickt Der erste der antwortet wird als der schnellste betrachtet und in allen weiteren NIS Anfragen eingesetzt Nach einer gewissen Zeit oder falls der Server nicht mehr erreichbar ist sucht ypbind erneut nach aktiven Servern Das Fragw rdige an dynamischer Bindung ist nur da sie nur selten ben tigt wird und da sie ein Sicherheitsproblem darstellt ypbind vertraut dem Antworter blind sei es ein einfacher NIS Server oder ein b ser Eindringling Dies ist nat rlich besonders gef hrlich wenn Sie Ihre Pa wort Datenbanken ber NIS verwalten Um sich davor zu sch tzen wird ypbind von der Linux NIS Bibliothek per Standardeinstellung nicht verwendet der Hostname des Servers wird vielmehr aus einer Konfigurations Datei gelesen NIS verglichen mit NIS NIS und NIS haben nur wenig mehr als den Namen und ein Ziel gemeinsam NIS ist auf v llig andere Weise strukturiert
13. Anstelle eines flachen Namensraums mit unzusammenh ngenden NIS Domains verwendet es hnlich wie DNS einen hierarchischen Namensraum Statt Maps werden sogenannte Tabellen verwendet die aus mehreren Zeilen und Spalten bestehen Jede Zeile steht f r ein Objekt in der NIS Datenbank und die Spalten beschreiben die Eigenschaften der Objekte von denen NIS wei und die es verwaltet Jede Tabelle f r eine gegebene NIS Domain umfa t die Tabellen seiner Parent Domains Dar ber hinaus kann jeder Eintrag in der Tabelle einen Verweis auf eine andere Tabelle enthalten Auf diese Weise ist es m glich Informationen auf unterschiedlichste Arten zu strukturieren Das traditionelle NIS verwendet die RPC Versionsnummer 2 w hrend NIS Version 3 hat NIS ist bisher nicht sonderlich weit verbreitet und ich wei wirklich nicht besonders viel dar ber Nun eigentlich gar nichts Aus diesem Grund wird hier auch nicht weiter darauf eingegangen Die Client Seite von NIS Wenn Sie mit dem Schreiben oder Portieren von Netzwerk Anwendungen vertraut sind wird Ihnen aufgefallen sein da die meisten der oben aufgef hrten NIS Maps mit Bibliotheks Funktionen der C Library bereinstimmen Um beispielsweise passwd Informationen zu bekommen nutzen Sie die Funktionen getpwnam und getpwuid die die mit einem Benutzernamen oder Benutzer ID verkn pften Account Informationen zur ckgeben Unter normalen Umst nden f hren die Funktionen die erforderlichen Lookups in
14. Benutzung von nicht alphanumerischen Zeichen wie Punkten steht f r die meisten sowieso au er Frage Aus diesem Grunde ist eine Abbildung der RFC Namen auf UUCP Namen n tig Unterschiedliche Mail Pakete gehen dieses Problem aber unterschiedlich an eine g ngige Methode ist hierf r die pathalias Datei zu benutzen moria orcnet org ernie bert moria s Dies erzeugt aus einer Adresse die den Domainnamen enth lt einen reinen UUCP Bang Pfad Andere Mail Programme benutzen hierf r spezielle Dateien sendmail beispielsweise verwendet eine Datei namens uucpxtable Beim Versenden von Nachrichten aus einem UUCP Netz ins Internet ist manchmal die umgekehrte Umsetzung notwendig auch Domainisieren genannt Solange der Absender der Mail den voll qualifizierten Domainnamen in der Zieladresse verwendet kann dieses Problem vermieden werden indem die Mail Software den Domainnamen nicht aus dem Envelope entfernt sondern unver ndert an das Gateway weiterreicht Allerdings gibt es immer noch UUCP Sites die keiner Domain angeh ren Sie m ssen im allgemeinen durch hybride Formen adressiert werden Nehmen Sie an Sie wollten von einem Internet System aus eine Mail an big bird schreiben und wissen da bird ein UUCP Nachbar von ernie ist Dann k nnen Sie beispielsweise die Adresse big bird ernie sesame com verwenden Pfade und Landkarten In UUCP Netzen stellen pathalias Dateien die wesentliche Quelle der Routing Information dar Dabei kann ein ein
15. CONFIG_IP_FORWARD n Diese Option m ssen Sie einschalten wenn Ihr System als Gateway zwischen zwei Ethernets oder einem Ethernet und einer SLIP Verbindung usw dienen soll Obwohl es nicht schadet IP Forwarding grunds tzlich bereitzustellen m chten Sie vielleicht darauf verzichten um Ihr System als sogenannten Firewall w rtlich Brandschutzmauer zu konfigurieren Firewalls sind Rechner die zwischen zwei oder mehreren Netzen sitzen aber keine Pakete vom einen ins andere routen Sie werden h ufig dazu benutzt um beispielsweise Mitarbeitern einer Firma Zugang zum Internet zu bieten aber gleichzeitig die Risiken f r das firmeninterne Netz zu begrenzen Benutzer k nnen sich auf dem Firewall einloggen und Internet Dienste benutzen aber alle anderen Maschinen sind vor Angriffen von au en gesch tzt da hereinkommende Verbindungen nur bis zum Firewall kommen 2 it is safe to leave these untouched PC TCP compatibility mode CONFIG_INET_PCTCP n Diese Option umgeht eine Inkompatibilit t mit einigen Versionen von PC TCP einer kommerziellen TCP IP Implementation f r DOS basierte PCs Wenn Sie diese Option einschalten k nnen Sie immer noch mit normalen UNIX Maschinen kommunizieren allerdings kann der Durchsatz ber langsame Verbindungen wie SLIP etwas darunter leiden Reverse ARP CONFIG_INET_RARP n Diese Funktion stellt RARP das Reverse Address Resolution Protocol bereit RARP bedeutet soviel wie umgeke
16. Die Maps werden nun automatisch generiert und installiert Sie m ssen die Maps jedesmal aktualisieren wenn Sie die Master Dateien ver ndern weil diese nderungen sonst f r das Netzwerk nicht sichtbar sind Der n chste Abschnitt beschreibt die Konfiguration des NIS Client Kodes Wenn Ihr Setup nicht funktioniert sollten Sie pr fen ob Anforderungen bei Ihrem Server eingehen oder nicht Wenn Sie ypserv mit der Kommandozeilen Option debug starten erscheinen auf dem Bildschirm Debugging Informationen zu allen eingegangenen NIS Anforderungen sowie zu den zur ckgelieferten Resultaten Dies sollte Ihnen einen Hinweis darauf geben wo das Problem liegt Tobias Server verf gt ber keine solche Option Sicherheit von NIS Servern seperate may ona oat LEERE SEEN Be a a irria D NIS hatte eine gro e Sicherheitsl cke Beinahe jeder im gesamten Internet konnte Ihre Pa wort Datei lesen was f r eine betr chtliche Anzahl m glicher Eindringlinge sorgte Wenn ein Eindringling Ihren NIS Domainnamen und die Adresse Ihres Servers kannte konnte er einfach eine Anforderung an die passwd byname Map schicken und erhielt die gesamten Pa w rter Ihres Systems Ausgestattet mit einem schnellen Pa wort Knackprogramm wie crack und mit einem guten W rterbuch ist es kaum ein Problem die Pa w rter von zumindest einigen Benutzern zu knacken Aus diesem Grund wurde die securenets Option eingef hrt Sie beschr nkt den Zugriff auf Ihren NIS Serve
17. Mit UUCPNAME k nnen Sie einen anderen Hostnamen definieren der in den Headern aller ausgehenden UUCP Mails erscheint UUCPNODES definiert die Befehle die eine Liste der Hostnamen aller Systeme zur ckliefern mit denen Sie direkt ber UUCP verbunden sind BANGIMPLIESUUCP und BANGONLYUUCP stellen sicher da Nachrichten die in UUCP Bang Syntax adressiert wurden entsprechend den UUCP Richtlinien behandelt werden und nicht entsprechend den heute im Internet verwendeten DNS Richtlinien Verteilerstationen und Mailer define RELAY_HOST moria dnl unser smarter Verteilerhost define RELAY MAILER UUCP A dnl moria wird ber UUCP erreicht Viele Systemadministratoren wollen mit der ganzen Arbeit nicht bel stigt werden die notwendig ist um sicherzustellen da ihr System alle Netzwerke und Systeme in allen Netzwerken weltweit erreichen kann Statt dessen leiten sie alle Nachrichten an ein anderes System weiter das als smart bekannt ist RELAY_HOST definiert den UUCP Hostnamen eines solchen benachbarten smarten Systems RELAY_MAILER definiert welcher Mailer bei der Weiterleitung an dieses System zu verwenden ist Es ist wichtig zu bedenken da ein Einstellen dieses Parameters bewirkt da alle ausgehenden Mails an dieses andere System weitergeleitet werden was diesen Rechner unter Umst nden erheblich belastet Holen Sie sich also zuerst das Einverst ndnis des Postmasters des entfernten Host ein
18. Nach sechsmonatiger Diskussion pr sentierte die Gruppe einen Entwurf der eine in sich schl ssige Struktur des Dateisystems darstellt und die Pfadnamen f r die grundlegendsten Programme und Konfigurations Dateien festlegt Dieser Standard ist bereits von den meisten der wichtigen Linux Distributionen und Pakete bernommen worden In diesem Buch gehen wir daher davon aus da alle besprochenen Dateien sich an den Stellen befinden die vom Standard vorgegeben werden Nur wenn eine lange Tradition existiert die im Widerspruch zu dieser Spezifikation steht werden Alternativen erw hnt Der Linux Dateisystem Standard kann ber alle wichtigen Linux FTP Sites und deren Mirrors bezogen werden Sie finden ihn etwa auf sunsite unc edu unter pub linux docs Daniel Quinlan der Koordinator der FSSTND Gruppe ist ber quinlan yggdrasil com zu erreichen ber dieses Buch Als ich im Jahr 1992 dem Linux Documentation Project beitrat schrieb ich zwei kleine Kapitel ber UUCP und smail die ich dem System Administrator s Guide beisteuern wollte Die Entwicklung von TCP IP steckte noch in den Kinderschuhen und als die kleinen Kapitel zu wachsen begannen dachte ich laut dar ber nach da es doch sch n w re ein Netzwerk Handbuch zu haben Gro artig sagte jeder Setz dich dran Also setzte ich mich dran und schrieb die erste Version des Networking Guide die ich im September 1993 ver ffentlichte Das neue Netzwerk Handbuch
19. Resolver Bibliothek zur Verf gung die transparent auf die verschiedenen Dienste zugreift Der erste Teil diese Kapitels wird sich daher mit der Konfiguration dieser Bibliothek befassen Im zweiten Teil wenden wir uns der Einrichtung eines Name Servers zu Auf Linux wie auf den meisten anderen UNIXoiden Systemen auch wird die Arbeit des Name Servers von named verrichtet name dee ausgesprochen named ist Teil der BIND Software einer Sammlung von DNS Werkzeugen und Bibliotheks Funktionen BIND steht f r Berkeley Internet Name Domain Server und kommt aus der BSD Welt In diesem Kapitel kann ich Ihnen nur wenig mehr als einen groben berblick ber den Betrieb eines Name Servers geben Wenn Sie BIND in einem komplexeren Umfeld als nur einem kleinen LAN und vielleicht einem kleinen Internet Link betreiben wollen sollten Sie sich ein gutes Buch ber BIND besorgen zum Beispiel Cricket Lius DNS and BIND Daneben finden Sie in den Sourcen zu BIND ebenfalls sehr aktuelle Informationen Au er den Manual Seiten und den Release Informationen enthalten sie den BIND Operator s Guide kurz BOG Lassen Sie sich von dem Namen nicht abschrecken es ist wirklich eine sehr n tzliche Referenz Schlie lich gibt es noch die Newsgruppe comp protocols tcp ip domains die ausschlie lich f r Fragen und Diskussionen um DNS da ist Die Resolver Bibliothek Das Gegenst ck zum Name Server ist die Resolver Bibliothek eine Gruppe von Funktionen die bei Linux z
20. Sie die Datei nicht editieren Welche Eintr ge werden denn nun wirklich ben tigt Wird keine der optionalen dbm Tabellen verwendet liefert Sendmail IDA Mail ber DEFAULT_MAILER und eventuell ber RELAY_HOST und RELAY_MAILER aus der in sendmail m4 definiert ist und aus dem die eigentliche sendmail cf generiert wird Sie k nnen dieses Verhalten einfach ver ndern indem Sie entsprechende Eintr ge in domaintable oder uucpxtable vornehmen Eine typische Internet Site die DNS versteht oder eine reine UUCP Site die alle Nachrichten ber UUCP an einen smarten RELAY_HOST weiterleitet ben tigt wahrscheinlich berhaupt keine spezifischen Tabelleneintr ge Nahezu jedes System sollte aber die DEFAULT_HOST und PSEUDONYMS Makros setzen die den kanonischen Sitenamen und eventuelle Aliases definieren unter denen es bekannt ist Auch DEFAULT_MAILER sollte definiert sein Wenn Sie nur einen Verteilerhost und mailer betreiben brauchen Sie diese Standardwerte nicht einzustellen weil dies automatisch geschieht Bei UUCP Hosts mu wahrscheinlich UUCPNAME auf den offiziellen UUCP Namen gesetzt werden M glicherweise m ssen auch RELAY_MATLER und RELAY_HOST eingestellt werden mit denen das Smart Host Routing ber einen Mail Verteiler aktiviert wird Die f r Mails zu verwendende Transportart wird in RELAY_MAILER definiert und sollte bei UUCP Sites normalerweise UUCP A enthalten Wenn Ihre
21. but may differ in detail to address new problems or concerns Each version is given a distinguishing version number If the Program specifies a version number of this License which applies to it and any later version you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation If the Program does not specify a version number of this License you may choose any version ever published by the Free Software Foundation 11 If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different write to the author to ask for permission For software which is copyrighted by the Free Software Foundation write to the Free Software Foundation we sometimes make exceptions for this Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally 12 NO WARRANTY BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE THERE IS NO WARRANTY FOR THE PROGRAM TO THE EXTENT PERMITTED BY APPLICABLE LAW EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND OR OTHER PARTIES PROVIDE THE PROGRAM AS IS WITHOUT WARRANTY OF ANY KIND EITHER EXPRESSED OR IMPLIED INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE THE ENTIRE RISK AS TO THE QUALITY AND PERFORM
22. chsten Host und so weiter bis das gew nschte Ziel erreicht ist Wir werden dies im Kapitel 13 Elektronische Post detailliert behandeln News k nnte man als eine Art verteiltes elektronisches Schwarzes Brett Bulletin Board beschreiben H ufig bezieht sich der Ausdruck auf Usenet News dem bei weitem bekanntesten News Netzwerk mit einer gesch tzten Teilnehmerzahl von 120 000 Sites Der Ursprung des Usenet reicht bis ins Jahr 1979 zur ck Nachdem UUCP mit der neuen UNIX V7 Version ausgeliefert worden war hatten drei Studenten die Idee eines allgemeinen Informationsaustausches innerhalb der UNIX Gemeinde Sie stellten eine Reihe von Scripten zusammen die zum ersten Netnews System wurden Im Jahr 1980 verband dieses Netzwerk die drei Sites duke unc und phs an zwei Universit ten in North Carolina Daraus erwuchs schlie lich das Usenet Obwohl es als UUCP basiertes Netzwerk begann ist es nicht l nger an einen bestimmten Netzwerktyp gebunden Die grundlegende Informationseinheit ist der Artikel Sie k nnen einen Artikel in eine Hierarchie von Newsgruppen einspeisen posten die bestimmten Themenbereichen gewidmet sind Die meisten Sites empfangen nur einen Teil aller Newsgruppen die durchschnittlich ca 200 MB an Artikeln pro Tag umfassen In der UUCP Welt werden News normalerweise ber einen UUCP Link verschickt indem alle Artikel der angeforderten Gruppe zu einer Reihe von Batches zusammengepackt werden Diese werden dann an
23. ein freier NetBIOS Server f r UNIX Systeme geschrieben von Andrew Tridgell 3 Verschiedene Streiflichter der Entwicklung Fred setzte die Entwicklung mit Net 2e fort das ein sehr berarbeitetes Design des Netzwerk Layers aufwies Allerdings hat man sp ter nicht mehr viel von Net 2e geh rt In absehbarer Zukunft wird uns aber wohl Net 3 erhalten bleiben Alan arbeitet momentan auf Hochtouren an Erweiterungen wie IP Multicasting und verbesserter Unterst tzung f r UNIX Sockets und das IPv6 Protokoll dem zuk nftigen Nachfolger von IP Auch wenn die verschiedenen Netzwerk Implementierungen alle bestrebt sind dieselben Dienste anzubieten so gibt es auf Kernel und Treiberebene doch erhebliche Unterschiede Aus diesem Grund k nnen Sie auch ein System das mit einem Net 2e Kernel arbeitet nicht mit den Utilities von Net 2d oder Net 3 konfigurieren und umgekehrt Diese Aussage gilt nur f r Befehle die intern sehr eng mit dem Kernel zusammenarbeiten Anwendungen und g ngige Netzwerkbefehle wie rlogin oder telnet laufen mit jedem Kernel Dennoch sollten Sie sich von den verschiedenen Netzwerkversionen nicht verwirren lassen Solange Sie nicht an der aktiven Entwicklung teilnehmen m ssen Sie sich nicht darum k mmern welche Version des TCP IP Kodes Sie benutzen Parallel zu den offiziellen Kernel Releases gibt es immer auch Netzwerk Utilities die mit dem im Kernel integrierten Netzwerk Kode kompatibel sind Wo Sie den Kode herbekomme
24. g G und j Bei TCP Verbindungen sind 1 e i a g G j und f vorhanden Diese Standardliste k nnen Sie mit dem Befehl protocols berschreiben der sowohl in einem System als auch in einem Port Eintrag stehen kann Sie k nnten etwa den Eintrag f r Ihren Modem Port in der port Datei wie folgt erweitern port seriall protocols igG Jede ber diesen Port ein oder ausgehende Verbindung m te dann i g oder G verwenden Wird keines von diesen vom anderen System unterst tzt schl gt die Kommunikation fehl Fehlersuche Dieser Abschnitt beschreibt was bei einer UUCP Verbindung schiefgehen kann und gibt einige Ratschl ge wo nach Fehlern zu suchen ist Allerdings habe ich diese Probleme aus dem Kopf zusammengestellt Es gibt wesentlich mehr was noch schiefgehen kann In jedem Fall sollten Sie mit der Option xall das Debugging aktivieren und sich die Ausgaben in Debug im Spool Verzeichnis ansehen Das sollte Ihnen helfen das Problem schnell zu lokalisieren Ich habe es auch immer als hilfreich empfunden den Lautsprecher des Modems zu aktivieren wenn keine Verbindung hergestellt werden kann Bei Hayes kompatiblen Modems erreichen Sie dies durch Einf gen von ATLIMI OK im Modem Chat der dial Datei Zuallererst sollten Sie immer kontrollieren ob die Dateizugriffsrechte korrekt gesetzt sind uucico sollte Setuid uucp sein und alle Dateien in usr lib uucp var spool uucp und var spool uucppublic sollten uucp geh ren Es gibt auch
25. indem Sie stty so aufrufen stty crtscts lt dev cual Um zu berpr fen ob der Hardware Handshake eingeschaltet ist geben Sie diesen Befehl ein stty a lt dev cual Dieser Befehl gibt den aktuellen Zustand aller Flags f r dieses Ger t aus wenn ein Flag mit einem vorangestellten Minus wie in crtscts ausgegeben wird besagt das da es ausgeschaltet ist Fu noten 1 Greg kann unter der Adresse gregh cc gatech edu erreicht werden 2 Es gab auch einen NSC 16550 aber seine FIFO hat niemals richtig funktioniert Kapitel 3 gt Kapitel 5 Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 5 TCP IP Konfiguration In diesem Kapitel werden wir uns mit den Schritten befassen die n tig sind um Ihr Linux System f r TCP IP einzurichten Angefangen mit der Zuordnung von IP Adressen arbeiten wir uns langsam durch die Konfiguration der Netzwerk Schnittstellen und stellen einige Werkzeuge vor die recht n tzlich sind um eventuellen Problemen mit Ihrer Netzwerk Installation nachzusp ren Den Gro teil der T tigkeiten die dieses Kapitel behandelt werden Sie nur einmal erledigen m ssen Da
26. ist Linux zu dem Betriebssystem f r Beruf Erziehung und Okay Okay einfach nur zum Spa geworden Wie konnte Linux so m chtig und popul r werden wo es doch nicht von einem Team gutbezahlter oder nicht so gutbezahlter professioneller Programmierer entwickelt wurde Haben wir hier vielleicht etwas um das sich das FBI k mmern sollte Kooperation Das allein ist der Grund daf r Linux ist frei sowohl im Sinne von kostenlos als auch von liberty und diese Freiheit f rdert positive Wechselwirkungen zwischen Programmierern die den Traum von einem vollst ndig funktionierenden UNIX Klon tr umen Fragen Sie einfach jeden Entwickler warum er Stunde um Stunde mit dieser Zeitfalle namens Linux verbringt und Sie werden immer dieselbe Antwort erhalten ganz einfach aus Spa am Hacken Was Sie aber vielleicht nicht wissen ist da indem Sie Linux verwenden Sie auch das Wachstum und die Entwicklung freier Software auf der ganzen Welt unterst tzen Freier Zugriff auf Software mit der M glichkeit diese zu modifizieren und ohne Einschr nkungen weitergeben zu k nnen wird von vielen als fundamentales Recht aller Computerbenutzer betrachtet Zusammen mit dem Recht zu leben dem Recht auf Freiheit und dem Streben nach mehr Plattenkapazit t Software definiert wie ein Computer verwendet wird und Betriebssysteme sind daf r ein extremes Beispiel Indem Sie ein bestimmtes Betriebssystem w hlen w hlen Sie gleichzeitig ein Modell
27. me rewrite ruleset 20 input lt gt me rewrite ruleset 20 returns lt gt Q vstout vbrew com me rewrite ruleset 8 returns lt gt Q vstout vbrew com me rewrite ruleset 26 input lt gt vstout vbrew com me rewrite ruleset 26 returns LOCAL vstout vbrew com me rewrite ruleset 0 returns LOCAL vstout vbrew com me Die Ausgabe zeigt wie sendmail die Adresse intern verarbeitet Diese wird von verschiedenen Regeln analysiert an andere Regeln bergeben und in ihre einzelnen Komponenten aufgebrochen In unserem Beispiel wird die Adresse me an die Regels tze 3 und 0 bergeben das ist die Bedeutung der Eingabe 3 0 vor der Adresse Die letzte Zeile zeigt die bergebene Adresse wie sie vom Regelsatz 0 zur ckgeliefert wird Enthalten ist der Mailer an den die Nachricht ausgeliefert w rde sowie der an den Mailer bergebene Host und Benutzername Als n chstes kommt die Pr fung von Nachrichten an einen Benutzer Ihres Systems mit UUCP Syntax usr lib sendmail bt Cvstout cf ADDRESS TEST MODE Enter lt ruleset gt lt address gt Note No initial ruleset 3 call gt 3 0 vstout me rewrite ruleset 3 input vstout me Des rewrite ruleset 0 returns LOCAL S vstout vbrew com me Als n chstes wird Mail an einen Benutzer Ihres Systems in Internet Syntax mit Ihrem voll qualifizierten Host
28. nnen mu dem Interface eine IP Adresse zugewiesen werden die als Identifizierung dient wenn mit dem Rest der Welt kommuniziert wird Diese Adresse ist nicht mit dem oben erw hnten Interface Namen identisch Vergleichen Sie ein solches Interface mit einer T r dann gleicht die Adresse dem an ihr befestigten Namensschild Nat rlich k nnen noch weitere Parameter des Ger ts eingestellt werden Einer dieser Parameter ist die maximale Gr e von Datagrammen die von der Hardware verarbeitet werden k nnen Diese Gr e wird auch als Maximum Transfer Unit oder MTU bezeichnet Andere Attribute werden sp ter eingef hrt IP Adressen Wie bereits im vorhergehenden Kapitel erw hnt bestehen die vom IP Netzwerk Protokoll verstandenen Adressen aus 32 Bit Zahlen Jeder Maschine mu eine f r die Netzwerkumgebung eindeutige Adresse zugewiesen werden Wenn Sie ein lokales Netzwerk betreiben das keine Verbindung zu anderen Netzwerken unterh lt dann k nnen Sie diese Adressen nach Ihren W nschen frei vergeben F r Sites im Internet werden Nummern dagegen von einer zentralen Stelle dem Network Information Center oder kurz NIC vergeben 1 Zur einfacheren Lesbarkeit werden IP Adressen in vier 8 Bit Zahlen aufgeteilt die man Oktette nennt Beispielsweise hat quark physics groucho edu die IP Adresse 0x954C0C04 was als 149 76 12 4 geschrieben wird Diese Schreibweise wird h ufig als Dotted Quad Notation bezeichnet Ein weiterer Grund f r diese No
29. r den jeweiligen Satz von Konfigurations Dateien Sie finden blicherweise eine README Datei in usr lib uucp Damit UUCP ordnungsgem funktionieren kann m ssen die Dateien dem Benutzer uucp geh ren Einige enthalten Pa w rter und Telefonnummern und sollten daher die Zugriffsrechte 600 besitzen 3 Die zentrale UUCP Konfigurations Datei ist usr lib uucp config Sie enth lt die allgemeinen Parameter Der wichtigste und vorerst einzige ist der UUCP Name Ihres Host In der virtuellen Brauerei wird vstout als UUCP Gateway benutzt usr lib uucp config UUCP Haupt Konfigurationsdatei hostname vstout Die n chste wichtige Konfigurations Datei ist sys Sie enth lt alle systemspezifischen Informationen zu Sites mit denen Sie verbunden sind Sie enth lt den Namen der Site und Informationen zum Link selbst beispielsweise die Telefonnummer bei einem Modem Link Ein typischer Eintrag f r eine ber Modem verbundene Site namens pablo w rde wie folgt aussehen usr lib uucp sys benenne UUCP Nachbarn System pablo system pablo time Any phone 123 456 port seriall speed 38400 chat ogin vstout ssword lorca port benennt die zu verwendende Schnittstelle und t ime gibt die Zeit an in der das System angerufen werden kann chat gibt das Login Chat Skript an die Sequenz von Strings die ausgetauscht werden m ssen damit uucico sich bei pablo einloggen kann Wir kommen sp ter noch auf Chat Skripten zur ck Der port Befe
30. sselwort Wert Paaren bestehen Das Doppelkreuz leitet einen Kommentar ein der bis zum Ende der Zeile geht Um ein Doppelkreuz in eigener Bedeutung zu verwenden m ssen Sie ihm einen Backslash voranstellen Es gibt eine ganze Reihe von Optionen die Sie ber die Konfigurations Dateien einstellen k nnen Wir k nnen an dieser Stelle nicht alle Parameter besprechen sondern wollen uns auf die wichtigsten beschr nken Danach sollten Sie in der Lage sein einen Modem basierten UUCP Link zu konfigurieren Weitere Abschnitte beschreiben dann die Modifikationen die notwendig sind wenn Sie UUCP ber TCP IP oder eine direkte serielle Leitung verwenden wollen Eine komplette Referenz finden Sie in den den Taylor UUCP Sourcen beiliegenden Texinfo Dokumenten Wenn Sie glauben da Sie Ihr UUCP System vollst ndig konfiguriert haben k nnen Sie Ihre Konfiguration mit dem uuchk Tool zu finden in usr lib uucp berpr fen uuchk liest Ihre Konfigurations Dateien und gibt eine detaillierte Liste mit den Konfigurationswerten f r jedes System aus Allgemeine Konfigurations Optionen die config Datei F r viel mehr als den UUCP Hostnamen werden Sie diese Datei nicht benutzen Standardm ig benutzt UUCP den mit hostname besetzten Namen es ist aber grunds tzlich eine gute Idee den UUCP Namen explizit hier einzutragen Nachfolgend eine config Beispieldatei usr lib uucp config UUCP Haupt Konfigurationsdatei hostname vstout Eine Re
31. ssen Sie f r jeden Namen einen Eintrag einf gen Die Datei kann sortiert werden indem Sie sie ber eine Pipe durch den sort Befehl laufen lassen Wenn sich Ihre Site nur am Ende des Baums befindet d h eine Leaf Site ist sollte berhaupt keine paths Datei notwendig sein Setzen Sie einfach die Smart Host Attribute in Ihrer config Datei und berlassen Sie das gesamte Routing dem Server der Sie mit Mail versorgt Nachrichten an lokale Adressen ausliefern H ufig ist die lokale Adresse einfach der Loginname eines Benutzers In diesem Fall wird die Nachricht in die Mailbox des Benutzers var spool mailBenutzername ausgeliefert Andere M glichkeiten sind Aliases und Namen von Mailing Listen sowie Mail Weiterleitung Forwarding des Benutzers In solchen F llen wird die lokale Adresse in eine Liste neuer Adressen umgewandelt die lokal aber auch auf einem anderen Rechner liegen k nnen Neben diesen normalen Adressen kann smail auch mit anderen Arten lokaler Zieladressen wie Dateinamen und Pipe Befehlen umgehen Nun sind dies aber keine allgemein g ltigen Adressen d h Sie k nnen nicht einfach eine Nachricht an etc passwd vbrew com schicken Sie sind nur g ltig wenn sie aus einer Weiterleitungs oder Alias Datei stammen Alles was mit einem Slash oder einer Tilde beginnt wird als Dateiname interpretiert Die Tilde verweist auf das Home Verzeichnis des Benutzers und kann nur verwendet werden wenn der Dateiname aus e
32. sung von Namen Enth lt eine ausf hrliche Beschreibung der F higkeiten der Routing D monen routed und gated die dynamisches Routen erm glichen Dar ber hinaus werden die Konfiguration von Anwendungsprogrammen und Netzwerk D mon wie inetd sowie die r Befehle NIS und NFS beschrieben Der Anhang enth lt ausf hrliche Referenzen zu gated und named sowie eine Beschreibung der Konfiguration des Berkeley sendmail Programms UNIX Network Programming Richard W Stevens UNIX Network Programming Prentice Hall International 1990 Das wahrscheinlich am h ufigsten verwendete Buch ber die Programmierung von TCP IP Netzwerken Behandelt gleichzeitig viele Fallstricke des Internet Protokolls 1 UNIX Security Simson Garfinkel Gene Spafford Practical UNIX amp Internet Security O Reilly amp Associates 1995 Ein Mu f r jeden der Systeme mit Netzwerkzugriff verwaltet aber auch f r andere Leser sinnvoll Das Buch behandelt alle Themen der Computersicherheit angefangen bei den grundlegenden UNIX Sicherheitsfeatures bis hin zur physikalischen Sicherheit Obwohl Sie bestrebt sein sollten alle Teile Ihres Systems entsprechend zu sch tzen ist die Diskussion von Sicherheit in Netzwerken aus Sicht dieses Buches wohl am interessantesten Neben grundlegenden Sicherheitsregeln f r Berkeley Dienste telnet rlogin etc NFS und NIS werden auch Sicherheitsfeatures wie Kerberos vom MIT Secure RPC von Sun und die Verwendung vo
33. t MIME hei t Multipurpose Internet Mail Extensions oder Mehrzweckerweiterungen f r Internet Mail Unter anderem kann mit einer solchen Erweiterung dem Empf nger mitgeteilt werden ob eine Nachricht Sonderzeichen aus anderen Zeichens tzen als dem US ASCII Standard enth lt wie zum Beispiel franz sische Akzente oder deutsche Umlaute Diese Techniken werden von elm in gewissem Umfange unterst tzt NUX Linux verwendet zur Darstellung von Zeichen intern einen Zeichensatz namens ISO 8859 1 Dieser aparte Name ist die offizielle Bezeichnung eines ISO Standards umgangssprachlich ist er auch als Latin1 bekannt Latin ist eine Obermenge des ASCII Zeichensatzes und wird h ufig zur Darstellung von Sonderzeichen westlicher Sprachen verwendet Latinl ist auch deswegen so beliebt weil es alle Zeichen noch in 8 Bits unterbringt andere Standards verwenden sogenannte Multi Byte Zeichen bei denen ein Buchstabe oft mehrere Bytes ben tigt Ein solcher MIME Standard RFC 1049 spezifiziert eine Methode um anzuzeigen welchen Zeichensatz der Absender benutzt hat Eine Nachricht die Symbole aus Latin verwendet sollte im Nachrichtenkopf beispielsweise folgende Zeilen enthalten Content Type text plain charset iso 8859 1 Content Transfer Encoding 8bit Das empfangende System sollte diese Zeile auswerten und Sonderzeichen wenn n tig in den lokal verwendeten Zeichensatz konvertieren F r Nachrichten vom Typ text plain hat das Attr
34. und PPP Treiber Konfiguration der seriellen Hardware Einf iin in ae Ger te Auf serielle Ger te zugreifen Serielle Hardware TCP IP Konfiguration Einrichten des proc Dateisystems are der Eros ramme eae m ee IP Adressen zuweisen Einrichten von Subnetzen Die ARP Tabelle er und NameServer Die Besie SB Konfiguration der Name Server Aufrufe resolv conf Robustheit des Resolvers Der Einsatz von named Die Datei named boot Die Zonendateien Die Master Dateien Handhabung privater IP Der Server Modus Kapitel 8 Das Point to Point Protokoll Die Ps entwirren Routes here einen rand Link Link Kontrolloptionen CHAP verglichen mit PAP Konfiguration eines PPP Servers en an Call Konfiguration der r Befehle Kapitel 10 Das Network Information System Vertraut werden mit NIS ae von passwd und af NIS und Shadow Pa w rter verw enden Den traditionellen NIS Kode verwenden Kapitel 11 Das Network File System NES vorbereiten Ein NFS Volume mounten 7 Wie Sie a vor r Schwindler ifungen Call Sequence Checks pe paranoid ee unter UUCP Protokoll bersicht Einstellen des bertragungs Protokolls Bestimmte Protokolle w hlen ee Post Was ist denn nun eine Mail
35. wenn Sie Ihre UUCP Aufrufe durch crontab Eintr ge erledigen Details zur Einrichtung Ihrer seriellen Schnittstellen entnehmen Sie bitte dem Kapitel 4 Konfiguration der seriellen Hardware Als n chstes m ssen Sie herausfinden mit welcher Geschwindigkeit Ihr Modem und Linux kommunizieren Diese Geschwindigkeit sollten Sie auf die h chstm gliche effektive bertragungsrate einstellen Die effektive bertragungsrate kann dabei wesentlich h her sein als die eigentliche physikalische bertragungsrate Ihres Modems Beispielsweise senden und empfangen viele Modems Daten mit 2400 Bps Durch Verwendung von Kompressions Protokollen wie V 42bis kann die wirkliche bertragungsrate auf bis zu 9600 Bps erh ht werden Soll UUCP irgend etwas Sinnvolles anstellen m ssen Sie nat rlich auch die Telefonnummer wissen die angerufen werden soll Au erdem ben tigen Sie einen g ltigen Login ID und eventuell ein Pa wort f r diese Maschine 4 Sie m ssen auch ganz genau wissen wie Sie sich in das System einloggen M ssen Sie die Return Taste dr cken bevor der Login Prompt erscheint Wird login oder user ausgegeben Dies wird f r die Erstellung des Chat Skripts ben tigt Wenn Sie das nicht wissen oder wenn der normale Chat fehlschl gt w hlen Sie das System mit einem Terminal Programm wie kermit oder minicom an und schreiben Sie genau auf was Sie tun m ssen Site Namen Genau wie bei TCP IP basierten Netzwerken mu Ihr Host auch in UUCP
36. 0x300 0x310 0x330 0x350 0x250 0x280 0x2a0 0x2e0 NEx000 0x300 0x280 0x320 0x340 0x360 HP 0x300 0x320 0x340 02280 0x2C0 0x200 0x240 DEPCA 0x300 0x320 0x340 0x360 Der Ethernet Testkode hat zwei Einschr nkungen Zum einen ist es m glich da eine Karte nicht korrekt erkannt wird Das ist zwar recht selten kommt aber gelegentlich bei billigeren Kopien g ngiger Marken wie NE2000 vor Einige der WD80x3 Karten sollen dieses Problem auch haben Die zweite Einschr nkung ist da der Kernel sich zufriedengibt sobald er eine Karte gefunden hat und sich nicht weiter um eine eventuell vorhandene zweite Karte k mmert Das ist durchaus beabsichtigt da davon ausgegangen wird da Sie die Kontrolle dar ber haben wollen welches Interface welcher Karte zugewiesen wird Wenn Sie zwei Karten verwenden oder wenn der Selbsttest Kode Ihre Karte nicht erkennt m ssen Sie dem Kernel die Basisadresse und evtl den IRQ der Karte ausdr cklich mitteilen Das k nnen Sie auf zwei Arten tun Ein gangbarer Weg ist die Datei drivers net Space c in den Kernel Quellen zu ndern Diese Datei enth lt alle wesentlichen Informationen ber die Netzwerk Treiber Das ist aber nur empfehlenswert wenn Sie sich etwas mit dem Netzwerk Kode des Kernels auskennen Eine wesentlich bessere Methode ist dem Kernel diese Information beim Booten mitzuteilen Wenn Sie lilo als Boot Lader einsetzen k nnen Sie dem Kernel verschiedene Parameter direkt beim B
37. Artikelnummer liegt aber deren G ltigkeitsdauer dennoch abgelaufen ist weil dem ltesten Artikel ber das Expires Header Feld eine l ngere Lebensdauer einger umt wurde k nnen entfernt werden indem mthreads mit der Option e ausgef hrt wird Dies erzwingt einen sog erweiterten expire Lauf L uft mthreads im D mon Modus bringt die Option e es in einen solchen erweiterten Modus der einmal t glich kurz nach Mitternacht durchgef hrt wird Lesen Sie mehr dazu im Kapitel 17 Konfiguration von nn nn wurde von Kim F Storm geschrieben und behauptet ein Newsreader zu sein dessen eigentliches Ziel es ist keine News zu lesen Sein Name steht f r No News und sein Motto lautet No news is good news nn is better Um dieses ehrgeizige Ziel zu erreichen wird nn mit einer gro en Sammlung von Verwaltungs Tools geliefert Mit diesen k nnen nicht nur Threads erzeugt sondern auch die ausf hrliche Pr fung des Konsistenz dieser Datenbanken durchgef hrt werden Dar ber hinaus lassen sich das Accounting verwalten Benutzerstatistiken erzeugen und Zugriffsrechte vergeben Es gibt sogar ein Administrations Programm namens nnadmin mit dem diese ganzen Aufgaben interaktiv durchgef hrt werden k nnen Es ist sehr intuitiv weshalb wir auch nicht weiter darauf eingehen sondern uns nur der Generierung der Indexdateien widmen Der Thread Datenbankmanager von nn hei t nnmaster Es ist blich ihn als D mon auszuf hren der aus rc
38. Benutzerhandbuch ein Programmierhandbuch und ein Handbuch zur Systemadministration werden gerade entwickelt F r weitere Informationen zum LDP k nnen Sie sich ber mdw sunsite unc edu an Matt Welsh wenden INFO SHEET und META FAO Das sind zwei einf hrende Dokumente zum Linux System INFO SHEET ist eine technische bersicht des Linux Systems bei der die Eigenschaften und die vorhandene Software beschrieben werden Die META FAQ ist eine ausf hrliche Liste mit Verweisen auf weitere Informationen zu Linux Ihr Wegweiser durch das un berschaubare Dickicht an Linux Dokumentation HOWTO Dokumente Die Linux HOWTOs sind eine Reihe von Dokumenten alle ca ein Dutzend Seiten stark die sich mit verschiedenen Aspekten des Systems besch ftigen beispielsweise mit der Installation und Konfiguration des X Window Systems oder der Verwendung des Kommunikationspakets term Im allgemeinen sind sie im HOWTO Unterverzeichnis der nachfolgend aufgef hrten FTP Sites zu finden Um sich einen berblick der vorhandenen HOWTOs zu verschaffen seien Sie auf die Bibliographie am Ende des Buches oder auf die Datei HOWTO INDEX verwiesen Sie k nnen sich das Installation HOWTO besorgen das beschreibt wie Sie Linux auf Ihrem System installieren k nnen Das Hardware Compatibility HOWTO enth lt eine Liste aller Hardware Komponenten mit denen Linux arbeitet und das Distribution HOWTO enth lt eine Liste mit Software Anbietern die Linux auf Diskette oder
39. Benutzernamen und IDs sowie gelegentlich zur Hervorhebung von Text benutzt Kursiv benutzen wir f r Datei und Verzeichnisnamen f r die Namen von Programmen und Befehlen f r Befehlszeilenoptionen E Mail Adressen und Pfadnamen sowie zur Hervorhebung von neuen Begriffen Sperrschrift wird in Beispielen benutzt um den Inhalt von Dateien oder die Ausgaben von Befehlen darzustellen au erdem f r Environment Variablen und Schl sselw rter die in Programmkode eingebettet sind Sperrschrift kursiv benutzen wir f r Optionen Schl sselw rter und solche Textstellen die der Benutzer durch seine eigenen Texte ersetzen mu Sperrschrift fett wird in Beispielen f r Befehle und solche Textstellen gebraucht die der Benutzer in genau dieser Form eingeben sollte Im gesamten Buch sind links neben dem Text verschiedene Icons zu finden INUX Dieses Icon deutet auf Material hin das im Gegensatz zu anderen UNIX Systemen ganz spezifisch f r die Installation und den Betrieb von Linux gilt Der Vogel ist ein Sturmvogel der eine Art Maskottchen des Linux Projekts geworden ist Te ee Be ae 2 O Bei diesem Icon ist Vorsicht angesagt Hier k nnen Sie einen Fehler machen der Ihrem System wehtun kann oder nur schwer zu beheben ist Danksagungen Der in diesem Zusammenhang gr te Dank geht an Vince Skahan der das Kapitel 15 Sendmail IDA schrieb Vince hat seit 1987 eine gro e Anzahl von UNIX Systemen administriert und be
40. Da Linux von Hause aus ISO 8859 1 versteht ist es nicht n tig Nachrichten die Latin verwenden gesondert zu behandeln Wenn Sie folgende Option in Ihrem globalen elm rc setzen wird elm solche Mails direkt darstellen und auf metamail verzichten displaycharset 1so 8859 1 Damit ist es allerdings noch nicht getan Wenn elm eine Nachricht mit seinem eingebauten Pager darstellt ruft es f r jedes Zeichen eine Bibliotheks Funktion auf um festzustellen ob es druckbar ist oder nicht Im Normalfall erkennt diese Funktion nur ASCII Zeichen als druckbar an so da elm alle Umlaute nun als ausgibt Dieses Problem r umen Sie dadurch aus der Welt da Sie die Umgebungsvariable LC_CTYPE auf den Wert 1SO 8859 1 setzen Das teilt der Bibliothek mit da sie Latinl Buchstaben als druckbar akzeptieren soll Die Unterst tzung f r diese und verwandte Funktionen ist seit Version 4 5 8 der C Bibliothek vorhanden Wenn Sie in Ihren eigenen Mails Umlaute oder hnliche Sonderzeichen verwenden sollten Sie sicherstellen da in Ihrem elm rc die folgenden zwei Variablen gesetzt sind charset 1s0 8859 1 textencoding 8bit Das veranla t elm im Content Type Feld des Nachrichtenkopfes das charset Attribut auf 1so 8859 1 zu setzen und alle Zeichen als 8 Bit Werte zu bertragen Im Normalfall l scht elm vor dem Versenden einer Mail n mlich immer das oberste Bit was alle Sonderzeichen zerst ren w rde Fu noten 1 2
41. Dent s SLIP account tmp usr sbin diplogin Das Pa wort f r dentw rden Sie danach mit dem passwd Utility einrichten Wenn sich dent nun einloggt f hrt dip als Server hoch Um zu ermitteln ob er wirklich berechtigt ist SLIP zu verwenden sucht das Programm den Benutzernamen in der Datei etc diphosts Diese Datei enth lt Angaben zu den Zugriffsrechten und Verbindungsparametern jedes SLIP Benutzers Beispielsweise k nnte der Eintrag f r dent wie folgt aussehen dent dent beta com Arthur Dent SLIP 296 Das erste durch Doppelpunkte getrennte Feld enth lt den Namen unter dem sich der Benutzer einloggen mu Das zweite Feld kann ein zus tzliches Pa wort enthalten siehe unten Im dritten Feld steht der Hostname oder die IP Adresse des anrufenden Host Als n chstes kommt ein Feld ohne besondere Bedeutung noch Das letzte Feld beschreibt die Verbindungsparameter Dabei handelt es sich um eine durch Kommata getrennte Liste die das verwendete Protokoll momentan SLIP oder CSLIP und die MTU enth lt Loggt sich dent ein extrahiert diplogin die erforderlichen Informationen ber ihn aus der Datei diphosts Ist das zweite Feld dabei nicht leer wird nach einem externen Sicherheitspa wort gefragt Der vom Benutzer eingegebene String wird mit dem unverschl sselten Pa wort aus diphosts verglichen Stimmen beide nicht berein wird das Login verweigert Sonst schaltet diplogin die serielle Leitung in den CSLIP oder SLIP Modus
42. Distribution nicht enthalten finden Sie sie ber die smail Quellen UUCP Setup Soll smail in einer reinen UUCP Umgebung benutzt werden ist die grundlegende Installation einfach Stellen Sie zuerst einmal sicher da die beiden oben besprochenen symbolischen Links auf rmail und sendmail existieren Wenn Sie SMTP Batches von anderen Sites erwarten m ssen Sie auch rsmtp als Link auf smail definieren NUX Vince Skahans smail Distribution enth lt eine Beispiel Konfigurationsdatei Sie hei t config sample und ist in usr lib smail zu finden Kopieren Sie sie nach config und berarbeiten Sie sie so da die f r Ihre Site entsprechenden Werte enthalten sind Gehen wir davon aus da Ihr System swim twobirds com hei t und in den UUCP Maps als swim registriert ist Der Smart Host ist ulysses Ihre config Datei sollte dann folgenderma en aussehen unser Domainname visible_domain two birds uucp unser Name bei ausgehenden Mails visible_name swim twobirds com ist gleichzeitig auch der UUCP Name uucp_name swim twobirds com unser Smart Host smart_host ulysses Die erste Zeile teilt smail mit zu welcher Domain Ihre Site geh rt Geben Sie die entsprechenden Namen durch Doppelpunkte voneinander getrennt hier an Ist Ihr Sitename in den UUCP Maps registriert sollten Sie auch uucp hinzuf gen Erh lt smail eine E Mail ermittelt es mit dem Systemaufruf hostname Ihren Hostnamen und vergleicht die Adresse des
43. Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 3 Konfiguration der Hardware Ger te Treiber und der ganze Rest L Bis jetzt haben wir uns ziemlich ausf hrlich mit Netzwerk Schnittstellen und allgemeinen Fragen der TCP IP Protokolle befa t ohne uns gro darum zu k mmern was eigentlich genau passiert wenn der Netzwerk Kode im Kernel ein St ck Hardware anspricht Bevor wir das jetzt nachholen m ssen wir noch ein wenig ber das Konzept der Schnittstellen und Treiber sprechen Zuallererst ist da nat rlich die Hardware selbst zum Beispiel eine Ethernet Karte Das ist ein St ckchen Epoxy voller kleiner Chips mit komischen Nummern drauf das in einem Steckplatz Ihres PC sitzt Das ist was wir allgemein ein Ger t nennen engl device Um die Ethernet Karte benutzen zu k nnen m ssen in Ihrem Linux Kernel spezielle Funktionen vorhanden sein die in der Lage sind das Ger t anzusprechen Diese Gruppe von Funktionen nennt man Ger tetreiber device driver Linux besitzt beispielsweise Treiber f r eine ganze Reihe von Ethernet Karten unterschiedlicher Hersteller die einander in ihrer Funktionsweise hneln Sie sind als die Becker Treiberserie bekannt nach ihrem Autor Donald Becker benannt Ein anderes Beispiel ist der D Link Treiber der den D Link Taschenadapter bedient der an den Parallelport
44. Eine berarbeitete Fassung dieses RFC wird in naher Zukunft erwartet RFC 822 Crocker D Standard for the Format of ARPA Internet text messages Die definitive Quelle der Weisheit f r RFC konforme Mail Jeder kennt es aber nur wenige haben es gelesen RFC 968 Cerf V Twas the Night Before Start up Wer sagt da die Helden der Netzwerke nicht besungen werden Fu noten 1 Stevens hat gerade bei Addison Wesley ein neues Buch namens TCP IP Illustrated Volume 1 The Protocols herausgebracht das die Protokolle der TCP IP Familie bis in die kleinsten Details behandelt Glossar Inhaltsverzeichnis
45. Nachricht ber diesen Link tats chlich halbierten ganz im Gegensatz zur Telephonrechnung Anhand der Informationen aus solchen Maps kann pathalias nun einen optimalen Pfad zu jedem in der Datei aufgef hrten System finden und in der pathalias Datei ablegen die dann direkt von Ihrem MTA verwendet werden kann pathalias stellt daneben noch eine ganze Reihe anderer Dienste bereit wie das Verstecken einer Reihe von Systemen hinter einem Gateway engl site hiding Diese F higkeiten werden heute kaum noch benutzt Details hierzu entnehmen Sie bitte der Manual Seite zu pathalias ebenso wie eine vollst ndige Liste der symbolischen Link Kosten Die Kommentare in einer Map Datei enthalten oft noch zus tzliche Informationen ber die beschriebenen Systeme Diese Angaben m ssen in einem sehr rigiden Format gemacht werden so da sie sp ter automatisch weiterverarbeitet werden k nnen Zum Beispiel enth lt die smail Distribution Programme um diese Informationen aufzubereiten und in lesbarer Form darzustellen Wenn Sie Ihr UUCP System in den deutschen Subnet Maps registrieren m ssen Sie solch einen Map Schnipsel ausf llen Dasselbe gilt wenn Sie Ihr System beim UUCP Mapping Project registrieren lassen wollen Als Beispiel sei hier der Eintrag meines Linux Systems gezeigt N monad monad swb de monad swb sub org S AT 486DX50 Linux 1 x 0 private C Olaf Kirch E okir monad swb de P Kattreinstr 38 D 64295 Darm
46. Namen des Client 2 Dasselbe Problem existiert auch bei SMTP dem Simple Mail Transfer Protocol l Kapitel 17 a ey Kapitel 19 Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie diirfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen Wiinschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 19 Newsreader Konfiguration Ein Newsreader ist ein Programm mit dem sich Benutzer News Artikel ansehen sie speichern und erzeugen Verschiedene Newsreader wurden auf Linux portiert Nachfolgend beschreibe ich das grundlegende Setup der drei bekanntesten Newsreader n mlich tin trn und nn Einer der effektivsten Newsreader ist find var spool news name 0 9 exec cat more Auf diese Weise lesen ganz harte UNIX Typen ihre News Die meisten Newsreader sind aber bei weitem niveauvoller Sie bieten h ufig ein Fullscreen Interface bei dem verschiedene Ebenen der vom Benutzer abonnierten Gruppen eine Ubersicht aller Artikel einer Gruppe und individuelle Artikel angeboten werden Auf Newsgruppen Ebene zeigen die meisten Newsreader eine Liste von Artikeln samt Subject Zeile und Autorennamen Bei gro en Gruppen ist es f r den Benutzer schwierig zusammengeh rende Artikel zuzuordnen obwohl es m glich ist Antworten au
47. Point to Point Protocol PPP ist ein flexibles und schnelles Protokoll der Verbindungsschicht Es wird verwendet um verschiedene Netzwerk Protokolle wie IP oder IPX ber eine Punkt zu Punkt Verbindung zu senden Neben der Verwendung bei seriellen Links Modem kann PPP auch als Link Level Protokoll auf ISDN aufgesetzt werden RARP Reverse Address Resolution Protocol Erm glicht es Hosts ihre IP Adresse w hrend der Boot Phase zu ermitteln Resolver Eine Bibliothek Library die Hostnamen auf IP Adressen abbildet und umgekehrt Ressource Record Die grundlegende Informationseinheit in einer DNS Datenbank blicherweise mit RR abgek rzt Jeder Record geh rt einem bestimmten Typ und einer bestimmten Klasse an Beispielsweise ist ein Record der Hostnamen auf IP Adressen abbildet vom Typ A f r Address und geh rt der Klasse IN f r Internet Protocol an Reverse Lookup Die Ermittlung eines Hostnamens anhand einer gegebenen IP Adresse Bei DNS wird dies durch einen Lookup nach der IP Adresse des Host in der in addr arpa Domain erreicht RFC Request For Comments Eine Reihe von Dokumenten die die Internet Standards beschreiben RIP Routing Information Protocol ein Routing Protokoll Wird verwendet um innerhalb eines kleinen Netzwerks dynamisch Routen einzustellen Route Die Reihe von Hostrechnern die ein Datenpaket durchlaufen mu um vom Ursprungs zum Zielhost zu gelangen Eine entsprechende Route zu finden wird auch als
48. Routing wie diese Technik genannt wird sowohl die Gr e der Routing Tabellen als auch den administrativen Aufwand erheblich Der gr te Vorteil der Verwendung von Domainnamen in einer UUCP Umgebung ist aber da Adressen nun konform zu RFC 822 sind und damit der Austausch mit dem Internet erheblich einfacher wird Viele UUCP Domains haben heute bereits einen direkten Link zu einem Internet System das als ihr Relay System dient Einerseits ist n mlich der Transport von Mails bers Internet wesentlich schneller andererseits ist die Routing Information wesentlich zuverl ssiger da das Gateway anstelle der Maps auf DNS zur ckgreifen kann Um vom Internet aus erreichbar zu sein mu eine UUCP Domain einen MX Record einrichten lassen der auf ihr Internet Gateway zeigt MX Records wurden oben im oberen Abschnitt beschrieben Nehmen Sie beispielsweise an moria geh re zur Domain orcnet org und gcc2 groucho edu diene als ihr Internet Gateway moria wird gec2 dann als seinen Smart Host benutzen so da Nachrichten an Systeme au erhalb der Domain bers Internet ausgeliefert werden Umgekehrt ist gcc2 als Mail Exchanger f r orcnet org eingetragen und liefert alle einkommenden Mails an orcnet Systeme ber UUCP in die Domain aus Das einzige verbleibende Problem ist da die UUCP Transportprogramme mit Domainnamen nichts anfangen k nnen Die meisten UUCP Pakete kommen nur mit Namen bis zu acht Zeichen zurecht einige sogar nur mit weniger die
49. Routing bezeichnet Routing D mon In einem gr eren Netzwerk sind nderungen in der Netzwerk Topologie nur schwer von Hand durchzuf hren Aus diesem Grund werden Einrichtungen verwendet die die aktuellen Routing Informationen an die zugeh rigen Hosts weiterleiten Diese Technik wird dynamisches Routing genannt Routing Informationen werden ber Routing Ddmonen ausgetauscht die auf zentralen Hosts im Netzwerk laufen Die eingesetzten Protokolle werden Routing Protokolle genannt RPC Remote Procedure Call Ein Protokoll mit dem Sie Prozeduren innerhalb eines Prozesses auf einem entfernten Host ausf hren K nnen RR Abk rzung f r Resource Record RS 232 Ein sehr weit verbreiteter Standard f r serielle Schnittstellen RTS CTS Der umgangssprachliche Name f r den Hardware Handshake der von zwei ber RS 232 kommunizierenden Einrichtungen durchgef hrt wird Der Name ist von den beiden daf r zust ndigen Leitungen RTS Ready To Send und CTS Clear To Send abgeleitet RTM Internet Worm Ein virus hnliches Programm das verschiedene M ngel von VMS und BSD UNIX 4 3 nutzte um sich im Internet auszubreiten Diverse Versehen im Programm haben daf r gesorgt da es sich unkontrolliert vervielf ltigt und damit gro e Teile des Internet lahmgelegt hat RTM sind die Initialen des Autors Robert T Morris die er im Programm belassen hat Site Eine Ansammlung von Host Rechnern die sich nach au en wie ein einzige
50. Routing in UUCP Netzen ist allerdings wesentlich komplizierter als im Internet da die Transport Software alleine keinerlei Routing durchf hren kann Fr her mu ten deshalb alle Mail Adressen als Bang Pfade angegeben werden Ein Bang Pfad gibt eine Liste von Maschinen an durch die eine Nachricht weitergeleitet werden mu getrennt durch Ausrufezeichen und gefolgt vom Benutzernamen Um einen Brief an Janet User auf einer Maschine namens moria zu richten w rden Sie eine Adresse wie eek swim morialjanet angeben m ssen Das w rde die Nachricht zuerst an eek schicken von dort an swim und schlie lich an moria wo sie an janet ausgeliefert w rde Der offensichtliche Nachteil dieser Technik ist da Sie dazu gen tigt sind sich viel ber die Netztopologie zu merken wie beispielwsweise schnelle und zuverl ssige Verbindungen etc Schlimmer noch kurzfristige Ver nderungen der Netztopologie wie die Entfernung eines Links oder einer Maschine k nnen dazu f hren da eine Nachricht ihr Ziel nicht erreicht einfach weil Ihnen diese nderung nicht bekannt ist Zu guter letzt m ssen Sie sich im Falle eines Umzugs alle Routen neu zusammensuchen Ein wichtiger Grund f r die Verwendung solch Absender abh ngiger Adressen der englische Begriff lautet source routing war da Maschinennamen oft nicht eindeutig waren Nehmen Sie an es g be zwei Systeme namens moria eins in den USA das andere in Frankreich auf welches bezieht sich nun die Adresse mo
51. Shadow Pa wort Paket beispielsweise verlangt da ein Pa wort aus mindestens f nf Zeichen besteht und sowohl gro als auch kleingeschriebene Buchstaben und Zahlen enth lt Wenn Sie einen Dienst ber das Netzwerk verf gbar machen sollten Sie sicherstellen da Sie ihm die geringsten Privilegien zuweisen d h ihm keine Dinge erlauben die f r seine Arbeit nicht ben tigt werden Zum Beispiel sollten Programme die UID nur wenn unbedingt n tig auf root oder einen anderen privilegierten Account einstellen d rfen Zum Beispiel sollten Programme nur dann unter root Berechtigung laufen wenn unbedingt n tig Wenn ein Dienst nur f r eine sehr eingeschr nkte Anwendung eingesetzt werden soll sollten Sie nicht z gern ihn so restriktiv zu Konfigurieren wie es diese spezielle Anwendung zul t Sollen andere beispielsweise direkt von Ihrer Maschine booten k nnen m ssen Sie TFTP Trivial File Transfer Protocol installieren damit sie grundlegende Konfigurationsdateien aus Ihrem boot Verzeichnis herunterladen k nnen Wird es nun aber ohne Beschr nkungen verwendet erlaubt TFTP jedem Benutzer berall auf der Welt jede allgemein lesbare Datei von Ihrem System herunterzuladen Sollte dies nun nicht in Ihrem Sinne sein warum also nicht den TFTP Dienst auf das boot Verzeichnis beschrinken 4 Diesen Gedanken weiterspinnend k nnten Sie verschiedene Dienste auch auf die Benutzer bestimmter Hosts wie beispielsweise Ihres lokalen Netzw
52. Sie berpr fen ob Ihr Ethernet tats chlich fr hlich vor sich hinbrummt W hlen Sie irgendeine Maschine auf Ihrem lokalen Ethernet und geben Sie folgenden Befehl ein ping vlager PING vlager 64 byte packets 64 bytes from 172 16 1 icmp_seg 0 ttl 255 time 3 1 ms 64 bytes from 172 16 1 1 icmp_seq 1 ttl 255 time 2 4 ms 64 bytes from 172 16 1 1 icmp_seq 2 ttl 255 time 4 0 ms 64 bytes from 172 16 1 1 icmp_seq 3 ttl 255 time 2 2 ms AG vstout vbrew com PING Statistics 4 packets transmitted 4 packets received 0 packet loss round trip ms min avg max 2 2 2 9 4 0 Wenn sich die Ausgabe auf Ihrem Bildschirm deutlich von dem unterscheidet was Sie hier sehen ist offensichtlich etwas faul Ungew hnlich hoher Datenverlust 5 beispielsweise legt ein Hardware Problem nahe wie beispielsweise ungen gende oder fehlende Terminierung Wenn ping keinerlei Pakete zur ckempf ngt sollten Sie die Schnittstellen Statistik mit netstat berpr fen Die Paket Statistiken die netstat ausgibt sagen Ihnen ob berhaupt Pakete ber das Interface bertragen wurden Bei manchen Karten erkennt Linux manchmal auch einen falschen Interrupt Eine von Linux falsch erkannte Karte macht sich im allgemeinen dadurch bemerkbar da sich das Interface ohne Fehlermeldungen konfigurieren l t aber keine Pakete auf das Ethernet geschickt werden Wenn Sie au erdem Zugang zum Zielrechner Ihres ping Vers
53. Sie hier Kapitel 1 Einf hrung in das Arbeiten mit Netzwerken Historisches Die Idee des Netzwerkes ist wahrscheinlich so alt wie die Telekommunikation selbst Denken Sie an die Menschen die in der Steinzeit gelebt haben als Trommeln verwendet wurden um Nachrichten auszutauschen Stellen Sie sich vor H hlenmensch A m chte H hlenmensch B einladen sich gegenseitig mit Steinen zu bewerfen Leider leben die beiden zu weit voneinander entfernt als da B h ren k nnte was A trommelt Welche M glichkeiten hat A nun Er kann 1 zu B hin bergehen 2 sich eine gr ere Trommel besorgen oder 3 C bitten der auf halber Strecke zwischen A und B wohnt die Nachricht weiterzuleiten Die letzte M glichkeit wird Netzwerk genannt Nat rlich haben die Ger te und Hilfsmittel unserer Vorfahren eine ziemliche Entwicklung durchgemacht Heute unterhalten sich Computer ber riesige Kabelstr nge Glasfasern Mikrowellen und hnliches damit wir uns f r das samst gliche Fu ballspiel verabreden k nnen 1 In der folgenden Beschreibung wollen wir uns damit befassen mit welchen Mitteln und auf welchen Wegen dies erreicht wird Dabei lassen wir den Teil mit den Kabeln ebenso weg wie den mit dem Fu ball In diesem Buch werden wir zwei verschiedene Arten von Netzwerken beschreiben solche die auf UUCP und solche die auf TCP IP basieren Dabei handelt es sich um Protokoll und Softwarepakete die die Mittel zum Datentransport zwischen zwei Computer
54. Sie verhindern wollen da der Resolver langwierige Nachfragen bers Netz startet zum Beispiel beim DNS oder NIS Server Auf vstout sieht der Aufruf ungef hr so aus netstat nr Kernel routing table Destination Gateway Genmask Flags Metric Ref Use Iface 172 15 LO 0 0 0 0 255299 AIID U 0 0 478 ethod T72 Lo 22 172 16 1 1 255 255 255 0 UG 0 0 250 eth0 TZ OG 0000 259000 U 0 0 50 lo Die erste Spalte zeigt jeweils das Ziel der Route an Spalte vier enth lt verschiedene Flags die mehr ber den Typ der Route sagen Beispielsweise besagt das Flag G in der zweiten Zeile da es sich um eine Netzwerk Route durch ein Gateway handelt Das zugeh rige Gateway ist in der zweiten Spalte angegeben Geht die Route nicht durch ein Gateway enth lt die Spalte den Wert 0 0 0 0 10 Die dritte Spalte gibt die Allgemeinheit der Route an Bei Routen deren Ziel ein Netz ist entspricht das der Netzmaske Host Routen haben eine Genmask von 255 255 255 255 und die Default Route hat eine Maske von 0 0 0 0 Die Routing Tabelle ist so sortiert da spezielle Routen lange Genmask vor einer allgemeineren kurze Genmask stehen Sucht der Kernel nun eine passende Route zu einer gegebenen Zieladresse nimmt er das bitweise UND der Zieladresse und der Genmask und vergleicht das Resultat mit dem Ziel der Route Die vierte Spalte zeigt verschiedene Flags die die Route n her charakterisieren G Die Route geht durch ein Gateway U Das
55. Site ausschlie lich SMTP verwendet und DNS spricht m ssen Sie DEFAULT_MAILER auf TCP A einstellen und wahrscheinlich die Zeilen RELAY_MAILER und RELAY_HOST entfernen Die Sendmail IDA Tabellen Sendmail IDA besitzt eine Reihe von Tabellen mit denen Sie die Standardarbeitsweise von sendmail wie in sendmail m4 spezifiziert berschreiben k nnen Gleichzeitig k nnen Sie spezielle Verhaltensweisen f r einzigartige Situationen andere Systeme und Netzwerke festlegen Diese Tabellen werden mit dbm ber ein Makefile nachgearbeitet das mit der Distribution geliefert wird Die meisten Sites ben tigen wenn berhaupt nur wenige dieser Tabellen Wenn Ihre Site diese Tabellen nicht braucht besteht die einfachste M glichkeit darin die L nge der Dateien auf Null Byte zu bringen mit dem Befehl touch und in LIBDIR das Standard Makefile zu verwenden anstatt das Makefile selbst zu editieren mailertable mailertable definiert die spezielle Behandlung von spezifischen Hosts oder Domains basierend auf dem Namen des entfernten Host oder des Netzwerks Sie wird h ufig bei Internet Sites verwendet um einen Mail Verteilerhost oder ein Gateway anzusprechen ber den das ein entferntes Netzwerk erreicht werden soll Au erdem wird bestimmt welches Protokoll UUCP oder SMTP dabei verwendet werden soll UUCP Sites ben tigen diese Datei nicht Die Reihenfolge ist wichtig sendmail liest die Datei von oben nach unten und verarbeite
56. a work based on the Program independent of having been made by running the Program Whether that is true depends on what the Program does 2 You may copy and distribute verbatim copies of the Program s source code as you receive it in any medium provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty keep intact all the notices that refer to this License and to the absence of any warranty and give any other recipients of the Program a copy of this License along with the Program You may charge a fee for the physical act of transferring a copy and you may at your option offer watranty protection in exchange for a fee 3 You may modify your copy or copies of the Program or any portion of it thus forming a work based on the Program and copy and distribute such modifications or work under the terms of Section 1 above provided that you also meet all of these conditions 1 You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change 2 You must cause any work that you distribute or publish that in whole or in part contains or is derived from the Program or any part thereof to be licensed as a whole at no charge to all third parties under the terms of this License 3 Ifthe modified program normally reads commands interactively when run you must cause it when started running for such interactive use
57. allen Maschinen der Domain ist sie f r den Benutzer gr tenteils unsichtbar Darum ist der einer NIS Domain vergebene Name nur f r die Administratoren von Bedeutung In der Regel kann jeder Name verwendet werden solange er sich von anderen NIS Domainnamen in Ihrem lokalen Netz unterscheidet Beispielsweise k nnten die Administratoren der virtuellen Brauerei sich entschlie en zwei NIS Domains aufzubauen eine f r die Brauerei und eine f r die Winzerei Als Namen werden brewery und winery vereinbart Ein anderes h ufig verwendetes Schema ist die Verwendung des DNS Domainnamens auch f r NIS Sie k nnen den NIS Domainnamen mit dem Befehl domainname setzen Rufen Sie ihn ohne Argumente auf wird der aktuelle NIS Domainname ausgegeben Wenn Sie den Namen neu setzen wollen m ssen Sie Superuser werden und folgendes eingeben domainname brewery NIS Domains bestimmen welchen NIS Server eine Anwendung abfragt Zum Beispiel sollte das login Programm auf einem Host der Winzerei nat rlich nur den NIS Server der Winzerei oder einen davon falls es mehrere gibt nach den Pa wort Informationen des Benutzers abfragen Eine Anwendung auf einem Host der Brauerei sollte entsprechend die Server der Brauerei verwenden Ein Geheimnis mu noch gel ftet werden n mlich wie ein Client herausfindet auf welchen Server er zugreifen mu Die einfachste L sung w re eine Konfigurations Datei die den Namen des Host enth lt auf dem sich der Server befindet
58. announce m 10 z comp os linux X 5 alt folklore computers u 10 rec humor oracle m 10 soc feminism m 10 Archiviere die sources Gruppen comp sources alt sources x 5 Standardwerte ftir technische Gruppen comp Sci X 7 Genug f r ein langes Wochenende misc talk 4 Schnell weg mit berfl ssigem Ballast junk x 1 Steuernachrichten sind auch nicht von besonderem Interesse control X 1 u Eintrag der den ganzen Rest abf ngt all X 2 Das L schen von Artikeln zieht einige m gliche Probleme nach sich Eines dieser Probleme ist da Ihr Newsreader sich m glicherweise auf das dritte Feld der active Datei verl t das die kleinste Nummer des online verf gbaren Artikels enth lt Werden Artikel gel scht aktualisiert C News dieses Feld nicht Wenn dieses Feld die wirkliche Situation widerspiegeln mu oder soll mu jedesmal ein Programm names updatemin ausgef hrt werden nachdem doexpireaufgerufen wurde Bei lteren C News Versionen wurde ein Script namens upact verwendet Sollen unter C News Artikel gel scht werden werden nicht die Verzeichnisse der News Gruppen durchsucht sondern es wird einfach anhand der history Datei berpr ft ob ein Artikel das Ablaufdatum berschritten hat 6 Ist Ihre history Datei aus irgendeinem Grund nicht auf dem neuesten Stand k nnten Artikel f r immer auf Ihrer Festplatte schmoren weil C News sie einfach vergessen hat 7 Sie k nnen die Synchronis
59. auch Sie verwenden dabei fiir mount die folgende Syntax mount t nfs nfs_volume local_dir options nfs_volume is given as remote_host remote_dir Weil diese Notation nur bei NFS Dateisystemen gilt k nnen Sie die Option t nfs weglassen Eine ganze Reihe zus tzlicher Optionen kann beim Mounten eines NFS Volumes angegeben werden Diese k nnen entweder auf die Option o in der Kommandozeile folgen oder im Optionsfeld von etc fstab f r dieses Volume stehen In beiden F llen werden mehrere Optionen durch Kommata voneinander getrennt In der Kommandozeile angegebene Optionen berschreiben immer die in fstabstehenden Werte Nachfolgend ein Beispiel Eintrag aus etc fstab Volume Mountpunkt Typ Optionen news usr spool news usr spool news nfs timeo 14 intr Dieses Volume kann mit dem folgenden Befehl gemountet werden mount news usr spool news Fehlt ein solcher fstab Eintrag sehen NFS mounts wesentlich unangenehmer aus Nehmen wir zum Beispiel an daB Sie die Home Verzeichnisse der Benutzer von einer Maschine namens moonshot aus mounten Um eine Blockgr e von 4 K f r Schreib Lese Operationen zu verwenden benutzen Sie den folgenden Befehl mount moonshot home home o rsize 4096 wsize 4096 Eine vollst ndige Liste aller g ltigen Optionen ist in der nfs 5 Manpage beschrieben die bei Rick Sladkeys NFS fahigem mount Tool enthalten ist Sie finden es in Rik Faiths util linux Paket Nachfolgend ein Teil der Option
60. auch das nicht weiterhilft bleibt noch die drastischste M glichkeit das Debugging auf Kernel Ebene zu aktivieren indem Sie pppd mit der Option kdebug ausf hren Die Option ben tigt ein zus tzliches numerisches Argument das eine bitweise ODER Verkn pfung der folgenden Werte sein kann 1 f r allgemeine Debug Nachrichten 2 f r die Ausgabe der Inhalte aller eingehenden HDLC Frames und 4 f r die Ausgabe aller ausgehenden HDLC Frames Um Kernel Debugging Nachrichten abfangen zu k nnen brauchen Sie entweder einen syslogd D mon der die Datei proc kmsg liest oder den klogd D mon Beide leiten das Kernel Debugging an die kernel Einrichtung von syslog weiter IP Konfigurations Optionen IPCP wird verwendet um eine Reihe von IP Parametern w hrend der Leitungs Konfigurationsphase zu vereinbaren blicherweise sendet jede Seite ein Paket mit einer IPCP Konfigurations Anforderung die beschreibt welche Werte von den Defaults abweichen und auf welchen Wert sie gesetzt werden sollen Nach dem Empfang pr ft jede Seite die entsprechenden Optionen und stimmt entweder zu oder weist sie zur ck pppd gibt Ihnen eine sehr gro e Kontrolle dar ber welche IPCP Optionen es auszuhandeln versucht und welche nicht Sie k nnen dies ber verschiedene Kommandozeilen Optionen einstellen die wir nachfolgend vorstellen wollen Wahl von IP Adressen Im obigen Beispiel haben wir pppd das System c3po anw hlen lassen und einen IP Link eingerichtet Dabei w
61. auf die neuen Werte setzen alle Dateien suchen die den gerade ge nderten Benutzern geh ren und schlie lich deren Besitzrechte entsprechend ndern Nehmen wir einfach an news h tte die Benutzer ID 9 und okir h tte die Benutzer ID 103 die beide durch einen anderen Wert ersetzt wurden Sie k nnen dann die folgenden Befehle eingeben find uid 9 print gt tmp uid 9 find uid 103 print gt tmp uid 103 cat tmp uid 9 xargs chown news cat tmp uid 103 xargs chown okir Se SE H HE Es ist wichtig da Sie diese Befehle mit der neu installierten passwd Datei aufrufen und da Sie alle Dateinamen ermitteln deren Besitzerrechte Sie ndern Zum Aktualisieren der Gruppen Besitzerrechte verwenden Sie einen vergleichbaren Befehl Nachdem Sie dies erledigt haben stimmen die numerischen UIDs und GIDs auf Ihrem System mit denen auf allen anderen Hosts in Ihrer NIS Domain berein Der n chste Schritt ist einige Konfigurations Zeilen in die nsswitch conf einzutragen die die NIS Lookups f r Benutzer und Gruppeninformationen aktivieren etc nsswitch conf passwd and group treatment passwd nis files group nis files Dies hat Einflu darauf wo der login Befehl und all seine Freunde nach Benutzerinformationen Ausschau halten Versucht sich ein Benutzer einzuloggen fragt login zuerst die NIS Maps ab erst wenn dies fehlschl gt wird auf die lokalen Dateien zur ckgegriffen blicherweise entfernen Sie alle Benutzer aus Ihre
62. aufgef hrten routers Eintr gen verwendet wird definiert den sog Transport d h wie die Daten weitergeleitet werden wenn der Router die passende Adresse findet In unserem Fall wird die Nachricht mit dem uux Transport ausgeliefert Transports werden in der Datei transports definiert die noch beschrieben wird Sie k nnen genauer bestimmen mit welchem Transport eine Nachricht ausgeliefert wird indem Sie eine Methodendatei anstelle des transport s Attributs verwenden Methodendateien erm glichen die Abbildung von Ziel Hostnamen auf Transports Wir gehen an dieser Stelle aber nicht weiter darauf ein Die folgende routers Datei definiert Router f r ein lokales Netz die die Resolver Library abfragen Allerdings w rden Sie auf einem Internet Host einen Router konfigurieren der MX Records verarbeiten kann Zu diesem Zweck sollten Sie die Kommentarzeichen vor dem alternativen inet __bind Router entfernen der den eingebauten BIND Driver von smailverwendet In einer Umgebung in der UUCP und TCP IP gemeinsam genutzt werden k nnten Sie mit dem Problem konfrontiert werden da sich Hosts in Ihrer etc hosts Datei befinden mit denen Sie nur gelegentlich ber SLIP oder PPP Kontakt haben Normalerweise wollen Sie in solchen F llen Mail immer noch ber UUCP versenden Um zu verhindern da der inet_host s Driver diese Hosts pr ft m ssen Sie sie in die paths force Datei eintragen Das ist eine weitere pathalias hnliche Datenbank die durchsuch
63. aufgerufen ifconfig dient dazu eine Schnittstelle f r die Netzwerkschicht des Kernels sichtbar zu machen Das beinhaltet die Zuweisung einer IP Adresse und verschiedener anderer Paremeter sowie die Aktivierung der Schnittstelle Die einfachste Art es auzurufen ist ifconfig interface ip adresse Das weist interface die Adresse ip adresse zu und aktiviert es Alle anderen Parameter werden auf voreingestellte Werte gesetzt Die Netzmaske zum Beispiel wird aus der Kategorie der Adresse abgeleitet f r ein Klasse B Netz w re das 255 255 0 0 Wir werden uns am Ende des Kapitels noch ausf hrlicher mit ifconfig befassen route erlaubt Ihnen Routen in die Routing Tabelle des Kernels einzutragen oder aus ihr zu entfernen Es kann aufgerufen werden als route add del target Dabei bestimmt das zweite Argument ob die Route eingetragen oder entfernt wird Die Loopback Schnittstelle Die allererste Schnittstelle die aktiviert werden mu ist das Loopback Interface ifconfig lo 127 0 0 1 Manchmal werden Sie auch sehen da anstelle der IP Adresse der Name localhost verwendet wird ifconfig wird diesen Namen in der Datei hosts nachschlagen wo er als Hostname f r 127 0 0 1 definiert sein sollte Eintrag fuer localhost 127 060 1 localhost Um die Konfiguration einer Schnittstelle anzuzeigen rufen Sie ifconfig nur mit dem Namen der Schnittstelle auf ifconfig lo lo Link encap Local Loopback inet addr 127 0 0 1 Be
64. beschrieben wird Sein urspr nglicher Zweck war es einen Standard f r das ARPANET zu schaffen Dank seiner Unabh ngigkeit von irgendeiner bestimmten Netzwerk Umgebung ist RFC 822 auch von anderen Netzen bernommen worden einschlie lich vieler UUCP basierter Netze RFC 822 ist allerdings nur der gr te gemeinsame Nenner In j ngerer Zeit sind verschiedene Standards entwickelt worden die den wachsenden Bedarf an Dingen wie Verschl sselung Unterst tzung f r internationale Zeichens tze und Multimedia MIME multi media mail extensions befriedigen sollen Alle diese Standards gehen davon aus da ein Mail Header aus mehreren Zeilen besteht getrennt durch Newline Zeichen Eine Zeile setzt sich jeweils aus einem Feldnamen zusammen der in Spalte eins beginnt und dem Feld selbst das durch einen Doppelpunkt und ein Leerzeichen von Feldnamen abgesetzt ist Das Format und die Bedeutung der einzelnen Felder variiert abh ngig vom Feldnamen Ein Feld kann in jedem Fall mehrere Zeilen fortgesetzt werden wenn die n chste Zeile mit einem Leerzeichen Blank oder TAB beginnt Die Reihenfolge der Felder spielt keine Rolle Ein typischer Mail Header sieht so aus From brewhq swbo de ora com andyo Wed Apr 12 00 17 03 1995 return Path lt brewhq swb de ora com andyo gt Received from brewhq swb de by monad swb de with uucp Smail3 1 28 1 6 id mOpqqlT 00023aB Wed 12 Apr 95 00 17 MET DST Received from ora com ruby ora com by brewhq swb de
65. boot benutzen k nnen directory Dieser Befehl gibt das Verzeichnis an in dem sich die Zonendateien befinden Die Namen der Dateien k nnen relativ zu diesem Verzeichnis angegeben werden Sie k nnen auch mehrere Verzeichnisse angeben indem Sie den directory Befehl mehrfach benutzen Dem Linux File System Standard zufolge sollten Zonendaten immer in var named abgelegt werden primary Dieser Befehl ben tigt einen Domain Namen und einen Dateinamen als Argumente und erkl rt den Server als autoritativ f r diese Domain Als prim rer Server l dt named die Zoneninformation aus der angegebenen Master Datei Im allgemeinen wird named boot mindestens zwei primary Eintr ge enhalten n mlich um dem Namen localhost die Adresse 127 0 0 1 zuzordnen und umgekehrt secondary Dieser Befehl ben tigt einen Domain Namen eine Adre liste und einen Dateinamen als Argumente Er erkl rt den Server zum sekund ren Server f r die angegebene Domain Ein sekund rer Server ist ebenfalls autoritativ f r die fragliche Domain liest aber seine Informationen nicht aus Dateien Statt dessen versucht er sie vom prim ren oder einem anderen sekund ren Server zu laden Die Adre liste mu deshalb die IP Adresse mindestens eines autoritativen Servers enthalten 7 Der lokale Server probiert diese Name Server einen nach dem anderen bis er die Zonendaten erfolgreich bertragen konnte Die Daten werden anschlie end in der Backup Datei abgelegt die im letzten
66. den Standard Dateien wie etc passwd durch Eine Implementierung dieser Funktionen bei der NIS ber cksichtigt wird modifiziert dieses Verhalten etwas und f gt einen RPC Aufruf ein damit der NIS Server nach dem Benutzernamen oder ID sucht In der Anwendung wird diese Operation transparent durchgef hrt Die Funktion kann die NIS Map entweder an die Originaldatei anh ngen oder diese komplett ersetzen Nat rlich handelt es sich dabei nicht um eine wirkliche Modifizierung der Datei es sieht f r die Anwendung nur so aus als w re die Datei ersetzt bzw erweitert worden Bei traditionellen NIS Implementierungen gab es verschiedene Konventionen dar ber welche Maps die Original Informationen ersetzten und welche an sie angeh ngt wurden Einige wie beispielsweise die passwd Maps ben tigten Modifikationen an der passwd Datei Wurden diese nicht korrekt durchgef hrt ffneten sich aber Sicherheitsl cken Um diesem Fallstrick zu entgehen verwendet NYS ein allgemeines Konfigurations Schema das bestimmt ob und in welcher Reihenfolge eine Reihe von Client Funktionen die Original NIS oder NIS Dateien verwendet Darauf wird sp ter in diesem Kapitel noch eingegangen Betrieb eines NIS Servers m Nach so viel Theorie wird es Zeit da wir uns bei der eigentlichen Konfigurations Arbeit die H nde schmutzig machen In diesem Abschnitt wird die Konfiguration eines NIS Servers behandelt L uft bereits ein NIS Server in Ihrem Netz m s
67. der Vergleich erfolgreich war Dies ist sinnvoll wenn Sie zus tzliche Fallen einbauen wollen um m gliche Angreifer zu enttarnen in ftpd ALL EXCEPT LOCAL vbrew com echo request from d h gt gt var log finger log if Sh vlager vbrew com then finger 1 h gt gt var log finger log fi Die Argumente h und d werden von tcpd durch den Client Hostnamen und den Servicenamen ersetzt Details entnehmen Sie bitte der Manpage hosts_access 5 Die Dateien services und protocols Die Portnummer ber die einige der Standarddienste angeboten werden sind im Assigned Numbers RFC definiert Um es Server und Client Programmen zu erm glichen die Servicenamen in diese Nummern umzuwandeln ist zumindest einTeil dieser Liste auf jedem Host vorhanden und wird in einer Datei namens etc services gespeichert Ein Eintrag setzt sich aus den folgenden Feldern zusammen Service Port Protokoll Aliase Service gibt den Namen des Dienstes an Port beschreibt auf welchem Port dieser Dienst angeboten wird und Protokoll definiert das zu verwendende Transportprotokoll blicherweise ist dies entweder udp oder tcp Ein Dienst kann auch f r mehr als ein Protokoll angeboten werden Verschiedene Dienste k nnen denselben Port benutzen solange die Protokolle verschieden sind Im Feld Aliase k nnen Sie alternative Namen f r denselben Service definieren Normalerweise m ssen Sie die Services Datei nicht ndern die mit d
68. die Orte wieder an denen die Dateien installiert sein sollten Sie gehen also auf Nummer Sicher wenn Sie die Dateien mit einem tar Befehl bertragen cd sendmail5 65b IDA1 5 mailx5 3b tar cf cd tar xvvpoof Erzeugen von sendmail cf Um eine f r Ihr System angepa te sendmail cf Datei zu erzeugen m ssen Sie eine entsprechende sendmail m4 Datei schreiben und mit m4 verarbeiten In usr local lib mail CF finden Sie eine Beispieldatei namens sample m4 Kopieren Sie diese Datei und geben Sie ihr einen anderen Namen per Konvention wird ihrhostname m4 verwendet und editieren Sie sie so da die Situation auf Ihrer Site wiedergegeben wird Die Beispieldatei ist f r eine reine UUCP Site geschrieben die Header mit Domainnamen verwendet und mit einem Smart Host kommuniziert Bei solchen Sites m ssen nur wenige Punkte bearbeitet werden In diesem Abschnitt m chte ich Ihnen eine kurze bersicht der Makros geben die Sie ndern m ssen F r eine komplette Beschreibung dessen was sie tun lesen Sie bitte die fr here Beschreibung von sendmail m4 LOCAL_MAILER_DEF Definiert die Datei die den Mailer f r die lokale Nachrichtenauslieferung definiert Was hier zu stehen hat wird im Abschnitt Definition des lokalen Mailers beschrieben PSEUDONYMS Definiert alle Namen unter denen Ihr lokaler Host bekannt ist DEFAULT_HOST An dieser Stelle mu Ihr voll qualifizierter Domainname stehen Dieser Name erscheint als Ih
69. dnl DNS nicht auf diesen anwenden Es gibt verschiedene wohlbekannte Netzwerke die in Mail Adressen aus historischen Gr nden immer wieder adressiert werden die aber f r DNS nicht g ltig sind Durch die Definition von PSEUDODOMAINS verhindern Sie sinnlose DNS Lookups die immer fehlschlagen w rden Definition lokaler Systemnamen define PSEUDONYMS vstout vbrew com vstout UUCP vbrew com dnl Namen unter denen wir bekannt sind define DEFAULT_HOST vstout vbrew com dnl unser prim rer Name f r Mail H ufig m chten Systeme ihre wahre Identit t verbergen als Mail Gateways dienen oder Nachrichten empfangen und verarbeiten die an alte Namen adressiert sind PSEUDONYMS spezifiziert eine Liste von Hostnamen f r die das lokale System Nachrichten akzeptiert DEFAULT_HOST spezifiziert den Hostnamen der in Nachrichten erscheint die vom lokalen Host verschickt wurden Es ist wichtig da dieser Parameter auf einen g ltigen Wert eingestellt wird weil sonst keine zur ckkommende Mail ausgeliefert werden k nnte UUCP bezogene Punkte define UUCPNAME vstout dnl unser UUCP Name define UUCPNODES uuname sort unig dnl unsere UUCP Nachbarn define BANGIMPLIESUUCP dnl sicherstellen da UUCP Mail define BANGONLYUUCP dnl korrekt gehandhabt wird H ufig sind Systeme fiir DNS Zwecke unter dem einen und fiir UUCP Zwecke unter einem anderen Namen bekannt
70. edu com geben kann Wenn diese Domain dann auch noch einen Host namens foo enth lt landet Ihr ogin Programm bei einer ganz anderen Maschine als von Ihnen beabsichtigt 3 F r einige Applikationen k nnen diese fehlerhaften Zuordnungen ein Sicherheitsproblem darstellen Aus diesem Grund sollten Sie die Suchliste auf die Unterdomains Ihrer Organisation oder etwas vergleichbares beschr nken Im Fachbereich Mathematik der Groucho Marx Universit t w rde die Liste beispielsweise nur maths groucho edu und groucho edu enthalten Wenn Ihnen all das zu verwirrend vorkommt werfen Sie einen Blick auf die resolv conf Datei der Virtuellen Brauerei etc resolv conf Unsere eigene Domain domain vbrew com Der zentrale Name Server nameserver 172 16 1 1 Wenn Sie in dieser Konfiguration die Adresse von vale suchen wird der Resolver erst vale nachzuschlagen versuchen und wenn das fehlschl gt vale vbrew com Robustheit des Resolvers Wenn Sie ein LAN innerhalb eines gr eren Netzes betreiben sollten Sie auf jeden Fall einen zentralen Name Server benutzen falls verf gbar Der Vorteil dieser Methode ist da die zentralen Server im Laufe der Zeit einen reichhaltigen Cache entwickeln da alle DNS Queries ber sie abgewickelt werden Dieses Schema hat allerdings einen gravierenden Nachteil als vor einiger Zeit ein Brand das Backbone Kabel unserer Uni besch digte kam alle Arbeit auf dem LAN des Fachbereichs zum Erliegen da de
71. eine ganze Reihe von Optionen getrimmt werden Da PPP ziemlich komplex ist ist es unm glich sie alle in einem einzigen Kapitel zu behandeln Aus diesem Grund kann das Buch nicht alle Aspekte von pppd behandeln sondern nur eine Einf hrung bieten F r weitere Informationen seien Sie auf die Manpages und die README s der pppd Source Distribution verwiesen Dort sollten Sie Antworten auf die meisten Fragen finden die in diesem Kapitel nicht behandelt werden konnten Wenn Sie nach dem Lesen der Dokumentation immer noch Probleme haben sollten Sie sich an die Newsgruppe comp protocols ppp wenden In dieser Newsgruppe finden Sie die meisten der Leute die an der Entwicklung von pppd beteiligt waren Arbeiten mit pppd Wenn Sie sich ber einen PPP Link an das Internet anschlie en wollen m ssen Sie die grundlegenden Netzwerk F higkeiten wie das Loopback Device und den Resolver eingerichtet haben Wie das funktioniert wurde in den vorhergehenden Kapiteln besprochen Bei der Verwendung von DNS ber serielle Leitungen kommen noch weitere Faktoren ins Spiel entsprechende Hinweise finden Sie in Kapitel 7 Serial Line IP Um sich zur Einleitung vor Augen zu f hren wie eine PPP Verbindung mit pppd aufgebaut wird stellen Sie sich vor da Sie wieder an vlager sitzen Sie haben bereits den PPP Server c3po angew hlt und sich in den ppp Account eingeloggt c3po hat seinen PPP Treiber bereits gestartet Nachdem Sie das Kommunikationsprogramm beendet
72. eine ungewohnt hohe Aufmerksamkeit der Medien zuteil und Soziologiestudenten fallen ber Usenet News Gruppen her um Forschungen ber die neue Internet Kultur anzustellen Nat rlich gibt es Computernetze schon eine ganze Weile Der Zusammenschlu mehrerer Computer zu einem lokalen Netzwerk ist selbst bei kleinen Installationen g ngige Praxis ebenso wie Verbindungen ber l ngere Strecken mit Hilfe von Modems und Telefonleitungen Das rapide wachsende Konglomerat weltweiter Netzwerke hat dazu gef hrt da der Einstieg in das globale Dorf auch f r kleinere gemeinn tzige Organisationen und Privatpersonen realisierbar ist Die Einrichtung eines Internet Host mit Mail und News der Zugriff ber W hlleitungen bietet ist bezahlbar geworden und mit der Einf hrung von ISDN Integrated Services Digital Network wird sich dieser Trend zweifelsohne noch beschleunigen ber Computernetzwerke zu sprechen bedeutet h ufig ber UNIX zu sprechen Nat rlich ist UNIX weder das einzige Betriebssystem mit Netzwerkf higkeiten noch wird es f r ewig seine Vorreiterstellung behalten Allerdings ist es schon seit einiger Zeit im Netzwerkgesch ft vertreten und es sieht so aus als w rde das auch noch einige Zeit so bleiben Was UNIX f r den privaten Benutzer so attraktiv macht ist die Tatsache da es zahlreiche Bem hungen gibt freie UNIX kompatible Betriebssysteme f r PCs anzubieten Beispiele hierf r sind 386BSD FreeBSD und nat rlich L
73. einem Slave Server Das bedeutet da er niemals selbst rekursive Anfragen durchf hrt sondern immer an die Server weiterleitet die in der forwarders Anweisung angegeben sind xfrnets Dieser Befehl wurde in BIND 4 9 3 eingef hrt und gibt an welche Hosts die Zonendaten Ihres Servers vermittels eines Zonentransfers abrufen d rfen Es soll verhindern da Leute ohne weiteres an eine vollst ndige Liste aller Hosts Ihrer Domain kommen 8 xfrnets erwartet eine Liste von IP Netzadressen die als dotted quads geschrieben werden m ssen Optional k nnen Sie eine Netzmaske angeben die von der Adresse durch ein amp getrennt wird z B 172 17 5 0 amp 255 255 255 0 Neben diesen Optionen gibt es noch eine Reihe weiterer die hier aber nicht beschrieben werden Dazu geh ren sortlist und domain plus einige die in Version 4 9 3 neu eingef hrt wurden Daneben gibt es die Anweisungen INCLUDE und SORIGIN die in den eigentlichen Zonendateien benutzt werden k nnen Da sie nur selten gebraucht werden werde ich sie hier auch nicht beschreiben Die Zonendateien Zu jeder Master Datei wie named hosts die named bearbeitet geh rt ein Domain Name der im folgenden als Ursprung engl origin bezeichnet wird Das ist der Domain Name der beim jeweiligen primary bzw cache Kommando angegeben wurde Eine Name der in einer Konfigurationsdatei angegeben wird hei t absolut wenn er auf einen Punkt endet andernfalls ist er relativ zum Ursprung Der D
74. einen D mon pppd der die verschiedenen Kontrollprotokolle behandelt Das aktuelle Release von PPP f r Linux ist linux ppp 2 1 2 Sie besteht aus dem PPP Kernel Modul pppd und einem Programm namens chat mit dem der entfernte Rechner angew hlt wird Der PPP Kernel Treiber wurde von Michael Callahan geschrieben pppd stammt ab von einer freien PPP Implementierung f r Sun und 386BSD Maschinen die von Drew Perkins und anderen geschrieben und von Paul Mackerras gepflegt wurde Auf Linux wurde sie von Al Longyear portiert 3 chat wurde von Karl Fox geschrieben 4 Genau wie SLIP wird auch PPP ber einen speziellen tty Modus line discipline implementiert Um eine Leitung als PPP Link zu verwenden bauen Sie die Verbindung wie gewohnt ber Ihr Modem auf und schalten sie danach in den PPP Modus In diesem Modus werden alle eingehenden Daten an den PPP Treiber weitergeleitet der die eingehenden HDLC Frames auf G ltigkeit pr ft Geder HDLC Frame enth lt eine 16 Bit Pr fsumme sie auspackt und verteilt Im Moment k nnen IP Datagramme mit oder ohne Van Jacobson Komprimierung verarbeitet werden Sobald Linux IPX unterst tzt wird der PPP Treiber auch f r die Verarbeitung von IPX Paketen erweitert Der Kernel Treiber wird von dem D mon pppd unterst tzt der die gesamte Initialisierungs und Authentizierungsphase bernimmt die notwendig ist bevor die eigentlichen Daten ber den Link geschickt werden k nnen Das Verhalten von pppd kann ber
75. empfehlen auf die Version sendmail5 67b IDA1 5 zu wechseln weil alle Linux spezifischen Patches bereits in den Sourcen vorhanden sind Au erdem wurden verschiedene Sicherheitsl cher gestopft die noch in den Versionen bis zum 1 Dezember 1993 vorhanden waren Wenn Sie sendmail aus den Sourcen erzeugen sollten Sie den Anweisungen in den READMES folgen die in der Quell Distribution enthalten sind Der aktuelle Quellkode zu Sendmail IDA ist auf vixen cso uiuc edu zu finden Um Sendmail IDA unter Linux zum Laufen zu bringen ben tigen Sie auch die Linux spezifischen Konfigurations Dateien aus newspak 2 2 tar gz die auf sunsite unc edu im Verzeichnis pub Linux system Mail zu finden sind Wenn Sie bereits smail oder ein anderes Mailsystem installiert haben sollten Sie die entsprechenden Dateien l schen oder umbenennen um ganz sicher zu gehen Auspacken der bin ren Distribution Zuerst m ssen Sie die Archiv Datei an einer sicheren Stelle entpacken gunzip c sendmail5 65b IDA1 5 mailx5 3b tgz tar xvf Wenn Sie eine moderne tar Version z B aus einer neuen Slackware Distribution besitzen k nnen Sie auch einfach tar zxvf dateiname tgz eingeben und erzielen dasselbe Ergebnis Durch Entpacken des Archivs wird das Verzeichnis sendmail5 65b IDA1 5 mailx5 3b erzeugt In diesem Verzeichnis finden Sie eine komplette Installation von Sendmail IDA sowie eine Binary des mailx Agenten Alle Dateipfade unter diesem Verzeichnis spiegeln
76. ersten Expect String zu berspringen indem wie einen leeren String angeben Wir machen weiter und senden ATZ den Reset Befehl f r Hayes kompatible Modems und warten auf die entsprechende Antwort OK Der n chste String sendet den W hlbefehl zusammen mit der gew nschten Telefonnummer an chat und erwartet die Nachricht CONNECT als Antwort Dem folgt wieder ein leerer String weil wir nun nichts mehr senden wollen sondern nur noch auf den Login Prompt warten Der Rest des Skripts arbeitet genauso wie bereits oben beschrieben Mit der Option v weisen Sie chat an alle Aktivit ten in der lLocal2 Einrichtung des syslog D mons aufzuzeichnen 6 Die Angabe des Chat Skripts auf der Kommandozeile birgt ein gewisses Risiko weil Benutzer sich die Kommandozeilen laufender Prozesse mit dem ps Befehl ansehen k nnen Sie k nnen dieses Risiko ausschalten indem Sie das Skript in einer Datei z B dial c3po speichern Mit der Option f gefolgt vom Dateinamen k nnen Sie chat dann anweisen das Skript aus dieser Datei zu lesen Der vollst ndige pppd Aufruf w rde dann wie folgt lauten pppd connect chat f dial c3po dev cua3 38400 detach crtscts modem defaultroute Neben der Option connect mit der das Skript bestimmt wird haben wir noch zwei weitere Optionen in die Kommandozeile aufgenommen zum einen detach mit der pppd angewiesen wird sich nicht von der Konsole zu trennen und ein Hintergrundproze zu werden zum anderen modem wodurc
77. erzeugen lassen Obwohl die vom Usenet Mapping Project ver ffentlichten Maps kaum noch f rs Routing benutzt werden ist es f r kleinere Netze durchaus noch sinnvoll ihre Routing Informationen ber ihre eigenen Maps auszutauschen Eine Map Datei besteht im wesentlichen aus einer Liste von Systemen und ihren unmittelbaren Nachbarn der Systemname beginnt in Spalte eins und wird gefolgt von einer Liste von Links Die Liste darf sich ber mehrere Zeilen erstrecken wenn die Fortsetzungszeilen mit einem TAB beginnen Jede Link Angabe besteht aus dem Namen des Nachbarsystems und den in Klammern angegebenen Kosten des Links Diese Kosten sollen ann herungsweise beschreiben wie schnell diese Verbindung im Vergleich zu anderen ist so da pathalias aus mehreren m glichen Pfaden immer den besten ausw hlen kann Mit einem Doppelkreuz beginnende Zeilen sind Kommentare und werden ignoriert Betrachten wir moria das zweimal t glich eine Verbindung zu swim two birds aufbaut und einmal pro Woche mit bert sesame com Au erdem ist die Verbindung mit bert sehr langsam da dieses System nur ein 2400bps Modem verwendet morias Map Schnipsel s he also so aus moria orcnet org bert seame com WEEKLY LOW swim twobirds com DAILY 2 moria orcnet org moria Die letzte Zeile macht das System auch unter seinem UUCP Namen bekannt Beachten Sie da es tats chlich DAILY 2 hei en mu da zwei Anrufe t glich die durchschnittliche Laufzeit einer
78. f hrt die Prozedur im Auftrag des Client aus und liefert das Ergebnis zur ck wenn es eines gibt Um maschinenunabh ngig zu sein werden alle zwischen dem Client und dem Server ausgetauschten Daten vom Sender in das sogenannte XDR Format External Data Representation um und vom Empf nger wieder in die lokale Repr sentation zur ckgewandelt Sun hat RPC gro z gigerweise in die Public Domain freigegeben Es wird in einer Reihe von RFCs beschrieben Manchmal f hren Verbesserungen an einer RPC Anwendung zu Inkompatibilit ten im Interface der Prozeduraufrufe Nat rlich w rde ein einfaches Wechseln des Servers alle Anwendungen zum Absturz bringen die noch das urspr ngliche Verhalten erwarten Darum verf gt jedes RPC Programm ber eine Versionsnummer die normalerweise bei 1 beginnt und bei jeder neuen RPC Version erh ht wird H ufig bietet ein Server mehrere Versionen gleichzeitig an und die Clients geben durch die Versionsnummer in ihren Anforderungen an welche Implementierung des Dienstes verwendet werden soll Die Netzwerk Kommunikation zwischen RPC Servern und Clients ist etwas ungew hnlich Ein RPC Server bietet eine Sammlung von Prozeduren an die als Programm bezeichnet wird und durch eine Programm Nummer eindeutig definiert ist Eine Liste die Servicenamen auf Programm Nummern abbildet wird normalerweise in der Datei etc rpc gespeichert Einen Ausschnitt dieser Datei sehen Sie in Beispiel 9 4 Beispiel 9 4 Ausschnitt aus et
79. f r das lokale SLIP Interface Wir haben bereits vorher besprochen da Sie die Adresse die dem Ethernet Interface von vlager zugewiesen wurde auch f r Ihren SLIP Link verwenden k nnen In diesem Fall mu vlager slip ein weiteres Alias f r die Adresse 172 16 1 1 sein Andererseits k nnen Sie Ihrem SLIP Link aber auch eine ganz andere Adresse zuweisen So ein Fall w re beispielsweise gegeben wenn Ihr Netzwerk eine nicht registrierte IP Netzwerk Adresse verwendet wie das die Brauerei tut Wir kommen auf dieses Thema im n chsten Abschnitt ausf hrlicher zur ck F r den Rest dieses Kapitels werden wir immer vlager slip verwenden wenn wir uns auf die Adresse des lokalen SLIP Interfaces beziehen Um den SLIP Link herunterfahren beenden Sie einfach den slattach Proze indem Sie ihm das Hangup Signal schicken kill HUP 516 Handhabung privater IP Netzwerke Sie werden sich aus Kapitel 5 daran erinnern da die virtuelle Brauerei nichtregistrierte Netzwerknummern verwendet die nur f r den internen Gebrauch reserviert sind Pakete von oder zu einem dieser Netzwerke werden vom Internet nicht geroutet Das bedeutet da Hosts innerhalb des Brauerei Netzwerks nicht mit echten Internet Hosts kommunizieren k nnen weil die entsprechenden Pakete vom ersten gr eren Router still und leise aussortiert werden Um dieses Problem zu umgehen konfigurieren wir vlager so da er als eine Art Verteiler f r Internet Dienste agiert Der re
80. gr eren Netzwerk Applikationen und Dienstprogramme mitsamt einem Satz von Konfigurations Beispielen Die einzige Gelegenheit bei der Sie diese Programme unter Umst nden durch neuere ersetzen m ssen ergibt sich bei der Installation eines neuen Kernels Da neue Kernel Versionen manchmal auch Ver nderungen der Netzwerk Schnittstelle mit sich bringen kann es passieren da die alten Programme seltsame Fehlermeldungen bringen nur halb funktionieren oder im harmlosesten Fall einfach die neuesten Funktionen noch nicht unterst tzen Das bedeutet auf jeden Fall da Sie Programme wie ifconfig route etc neu kompilieren m ssen manchmal ben tigen Sie aber auch eine ganz neue Version Sie finden diese Programme in einem Archiv namens net tools XXX tar gz wobei XXX die Versionsnummer des fr hesten Kernels ist ab dem sie g ltig sind Wenn Sie bestimme Standard Applikationen selbst kompilieren und installieren wollen finden Sie die Quellen daf r auf den meisten Linux FTP Servern Es handelt sich bei ihnen oft um mehr oder weniger heftig modifizierte Programme aus BSD Net2 oder BSD 4 4 Andere Applikationen wie Mosaic xarchie oder gopher m ssen Sie sich oft anderweitig besorgen Die meisten lassen sich ohne Probleme umstandslos aus der Mailbox heraus kompilieren Die offizielle FTP Site f r Net 3 ist sunacm swan ac uk die von sunsite unc edu im Verzeichnis system Network sunacm gespiegelt wird sunsite wiederum wird von mehreren deutschen FTP Ser
81. groucho edu janet niels physics groucho edu 940902 Seriennummer 360000 refresh 3600 retry 3600000 expire 3600 default ttl Name Server IN NS niels IN NS gauss maths groucho edu gauss maths groucho edu IN A 149 76 4 23 A Theoretische Physik Subnetz 12 niels IN A 149 76 12 1 IN A 149 76 1 12 nameserver IN CNAME niels otto theory IN A 149 76 12 2 quark theory IN A 149 76 12 4 down collider IN A 149 76 12 5 strange collider IN A 149 76 12 6 Collider Lab Subnetz 14 boson collider IN A 149 76 14 muon collider IN A 149 76 14 7 bogon collider IN A 149 76 14 12 Neben den A und CNAME Records erkennen Sie am Anfang der Datei einen speziellen Record der sich ber mehrere Zeilen hinzieht Dies ist der sogenannte SOA Resource Record Start Of Authority der allgemeine Informationen zu der Zone enth lt f r die der Server Autorit t besitzt Dazu geh rt beispielsweise die Default TTL f r alle Records Beachten Sie da alle Namen in der Beispieldatei die nicht mit einem Punkt enden relativ zur Domain groucho edu interpretiert werden Der spezielle Name der beim SOA Record genutzt wird ist eine Abk rzung f r den Domainnamen selbst Sie haben oben gesehen da die Name Server f r die Domain groucho edu irgendwie etwas ber die Zone physics erfahren m ssen damit bei Anfragen Queries an die entsprechenden Name Server verwiesen werden
82. groucho edu aber die fj Gruppen nicht transportiert macht es keinen Sinn ihm Nachrichten dieser Gruppe zu schicken Daher wird der Feed von brewhq zur GMU mit dem Text all fj bezeichnet was verdeutlichen soll da alle Gruppen au er denen unterhalb von fj dorthin gesendet werden Wie behandelt Usenet die News Heutzutage hat das Usenet enorme Proportionen angenommen Sites die die gesamten Netnews vorhalten transportieren t glich weit ber 60 Megabyte 2 Nat rlich geht es hier um weit mehr als um das reine Umherschieben von Dateien Sehen wir uns also an wie die meisten UNIX Systeme Usenet News behandeln News werden im Netz ber verschiedene Wege transportiert Das historische Medium war UUCP aber heutzutage wird der Hauptdatenverkehr ber Internet Sites abgewickelt Das zum Routen verwendete Verfahren wird als Flooding Algorithmus bezeichnet Jede Site verwaltet eine Anzahl von Links News Feeds zu anderen Sites Jeder vom lokalen System generierte oder empfangene Artikel wird an diese Links weitergeleitet Wurde er bereits ausgeliefert wird er ausrangiert Eine Site kann sich ansehen welche Sites der Artikel bereits passiert hat indem sie das Header Feld Path untersucht Dieser Header enth lt eine Liste aller Systeme die den Artikel weitergeleitet haben in Bang Path Notation Um Artikel unterscheiden und Duplikate erkennen zu k nnen enthalten Usenet Artikel eine sog Message ID spezifiziert im Header Feld Message Id
83. herum und rufen den Namen aus in der Hoffnung da er sich meldet Wenn ARP die Ethernet Adresse ermitteln m chte die zu einer IP Adresse geh rt verwendet es eine Ethernet Eigenschaft die als Broadcasting bekannt ist Dabei wird ein Datagramm gleichzeitig an alle Stationen im Netzwerk geschickt Das von ARP gesendete Broadcast Datagramm enth lt eine Anfrage zur IP Adresse Jeder empfangende Host berpr ft daraufhin seine eigene Adresse Stimmt diese mit der empfangenen Adresse berein wird eine ARP Antwort an den anfragenden Host zur ckgeschickt Der empfangende Host kann nun aus dieser Antwort die Ethernet Adresse des Senders extrahieren Sie werden sich nun vielleicht wundern wie ein Host eine Internet Adresse ansprechen kann die sich in einem anderen Ethernet am Ende der Welt befindet bzw woher der Host berhaupt wei da die Adresse in einem Ethernet liegt All diese Fragen f hren uns zum sogenannten Routing also dem Ermitteln des physikalischen Standorts eines Host im Netzwerk Das ist das Thema des folgenden Abschnitts Lassen Sie uns aber zuvor noch etwas mehr ber ARP reden Hat ein Host erst einmal eine Ethernet Adresse herausgefunden speichert er diese im ARP Cache Auf diese Weise mu keine erneute Anfrage gestartet werden wenn beim n chsten Mal ein Datagramm an den fraglichen Host geschickt werden soll Nun w re es aber nicht besonders klug diese Information f r immer zu speichern Zum Beispiel k nnte die
84. ifmail sind unter Linux auch verf gbar Einf hrung in serielle Ger te Die von einem UNIX Kernel f r die Kommunikation mit seriellen Ger ten bereitgestellten Schnittstellen werden im allgemeinen ttys genannt Dies ist eine Abk rzung f r Teletype den wichtigsten Hersteller von Terminals in den Anfangstagen von UNIX Dieser Begriff wird heutzutage allgemein f r zeichenorientierte Ein und Ausgabeger te benutzt In diesem Kapitel werden wir ihn ausschlie lich benutzen um uns auf die Ger teschnittstellen des Kernel zu beziehen Linux unterscheidet drei Arten von Ttys virtuelle Konsolen Pseudo Terminals hnlich einer bidirektionalen Pipe wird von Applikationen wie telnet und xterm benutzt und serielle Ger te Die letzteren werden auch zu den Ttys gerechnet weil sie interaktives Arbeiten ber serielle Verbindungen erlauben sei es von einem festverdrahteten Terminal aus oder ber eine Telefonverbindung Ttys haben eine Reihe von Konfigurations Parametern die ber den Systemaufruf ioctl 2 besetzt werden k nnen Viele davon beziehen sich ausschlie lich auf serielle Ger te da diese einen wesentlich h heren Grad an Flexibilit t verlangen um unterschiedliche Verbindungstypen bedienen zu k nnen Zu den prominentesten Parametern geh ren die Verbindungs Geschwindigkeit und die Parit t aber es gibt auch so exotische Dinge wie Flags f r die Umsetzung von Gro in Kleinbuchstaben von Wagenr cklauf in Zeilenvorschub usw Der
85. im allgemeinen auch nicht sinnvoll mehr oder weniger zu haben ethO ethl Ethernet Ger te Dies ist der generische Name f r die meisten Ethernet Karten dio dll Diese Schnittstellen bedienen den D Link DE 600 Pocket Adapter Er unterscheidet sich von gew hnlichen Ethernet Ger ten dadurch da er durch den Parallelport angesteuert wird Ab der Kernel Revision 1 1 ist dieser Name allerdings obsolet der DE 600 wird jetzt auch als ethO ethl etc registriert sl0 sll SLIP Schnittstellen Die Namen werden in der Reihenfolge vergeben in der serielle Ports fiir die SLIP Nutzung belegt werden d h die erste serielle Verbindung die fiir SLIP konfiguriert wird erh lt den Namen sl0 die n chste sl1 usf Per Voreinstellung unterst tzt der Kernel bis zu vier SLIP Interfaces pppO ppp PPP Schnittstellen Sie werden wie SLIP Kan le auch erst dann zugeteilt wenn ein serieller Port in den PPP Modus geschaltet wird Zur Zeit werden bis zu vier Interfaces unterst tzt plipO plipl PLIP Schnittstellen PLIP bertr gt IP Pakete ber den Parallelport Bis zu drei PLIP Interfaces werden unterst tzt Sie werden vom PLIP Treiber w hrend des Bootens reserviert und den einzelnen Parallelports statisch zugeordnet In Zukunft werden f r andere Treiber wie ISDN oder Amateurfunk Ham Radio weitere Namen eingef hrt werden In den folgenden Abschnitten werden wir uns im einzelnen mit den oben aufgef hrten Treibern besch fti
86. immer aktivieren wenn Sie pppd mit einem Modem betreiben Die Option crtscts schaltet den Hardware Handshake ein Neben diesen Optionen sollten Sie auch irgendeine Form der Authentizierung aktivieren Dazu k nnen Sie die Option auth in der pppd Kommandozeile oder in den globalen Optionsdateien setzen Die Manpage beschreibt auch spezifischere Optionen mit denen Sie bestimmte Authentizierungs Protokolle ein und ausschalten k nnen Fu noten 1 Die relevanten RFCs sind in der Bibliographie am Ende dieses Buches aufgef hrt 2 Tats chlich ist HDLC ein wesentlich allgemeineres Protokoll das sich die International Standards Organization ISO ausgedacht hat 3 Beide Autoren haben angedeutet da sie in naher Zukunft sehr besch ftigt sein werden Wenn Sie irgendwelche Fragen zu PPP im allgemeinen haben sollten Sie besser die Leute auf der linux ppp Mailing Liste fragen 4 karl morningstar com 5 Die Default Netzwerkroute wird nur installiert wenn noch keine vorhanden ist 6 Wenn Sie syslog conf so editieren da der Log in einer Datei gespeichert wird m ssen Sie darauf achten da diese Datei nicht von jedem gelesen werden kann weil chat per Voreinstellung auch das gesamte Skript aufzeichnet einschlie lich aller Pa w rter etc 7 Die Verwendung von Hostnamen bei dieser Option hat Auswirkungen f r die CHAP Authentisierung Mehr dazu finden Sie im Abschnitt zu CHAP in diesem Kapitel 8 Sie k nnen der andere
87. in the most ordinary way to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty or else saying that you provide a warranty and that users may redistribute the program under these conditions and telling the user how to view a copy of this License Exception if the Program itself is interactive but does not normally print such an announcement your work based on the Program is not required to print an announcement These requirements apply to the modified work as a whole If identifiable sections of that work are not derived from the Program and can be reasonably considered independent and separate works in themselves then this License and its terms do not apply to those sections when you distribute them as separate works But when you distribute the same sections as part of a whole which is a work based on the Program the distribution of the whole must be on the terms of this License whose permissions for other licensees extend to the entire whole and thus to each and every part regardless of who wrote it Thus it is not the intent of this section to claim rights or contest your rights to work written entirely by you rather the intent is to exercise the right to control the distribution of derivative or collective works based on the Program In addition mere aggregation of another work not based on the Program with the Program or with a work based on the Program on a volum
88. jeden 8 Bit Anteil die durch Punkte voneinander getrennt sind Zum Beispiel k nnte quark die IP Adresse 0x954C0C04 besitzen die Sie dann als 149 76 12 4 schreiben w rden Dieses Format wird auch Dotted Quad Notation genannt Sie werden bemerkt haben da wir nun drei verschiedene Arten von Adressen haben Zum einen haben wir Hostnamen wie z B quark dann gibt es IP Adressen und zum Schlu gibt es noch Hardware Adressen wie die 6 Byte Ethernet Adresse Das alles mu irgendwie so zusammen passen da wenn Sie rlogin quark eingeben der Netzwerk Software die IP Adresse von quark bergeben werden kann Liefert IP irgendwelche Daten an das physikalische Institut mu es irgendwie herausfinden welche Ethernet Adresse zu welcher IP Adresse geh rt Mit dieser Thematik werden wir uns in Kapitel 2 ausf hrlicher befassen Im Moment gen gt es sich zu merken da die f r das Finden einer Adresse ben tigten Schritte als Aufl sen des Hostnamens oder im Englischen als Hostname Resolution bezeichnet werden mit dem Ziel der Abbildung von Hostnamen auf IP Adressen Address Resolution ist dagegen der Proze bei dem IP Adressen auf Hardware Adressen abgebildet werden IP ber serielle Leitungen Bei seriellen Leitungen gibt es einen als SLIP Serial Line IP bekannten de facto Standard Eine modifizierte Version von SLIP ist CSLIP oder Compressed SLIP bei der die IP Header komprimiert werden um die relativ geringe Bandbreite von seriell
89. kann Dies wird blicherweise durch ein Paar von Records erreicht dem NS Record der die FDQN des Servers enth lt und einem A Record der die Adresse f r diesen Namen enth lt Diese Records halten den Namensraum zusammen und werden daher im Amerikanischen h ufig als Glue Records bezeichnet Sie sind die einzigen Beispiele f r Records bei denen eine bergeordnete Zone Informationen zu einer untergeordneten Zone enth lt Die auf die Name Server f r physics groucho edu zeigenden Records sind in Beispiel 2 2 aufgef hrt Beispiel 2 2 Auszug aus der Datei named hosts der GMU Zonen Daten f r die Zone groucho edu IN SOA vaxl2 gcec groucho edu joe vaxl2 gcc groucho edu 940701 Seriennummer 360000 aktualisieren 3600 erneuter Versuch 3600000 ausrangieren 3600 TTL Standardeinstellung r Glue Records f r die Zone physics groucho edu physics IN NS niels physics groucho edu IN NS gauss maths groucho edu niels physics IN A 149 76 12 1 gauss maths N A 149 76 4 23 Reverse Lookup Neben der Ermittlung einer IP Adresse eines bestimmten Host ist es manchmal auch notwendig den kanonischen Hostnamen zu bestimmen der zu einer bestimmten Adresse geh rt Dies wird als Reverse Mapping bezeichnet und wird von verschiedenen Netzwerkdiensten genutzt um die Identit t eines Client zu berpr fen Wenn Sie nur mit einer hosts Datei arbeiten wird diese Datei bei einem Reverse Lookup einfach nach einem
90. nach dem die Maschine betrieben wird angefangen vom Benutzer Interface bis hin zum Ger tetreiber auf der untersten Ebene Der wichtigste Aspekt bei Linux ist da es von seinen und f r seine Benutzer entwickelt und unterst tzt wird Nicht der Computermarkt sondern die Benutzer bestimmen in welche Richtung sich Linux entwickelt Das ist ein weitaus greifbareres Ziel als das Streben nach Gewinn oder Marktanteilen Obwohl das sicher bedeutet da Linux damit nicht jeden anspricht kann das Publikum f r das es gedacht ist sein Verhalten doch direkt beeinflussen Um es auf den Punkt zu bringen Linux ist einfach unser Lieblings Betriebssystem Was kommt dagegen schon an Power to the people Linux ist da Matt Welsh Koordinator des Linux Documentation Project Einleitung Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie diirfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen Wiinschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Einleitung Nachdem das Internet in letzter Zeit ein richtiges Modewort geworden ist und auch sonst eher ernste Menschen eine Spritztour auf dem Information Superhighway wagen scheint die Vernetzung von Computern immer mehr den Status von Fernsehern und Mikrowellenherden anzunehmen Dem Internet wird momentan
91. ndert Verwendung von dip Nun das war ja ziemlich einfach Nichtsdestotrotz wollen Sie wahrscheinlich die obigen Schritte so automatisieren da Sie nur einen einzigen Befehl eingeben m ssen der dann all die oben aufgef hrten Befehle durchf hrt Genau das erledigt dip dip steht f r Dialup IP Geschrieben wurde es von Fred van Kempen Als dieses Buch geschrieben wurde war gerade die Version 3 3 7 aktuell Das Programm wurde von einer ganzen Reihe von Leuten z T sehr stark gepatcht so da man nicht mehr von einem einzelnen dip Programm sprechen kann Die unterschiedlichen Entwicklungen werden hoffentlich in einer sp teren Release zusammengefa t dip bietet einen Interpreter f r eine einfache Script Sprache mit der Sie Ihr Modem steuern Leitungen in den SLIP Modus schalten und die Schnittstellen konfigurieren k nnen Es ist recht einfach gehalten und eher restriktiv reicht in den meisten F llen aber aus Neue Releases von dip k nnten in Zukunft eine vielseitigere Sprache anbieten i 2 pager tenet my nao LEERE SEEN Be a airia Um das SLIP Interface konfigurieren zu k nnen ben tigt dip Root Privilegien Es w re nun sehr verlockend dip mit Setuid auf root zu setzen so da alle Benutzer einen SLIP Server anw hlen k nnen ohne Root Rechte zu besitzen Das ist aber sehr gef hrlich weil die fehlerhafte Einrichtung von Interfaces und Default Routen mit dip das Routing auf Ihrem Netzwerk zum Erliegen bringen k n
92. r viele Sites passend sind die entweder SMTP oder UUCP f r den Transport benutzen Wollen Sie die Routing oder Transport Methode von smail modifizieren sollten Sie sich die Beispieldateien aus der smail Source Distribution 4 besorgen die Beispieldateien nach usr lib smail kopieren und sie entsprechend Ihren Bed rfnissen anpassen Schlagen Sie in Anhang B nach Nachrichten routen Trifft eine Nachricht ein pr ft smail zuerst ob das Ziel der lokale Host oder eine andere Site ist Ist die Host Zieladresse einer der lokalen in config konfigurierten Hostnamen wird die Nachricht an das Director Modul bergeben Anderenfalls leitet smail die Zieladresse an eine Reihe von Router Treibern weiter um herauszufinden an welchen Host eine Nachricht weitergeleitet werden soll Diese Treiber k nnen in der Datei routers beschrieben werden falls diese Datei nicht existiert wird ein Satz von Standard Routern verwendet Der Zielhost wird an alle Router bergeben und der Router der die spezifischste Route findet wird gew hlt Nehmen wir beispielsweise eine an joe foo bar com adressierte Nachricht Ein Router k nnte eine Standard Route f r alle Hosts in der bar com Domain kennen w hrend ein anderer die Information zu foo bar com selbst besitzt Weil letzterer spezifischere Informationen besitzt w rde er gegen ber dem ersten den Vorrang erhalten Liefern zwei Router ein gleich gutes Resultat zur ck wird derjenige gew hlt der in der Datei rout
93. sei Ihre Katze ber die Tastatur spaziert w hrend sie die Shift Taste gedr ckt hielten smails Konfigurations Dateien sind dagegen klarer strukturiert und einfacher zu verstehen lassen Ihnen daf r allerdings nicht so viele M glichkeiten das Verhalten des Programms an Ihre Bed rfnisse anzupassen Trotzdem ist der Aufwand den Sie treiben m ssen um eine kleinere UUCP oder Internet Site einzurichten in ungef hr derselbe In diesem Kapitel werden wir uns zun chst mit den Aufgaben besch ftigen die auf Sie als Administrator zukommen Die Kapitel 14 smail zum Laufen bringen und Kapitel 15 Sendmail IDA geben dann n here Anleitungen zur Installation von smail und sendmail Mit Hilfe dieser Kapitel sollten Sie anschlie end in der Lage sein kleinere Sites einzurichten Das ist nat rlich noch lange nicht alles wenn Sie wollen k nnen Sie Stunden um Stunden vor Ihrem Computer damit verbringen die exotischsten Dinge zu konfigurieren Aber so weit wollen wir hier nicht gehen Gegen Ende dieses Kapitels werden wir uns kurz mit der Einrichtung von elm besch ftigen einem unter Unix und Linux sehr beliebten Benutzerprogramm f r E mail Weitere Informationen zum Thema elektronische Post finden Sie im Electronic Mail HOWTO von Vince Skahan das auf den einschl gigen FTP Sites zu haben ist Daneben enthalten die Quellkode Distributionen von elm smail und sendmail sehr ausf hrliche Dokumentationen die die meisten Ihrer Fragen zur K
94. t sobald eine SLIP Verbindung hergestellt wurde wird dem seriellen Port ein Interface zugewiesen Abbildung 3 1 versucht den Zusammenhang zwischen den Hardware Komponenten Ger tetreibern und Schnittstellen zu verdeutlichen W hrend des Boot Vorgangs zeigt der Kernel an welche Ger te er erkennt und welche Schnittstellen initialisiert werden Das folgende ist ein Ausschnitt eines typischen Boot Vorgangs This processor honours the WP bit even when in supervisor mode Good Swansea University Computer Society NET3 017 NET3 TCP IP protocols stack v016 Swansea University Computer Society NET3 017 Swansea University Computer Society TCP IP for NET3 018 IP Protocols IGMP ICMP UDP TCP PPP version 0 2 7 4 channels NEW_TTY_DRIVERS OPTIMIZE FLAGS TCP compression code copyright 1989 Regents of the University of California PPP line discipline registered SLIP version 0 8 1 NET3 014 NEWTTY 4 channels 6 bit encapsulation enabled CSLIP code copyright 1989 Regents of the University of California NE 000 ethercard probe at 0x340 00 40 05 12 c6 54 eth0 NE2000 found at 0x340 using IRQ 15 ne c v1 10 9 23 94 Donald Becker becker cesdis gsfc nasa gov Checking 386 387 coupling Ok fpu using exception 16 error reporting Checking hilt instruction Ok Linux version 1 1 75 okir monad swb de gcc version 2 6 2 14 Mon Jan 2 09 18 46 MET 1995 Die Meldungen zeigen da der K
95. um es zu initialisieren und die gew nschte Nummer zu w hlen Die Sequenz T wird dabei von uucico durch die Telefonnummer ersetzt Um eine grobe Vorstellung davon zu bekommen wie uucico mit diesen Konfigurations Dateien umgeht stellen Sie sich vor Sie h tten den folgenden Befehl eingegeben uucico s pablo Zuallererst sucht uucico in der Datei sys nach pablo Aus dem sys Eintrag fiir pablo ersieht es da es den Port seriall verwenden soll um die Verbindung aufzubauen Aus der Datei port erf hrt es da dies ein Modem Port ist an den ein NakWell Modem angeschlossen ist uucico durchsucht nun dial nach einem Eintrag der das NakWell Modem beschreibt Nachdem dieser Eintrag gefunden wurde wird aufgrund dieser Information die serielle Schnittstelle dev cual ge ffnet und der Dialer Chat ausgef hrt Es wird ATZ gesendet auf die Antwort OK gewartet etc Wird der String T erkannt wird dieser durch die Telefonnummer 123 456 ersetzt die in der sys Datei angegeben wurde Nachdem das Modem CONNECT zur ckliefert steht die Verbindung und der Modem Chat ist komplett uucico kehrt nun zur sys Datei zur ck und f hrt den Login Chat durch In unserem Beispiel w rde es zuerst auf den Prompt login warten und den Loginnamen vstout senden Danach w rde es auf den Prompt password warten und das Pa wort lorca bertragen Nachdem die Autorisierung abgeschlossen ist wird erwartet da die Gegenseite ihr eigenes uucico startet Danach
96. und gleichzeitig Artikel mit unvollst ndigen Header Informationen posten Bei jeder Site werden News in einer Verzeichnis Hierarchie unter var spool news gehalten Jeder Artikel steht in einer separaten Datei und jede Newsgruppe in einem separaten Verzeichnis Der Verzeichnisname besteht aus dem Namen der Newsgruppe Deren Komponenten bilden dabei die Komponenten des Pfads Die Artikel der Newsgruppe comp os linux misc befinden sich also im Verzeichnis var spool news comp os linux misc Den Artikeln einer Newsgruppe werden Zahlen in der Reihenfolge ihres Eintreffens zugewiesen Diese Zahlen dienen als Dateinamen Der Wertebereich von Artikeln die gerade online sind wird in einer Datei namens active gespeichert Die Datei enth lt au erdem eine Liste der Ihrer Site bekannten Newsgruppen Weil Festplattenplatz nur eine endliche Ressource darstellt 3 mu man nach einer gewissen Zeit anfangen alte Artikel auszusortieren Das wird als Expiring also L schen bezeichnet Normalerweise werden Artikel aus bestimmten Gruppen und Hierarchien nach einer festen Zeit in Tagen f r ung ltig erkl rt und gel scht Diese Zeit kann durch den Verfasser durch Angabe eines Ung ltigkeitsdatums im Feld Expires des Artikel Headers berschrieben werden Fu noten 1 Das Format von Usenet News Nachrichten ist in RFC 1036 Standard for interchange of USENET messages spezifiziert 2 Moment mal 60 MByte bei 9600 Bps sind 60 Millionen durch
97. unknown remote send pub unknown max remote debug none unknown command path usr lib uucp anon bin unknown commands rmail Dies schr nkt unbekannte Systeme darauf ein Dateien unter dem Verzeichnis pub herunterzuladen und ins Verzeichnis incoming unter var spool uucppublic zu kopieren Die n chste Zeile stellt sicher da uucico alle Anforderungen ignoriert das lokale Debugging zu aktivieren Die letzten beiden Zeilen erm glichen unbekannten Systemen die Ausf hrung von rmail wobei der von uucico verwendete Suchpfad allerdings auf ein privates Verzeichnis namens anon bin beschr nkt ist Auf diese Weise k nnen Sie ein spezielles rmail anbieten das beispielsweise alle Mail zur Pr fung an den Super User weiterleitet So k nnen anonyme Benutzer den Verwalter des Systems erreichen ohne irgendwelche Mails an andere Sites verschicken zu k nnen Um anonymous UUCP zu aktivieren m ssen Sie mindestens eine unknown Zeile in config aufnehmen Anderenfalls lehnt uucico alle unbekannten Systeme ab Low Level Protokolle unter UUCP Zur Abstimmung von Session Kontrolle und Dateitransfer mit dem anderen Ende verwendet uucico einen Satz von standardisierten Nachrichten Diese werden h ufig als High Level Protokoll bezeichnet W hrend der Initialisierungs und Aufh ngphase werden diese einfach als einfache Zeichenketten bertragen W hrend der eigentlichen Transferphase wird aber ein zus tzliches Low Level Protokoll genutzt das nahezu tra
98. verwenden und entsprechende IP Adressen vergeben ohne da sich von au en jemand einmischte Zu diesem Zweck wird der Namensraum in Zonen aufgeteilt die jeweils in der entsprechenden Domain wurzeln Beachten Sie den feinen Unterschied zwischen einer Zone und einer Domain Die Domain groucho edu umfa t alle Hosts der Groucho Marx Universit t w hrend die Zone groucho edu nur die Hosts einschlie t die direkt vom Rechenzentrum verwaltet werden also beispielsweise die vom mathematischen Institut Die Hosts am physikalischen Institut geh ren einer anderen Zone namentlich physics groucho edu an In Abbildung 2 3 wird der Beginn einer Zone durch einen kleinen Kreis rechts neben dem Domainnamen markiert Namenssuche Name Lookup mit DNS Auf den ersten Blick macht das ganze Theater mit Domains und Zonen die Aufl sung von Namen zu einer furchtbar komplizierten Angelegenheit Wenn also keine zentrale Stelle kontrolliert welche Namen an welche Hosts vergeben wurden wie soll dann eine einfache Anwendung das herausfinden Nun kommt der wirklich geniale Teil von DNS Wenn Sie die IP Adresse von erdos ermitteln wollen sagt Ihnen DNS da Sie sich an die Leute wenden sollen die den Host verwalten und die werden Ihnen das schon mitteilen Tats chlich ist DNS eine gigantische verteilte Datenbank Es setzt sich aus einer Menge von sogenannten Name Servern zusammen die Informationen ber eine oder mehrere Domains liefern Jede Zone besitzt mindest
99. verwendet einen anderen Ansatz bei der Daten bertragung bei dem eine Reihe sogenannter Tokens ausgesandt werden Eine Station darf nur dann ein Paket bertragen wenn sie eines dieser Tokens auffangen konnte Die Hauptvorteile von FDDI liegen in der Geschwindigkeit von bis zu 100 Mbps und einer maximalen Kabell nge von bis zu 200 Kilometern Bei Langstrecken Netzwerklinks wird h ufig eine andere Technik verwendet die auf einem Standard namens X 25 basiert Viele der sogenannten ffentlichen Datennetze wie Tymnet in den USA oder Datex P in Deutschland bieten diesen Service an F r X 25 wird eine spezielle Hardware namentlich ein Packet Assembler Disassembler oder PAD ben tigt X 25 definiert selbst eine Reihe von Netzwerk Protokollen wird dessenungeachtet aber h ufig genutzt um TCP IP basierte Netzwerke mit auf anderen Protokollen basierenden Netzen zu verbinden Weil IP Pakete nicht einfach auf X 25 Pakete umgesetzt werden k nnen umgekehrt brigens auch nicht werden sie einfach in X 25 Pakete eingepackt und ber das Netzwerk geschickt fter benutzen Amateurfunker ihre Ger te um ihre Computer zu vernetzen Diese Technik wird Packet Radio oder Ham Radio genannt Das bei Ham Radio verwendete Protokoll wird als AX 25 bezeichnet und ist von X 25 abgeleitet Andere Techniken verwenden langsame aber billige serielle Leitungen f r den Zugriff ber Wahlleitungen Das erfordert wieder ein anderes Protokoll f r die bertragung
100. von Paketen zum Beispiel SLIP oder PPP die wir sp ter beschreiben werden Das Internet Protokoll IP Nat rlich wollen Sie nicht da Ihr Netzwerk auf ein Ethernet beschr nkt ist Idealerweise sollten Sie ein Netzwerk ohne R cksicht darauf verwenden k nnen welche Hardware es verwendet und aus wie vielen Untereinheiten es besteht Beispielsweise finden Sie bei einer gr eren Installation wie der Groucho Marx Universit t blicherweise eine ganze Reihe separater Ethernets die auf irgendeine Art und Weise miteinander verbunden werden m ssen Am mathematischen Institut der GMU wird mit zwei Ethernets gearbeitet ein Netzwerk mit schnellen Maschinen f r Professoren und wissenschaftliche Mitarbeiter und eines mit langsamen Maschinen f r die Studenten Beide Netze h ngen am universit tseigenen FDDI Backbone Die Verbindung wird von einem speziellen Host einem sogenannten Gateway verwaltet der ein und ausgehende Pakete zwischen den beiden Ethernets und der Glasfaserleitung kopiert Nehmen wir beispielsweise einmal an Sie sitzen im mathematischen Institut und wollen von Ihrem Linux Rechner aus auf quark im LAN des physikalischen Instituts zugreifen Die Netzwerk Software kann die Pakete nicht direkt an quark schicken weil es sich nicht in demselben Ethernet befindet Die Software mu sich nun also auf ein Gateway verlassen das das Paket entsprechend weiterleitet Das Gateway nennen wir es mal sophus leitet die Pakete an das Gateway n
101. wieder auszuschalten up Dies aktiviert ein Interface f r die IP Schicht des Kernels Diese Option wird impliziert wenn auf der Kommandozeile eine Adresse angegeben ist Die Angabe der Option allein initialisiert das Interface mit Default Werten f r die IP Adresse etc was normalerweise wenig sinnvoll ist Diese Option entspricht den Flags UP and RUNNING down Dies markiert eine Schittstelle als inaktiv d h unzug nglich f r die Netzwerkschicht Gleichzeitig werden alle Routen durch dieses Interface entfernt netmask maske Dies weist der Schnittstelle eine Subnetz Maske zu Sie kann entweder als eine 32 Bit Hexadezimalzahl oder als punktierter Quadrupel angegeben werden pointopoint adresse Diese Option wird f r Punkt zu Punkt Verbindungen benutzt die nur zwei Hosts miteinander verbinden Sie wird beispielsweise f r die Konfiguration von SLIP und PLIP Schnittstellen ben tigt und teilt dem Kernel die IP Adresse des anderen Systems mit Wenn eine Punkt zu Punkt Adresse gesetzt worden ist zeigt ifconfig das Flag POINTOPOINT broadcast adresse Die Broadcast Adresse wird normalerweise aus der Netzwerknummer gebildet indem alle Bits des Host Teils auf eins gesetzt werden Einige IP Implementationen zum Beispiel von BSD 4 2 abstammende Systeme verwenden eine andere Broadcast Adresse die Option broadcast dient dazu Ihre Konfiguration an solch eine seltsame Umgebung anzupassen Wenn dem Interface eine Broadcast Adresse zug
102. wird h ngt stark davon ab in was f r einem Netz Sie sich befinden Internet Systeme halten sich an den Standard RFC 822 der die Schreibweise user host domain verlangt wobei host domain der voll qualifizierte Domainname des Zielsystems ist Das Ding in der Mitte hei t im Deutschen Klammeraffe der englische Name at macht einem eher begreiflich wieso es als Trennsysmbol gew hlt wurde Da diese Notation nur den Rechnernamen aber keine Routing Information angibt wird diese Form auch gelegentlich als absolute Adresse bezeichnet In der urspr nglichen UUCP Umgebung war die vorherrschende Form path host user wobei path die Reihenfolge der Systeme beschrieb die die Nachricht zu passieren hatte bevor sie das Zielsystem host erreichte Die im Pfad angegebenen Systeme werden untereinander ebenfalls durch Ausrufezeichen getrennt Diese Angabe einer Route nennt sich bang path da im Amerikanischen ein Ausrufezeichen auch manchmal bang genannt wird Heute haben viele UUCP basierte Netze RFC 822 angenommen und verstehen auch die RFC Adressen Diese zwei Arten der Adressierung lassen sich allerdings nicht gut mischen Betrachten Sie die Adresse hostA user hostB Es ist nicht ohne weiteres klar ob das amp guilsinglright amp guilsinglleft Zeichen Vorrang vor der Pfadangabe hat oder umgekehrt Schicken wir die Nachricht zuerst an hostB von wo sie an hostA user weitergereicht wird oder mu sie an System hostA geschickt werden das sie an us
103. wird die Anzahl doppelt bertragener Artikel klein gehalten Zusammen mit den hohen bertragungsraten des Internet ergibt sich so ein News Transport der dem jener urspr nglichen UUCP Netzwerke bei weitem berlegen ist W hrend es vor einigen Jahren nicht un blich war da ein Artikel zwei Wochen ben tigte um bis in die letzte Ecke des Usenet zu gelangen sind es heute weniger als zwei Tage Im Internet selbst ist es nur noch eine Frage von Minuten Verschiedene Befehle erlauben es Clients Artikel zu empfangen zu versenden und zu posten Der Unterschied zwischen dem Versenden und dem Posten liegt darin da bei letzterem auch Artikel mit unvollst ndigen Header Informationen auftauchen k nnen 1 Der Abruf von Artikeln kann sowohl ber News Transferclients als auch von Newsreadern erledigt werden Das macht NNTP zu einem ausgezeichneten Werkzeug mit dem vielen Clients in einem lokalen Netzwerk der Zugriff auf News gew hrt werden kann ohne da die beim Einsatz von NFS blichen Klimmz ge vonn ten w ren NNTP bietet auch einen aktiven und einen passiven Weg der News bertragung die allgemein als Pushing Schieben und Pulling Ziehen bekannt sind Pushing ist grunds tzlich dasselbe wie das ihave sendme Protokoll von C News Der Client bietet dem Server einen Artikel ber den Befehl HAVE lt msgid gt an und der Server liefert einen Antwort Kode zur ck der angibt da er den Artikel bereits hat oder da er ihn habe
104. with smtp Smail3 1 28 1 28 6 id lt m0pqoQr O0008qhc gt Tue 11 Apr 95 21 47 MEST Received by ruby ora com 8 6 8 8 6 4 id RAA26438 Tue 11 Apr 95 15 56 0400 Date Tue 11 Apr 1995 15 56 49 0400 Message Id lt 199404121956 PAA07787 ruby gt From andyo ora com Andy Oram To okir monad swb de Subject Re Your RPC section Im Normalfall werden alle notwendigen Eintr ge im Kopf der Mail von Ihrem Mailprogramm wie elm pine mush oder mailx generiert Einige sind optional und k nnen vom Benutzer angef gt werden elm erlaubt Ihnen beispielsweise einen Teil des Headers zu editieren Andere Felder werden von der Transport Software angef gt Hier ist eine Liste der wichtigsten Header Eintr ge und ihrer Bedeutung From Dieses Feld enth lt die E Mail Adresse des Absenders und den richtigen Namen Ein ganzer Zoo an Formaten ist hier erlaubt To Dies gibt die E Mail Adresse des Empf ngers an Subject Beschreibt den Inhalt der Nachricht in einigen Worten Zumindest sollte es das tun Date Datum und Uhrzeit zu denen die Nachricht abgeschickt wurde Reply To Dieses Feld ist optional und gibt eine alternative Adresse an wenn Antworten auf diese Mail an eine andere als die urspr ngliche Adresse des Absenders gehen sollen Das ist beispielsweise n tzlich wenn Sie verschiedene Accounts besitzen aber den allergr ten Teil Ihrer Mail auf dem am h ufigsten genutzten empfangen wollen Organiza
105. zu verwendende Interface ist aktiv Das ist bei linux eigentlich immer der Fall H Die Route zeigt auf einen einzelnen Host D Der Eintrag wurde durch einen ICMP Redirect erzeugt Diese Nachricht wird im allgemeinen von einem Gateway generiert wenn es bemerkt da ein Host das Paket ohne Umweg direkt an die n chste Station der Route h tte schicken k nnen ohne dazu das Gateway zu benutzen M Der Tabelleneintrag wurde durch einen ICMP Redirect modifiziert Die Spalte Ref sollte die Anzahl der Referenzen auf diese Route zeigen ist aber zur Zeit bedeutungslos Die beiden letzten Spalten zeigen wie viele P ckchen bereits durch sie verschickt bzw empfangen wurden und durch welches Interface sie f hrt Anzeige der Interface Statistiken Wenn Sie netstat mit dem Flag i aufrufen gibt es die Statistiken f r die gerade aktiven Netzwerk Schnittstellen aus Geben Sie au erdem das Flag a mit an werden alle im Kernel vorhandenen Schnittstellen ausgegeben nicht nur die konfigurierten Auf vstout produziert netstat in etwa folgendes S netstat i Kernel Interface table Iface MTU Met RX OK RX ERR RX DRP RX OVR TX OK TX ERR TX DRP TX OVR Flags lo 0 0 3185 0 0 0 3185 0 0 0 BLRU etho 1500 0 972633 ley 20 120 628711 217 0 0 BRU Die Spalten MTU und Met geben die aktuelle MTU und Metrik des Interface an Die mit RX bzw TX berschriebenen Spalten geben an wie viele Pakete fehlerfrei empfangen bzw gesendet wurden RX O
106. 0 B3 42 Dieser Befehl tr gt vstout mit der Hardware Adresse 00 00 C0 90 B3 42 in die Tabelle ein Im Gegensatz zu normalen Eintr gen wird er nicht nach einer gewissen Zeit wieder entfernt sondern bleibt permanent bis Sie den Rechner rebooten Die Option s kann aber auch f r Proxy ARP benutzt werden Das ist eine spezielle Technik bei der ein Host als Stellvertreter engl proxy f r eine andere Maschine fungiert indem er vorgibt da beide IP Adressen auf ihn zeigen Im Abschnitt ber PLIP zum Beispiel diente vlager als Gateway f r den Laptop vlite Mit Proxy ARP f gen Sie dem ARP Cache auf vlager nun noch einen Eintrag hinzu der der IP Adresse von vlite die Hardware Adresse von vlager zuordnet Will vstout nun ein Paket an vlite schicken erkundigt er sich ber ARP nach der Ethernet Adresse von vlite und erh lt ohne B ses zu ahnen die Adresse von vlager zur ck Darauf schickt er das Paket direkt an vlager der es umgehend an vlite weiterleitet Der korrekte Aufruf daf r sieht so aus wobei 00 40 05 12 C6 54 die Adresse von vlager ist arp s vstout 00 40 05 12 C6 54 pub Diese Verrenkungen ersparen Ihnen nun die Arbeit auf jedem Host des Brauerei Ethernets einen expliziten Routing Eintrag f r vlite zu machen Nat rlich funktioniert das nur wenn vlites Adresse auf einem IP Subnetz liegt an das auch vlager angeschlossen ist Beispielsweise k nnte vstout einen Proxy Eintrag f r eine Adresse auf dem Brauerei Subnetz 17
107. 1 zu sehen Der finger Service ist auskommentiert so da er nicht zur Verf gung steht Dies wird h ufig aus Sicherheitsgr nden getan weil er von Eindringlingen dazu verwendet werden kann Namen der Benutzer Ihres Systems zu ermitteln Beispiel 9 1 etc inetd conf Beispieldatei inetd Dienste ftp stream tcp nowait root usr sbin ftpd insftpd i telnet stream tcp nowait root usr sbin telnetd in telnetd b etc issue finger stream tcp nowait bin usr sbin fingerd in fingerd tftp dgram udp wait nobody usr sbin tftpd in tftpd tftp dgram udp wait nobody usr sbin tftpd in tftpd boot diskless login stream tcp nowait root usr sbin rlogind in rlogind shell stream tcp nowait root Jusr sbin rshd in rshd exec stream tcp nowait root usr sbin rexecd in rexecd inetd interne Dienste daytime stream tcp nowait root internal daytime dgram udp nowait root internal time stream tcp nowait root internal time dgram udp nowait root internal echo stream tcp nowait root internal echo dgram udp nowait root internal discard stream tcp nowait root internal discard dgram udp nowait root internal chargen stream tcp nowait root internal chargen dgram udp nowait root internal tftp ist ebenfalls auskommentiert tftp implementiert das Trivial File Transfer Protocol TFTP das es einem erlaubt allgemein lesbare Dateien ohne Pa wortpr fung etc von Ihrem System zu bertragen Das ist besonders b
108. 1200 sind murmel murmel Hey Das sind 34 Stunden 3 Manche Leute behaupten das Usenet sei eine Verschw rung von Modem und Festplattenherstellern Kapitel 15 3 Kapitel 17 Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 17 C News Eines der bekanntesten Softwarepakete f r Netnews ist C News Es wurde f r Sites entwickelt die News ber UUCP Links verteilen Dieses Kapitel behandelt die zentralen Konzepte von C News und bespricht die grundlegenden Installations und Verwaltungsaufgaben C News speichert die meisten seiner Konfigurations Dateien im Verzeichnis usr lib news und die meisten seiner Binaries im Verzeichnis usr lib news bin Artikel werden unter var spoolMmews gehalten Sie sollten sicherstellen da praktisch alle Dateien in diesem Verzeichnis dem Benutzer news und der Gruppe news angeh ren Die meisten Probleme entstehen durch Dateien auf die C News nicht zugreifen kann Machen Sie es sich zur Regel ber den Befehl su der Benutzer news zu werden bevor Sie irgendetwas in diesem Verzeichnis anfassen Die einzige Ausnahme ist setnewsids mit dem einige News Programme Ihre echte B
109. 16 erzeugen bei der die 16 Bit Komprimierung verwendet wird Die Verbesserung ist allerdings nicht so berauschend Die Zeit zu der ein Artikel eingetroffen ist ist im mittleren Feld der history Zeile zu finden Der Wert wird in Sekunden seit dem 1 1 1970 angegeben Ich wei nicht warum das passiert aber bei mir kommt das von Zeit zu Zeit vor Ich w rde das auch im Internet nicht versuchen Kapitel 16 Kapitel 18 Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 18 Eine Einf hrung in NNTP Aufgrund der v llig verschiedenen Netzwerk Transportarten vertritt NNTP verglichen mit C News einen ganz anderen Ansatz zum Austausch von News NNTP steht f r Network News Transfer Protocol Es ist kein bestimmtes Software Paket sondern ein Internet Standard Es basiert auf einer Stream orientierten Verbindung blicherweise ber TCP zwischen einem Client irgendwo im Netzwerk und einem Server auf einem Host der die Netnews auf Platte h lt Die Stream Verbindung erlaubt es dem Client und dem Server interaktiv den Transfer von Artikeln zu vereinbaren wobei es nahezu keine Verz gerungen gibt Auf diese Weise
110. 2 16 1 0 ver ffentlichen aber niemals f r eine auf dem Kellerei Netz 172 16 2 0 Eine weitere Anwendungsm glichkeit f r Proxy ARP kann angezeigt sein wenn sich in Ihrem Netz eine DOS Maschine mit einer etwas mangelhaften IP Implementation befindet die mit Subnetzen nicht zurechtkommt In diesem Fall k nnen Sie auf Ihrem Gateway Proxy Eintr ge f r alle Hosts hinter Ihrem Gateway einrichten damit die DOS Box sich nicht selbst um das Routing k mmern mu Fu noten 1 Ohne Broadcast auf dem Loopback Ger t zeigt rwho nur Benutzer auf anderen Maschinen im Netz an ist aber v llig blind f r seinen eigenen Host 2 Erinnert sich noch jemand an Pink Floyds Echoes 3 Zum Beispiel verwenden alle RPC basierten Applikationen die Loopback Schnittstelle wenn sie sich beim portmapper registrieren 4 Der MTU Wert gibt die maximale Gr e eines Pakets an das ber dieses Interface bermittelt werden kann 5 Auf einem stark belasteten Ethernet oder mit einer sehr langsamen Ethernet Karte ist es m glich da dann und wann ein Paket verlorengeht 6 7 8 9 10 11 Die Schreibweise pointopoint ist wirklich kein Tippfehler Vorsichtshalber sollten Sie allerdings Ihren PLIP oder SLIP Link erst dann einrichten wenn Sie bereits alle Routen fiir andere Netze eingetragen haben Bei einigen lteren Kernels k nnte eine falsche Reihenfolge dazu f hren da Ihre Netzwerkroute anstatt aufs Ethernet pl
111. 9 76 1 0 Diese Subnetze verwenden dieselbe IP Netzwerknummer w hrend gleichzeitig das dritte Oktet verwendet wird um sie unterscheiden zu k nnen Sie verwenden also die Subnetzmaske 255 255 255 0 Abbildung 2 1 zeigt wie 149 76 12 4 die Adresse von quark verschieden interpretiert wird wenn ein normales Klasse B Netzwerk vorliegt bzw Subnetze verwendet werden Abbildung 2 1 Subnetz bei Klasse B Netzwerk Es ist wichtig festzuhalten da Subnetting so wird die Technik des Aufbaus von Subnetzen genannt nur eine interne Aufteilung des Netzwerks ist Subnetze werden vom Besitzer oder Administrator des Netzwerks aufgebaut H ufig werden Subnetze aufgebaut um bestehende Grenzen widerzuspiegeln Diese Grenzen k nnen physikalischer zwei Ethernets administrativer zwei Institute oder geographischer Natur sein Die Verantwortung f r ein Subnetz wird an eine Kontaktperson delegiert Diese Struktur wirkt sich allerdings nur auf das interne Verhalten des Netzwerks aus und ist nach au en hin v llig unsichtbar Gateways Subnetting ist nicht nur organisatorisch von Vorteil es ist h ufig auch die nat rliche Konsequenz aus bestehenden Hardwaregrenzen Die Sichtweise eines Hosts in einem bestehenden Netzwerk beispielsweise einem Ethernet ist sehr beschr nkt Die einzigen Hosts mit denen er sich unterhalten kann sind die Hosts die sich in dem gleichen Netz befinden wie er selbst Alle anderen Hosts k nnen nur ber sogenannte G
112. 9 identifiziert der aus vier Zahlen besteht die die Zone bezeichnen 2 f r Europa das Netz 320 f r Paris und Banlieue den Knoten der lokale Mailverteiler und den sogenannten Point der PC des Benutzers FidoNet Adressen k nnen auf RFC 822 Adressen abgebildet werden die obige w rde als Thomas Quinot p9 f204 n320 z2 fidonet org geschrieben werden Sagte ich nicht da Domainnamen einfach zu merken sind Aus den unterschiedlichen Adressierungsarten ergeben sich einige Implikationen f r die Mail Software die wir im folgenden diskutieren werden Lassen Sie sich dadurch aber nicht abschrecken in einer RFC 822 Umgebung werden Sie selten etwas anderes als absolute Adressen wie user host domain verwenden Wie funktioniert Mail Routing Eine zentrale Aufgabe eines MTA ist herauszufinden wie eine gegebene Nachricht zum Zielsystem transportiert werden kann Dieser Vorgang hei t Routing Neben der Suche nach einem Pfad zum Zielsystem geh ren dazu die Absicherung gegen Fehler ebenso wie Geschwindigkeits und Kostenoptimierung Es gibt einen gro en Unterschied in der Art und Weise wie ein Internet System dieses Routing Problem l st und wie dies ein UUCP System tut Im Internet kann eine Nachricht meist direkt an das Zielsystem bertragen werden da der Transport zum Zielsystem von TCP IP transparent erledigt wird Im UUCP Bereich dagegen mu Ihr Mailer im schlimmsten Falle die genaue Route zum Zielsystem kennen da die UUCP Transportprogra
113. ANCE OF THE PROGRAM IS WITH YOU SHOULD THE PROGRAM PROVE DEFECTIVE YOU ASSUME THE COST OF ALL NECESSARY SERVICING REPAIR OR CORRECTION 13 INNO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER OR ANY OTHER PARTY WHO MAY MODIFY AND OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE BE LIABLE TO YOU FOR DAMAGES INCLUDING ANY GENERAL SPECIAL INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES END OF TERMS AND CONDITIONS Appendix How to Apply These Terms to Your New Programs If you develop a new program and you want it to be of the greatest possible use to the public the best way to achieve this is to make it free software which everyone can redistribute and change under these terms To do so attach the following notices to the program It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty and each file should have at least the copyright line and a pointer to where the full notice is found lt one line to give the program s name and a brief idea of what it does gt Copyright xa9 19yy lt name of author gt This program is
114. Adressen Pfade zu von uns versorgten Hosts Kurze Pfade f r bekannte Hosts define PSEUDODOMAINS BITNET UUCP dnl DNS nicht auf diese anwenden dnl dnl define PSEUDONYMS vstout vbrew com vstout UUCP vbrew com dnl define DEFAULT_HOST vstout vbrew com dnl define UUCPNAME vstout dnl unser UUCP Name dnl dnl dnl define UUCPNODES uuname sort unig dnl unsere UUCP Nachbarn define BANGIMPLIESUUCP dnl sicherstellen da UUCP Mail define BANGONLYUUCP dnl korrekt gehandhabt wird define RELAY HOST moria dnl unser smarter Verteilerhost define RELAY MAILER UUCP A dnl moria wird ber UUCP erreicht dnl dnl dnl dnl Verschiedene dbm Suchtabellen dnl define ALIASES LIBDIR aliases dnl System Aliases define DOMAINTABLE LIBDIR domaintable dnl Hosts Domains zuordnen define PATHTABLE LIBDIR pathtable dnl Pfad Datenbank define GENERICFROM LIBDIR generics dnl define MAILERTABLE LIBDIR mailertable dnl Mailer je Host oder Domain define UUCPXTABLE LIBDIR uucpxtable dnl define UUCPRELAYS LIBDIR uucprelays dnl dnl dnl dnl dnl f ge hier den echten Kode ein dnl ist im Source Kode enthalten dnl inclu dnl dnl de Sendmail mc dnl der alles zum Laufen bringt BEN TIGTER EINTRAG ENDE DER SENDMAIL M4 BE SP EI DATEI Anwendungsspezifisc
115. Argument angegeben wurde Wenn keiner der angegebenen Server erreichbar ist l dt named die Zoneninformation statt dessen aus der Backup Datei sofern vorhanden named versucht dann die Zonendaten in regelm igen Abst nden aufzufrischen Dies wird sp ter im Zusammenhang mit dem Resource Typ SOA erkl rt cache Dieses Kommando ben tigt eine Domain und einen Dateinamen als Argumente Die Datei enth lt die Adressen der Root Server named ignoriert beim Lesen dieser Datei alle Records au er A und NS Das Domain Argument sollte der Name der Root Domain sein also ein einfacher Punkt Diese Daten sind f r named u erst wichtig Wenn die cache Anweisung nicht in der Boot Datei auftaucht wird named berhaupt keinen lokalen Cache bereits gefundener Adressen anlegen Das kann unter Umst nden zu einer schweren Performance Bremse werden und die Netzbelastung unn tig erh hen Au erdem ist named so nicht in der Lage irgendwelche Root Server zu erreichen und kann somit nur solche Adressen aufl sen f r die er autoritativ ist Eine Ausnahme von dieser Regel sind sogenannte forwarding servers die im n chsten Punkt behandelt werden forwarders Dieser Anweisung folgt eine Liste von Adressen von Name Servern die named befragen darf wenn er selbst nicht in der Lage war eine Adresse aufzul sen Diese Server werden der Reihe nach ausprobiert bis einer von ihnen die Anfrage beantwortet slave Dieser Befehle macht Ihren Name Server zu
116. BIND Driver verwenden transport smtp mit TCP IP SMTP ausliefern defnames normale Domain Suche verwenden defer_no_connect neuer Versuch wenn Name Server down ist local_mx_okay MX nicht an lokalen Host weiterleiten pathalias Datenbank zum Routen innerhalb der Domain domain_paths driver pathalias transport uux file paths domain proto lsearch optional required vbrew com suche Host in Pfaddatei wenn vorhanden ber UUCP ausliefern Datei ist usr lib smail paths domain Datei ist nicht sortiert lineare Suche ignorieren wenn Datei nicht existiert nur nach vbrew com Hosts suchen OSE SE SE pathalias Datenbank zum Routen auf Hosts au erhalb der Domain world_paths driver pathalias suche Host in Pfaddatei transport uux wenn vorhanden ber UUCP ausliefern file paths world Datei ist usr lib smail paths world proto bsearch Datei ist mit sort 1 sortiert optional ignorieren wenn Datei nicht existiert required keine Domains ben tigt domain uucp entferne vor der Suche das uucp am Ende smart_host ein teilweise spezifizierter Smart Host Direktor ist das Attribut smart_path nicht in usr lib smail config definiert wird dieser Router ignoriert das Transport Attribut wird durch die globale smart_transport Variable berschrieben smart_host driver smarthost transport uux path Spezial Driver Standard Auslieferung ber UUCP
117. CD ROM verkaufen Linux Frequently Asked Questions Die Linux Frequently Asked Questions FAQ enth lt eine gro e Sammlung von Fragen zum System sowie die dazugeh rigen Antworten Dieses Dokument ist Pflichtlekt re f r alle Einsteiger Linux Software Map Eine Liste mit Software und Anwendungen die unter Linux verf gbar sind Obwohl diese Liste weit davon entfernt ist vollst ndig zu sein Tausende von Programmen k nnen auf Linux portiert werden oder wurden es bereits sind doch viele der gr eren Anwendungen aufgef hrt Linux Dokumentation ber FTP Wenn Sie Zugriff ber anonymous FTP haben k nnen Sie die gesamte Linux Dokumentation ber verschiedene Sites herunterladen darunter sunsite unc edu pub Linux docs und tsx 11 mit edu pub linux docs Diese Sites werden von einer Reihe von Sites auf der ganzen Welt gespiegelt Linux Dokumentation ber WWW Viele Linux basierte WWW Sites sind vorhanden Die Heimat Site f r das Linux Documentation Project kann ber den folgenden URL erreicht werden http sunsite unc edu mdw linux html Hypertext Versionen vieler Linux HOWTOs und anderer Dokumente sind ebenso vorhanden wie Verweise auf andere Linux WWW Archive Kommerziell vorhandene Dokumentation Eine Reihe von Verlagen und Software Anbietern vertreiben Linux Software und die entsprechende Dokumentation im Versand Anbieter in Deutschland sind u a LST Lazarettstr 8 91054 Erlangen 09131 8978 21 S u
118. Das Mittel gegen diese Krankheit besteht darin von jedem System einen bestimmten Loginnamen zu erwarten Dieser wird durch den Befehl called login in sys spezifiziert Ein solcher Systemeintrag K nnte etwa wie folgt aussehen system pablo normale Optionen called login Upablo Das Ergebnis ist da jedesmal wenn ein System sich einloggt und vorgibt pablo zu sein uucico pr ft ob es sich unter Upablo eingeloggt hat Wenn nicht wird das anrufende System abgewiesen und die Leitung wird unterbrochen Sie sollten es sich zur Gewohnheit machen den Befehl called login bei jedem System zu verwenden das Sie in Ihre sys Datei aufnehmen Es ist wichtig dies f r alle Systeme zu tun gleichg ltig ob sie Ihre Site jemals anw hlen oder nicht Bei Sites die Sie niemals anrufen sollten Sie called login auf irgendeinen wirren Namen wie etwa neverlogsin setzen Seien Sie paranoid Rufsequenz Pr fungen Call Sequence Checks Eine andere M glichkeit Eindringlinge zu erkennen und abzuwehren bieten sogenannte Rufsequenz Pr fungen Call Sequence Checks Diese helfen beim Schutz vor Eindringlingen denen es irgendwie gelungen ist an ein Pa wort zu gelangen und sich in das UUCP System einzuloggen Bei Rufsequenz Pr fungen speichern beide Maschinen die Anzahl der bislang aufgebauten Verbindungen Diese Zahl wird bei jeder neuen Verbindung erh ht Nach dem Login sendet der Anrufer seine Rufsequenz Nummer die vom System mit der eigenen Zahl vergli
119. Datei etc passwd editieren sollten Sie sicherstellen da f r alle Benutzerinnen der echte Name im Feld pw_gecos der Pa wort Datei eingetragen ist dies ist das vierte Feld Es ist eine Frage der Usenet Netiquette da der echte Name des Absenders im From Feld des Artikels erscheint Wenn Sie einen Mailer eingerichtet haben haben Sie das wahrscheinlich sowieso schon getan Die Datei sys Die Datei sys ist in usr lib news beheimatet und kontrolliert welche Hierarchien Sie empfangen und weiterleiten Obwohl es Verwaltungswerkzeuge wie addfeed und delfeed gibt denke ich doch da es besser ist diese Datei von Hand zu verwalten Die sys Datei enth lt Eintr ge f r jede Site an die Sie News weiterleiten sowie eine Beschreibung der Gruppen die Sie akzeptieren Ein Eintrag sieht folgenderma en aus site l ausschl sse gruppenliste l distliste optionen befehle Eintr ge k nnen durch einen Backslash ber mehrere Zeilen verteilt werden Das Doppelkreuz leitet einen Kommentar ein site Der Name der Site auf die der Eintrag zutrifft Normalerweise wird der UUCP Name der Site gew hlt Es mu auch ein Eintrag f r Ihre Site in sys stehen weil Sie sonst selbst keine Artikel empfangen k nnen Der spezielle Sitename ME steht f r Ihre Site Der ME Eintrag definiert alle Gruppen die Sie lokal speichern wollen Artikel die ber die ME Zeile nicht zugeordnet werden k nnen wandern in die Junk Gruppe Weil C News
120. Eine detaillierte Diskussion dieses Problems finden Sie in RFC 1535 BIND 4 9 3 wird von Paul Vixie paul vix com entwickelt Auf Linux FTP Sites liegen named Binaries die sich alle ein wenig in ihrer Konfiguration unterscheiden Beispielsweise legen einige ihre PID Datei in etc ab andere in tmp usw Beachten Sie da die Domain Namen in dieser Datei ohne Punkt am Ende angegeben werden m ssen Fr here Versionen von named scheinen nachfolgende Punkte in named boot als Fehler zu betrachten und ignorieren die Zeile kommentarlos Dies ist in BIND 4 9 3 behoben Die aktuelle Implementation beschr nkt die Liste auf 10 Eintr ge Es gibt allerdings andere Methoden die Namensliste einer Domain herauszubekommen sie sind aber nicht so simpel wie ein Zonentransfer Obwohl die Dokumentation besagt da dies f r alle Records gilt scheint dies nur beim SOA Record der Fall zu sein und auch hier nur nach einem bestimmten Eintrag Wie haben es hier leider mit einem Henne und Ei Problem zu tun Sie k nnen Ihren Name Server nicht nach den Root Servern fragen wenn Sie ihm noch keine mitgeteilt haben Um aus diesem Dilemma herauszukommen k nnen Sie entweder nslookup dazu bewegen einen anderen Name Server zu verwenden oder die Daten aus diesem Beispiel als Ausgangspunkt nehmen und damit die volle Liste der Root Server erfragen In lteren Versionen von BIND war es m glich einen Eintrag f r localhost einfach in eine andere Zone einzuschmug
121. Empf ngers mit diesem Hostnamen wobei nacheinander alle Namen der Liste angehangen werden Stimmt die Adresse mit einem dieser Namen oder mit dem unqualifizierten Hostnamen berein wird davon ausgegangen da sich der Empf nger auf diesem Rechner befindet smail versucht daraufhin die Nachricht an einen Benutzer oder Alias auf dem lokalen Host weiterzuleiten Anderenfalls wird davon ausgegangen da der Empf nger auf einem anderen Host zu finden ist und die Nachricht wird an einen anderen Host weitergeleitet visible_name sollte einen einzelnen voll qualifizierten Domainnamen f r Ihre Site enthalten der bei ausgehenden Mails verwendet werden soll Dieser Name wird bei der Generierung der Absender Adresse aller ausgehenden Mails verwendet Sie m ssen einen Namen verwenden den smail als einen f r den lokalen Host g ltigen akzeptiert z B den Hostnamen gemeinsam mit einer der unter visible_domain aufgelisteten Domains Anderenfalls K nnen Antworten Ihre Site niemals erreichen Die letzte Zeile setzt den Pfad der zum Smart Host Routing verwendet wird wird im vorangehenden Kapitel beschrieben Bei diesem Beispiel Setup leitet smail alle Nachrichten an entfernte Adressen an den sog Smart Host weiter Der bei Snart_path angegebene Pfad wird dabei als Route zu diesem Host verwendet Weil Nachrichten mittels UUCP ausgeliefert werden mu ein System angegeben werden das Ihrer UUCP Software bekannt ist Wie Sie UUCP eine Site bekan
122. Ethernet Karte des anderen Host aufgrund technischer Probleme ausgetauscht werden m ssen und somit w re der ARP Eintrag ung ltig Darum werden die Eintr ge im ARP Cache nach einiger Zeit gel scht um eine erneute Anfrage nach der IP Adresse zu erzwingen Manchmal ist es auch notwendig die IP Adresse zu einer bestimmten Ethernet Adresse zu ermitteln Das passiert beispielsweise wenn ein Rechner ohne eigene Fetsplatte von einem Server ber das Netzwerk gebootet werden soll eine sehr h ufige Situation in lokalen Netzwerken Ein solcher Client verf gt ber nahezu keine Informationen ber sich selbst mit Ausnahme seiner Ethernet Adresse Also sendet er eine Broadcast Nachricht mit der Bitte an alle Boot Server ihm seine IP Adresse mitzuteilen Dazu existiert ein weiteres Protokoll namens Reverse Address Resolution Protocol kurz RARP Zusammen mit dem BOOTP Protokoll dient es dem Booten von Clients ohne Laufwerk ber das Netz IP Routing Wir greifen nun noch einmal die Frage auf wie der Host an den Pakete geschickt werden sollen anhand der IP Adresse gefunden wird Verschiedene Teile der Adresse werden auf unterschiedliche Weise gehandhabt es ist Ihre Aufgabe entsprechende Dateien einzurichten die angeben wie die unterschiedlichen Teile zu handhaben sind IP Netzwerke Wenn Sie einen Brief an jemanden schreiben versehen Sie den Briefumschlag blicherweise mit der kompletten Adresse Land Postleitzahl Stra e etc Dann werfen
123. Host durchsucht dem die fragliche IP Adresse geh rt Mit DNS steht eine ausf hrliche Suche im Namensraum nat rlich au er Frage Statt dessen wurde eine spezielle Domain eingerichtet in addr arpa die die IP Adressen aller Hosts in umgekehrter Dotted Quad Notation enth lt Beispielsweise entspricht die IP Adresse 149 76 12 4 dem Namen 4 12 76 149 in addr arpa Der Resource Record Typ der diese Namen mit den entsprechenden kanonischen Hostnamen verbindet ist PTR Das Einrichten einer Autorit tszone bedeutet blicherweise auch da den Administratoren die vollst ndige Kontrolle dar ber gegeben wird wie sie Adressen an Namen zuweisen Weil sie dabei blicherweise mit einem oder mehreren IP Netzwerken oder Subnetzen hantieren kommt es zu einer Eins auf viele Abbildung zwischen DNS Zonen und IP Netzwerken Zum Beispiel umfa t das physikalische Institut die Subnetze 149 76 8 0 149 76 12 0 und 149 76 14 0 Als Konsequenz daraus m ssen neue Zonen in der in addr arpa Domain zusammen mit der physics Zone eingerichtet und an die Netzwerk Administratoren des Instituts delegiert werden 8 76 149 in addr arpa 12 76 149 in addr arpa und 14 76 149 in addr arpa Anderenfalls m te bei der Installation eines neuen Host im Collider Lab die Administration der bergeordneten Domain benachrichtigt und die neuen Adressen m ten in deren in addr arpa Zonendatei eingetragen werden Die Zonendatenbank f r Subnetz 12 ist in Beispiel 2 3 zu sehen Die
124. K TX OK wie viele besch digt waren RX ERR TX ERR wie viele wegeworfen werden mu ten RX DRP TX DRP und wie viele aufgrund eines Overruns verlorengingen RX OVR TX OVR Die letzte Spalte zeigt wieder die Liste der Flags die f r die Schnittstelle gesetzt sind Das sind einbuchstabige Versionen der langen Flagnamen die ifconfig ausgibt BROADCAST LOOPBACK PROMISC NOARP POINTOPOINT RUNNING UP GxAVOsSE DW Aktive Verbindungen und Sockets netstat bietet eine Reihe von Optionen mit denen Sie aktive und passive Sockets auflisten k nnen Die Argumente t u w und x zeigen aktive TCP UDP RAW und UNIX Sockets Wenn Sie zus tzlich a angeben sehen Sie au erdem die Sockets die gerade auf eine Verbindung warten weil Sie die Funktion listen aufgerufen haben Auf diese Weise erhalten Sie eine Liste aller Server die derzeit auf Ihrem System laufen Ein Aufruf von netstat ta ergibt auf vlager S netstat ta Active Internet connections Proto Recv Q Send Q Local Address Foreign Address State tcp O 0 domain KRK LISTEN tcp O 0 time BE LISTEN tcp O 0 smtp EER LISTEN tcp O 0 vlager smtp vstout 1040 ESTABLISHED tep O 0 telnet Fan LISTEN tcp O 0 localhost 1046 vbardolino telnet ESTABLISHED tcp O 0 chargen eh LISTEN tcp O 0 daytime 2 LISTEN ECP 0 0 rdiscard le Si LISTEN tcp O 0 echo KEK LISTEN CCP 0 0 shell KEK LISTEN tcp O 0 login KER LISTEN
125. Karte gefunden hat wenn Sie mehr als eine verwenden wollen m ssen Sie diese Karten von Hand konfigurieren Ein anderer Parameter den Sie dem Kernel unter Umst nden mitteilen m ssen ist der Interrupt Kanal Hardware Komponenten schicken dem Kernel gew hnlich eine Unterbrechungsanforderung wenn sie seine Aufmerksamkeit ben tigen z B wenn Daten angekommen sind oder ein besonderer Zustand auftritt In PCs k nnen solche Unterbrechungen auf einem von 15 Interrupt Kan len signalisiert werden die die Nummern 0 1 und 3 bis 15 haben Die einem Interrupt zugeordnete Nummer wird im Englischen interrupt request number oder kurz IRQ genannt 1 Wie in Kapitel 2 Aspekte der Netzwerarbeit mit TCP IP beschrieben spricht der Kernel ein Ger t durch eine sogenannte Schnittstelle oder Interface an Interfaces bieten einen Satz abstrakter Funktionen der fiir alle Arten von Hardware gleich ist wie zum Beispiel das Senden oder Empfangen eines Datagramms Jedes Interface wird durch einen Namen bezeichnet Diese Namen sind keine Ger tedateien im Verzeichnis dev sondern werden intern vom Kernel vergeben Typische Beispiele sind ethO eth usw Die Zuordnung zwischen Schnittstellen und Ger ten h ngt gew hnlich von der Reihenfolge ab in der die Ger te konfiguriert werden die erste Ethernet Karte wird eth0 die n chste erh und so fort Eine Ausnahme von dieser Regel sind unter anderem die SLIP Schnittstellen die dynamisch zugewiesen werden das hei
126. LIP Betrieb Dialup IP Server bieten SLIP h ufig ber spezielle Benutzer Accounts an Nach dem Einloggen in einen solchen Account landen Sie nicht in der blichen Shell sondern es wird ein Programm oder Shell Script ausgef hrt das den SLIP Treiber des Servers f r die serielle Leitung konfiguriert und ein entsprechendes Netzwerk Interface aufbaut Dasselbe mu danach an Ihrem Ende der Leitung passieren Bei manchen Betriebssystemen ist der SLIP Treiber ein normales Anwenderprogramm bei Linux dagegen ist er Teil des Kernel und ist dadurch deutlich schneller Das verlangt allerdings da die serielle Leitung explizit auf den SLIP Modus umgestellt wird Dieser Modus ist als eine spezielle line discipline Betriebsmodus implementiert Wenn das Tty sich im Normalmodus DISCO befindet tauscht es Daten nur mit Benutzerprozessen ber die Systemaufrufe read 2 und write 2 aus und der SLIP Treiber ist nicht in der Lage von diesem Tty zu lesen oder darauf zu schreiben Bei SLIPDISC sind die Rollen vertauscht Nun werden alle Schreib und Lesezugriffe von Benutzerprozessen blockiert w hrend alle ber die serielle Schnittstelle eintreffenden Daten direkt an den SLIP Treiber weitergeleitet werden Der SLIP Treiber selbst versteht eine Reihe von Variationen des SLIP Protokolls Neben dem normalen SLIP versteht er auch CSLIP das die sogenannte Van Jacobson Header Komprimierung von IP Paketen implementiert Das verbessert den Durchsatz bei intera
127. NU Library General Public License instead You can apply it to your programs too When we speak of free software we are referring to freedom not price Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software and charge for this service if you wish that you receive source code or can get it if you want it that you can change the software or use pieces of it in new free programs and that you know you can do these things To protect your rights we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights These restrictions translate to certain responsibilities for you if you distribute copies of the software or if you modify it For example if you distribute copies of such a program whether gratis or for a fee you must give the recipients all the rights that you have You must make sure that they too receive or can get the source code And you must show them these terms so they know their rights We protect your rights with two steps 1 copyright the software and 2 offer you this license which gives you legal permission to copy distribute and or modify the software Also for each author s protection and ours we want to make certain that everyone understands that there is no warranty for this free software If the software is modified by someone else and passed on we want its recipients to know that what they have is n
128. Namen getestet usr lib sendmail bt Cvstout cf ADDRESS TEST MODE Enter lt ruleset gt lt address gt Note No initial ruleset 3 call gt 3 0 me vstout vbrew com rewrite ruleset 3 input me vstout vbrew com ETEN rewrite ruleset 0 returns LOCAL S vstout vbrew com me gt Sie sollten die beiden vorherigen Tests mit jedem unter PSEUDONYMS und DEFAULT_NAME in ihrer sendmail m4 Datei angegebenen Namen wiederholen Zum Schlu wird gepr ft ob Sie Nachrichten an Ihren Verteilerhost schicken k nnen usr lib sendmail bt Cvstout cf ADDRESS TEST MODE Enter lt ruleset gt lt address gt Note No initial ruleset 3 call gt 3 0 fred moria com rewrite ruleset 3 input fred moria com rewrite ruleset 7 input fred moria com rewrite ruleset 9 input fred moria com rewrite ruleset 9 returns lt fred gt moria com rewrite ruleset 7 returns lt moria com gt fred rewrite ruleset 3 returns lt moria com gt fred rewrite ruleset 0 input lt moria com gt fred rewrite ruleset 8 input lt moria com gt fred rewrite ruleset 8 returns lt moria com gt fred rewrites ruleset 29 input lt moria com gt fred rewrite ruleset 29 returns lt moria com gt fr
129. Netzen einen Namen besitzen Solange Sie UUCP einfach zur Daten bertragung zu und von Sites verwenden wollen die Sie direkt anw hlen oder die in einem lokalen Netz pr sent sind mu dieser Name keinen Standards entsprechen 5 Wenn Sie UUCP dagegen f r einen Mail oder News Link verwenden sollten Sie dar ber nachdenken den Namen ber das UUCP Mapping Project registrieren zu lassen Das UUCP Mapping Project wird im Kapitel 13 Elektronische Post besprochen Selbst wenn Sie an einer Domain teilnehmen sollten Sie einen offiziellen UUCP Namen f r Ihre Site besitzen H ufig wird der UUCP Name so gew hlt da er dem ersten Teil des voll qualifizierten Domainnamens entspricht Ist die Domain Adresse Ihrer Site etwa swim twobirds com k nnte der UUCP Hostname swim lauten Stellen Sie sich einfach vor da UUCP Sites einander duzen Nat rlich k nnen Sie auch einen UUCP Namen verwenden der mit dem voll qualifizierten Domainnamen nichts zu tun hat Stellen Sie aber sicher da der unqualifizierte Site Name nicht in Mail Adressen verwendet wird solange er nicht als offizieller UUCP Name registriert ist 6 Im besten Fall landet Mail an einen nicht registrierten UUCP Host irgendwo in einem gro en schwarzen Sack Wenn Sie einen Namen verwenden der bereits von einem anderen Server registriert ist wird die Post an diese Site weitergeleitet und wird deren Postmaster betr chtliche Kopfschmerzen bereiten Standardm ig verwendet das UUCP Pa
130. P IP Volume 1 Principles Protocols and Architecture Prentice Hall International 1991 Linux Handbuch Sebastian Hetze Dirk Hohndel Martin M ller Olaf Kirch LinuX Anwenderhandbuch und Leitfaden f r die Systemverwaltung LunetIX Verlag 1994 Das Buch enth lt alle notwendigen Informationen f r die Installation einer Linux Distribution Insbesondere die Partitionierung der Festplatte und die Einrichtung eines Linux Dateisystems werden ausf hrlich erkl rt Linux Workstation Stefan Strobel Thomas Uhl ZINUX Vom PC zur Workstation Springer Verlag 1995 Das Buch f hrt in die f r Linux verf gbaren Pakete ein und enth lt eine Anleitung zur Installation und Konfiguration Schwerpunkte bilden dabei die graphische Oberfl che die Netzwerkf higkeit und die Tools des GNU Projekts Managing UUCP Tim O Reilly Grace Todino Using and Managing UUCP O Reilly amp Associates 1996 Das Standardbuch zu UUCP Netzwerken Behandelt wird UUCP Version 2 ebenso wie BNU Es hilft von Beginn an bei der Einrichtung eines UUCP Node Praktische Tips und L sungen f r viele Probleme wie beispielsweise die berpr fung von Verbindungen oder das Schreiben guter Chat Scripten sind hier zu finden Auch exotischere Themen wie wandernde UUCP Nodes oder die kleinen Unterschiede verschiedener UUCP Implementierungen werden behandelt NFS und NIS Hal Stern Verwaltung von UNIX Netzwerken mit NFS und NIS O Reilly Verlag 1995 US Originalausga
131. P habe ich bereits kurz beschrieben da in einer TCP IP Umgebung verschiedene Dienste zur Verf gung stehen die Host Namen auf IP Adressen abbilden Die einfachste Variante ist eine Liste aller Host Namen in der Datei etc hosts abzulegen die dann von den Applikationen einfach nach dem gew nschten Namen durchsucht wird Das Format dieser Datei wurde bereits in Kapitel 5 TCP IP Konfiguration beschrieben etc hosts ist aber nur f r kleine LANs sinnvoll die von einer einzelnen Person gewartet werden und keinerlei IP Anschlu zur Au enwelt haben Ansonsten w rden die Gr e der Datei und der Pflegeaufwand schnell den Rahmen des Ertr glichen sprengen Auf die Dauer fahren Sie da wesentlich besser mit DNS dem Domain Name System 1 Die Einrichtung eines Name Servers kann recht m hselig sein aber wenn Sie das einmal hinter sich gebracht haben sind nderungen in der Netztopologie fast problemlos Im Internet ist DNS ein Mu ohne es kommen Sie nicht weit Aber auch in isolierten LANs ist es manchmal sehr n tzlich bringt aber hier auch keine nennenswerten Vorteile gegen ber NIS F r ein kleines Ethernet mit vielleicht einem Dutzend Maschinen wird man oft auf beides verzichten und sich mit einer einfachen hosts Datei begn gen Wenn Sie nicht gerade ein Netz administrieren sondern einfach nur Ihre Linux Box an ein existentes LAN anschlie en wollen m ssen Sie Ihr System an die dortigen Gegebenheiten anpassen Dazu steht Ihnen die
132. Reihe von Konfigurations Dateien festgehalten die im Verzeichnis usr lib uucp gehalten werden Die meisten dieser Dateien werden nur beim Anw hlen externer Hosts verwendet Eine sanfte Einf hrung in Taylor UUCP Die UUCP Konfiguration als schwierig zu bezeichnen w re eine Untertreibung Tats chlich ist sie eine haarige Angelegenheit und das manchmal etwas kurz angebundene Format der Konfigurations Dateien macht die Dinge auch nicht gerade einfacher obwohl das Taylor Format im Vergleich zu den lteren Formaten von HDB oder Version 2 schon wesentlich einfacher ist Um Ihnen ein Gef hl daf r zu vermitteln wie diese Konfigurations Dateien zusammenwirken wollen wir Ihnen die wichtigsten vorstellen und einen Blick auf einige beispielhafte Eintr ge werfen Wir gehen hier nicht ins Detail genauere Beschreibungen folgen in sp teren separaten Abschnitten Wenn Sie UUCP auf Ihrer Maschine einrichten m chten sollten Sie am besten auf einige Beispieldateien zur ckgreifen und diese schrittweise an Ihre Bed rfnisse anpassen Sie k nnen dazu entweder auf die nachfolgend aufgef hrten oder auf die in Ihrer Linux Distribution enthaltenen Dateien zur ckgreifen Alle in diesem Abschnitt behandelten Dateien sind in usr lib uucp oder einem darunterliegenden Unterverzeichnis zu finden Manche Linux Distributionen enthalten UUCP Binaries die sowohl die HDB als auch die Taylor Konfiguration unterst tzen und verwenden verschiedene Unterverzeichnisse f
133. S E Gebhardtstr 2 90762 F rth 0911 7405331 suse suse de und Unifix Software GmbH Postfach 4918 38039 Braunschweig 0531 515161 Diese Unternehmen bieten Linux Installation and Getting Started und die Linux HOWTO Dokumente in gedruckter und gebundener Form O Reilly amp Associates und O Reilly International Thomson Verlag ver ffentlichen eine Serie mit Linux B chern darunter auch den Linux Network Administrator s Guide Deutsche Ausgabe Linux Wegweiser f r Netzwerker aus dem Linux Documentation Project Ebenfalls in dieser Reihe ist Running Linux Deutsche Ausgabe Linux Wegweiser zur Installation und Konfiguration erschienen ein Installations und Benutzerhandbuch in dem beschrieben wird wie Sie mit Linux das meiste aus Ihrem Computer herausholen k nnen Usenet Newsgruppen zu Linux Wenn Sie Zugriff auf Usenet News besitzen stehen Ihnen die folgenden Linux Newsgruppen zur Verf gung comp os linux announce Eine moderierte Newsgruppe mit Ank ndigungen neuer Software Distributionen Bugreports und Pl nen der Linux Gemeinde Alle Linux Benutzer sollten diese Gruppe lesen Vorlagen k nnen an linux announce tc cornell edu gemailt werden comp os linux help Allgemeine Fragen und Antworten zur Installation und zum Betrieb von Linux comp os linux admin Diskussionen zur Systemadministration unter Linux comp os linux misc Eine Newsgruppe mit verschiedenen Diskussionen zu Themen die nicht in eine der obigen Ka
134. SMTP auszuliefern Das ist aber normalerweise nicht das was Sie wollen weil selbst wenn der SLIP Link regelm ig aktiviert wird SMTP wesentlich langsamer ist als UUCP Mit dem Standard Setup bleibt Ihnen aber keine andere Wahl Sie k nnen dieses Problem umgehen indem Sie daf r sorgen da smail die paths Datei pr ft bevor es den Resolver befragt Alle Hosts bei denen Sie die Auslieferung mit UUCP erzwingen m chten tragen Sie in die paths Datei ein Sollen niemals Nachrichten ber SMTP bertragen werden k nnen Sie die Resolver basierten Router auch ganz entfernen Ein weiteres Problem ist da das Standard Setup kein echtes Internet Mailrouting anbietet weil der Resolver basierte Router keine MX Records verarbeiten kann Um das Internet Mailrouting vollst ndig zu unterst tzen m ssen Sie den Standard Router auskommentieren und daf r den aktivieren der BIND verwendet Allerdings existieren in einigen Linux Distributionen smail Binaries die ohne BIND Unterst tzung kompiliert wurden Wenn Sie BIND aktivieren und in Ihrer paniclog Datei eine Meldung wie router inet_hosts driver bind not found finden m ssen Sie sich die Sourcen besorgen und smail neu kompilieren Informationen dazu finden Sie im obigen Abschnitt LAN Setup Es ist brigens keine gute Idee den uuname Treiber zu verwenden Zum einen wird ein Konfigurations Fehler generiert wenn Sie UUCP nicht installiert haben weil der uuname Befehl dann nicht gefunden
135. Sie ihn in den Briefkasten und die Post liefert ihn ans Ziel d h er wird in das angegebene Land geschickt wo die nationale Post ihn an die angegebene Adresse liefert Der Vorteil dieses hierarchischen Schemas ist offensichtlich An welchem Ort auch immer Sie den Brief aufgeben der lokale Postangestellte wei ungef hr in welche Richtung er den Brief weiterleiten soll mu sich aber nicht darum k mmern welchen Weg der Brief nimmt wenn dieser erstmal das Zielland erreicht hat IP Netzwerke sind auf dieselbe Art und Weise strukturiert Das gesamte Internet besteht aus einer Reihe von Netzwerken die als autonome Systeme bezeichnet werden Jedes System f hrt das Routing zwischen den teilnehmenden Hosts intern durch d h die Aufgabe des Auslieferns eines Datagramms wird auf die Suche nach einem Pfad zum Netzwerk des Zielhost reduziert Das bedeutet da sobald ein Datagramm an einen beliebigen Host innerhalb eines Netzwerks bergeben wird die weitere Verarbeitung ausschlie lich von diesem Netz bernommen wird Subnetze Diese Struktur spiegelt sich darin wieder da IP Adressen in einen Host und einen Netzwerkteil aufgeteilt werden Per Standardeinstellung wird das Zielnetzwerk aus dem Netzwerkteil der IP Adresse gewonnen Hosts mit identischen IP Netzwerknummern sollten innerhalb desselben Netzwerks zu finden sein und alle Hosts innerhalb eines Netzwerks sollten dieselbe Netzwerknummer besitzen 2 Es macht Sinn innerhalb des Netzwer
136. Stelle Eine Datei wird nur dann bertragen wenn sie gleich oder gr er der maximalen Spool Klasse ist Die interne Arbeitsweise von uucico Um zu verstehen warum uucico bestimmte Dinge wissen mu ist eine kurze Beschreibung dar ber hilfreich wie es die eigentliche Verbindung zu einem entfernten System herstellt Wenn Sie uucico s system von der Kommandozeile aus ausf hren mu uucico zuerst eine physikalische Verbindung herstellen Die durchzuf hrenden Aktionen sind von der Verbindungsart abh ngig wird eine Telefonleitung verwendet mu ein Modem gefunden und herausgew hlt werden Unter TCP mu gethostbyname aufgerufen werden um den Namen in eine Netzwerk Adresse umzuwandeln Der zu ffnende Port mu ermittelt und die Adresse an den entsprechenden Socket gebunden werden Nachdem die Verbindung aufgebaut worden ist mu eine Autorisierungs Prozedur durchgef hrt werden Diese Prozedur besteht normalerweise darin da das entfernte System nach einem Loginnamen und eventuell nach einem Pa wort fragt Dies wird im allgemeinen als Login Chat bezeichnet Die Autorisierungs Prozedur wird entweder vom normalen gerty Login Paket oder bei TCP Sockets von uucico selbst durchgef hrt Ist die Autorisierung erfolgreich verlaufen wird am anderen Ende uucico gestartet Die lokale Kopie von uucico die die Verbindung initiiert hat wird als Master die entfernte Kopie als Slave bezeichnet Als n chstes folgt eine Handshake Phase Der Ma
137. Systems brauchen den Kernel grundlegende Dienstprogramme Libraries Support Dateien und Anwendungsprogramme Linux Distributionen k nnen kostenlos ber eine Reihe von Online Quellen bezogen werden darunter das Internet verschiedene Bulletin Board Systeme oder Online Dienste wie CompuServe und Prodigy Im Internet k nnen Sie Linux ber verschiedene FTP Archiv Sites herunterladen Die bekanntesten sind sunsite unc edu pub Linux tsx 11 mit edu pub linux nic funet fi pub OS Linux Die oben genannten Quellen f r Linux Informationen beschreiben wie Sie Linux von anderen Orten beschaffen k nnen Eine Reihe von Software Anbietern vertreibt Linux auch auf Disketten Tapes oder CD ROMs Das Linux Distribution HOWTO enth lt eine nahezu vollst ndige Liste Die beiden bereits oben erw hnten Firmen SSC Inc und Linux Systems Labs vertreiben Linux ebenfalls auf CD ROM Dateisystem Standards Ein gro es Problem das in der Vergangenheit Linux Distributionen und separate Software Pakete gleicherma en betraf war da es kein einheitlich akzeptiertes Layout des Dateisystems gab Dies f hrte zu Inkompatibilit ten zwischen verschiedenen Paketen und konfrontierte Benutzer und Administratoren mit dem Problem verschiedene Dateien und Programme finden zu m ssen Um diese Situation zu verbessern bildeten im August 1993 verschiedene Leute die Linux File System Standard Group oder kurz FSSTND Gruppe die von Daniel Quinlan koordiniert wird
138. Terms to Your New Programs The Berkeley Software Distribution Copyright Anhang D SAGE Die Gilde der Systemadministratoren Glossar Bibliographie Verwandte Literatur HOWTOs RECs Linux Online Bibliothek Vorwort Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie diirfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen Wiinschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Vorwort Sie befinden sich gerade auf dem Weg in ein fantastisches Abenteuer in der Welt von Linux Einfach ausgedr ckt bringt Linux die Spannung und Leidenschaft zur ck die einmal vom Personal Computer ausging als in seinen Kindheitstagen selbsternannte Hacker mit Oszilloskop und L tzinn bewaffnet schlaflose N chte damit zubrachten ein lauff higes System aus einem Bausatz zusammenzuflicken Vielleicht haben sich die Werkzeuge und die Zeiten ge ndert an die Stelle des L tzinns ist der Debugger getreten aber das Gef hl ist dasselbe Es gibt immer noch Hacker und Linux dr ckt deren Geist als komplettes UNIX kompatibles Betriebssystem f r den PC deutlich aus Trotz seiner Herkunft ist Linux nicht mehr nur etwas f r abgedrehte Programmier Freaks F r Tausende von Leuten die aus den verschiedensten Berufen stammen und mit unterschiedlichstem EDV technischen Wissen ausgestattet sind
139. Tty Treiber unterst tzt auch mehrere Verbindungs Modi line disciplines die das Verhalten des Treibers radikal ndern Beispielsweise wurde der SLIP Treiber unter Linux mit Hilfe eines solchen Verbindungs Modus implementiert Der Begriff der Verbindungs Geschwindigkeit ist nicht ganz einfach zu definieren Der korrekte Ausdruck lautet Bitrate was sich auf die bertragungsgeschwindigkeit der Leitung in Bits pro Sekunde kurz bps bezieht Manchmal werden Sie auch h ren da Leute den Ausdruck Baud Rate verwenden was nicht ganz korrekt ist Diese Begriffe bezeichnen nicht ganz dasselbe Die Baud Rate bezieht sich auf eine physikalische Eigenschaft eines seriellen Ger ts n mlich auf die Taktrate mit der elektrische Impulse bermittelt werden Die Bitrate aber bezeichnet eine Eigenschaft einer bestehenden seriellen Verbindung n mlich die durchschnittliche Anzahl der Bits die pro Sekunde bertragen werden Es ist wichtig zu wissen da diese Werte normalerweise stark voneinander abweichen da die meisten Ger te mehr als ein Bit pro Impuls kodieren Auf serielle Ger te zugreifen Wie auf alle Ger te in einem UNIX System greifen Sie auch auf serielle Ger te durch spezielle Dateien im Verzeichnis dev zu Es gibt zwei Arten von Ger tedateien die mit seriellen Treibern zu tun haben und f r jeden Port gibt es jeweils eine Ger tedatei von jedem Typ Abh ngig von der Datei ber die Sie darauf zugreifen wird sich das Ger t unterschiedl
140. UCP erlaubt es Ihnen auch den Dateitransfer bis ins kleinste Detail zu regeln Im Extremfall k nnen Sie den Transfer von und zu einem bestimmten System v llig unterbinden Setzen Sie einfach request auf no und das entfernte System wird nicht mehr in der Lage sein Dateien von Ihrem System herunterzuladen oder auf Ihr System zu bertragen Auf dieselbe Weise k nnen Sie verhindern da die Benutzer Ihres Systems Dateien von Ihrem bzw auf Ihr System bertragen indem Sie transfer auf no setzen Standardm ig d rfen die Benutzer des lokalen und des entfernten Systems Dateien up und downloaden Zus tzlich k nnen Sie konfigurieren aus welchen und in welche Verzeichnisse kopiert werden soll blicherweise werden Sie den Zugriff f r andere Systeme auf eine bestimmte Verzeichnis Hierarchie beschr nken wollen aber gleichzeitig den lokalen Benutzern erlauben Dateien aus ihrem Home Verzeichnis zu bertragen H ufig d rfen die Benutzer anderer Systeme nur Dateien bertragen die sich im ffentlichen UUCP Verzeichnis var spool uucppublic befinden Dies ist der traditionelle Ort an dem Dateien ffentlich zug nglich gemacht werden hnlich wie bei FTP Servern im Internet Auf dieses Verzeichnis bezieht man sich im allgemeinen unter Verwendung des Tilde Zeichens Taylor UUCP bietet vier verschiedene Befehle zur Konfiguration der Verzeichnisse aus denen und in die Dateien kopiert werden d rfen Diese sind Local send das eine Liste mit Verzei
141. UUCP Verbindung und nicht ber den standardm igen Mailer ausgeliefert werden indem Sie mit Hilfe der uucpxtable die Domainnamen aus der Nachricht entfernen Um die Auslieferung an sesame com ber UUCP zu erledigen w rden Sie die folgende Zeile in Ihre uucpxtable aufnehmen Domain aus sesame com entfernen um Auslieferung ber UUCP zu erzwingen sesame sesame com Das Ergebnis ist da sendmail dann erkennt ber UUCPNODES in der Datei sendmail m4 da Sie direkt mit dem anderen System verbunden sind woraufhin die Nachrichten in die Queue geschoben werden um mit UUCP ausgeliefert zu werden Auslieferung von Nachrichten ber UUCP verhindern Aber auch der entgegengesetzte Fall kommt vor H ufig besitzen Systeme eine Reihe von direkten UUCP Verbindungen die nur selten benutzt werden nicht so zuverl ssig sind oder nicht immer als standardm iger Mailer oder Verteilerhost zur Verf gung stehen Beispielsweise gibt es im Raum Seattle eine ganze Reihe von Systemen die die verschiedenen Linux Distributionen ber anonymous UUCP austauschen sobald diese Distributionen erscheinen Diese Systeme unterhalten sich ber UUCP nur wenn n tig Daher ist es grunds tzlich schneller und sicherer Nachrichten ber mehrere sehr sichere Spr nge und g ngige und immer verf gbare Verteilerhosts zu senden Die Auslieferung von Nachrichten ber UUCP an einen Host zu unterdr cken ist sehr einfach wenn Sie ber eine direkte Ve
142. _identity Die Option map_identity weist den Server an gleiche UIDs und GIDs f r Clients und Server zu erwarten Diese Option ist per Voreinstellung aktiv map_daemon Diese Option weist den NFS Server an nicht denselben UID GID Raum f r Clients und Server zu erwarten nfsd baut dann eine Liste auf die IDs zwischen Client und Server durch Abfrage des ugidd D mons des Client abfragt Fehler beim Lesen der exports Datei wird an syslogds daemon Einrichtung auf der Ebene notice weitergegeben wenn nfsd oder mountd hochf hrt Beachten Sie da Hostnamen aus den IP Adressen des Client durch Reverse Mapping ermittelt werden d h der Resolver mu korrekt konfiguriert sein Wenn Sie mit BIND arbeiten und sicherheitsbewu t sind sollten Sie den Spoof Schutz in Ihrer host conf aktivieren Der Linux Auto Mounter Manchmal w re es Verschwendung alle NFS Volumes zu mounten auf die ein Benutzer m glicherweise zugreifen m chte sei es wegen der reinen Menge an Volumes die gemountet werden m ten sei es wegen der Zeit die beim Start ben tigt w rde Eine gute Alternative hierzu ist ein sogenannter Auto Mounter Dabei handelt es sich um einen D mon der jedes NFS Volume automatisch und v llig transparent mountet und nach einer gewissen Zeit wieder unmountet wenn es nicht verwendet wurde Einer der besonders kleveren Z ge bei einem Auto Mounter ist seine F higkeit ein bestimmtes Volume von alternativen Servern zu mounten Sie k n
143. afsite ein Host der ein LAN ber UUCP mit Mail versorgt in einem lokalen Netzwerk Die Dateien basieren auf den Beispielen die in der Source Distribution von smail 3 1 28 enthalten sind Ich habe den kl glichen Versuch unternommen Ihnen zu erkl ren wie diese Dateien arbeiten Sie sind aber gut beraten wenn Sie sich die sehr gute smail amp Manpage ansehen die diese Dateien sehr ausf hrlich beschreibt Haben Sie erst einmal die grundlegende Idee hinter der smail Konfiguration verstanden lohnt es sich dieses Dokument zu lesen Es ist ganz einfach Die erste abgedruckte Datei ist die routers Datei die smail eine Reihe von Routern beschreibt Mu smail eine Nachricht an eine gegebene Adresse liefern wird diese Adresse der Reihe nach an alle Router bergeben so lange bis einer pa t Passen bedeutet hier da der Router den Zielhost in seiner Datenbank findet sei es in der paths Datei in etc hosts oder welcher Routing Mechanismus auch immer verwendet wird Eintr ge in smail Konfigurationsdateien beginnen immer mit einem eindeutigen Namen der den Router Transport oder Direktor bestimmt Darauf folgt eine Liste mit Attributen die das entsprechende Verhalten definieren Die Liste besteht aus einer Reihe globaler Attribute wie dem verwendeten driver und privaten Attributen die nur von dem jeweiligen Driver verstanden werden Attribute werden durch Kommata globale und private Attribute hingegen jeweils durch ein Semikolon voneina
144. agen wollen da Sie Ihr Netz irgendwann einmal ans Internet anschlie en werden sollten Sie sich einen IP Adre antrag von Ihrem Netzwerk Provider besorgen Ist Ihr Netz nicht mit dem Internet verbunden und wird es auch in Zukunft nicht sein k nnen Sie sich theoretisch eine v llig beliebige Adresse aussuchen Sie m ssen nur sicherstellen da keine Pakete aus Ihrem internen Netz ins Internet entkommen k nnen Um v llig sicherzugehen da kein Schaden entsteht selbst wenn dies einmal passieren sollte sollten Sie eine der IP Netze verwenden die f r die private Nutzung reserviert sind Die Internet Assigned Numbers Authority IANA so etwas wie die Zulassungsstelle f r die Datenautobahn hat mehrere Netzwerk Nummern der Kategorien A B und C reserviert die Sie benutzen k nnen ohne sie registrieren zu m ssen Diese Adressen sind nur innerhalb Ihres privaten Netzes g ltig und werden nicht zwischen echten Internet Systemen geroutet Die Adressen definiert in RFC 1597 sind A 10 0 0 0 B 172 16 0 0 bis 172 31 0 0 C 192 168 0 0 bis 172 31 255 0 Der zweite und dritte Block enth lt dabei jeweils 16 bzw 256 Netze Allerdings ist es nicht nur dann sinnvoll eine Adresse aus diesem Bereich zu w hlen wenn Ihr Netz v llig vom Internet abgeschnitten ist ein solches Netz hilft Ihnen auch den Zugriff von au en auf Maschinen in Ihrem Netz auf ein einzelnes Gateway zu beschr nken Innerhalb Ihres Netzes w re das Gateway ber seine inte
145. ager keine eigene IP Adresse haben mu sondern Sie ihr auch die Adresse 172 16 1 1 zuweisen k nnen Dies ist eine wichtige Eigenschaft von Punkt zu Punkt Verbindungen 7 Bis jetzt haben wir das Routing vom Laptop zu den Netzen der Virtuellen Brauerei eingerichtet Jetzt fehlt noch die M glichkeit vlite von jedem Rechner der Virtuellen Brauerei aus zu erreichen Eine besonders m hselige Methode ist auf jedem System eine spezielle Route einzutragen die vlager als Gateway f r vlite angibt route add vlite gw vlager Eine viel bessere Methode mit solchen tempor ren Routen zurechtzukommen ist dynamisches Routing Das k nnen Sie beispielsweise mit gated einem sogenannten Routing D mon verwirklichen der die Routing Informationen von vlager an alle anderen Maschinen im Netz verteilt Dazu mu gated allerdings auf jeder Maschine im Netz installiert und konfiguriert werden womit wir auch nicht viel gewonnen h tten Am einfachsten fahren Sie in einem solchen Fall mit Proxy ARP Mit dieser Methode tut vlager gegen ber allen Maschinen auf dem Brauerei Netz so als sei es vlite indem es alle ARP Anfragen mit seiner eigenen Ethernet Adresse beantwortet Die Folge davon ist da alle Pakete f r vlite auf vlager landen das sie dann an den Laptop weiterreicht Wir werden im Abschnitt Die ARP Tabelle auf Proxy ARP zur ckkommen Die SLIP Schnittstelle Obwohl SLIP genau wie PLIP auch nur eine einfache Punkt zu Punkt Verbindung darstellt ist
146. ahl von Versuchen unterbrochen Diese Anzahl k nnen Sie mit der Option cp echo failure bestimmen Per Standardeinstellung ist dieses Feature deaktiviert Allgemeine Sicherheitsaspekte Ein fehlerhaft konfigurierter PPP D mon kann eine vernichtende Sicherheitsl cke sein Im schlimmsten Fall kann das so sein als ob sich jeder direkt an Ihr Ethernet anschlie en k nnte und das ist sehr schlecht In diesem Abschnitt wollen wir einige Ma nahmen diskutieren die Ihre PPP Konfiguration sicher machen sollten a A 1 Tue eure trae 2 O Ein Problem mit pppd ist da es zur Konfiguration des Netz Interfaces und der Routing Tabelle root Privilegien ben tigt blicherweise l sen Sie dieses Problem indem Sie es mit Setuid root ausf hren Jedoch erlaubt es pppd dem Benutzer verschiedene sicherheitsrelevante Optionen zu setzen Um sich vor Angriffen zu sch tzen die ein Benutzer durch Manipulation dieser Optionen starten k nnte wird empfohlen eine Reihe von Voreinstellungen in der globalen Datei etc ppp options einzutragen Ein Beispiel daf r finden Sie im Abschnitt Arbeiten mit Optionsdateien Einige dieser Optionen wie die zur Authentisierung k nnen dann vom Benutzer nicht berschrieben werden was eine vern nftige Sicherung gegen Manipulationen darstellt Nat rlich m ssen Sie sich aber auch selbst vor dem System sch tzen mit dem Sie ber PPP kommunizieren Um zu verhindern da sich Hosts als jemand anders aus
147. ail Queue durch Ausf hren von smail mit der Option bp ansehen Sie k nnen auch einen Link auf smail namens mailg einrichten und mailg aufrufen s mailq v mOpvBlr 00023UB From root in var spool smail input Date Sun 24 Apr 94 07 12 MET DST Args oem oMP sendmail root vstout vbrew com Log of transactions Xdefer lt root vstout vbrew com gt reason ERR_148 transport smtp connect Connection refused Dies zeigt eine einzelne in der Message Queue vorliegende Nachricht Der Transaktionslog der nur ausgegeben wird wenn Sie mailg mit der Option v aufrufen gibt unter Umst nden auch an warum die Nachricht noch nicht ausgeliefert wurde Wurde bislang noch kein Versuch unternommen die Nachricht auszuliefern wird kein Transaktionslog ausgegeben Selbst wenn Sie nicht mit der Queue arbeiten wird smail gelegentlich Nachrichten in die Queue schieben n mlich dann wenn die unmittelbare Auslieferung aus irgendeinem Grund fehlgeschlagen ist Bei SMTP Verbindungen k nnte der Grund darin liegen da der Host momentan nicht erreichbar ist aber auch da dessen Dateisystem gerade voll ist Daher sollten Sie die Queue ungef hr st ndlich ausf hren lassen mit rung weil sonst solche zwischengespeicherten Nachrichten f r immer in der Queue bleiben Verschiedene config Optionen Hier noch einige n tzliche Optionen die Sie in Ihrer config Datei eintragen k nnen Grror_copy postmaster Ist diese Boolesche Variable gesetzt wird be
148. ains nicht zwangsl ufig an da ein Host in dieser Domain auch tats chlich in diesem Land steht Es bedeutet nur da der Host beim NIC dieses Landes registriert wurde Ein schwedischer Hersteller k nnte in Australien eine Niederlassung betreiben aber trotzdem alle Hosts unter der Top Level Domain se registrieren Die Organisation von Namen in einer Hierarchie von Domains l st auch das Problem der Eindeutigkeit von Namen sehr elegant Bei DNS mu ein Hostname nur innerhalb einer Domain eindeutig sein und schon ist sichergestellt da er sich von allen anderen Hosts weltweit unterscheidet Mehr noch voll qualifizierte Namen sind einfacher zu merken Alle diese Argumente sind f r sich genommen schon Grund genug eine gro e Domain in mehrere Subdomains aufzuteilen Aber DNS tut noch mehr f r Sie Es erlaubt Ihnen die Verwaltung einer Subdomain auf deren Administratoren zu bertragen Beispielsweise k nnten die Betreiber am Groucho Rechenzentrum eine Subdomain f r jedes Institut einrichten Die Subdomains math und physics haben Sie ja bereits kennengelernt Wenn sich nun herausstellen sollte da das Netzwerk am physikalischen Institut zu gro und zu chaotisch ist um es von au en zu verwalten Physiker sind schlie lich als ein etwas ungeb rdiger Menschenschlag bekannt k nnten sie die Kontrolle ber die Domain physics groucho edu einfach an die Administratoren dieses Netzwerks bergeben Die Administratoren k nnten beliebige Hostnamen
149. ale rw no_root_squash home ftp ro Jede Zeile definiert ein Verzeichnis und die Hosts die es mounten d rfen Ein Hostname ist blicherweise ein voll qualifizierter Domainname kann zus tzlich aber auch die Platzhalter und enthalten die auf dieselbe Weise funktionieren wie bei der Bourne Shell Beispielsweise wird bei lab foo com sowohl lab01 foo com als auch laber foo com akzeptiert Wird wie im obigen Beispiel beim home ftp Verzeichnis kein Hostname angegeben darf jeder Host dieses Verzeichnis mounten Bei der Pr fung eines Client Host gegen die exports Datei ermittelt mountd den Hostnamen des Client mit Hilfe eines gethostbyaddr Aufrufs Unter DNS liefert dieser Aufruf den kanonischen Hostnamen des Client zur ck d h Sie d rfen keine Aliases in exports verwenden Ohne DNS wird der erste Hostname aus hosts zur ckgeliefert bei dem die Adresse des Client bereinstimmt Dem Host Namen kann eine Liste mit durch Kommata getrennten Optionen folgen die in eckigen Klammern eingeschlossen sind Diese Optionen k nnen die folgenden Werte annehmen insecure Auf diese Maschine ist nicht authentisierter Zugriff erlaubt unix rpc Von dieser Maschine wird UNIX Domain RPC Authentisierung ben tigt Dies bedeutet einfach da Anforderungen von reservierten Internet Ports die Port Nummer mu kleiner als 1024 sein stammen m ssen Diese Option ist per Voreinstellung aktiviert secure rpc Von dieser Maschine wird Secure RPC Authentiz
150. allation of the executable However as a special exception the source code distributed need not include anything that is normally distributed in either source or binary form with the major components compiler kernel and so on of the operating system on which the executable runs unless that component itself accompanies the executable If distribution of executable or object code is made by offering access to copy from a designated place then offering equivalent access to copy the source code from the same place counts as distribution of the source code even though third parties are not compelled to copy the source along with the object code You may not copy modify sublicense or distribute the Program except as expressly provided under this License Any attempt otherwise to copy modify sublicense or distribute the Program is void and will automatically terminate your rights under this License However parties who have received copies or rights from you under this License will not have their licenses terminated so long as such parties remain in full compliance You are not required to accept this License since you have not signed it However nothing else grants you permission to modify or distribute the Program or its derivative works These actions are prohibited by law if you do not accept this License Therefore by modifying or distributing the Program or any work based on the Program you indicate your acceptance of this L
151. alle comp und rec Gruppen mit Ausnahme von rec games go Go Spieler brauchen keine Threads Danach k nnen Sie es einfach ohne Optionen aufrufen und das Threading wird bei allen neu eingehenden Artikeln durchgef hrt Das Threading aller Gruppen Ihrer active Datei k nnen Sie aktivieren indem Sie mthreads mit der Gruppenliste all ausf hren Wenn Sie News ber Nacht empfangen werden Sie mthreads einmal am Morgen ausf hren Wenn n tig k nnen Sie es aber so h ufig ausf hren wie Sie wollen Sites mit hohem Datenaufkommen sollten mthreads im D mon Modus ausf hren Wenn Sie es w hrend der Bootphase mit der Option d starten schiebt es sich selbst in den Hintergrund und pr ft alle 10 Minuten ob neue Artikel eingetroffen sind Dabei wird automatisch auch das Threading durchgef hrt Um mthreads im D mon Modus auszuf hren m ssen Sie die folgende Zeile in Ihr rc news Script aufnehmen usr local bin rn mthreads deav Mit der Option a schaltet mthreads automatisch das Threading f r neue Gruppen ein sobald diese erzeugt werden v aktiviert ausf hrliche Log Meldungen die in die mthreads Logdatei mt log geschrieben werden Diese ist dort untergebracht wo auch trn installiert ist ltere nicht mehr verf gbare Artikel m ssen regelm ig aus den Indexdateien entfernt werden Standardm ig werden nur Artikel entfernt deren Nummer unter der kleinsten aktiven Artikelnummer liegt 4 Artikel deren Nummer ber der kleinsten g ltigen
152. als sehr primitiver Dienst der einfach eine Datei von einer Maschine auf eine andere transportierte und an die mailbox Datei der Empf ngerin anh ngte Dieses Prinzip hat sich im wesentlichen bis heute nicht ge ndert Allerdings haben ein stetig wachsendes Netz mit seinen komplexen Anforderungen an das Routing und die st ndig zunehmende Zahl der bertragenen Botschaften ein ausgefeilteres Konzept n tig gemacht Heute existiert eine ganze Reihe von Standards f r den Transport elektronischer Post Internet Sites verwenden ein Format das urspr nglich in RFC 822 definiert aber seitdem um mehrere Einzelheiten wie die maschinenunabh ngige bertragung von Sonderzeichen wie Umlauten erg nzt wurde In j ngster Zeit wurde auch viel Grips auf sogenannte Multimedia Mail verwandt Hinter diesem Schlagwort versteckt sich die bertragung von Bildern und Sound in Mail Botschaften Ein anderer von RFC 822 unabh ngiger Standard wurde von der CCITT in X 400 festgelegt F r Unix Systeme steht eine ganze Reihe von Software f r den Transport von E Mail bereit Eins der bekanntesten Programme ist das an der Universit t Berkeley entwickelte sendmail das auf einer ganzen Reihe von Plattformen zum Einsatz kommt sendmail wurde urspr nglich von Eric Allman entwickelt dann aber von verschiedenen Firmen und Institutionen weitergepflegt Eine recht bekannte Version ist sendmail 5 56c die auch in Kapitel 15 Sendmail IDA beschrieben wird Seit kurzem arbeitet Eric A
153. an geschrieben und beigesteuert Der News Teil gibt einen berblick dar ber wie Usenet News arbeitet Er behandelt C News die im Moment am weitesten verbreitete News Transportsoftware Besprochen wird auch die Verwendung von NNTP ber das News in lokalen Netzwerken gelesen werden k nnen Das Buch endet mit einem Kapitel ber die Pflege und F tterung der bekanntesten Linux Newsreader Nat rlich kann ein Buch niemals alle Fragen beantworten die Sie m glicherweise haben Seien Sie also geduldig wenn Sie den Anweisungen dieses Buches folgen und dennoch nicht alles so funktioniert wie Sie es erwarten Einige Ihrer Probleme k nnten durch dumme Fehler meinerseits entstanden sein der Grund kann aber auch darin liegen da sich die Netzwerk Software ge ndert hat Daher sollten Sie zuerst einen Blick auf die aufgef hrten Informationsquellen werfen Die Chancen sind gro da Sie mit Ihrem Problem nicht alleine dastehen so da eine Korrektur oder zumindest eine M glichkeit den Fehler zu umgehen bekannt ist Wenn Sie die M glichkeit haben sollten Sie sich auch immer die aktuellste Kernel und Netzwerk Release von einer der Linux FTP Sites oder einem BBS in Ihrer N he besorgen Viele Probleme r hren von der Verwendung von Software aus verschiedenen Entwicklungsstadien her die ein ordentliches Zusammenspiel verhindern Schlie lich befindet sich Linux ja immer noch in Arbeit Eine weitere gute Quelle um sich ber die aktuelle Ent
154. angeschlossen wird Aber was meinen wir eigentlich wenn wir sagen ein Treiber bediene ein Ger t Kommen wir noch einmal auf die oben betrachtete Ethernet Karte zur ck Der Treiber mu in der Lage sein mit den Logikbausteinen auf der Karte zu kommunizieren w hrend die Karte umgekehrt alle empfangenen Daten irgendwie beim Treiber abliefern mu Abbildung 3 1 Die Beziehungen zwischen Treibern Schnittstellen und der Hardware In PCs findet diese Kommunikation durch einen speziellen Speicherbereich statt der auf I O Register auf der Karte abgebildet wird Alle Befehle die der Kernel an die Karte schickt m ssen durch diese Register bermittelt werden Dieser I O Speicher wird im allgemeinen mit seiner Start oder Basisadresse angegeben Typische Basisadressen f r Ethernet Karten sind 0x300 oder 0x360 F r gew hnlich brauchen Sie sich ber solche Details wie Basisadressen nicht den Kopf zu zerbrechen da der Kernel beim Booten versucht die Position der Karte selbst herauszufinden Dieser Vorgang hei t Autoprobing was bedeutet da der Kernel verschiedene Speicheradressen ausliest und mit dem vergleicht was herauskommen sollte wenn eine bestimmte Ethernet Karte installiert w re Allerdings kann es Ethernet Karten geben die der Kernel nicht automatisch erkennt das ist bei manchen nicht hundertprozentigen Kopien von Karten anderer Hersteller der Fall Au erdem gibt sich der Kernel beim Booten schon zufrieden wenn er nur eine
155. ar ein Doppelpunkt folgen send wait und sleep Diese Befehle helfen bei der Implementierung einfacher Dialog Scripten unter dip send bertr gt seine Argumente an die serielle Leitung Variablen werden nicht unterst tzt wohl aber C hnliche Backslash Sequenzen wie n und b Das Tildezeichen wird als Abk rzung f r die Zeichenkombination Wagenr cklauf Zeilenvorschub verwendet wait akzeptiert ein Wort als Argument und liest die Eingaben von der seriellen Schnittstelle bis es dieses Wort findet Das Wort selbst darf keine Leerzeichen enthalten Optional k nnen Sie wait einen Timeout Wert in Sekunden als zweites Argument bergeben Wird das gew nschte Wort nicht innerhalb dieser Zeit gefunden bricht der Befehl ab und setzt die Variable Serriv1 auf eins Mit dem sleep Befehl k nnen Sie die weitere Befehlsausf hrung f r eine bestimmte Zeit anhalten beispielsweise um das Ende einer Login Sequenz abzuwarten Auch bei diesem Befehl wird die zu wartende Zeit in Sekunden angegeben mode und default Diese Befehle werden verwendet um die serielle Leitung in den SLIP Modus zu schalten und das Interface zu konfigurieren mode ist der letzte Befehl der von dip ausgef hrt wird bevor es in den D mon Modus wechselt Wenn kein Fehler auftritt kehrt der Befehl nicht zur ck mode erwartet einen Protokollnamen als Argument dip akzeptiert momentan SLIP und CSLIP als g ltige Werte Leider kann die derzeitige Version von dip noch nic
156. ast 127 255 255 255 Mask 255 0 0 0 UP BROADCAST LOOPBACK RUNNING MTU 2000 Metric 1 RX packets 0 errors 0 dropped 0 overruns 0 TX packets 0 errors 0 dropped 0 overruns 0 Wie Sie sehen ist der Loopback Schnittstelle die Netzmaske 255 0 0 0 zugewiesen worden weil 127 0 0 1 eine Klasse A Adresse ist Die Broadcast Adresse ist auf den voreingestellten Wert gesetzt worden in diesem Falle also 127 255 255 255 Fr he Kernels der Serie 1 1 setzten die Broadcast Adresse der Loopback Schnittstelle brigens nicht automatisch da das niemand sehr sinnvoll fand Sp ter stellte sich aber heraus da das sehr wichtig ist falls das Kommando rwho richtig funktionieren soll 1 Sollten Sie noch einen lteren Kernel fahren aber Wert auf rwho legen m ssen Sie die Broadcast Adresse von Hand setzen was weiter unten im Abschnitt Alles ber ifconfig beschrieben wird Jetzt k nnen Sie fast schon anfangen mit Ihrem Mini Netz zu spielen Was noch fehlt ist ein Eintrag in der Routing Tabelle der festlegt da diese Schnittstelle als Route f r das Netz 127 0 0 0 dient Das erreichen Sie indem Sie eingeben route add 127 0 0 0 Nat rlich k nnen sie auch hier wieder anstelle der IP Adresse den Namen localhost verwenden Als n chstes sollten Sie sich mit dem Programm ping davon berzeugen da alles einwandfrei funktioniert ping ist das netztechnische quivalent eines Sonars 2 und wird benutzt um festzustellen ob ein System berhaupt erreich
157. atches z B w hrend der normalen Arbeitszeiten zu unterdr cken Der Befehl lautet usr lib news bin input newsrunning off Eingeschaltet wird die Verarbeitung wieder durch Angabe von on anstelle des of f Fu noten 1 2 3 4 5 6 7 8 Es kann einen Unterschied geben zwischen den Gruppen die auf Ihrer Site vorhanden sind und den Gruppen die Ihre Site zu empfangen bereit ist Beispielsweise k nnte die Aboliste comp all enthalten was alle News Gruppen unter der comp Hierarchie einschlie t Auf Ihrer Site sind aber eine Reihe der comp Gruppen nicht in Ihrer active Datei eingetragen In diese Gruppen gepostete Artikel werden in junk abgelegt Beachten Sie da dies die crontab von news sein sollte damit die Datei Zugriffsrechte nicht besch digt werden Es ist nicht un blich da ein in sagen wir mal Hamburg geposteter Artikel seinen Weg nach Frankfurt ber reston ans net in den Niederlanden oder sogar ber eine Site in den USA nimmt Wenn Sie die Anzahl der Spool Verzeichnisse nicht interessiert weil Sie die einzige Person sind die diesen Computer benutzt und weil Sie keine megabytegro en Artikel verfassen k nnen Sie das Script einfach auf den Eintrag exit 0 reduzieren So wie es mit C News ausgeliefert wird verwendet compcun compress mit der 12 Bit Option weil dies den kleinsten gemeinsamen Nenner f r die meisten Sites darstellt Sie K nnen eine Kopie beispielsweise compcun
158. atei ben tigt die Netzwerk Bibliothek noch eine M glichkeit Protokollnamen beispielsweise die in der Services Datei verwendeten in Protokollnummern zu bersetzen die der IP Layer auf dem anderen Host versteht Dies wird mit Hilfe der Datei etc protocols erreicht Sie besteht aus einem Eintrag pro Zeile der den Protokollnamen und die zugewiesene Nummer enth lt Da Sie sich mit dieser Datei auseinandersetzen m ssen ist sogar noch unwahrscheinlicher als bei etc services Ein Beispiel ist in Beispiel 9 3 zu sehen Beispiel 9 3 Ausschnitt aus etc protocols Beispiel Internet Protokolle IP ip 0 IP Internet Protokoll Pseudo Protokollnummer icmp 1 ICMP Internet Control Message Protocol igmp 2 IGMP Internet Group Multicast Protocol tcp 6 TCP Transmission Control Protocol udp 17 UDP User Datagram Protocol raw 255 RAW RAW IP Interface Remote Procedure Call Ein sehr allgemeiner Mechanismus f r Client Server Anwendungen wird von RPC dem Remote Procedure Call Paket angeboten RPC ist von Sun Microsystems entwickelt worden und ist eine Sammlung von Tools und Bibliotheksfunktionen Wichtige Anwendungen die auf RPC basieren sind NFS das Network File System und NIS das Network Information System Ein RPC Server kennt eine Reihe von Prozeduren die ein Client aufrufen kann indem er eine RPC Anforderung zusammen mit den ben tigten Parametern an den Server schickt Der Server
159. ateien die ben tigt werden um die Sendmail IDA Quellen zu kompilieren zu installieren und unter Linux zum Laufen zu bringen sind in newspak 2 2 tar gz enthalten das Sie ber FTP von sunsite unc edu aus dem Verzeichnis pub Linux system Mail herunterladen k nnen bersicht der Konfigurations Dateien Das Setup von sendmail erfolgt traditionell durch eine System Konfigurationsdatei typischerweise etc sendmail cf oder usr lib sendmail cf die an keine Sprache erinnert die Sie bisher kennengelernt haben Das Editieren von sendmail cf zur Anpassung des Verhaltens kann eine dem tigende Erfahrung sein Dank Sendmail IDA geh ren diese Qualen aber der Vergangenheit an weil alle Konfigurations Optionen ber Tabellen gesteuert werden die eine ziemlich einfach zu verstehende Syntax verwenden Diese Optionen werden konfiguriert indem m4 ein Makroprozessor oder dbm ein Datenbankprozessor ber Make Files auf eine Reihe von Datendateien angewandt werden die den Quellen beiliegen Die Datei sendmail cf definiert nur das Standardverhalten des Systems Nahezu jede spezielle Anpassung wird ber eine Reihe optionaler Tabellen durchgef hrt sendmail cf selbst mu dazu nicht editiert werden Die nachfolgende Liste beschreibt die sendmail Tabellen mailertable Definiert spezielle Verhaltensweisen f r andere Hosts oder Domains uucpxtable Erzwingt die UUCP Auslieferung von Nachrichten an Hosts die das DNS Format verwenden pathtable Definie
160. ateways erreicht werden Ein Gateway ist ein Host der an zwei oder mehr physikalische Netze gleichzeitig angeschlossen ist Er ist so konfiguriert da er Pakete zwischen diesen Netzen hin und her bertragen kann Damit IP einfach unterscheiden kann ob ein Host in einem lokalen physikalischen Netzwerk pr sent ist m ssen verschiedene physikalische Netzwerke verschiedenen IP Netzwerken angeh ren Beispielsweise ist die Netzwerknummer 149 76 4 0 f r die Hosts des LANs des mathematischen Instituts reserviert Wird ein Datagramm an quark geschickt erkennt die Netzwerk Software auf erdos sofort anhand der IP Adresse 149 76 12 4 da der Zielhost sich in einem anderen physikalischen Netzwerk befindet und daher nur durch ein Gateway erreicht werden kann sophus per Standardeinstellung sophus selbst ist mit zwei verschiedenen Subnetzen verbunden dem des mathematischen Instituts und dem des Universit ts Backbones Jedes wird ber ein eigenes Interface ethO bzw fddi0 erreicht Nun welche IP Adresse sollen wir ihm zuweisen Sollen wir ihm eine auf dem Subnetz 149 76 1 0 oder auf 149 76 4 0 zuweisen Die Antwort lautet auf beiden Wird ein Host im Mathe LAN angesprochen soll sophus die IP Adresse 149 76 4 1 verwenden wird ein Host auf dem Backbone angesprochen soll 149 76 1 4 verwendet werden Einem Gateway wird also auf jedem Netzwerk an dem es h ngt eine IP Adresse zugewiesen Diese Adressen zusammen mit der entsprechenden Netmask e
161. ation die dem Quellkode beiliegt Dieser Abschnitt setzt voraus da Sie schon etwas ber die Funktionsweise von DNS dem Domain Name System wissen Wenn die folgende Diskussion f r Sie wie b hmische D rfer klingt k nnen Sie in Kapitel 2 einige zus tzliche Informationen ber die Grundlagen von DNS nachlesen named wird f r gew hnlich beim Booten des Rechners gestartet und l uft bis Sie die Maschine wieder herunterfahren Er liest zun chst die Datei etc named boot die seine Konfiguration beschreibt und eine Reihe weiterer Dateien die die Zuordnung von Domain Namen zu Adressen und hnliches festlegen Letztere werden auch Zonendateien zone files genannt Ihr Format und ihre Bedeutung werden im folgenden Abschnitt erkl rt Um named zu starten geben Sie am Prompt einfach folgendes ein usr sbin named named legt nach dem Start seine Proze ID in der Datei var run named pid ab und liest anschlie end die oben beschriebenen Dateien und falls n tig l dt er Zonendateien von anderen Servern Anschlie end wartet er auf Port 53 auf einkommende Anfragen 5 Die Datei named boot Die Datei named boot ist im allgemeinen sehr klein und enth lt wenig mehr als Verweise auf die Master Dateien in denen sich Zonendaten befinden Kommentare in der Bootdatei beginnen mit einem Semikolon und reichen bis zum Zeilenende Bevor wir aber das Format von named boot im Detail angehen sollten Sie einen Blick auf die Beispieldatei f r vla
162. ation durch das Script addmissing wiederherstellen das in usr lib news bin maint zu finden ist und fehlende Artikel in die history aufnimmt Eine andere M glichkeit bietet mkhistory das die gesamte Datei neu erstellt Denken Sie daran diese Operationen als news durchzuf hren weil Sie ansonsten eine history Datei erzeugen die von C News nicht gelesen werden kann Weitere Dateien Es gibt eine Reihe von Dateien die das Verhalten von C News kontrollieren f r den Betrieb aber nicht von grundlegender Bedeutung sind Alle diese Dateien sind in usr lib news zu finden und werden nachfolgend kurz beschrieben newsgroups Eine mit active verwandte Datei die eine Liste mit dem Namen jeder News Gruppe zusammen mit einer einzeiligen Beschreibung des Hauptthemas enth lt Diese Datei wird automatisch aktualisiert wenn C News die Steuernachricht checknews empf ngt localgroups Wenn Sie eine Reihe lokaler Gruppen besitzen ber die sich C News nicht jedesmal beschweren soll wenn Sie eine checknews Nachricht empfangen dann tragen Sie ihre Namen und die Beschreibungen in diese Datei ein Das Format entspricht dem von newsgroups mailpaths Diese Datei enth lt die Adresse des Moderators jeder moderierten Gruppe Jede Zeile besteht aus dem Namen der Gruppe dem durch einen Tabulator getrennt die E Mail Adresse des Moderators folgt Zwei spezielle Eintr ge sind standardm ig bereits enthalten backbone und internet Beide enthalten jeweils i
163. ationen zu verwalten mu auf allen Hosts gated laufen W hrend des Bootens pr ft gated alle aktiven Netzwerk Interfaces Existiert mehr als eine aktive Schnittstelle das Loopback Interface nicht mitgez hlt nimmt es an da der Host als Gateway fungiert und gated verteilt aktiv Routing Informationen Anderenfalls verh lt es sich passiv und empf ngt nur eingehende RIP Updates um die lokale Routing Tabelle zu aktualisieren Wenn gated die Daten aus der lokalen Routing Tabelle verteilt berechnet es die L nge der Route anhand einer sogenannten Metrik die Teil des Eintrags in der Routing Tabelle ist Dieser Wert wird vom Systemadministrator w hrend der Konfiguration der Route eingetragen und sollte die Kosten bez glich der Verwendung dieser Route wiederspiegeln Die Metrik einer Route zu einem Subnetz mit dem der Host direkt verbunden ist sollte also immer null sein w hrend ein Weg der ber zwei Gateways f hrt einen Wert von zwei haben sollte Andererseits m ssen Sie sich um diese Werte keine Gedanken machen wenn Sie RIP oder gated nicht verwenden Das Internet Control Message Protocol IP hat noch ein verwandtes Protokoll ber das wir bisher noch nicht gesprochen haben Dieses Internet Control Message Protocol ICMP genannte Protokoll wird vom Netzwerk Kode des Kernel verwendet um Fehlermeldungen und hnliches an andere Hosts weiterzugeben Nehmen wir beispielsweise an da Sie mal wieder vor erdos sitzen und ber telnet auf Po
164. atisch erzeugt Beachten Sie da obwohl var spool mail momentan der Standardort ist an dem Mailbox Dateien zu halten sind manche Mail Programme andere Pfade z B usr spool mail verwenden Falls die Auslieferung an Benutzer Ihrer Maschine wiederholt fehlschl gt sollten Sie versuchen ob ein symbolischer Link auf war spool mail hilft Zwei Adressen werden von smail ben tigt MAILER DAEMON und postmaster Wird eine Bounce Message erzeugt weil eine Nachricht nicht zugestellt werden konnte wird eine Kopie an den postmaster Account zur berpr fung geschickt falls es sich um ein Konfigurations Problem handeln sollte MAILER DAEMON wird als Absender einer Bounce Message benutzt Besitzen diese Adressen keinen g ltigen Account auf Ihrem System bildet smail MAILER DAEMON implizit auf postmaster ab und postmaster auf root Sie sollten dies aber berschreiben indem Sie f r postmaster ein Alias einrichten das auf die Person verweist die f r die Administration der Mail Software zust ndig ist Weiterleitung Forwarding Ein Benutzer kann seine Mail an eine andere Adresse umleiten indem er eine der beiden von smail f r diesen Zweck vorgesehenen Methoden verwendet Eine M glichkeit besteht darin Forward to Empf nger in die erste Zeile der Mailbox Datei einzutragen Alle eingehenden Nachrichten werden dann an die in der Liste aufgef hrten Empf nger verschickt Alternativ k nnen Sie in Ihrem Home Verzeichnis eine forwar
165. ator von Hand angelegt werden damit sendmail auch ein entsprechendes Logging durchf hrt Die fortlaufenden Gesamtzahlen werden gel scht indem die Datei sendmail st gel scht und wieder neu angelegt wird Nachfolgend wird eine M glichkeit aufgezeigt cp dev null usr lib local mail sendmail st e Der wohl beste Weg qualitative Berichte dar ber zu erzeugen wer Mail verwendet und wieviel Volumen an und ber das lokale System sowie von ihm ausgehend transferiert wird besteht darin das Mail Debugging mit syslogd zu aktivieren Das bedeutet allgemein da der etc syslogd D mon von Ihrem Startup Script aus gestartet werden mu was Sie sowieso tun sollten In der Datei etc syslog conf m ssen Sie eine Zeile einf gen die etwa wie folgt aussieht mail debug var log syslog mail Wenn Sie mail debug verwenden und ein mittleres bis hohes Mail Aufkommen haben kann die syslog Ausgabe recht gro sein Die syslogd Ausgabedateien sollten regelm ig aus crond ausgetauscht oder ges ubert werden Es gibt eine ganze Anzahl g ngiger Utilities mit denen die Ausgabe des Mail Loggings syslogd summiert werden kann Eines der bekannteren Utilities ist syslog stat pl ein perl Script das mit den Sendmail IDA Quellen verteilt wird Mischen und Abstimmen bin rer Distributionen Lo Es gibt keine Standard Konfiguration f r den Transport elektronischer Post und der entsprechenden Programme und es gibt keine einzig wahre Verzeichnisstruktu
166. auf Sie mu uucp geh ren und den Modus 600 besitzen d h sie kann nur von uucp gelesen und geschrieben werden Am besten initialisieren Sie diese Datei mit einer willk rlichen Zahl auf die sich beide Seiten verst ndigt haben Anderenfalls k nnte ein Angreifer versuchen die Nummer zu ermitteln indem er beispielsweise alle Zahlen unter 60 ausprobiert cd var spool uucp pablo echo 94316 gt Sequence chmod 600 Sequence chown uucp uucp Sequence HE Nat rlich mu auch die Gegenseite die Rufsequenz Pr fung aktiviert haben und mit genau derselben Nummer beginnen wie Sie Anonymous UUCP Wenn Sie den Zugriff auf Ihr System ber anonymous UUCP erm glichen wollen m ssen Sie zuerst wie oben beschrieben einen speziellen Account daf r einrichten In der Praxis wird f r diesen anonymen Account h ufig uucp als Loginname und Pa wort verwendet Zus tzlich m ssen Sie einige Sicherheitsoptionen f r unbekannte Systeme einrichten So werden Sie blicherweise verhindern wollen da diese Systeme irgendwelche Befehle auf Ihrem Rechner ausf hren k nnen Nun k nnen Sie diese Parameter aber nicht in der sys Datei eintragen weil der syst em Eintrag einen Systemnamen erwartet den Sie aber nicht haben Taylor UUCP l st dieses Problem mit dem Befehl unknown unknown kann in der config Datei verwendet werden um Befehle anzugeben die blicherweise in einem Systemeintrag vorkommen k nnen unknown remote receive incoming
167. aus da deliver in bin installiert ist Das ist bei Slackware1 1 1 nicht der Fall hier wird es in usr bin installiert In diesem Fall m ten Sie entweder einen entsprechenden Link einrichten oder deliver erneut aus den Quellen erzeugen so da es dann in bin zu finden ist Mit gebouncter Mail umgehen define POSTMASTERBOUNCE dn postmaster bekommt gebouncte Nachrichten F r viele Sites ist es wichtig sicherzustellen da Nachrichten mit nahezu 100prozentiger Sicherheit verschickt und empfangen werden Obwohl es hilfreich ist die syslogd Logs zu untersuchen mu sich der Mail Administrator auch die Header der nicht zugestellten Nachrichten ansehen um erkennen zu k nnen ob es sich um einen Fehler des Benutzers oder um einen Konfigurations Fehler bei einem der beteiligten Systeme handelt Durch Definition von POSTMASTERBOUNCE wird eine Kopie jeder nicht zustellbaren Nachricht an die Person geschickt die f r dieses System als Postmaster definiert wurde Leider wird durch Einstellen dieses Parameters auch der nhalt der Nachricht mit an den Postmaster bertragen was m glicherweise Fragen ber die Privatsph re Ihrer Benutzer aufwirft Postmaster sollten sich grunds tzlich dazu anhalten die Post fremder Leute nicht zu lesen oder die technischen M glichkeiten wie Shell Scripten aussch pfen und den Text von nicht ausgelieferten Nachrichten abschneiden DNS bezogene Punkte define PSEUDODOMAINS BITNET UUCP
168. bankformat nicht bereinstimmen sind Fehlermeldungen im System Log wonach nnipd sie nicht korrekt ffnen kann Auch mehrfach ber NNTP empfangene Artikel sind ein Indiz Ein guter Test besteht darin einen Artikel aus Ihrem Spool Bereich auszuw hlen Ihren nnt p Port ber Telnet anzusprechen und den Artikel dann wie im nachfolgenden Beispiel gezeigt nntpd anzubieten Nat rlich m ssen Sie lt msg id gt durch den Message ID des Artikels ersetzen den Sie erneut an nntpd bergeben wollen telnet localhost nntp Trying 127 005 Laws Connected to localhost Escape characters is 201 vstout NNTP auth server version 1 5 11t 16 November 1991 ready at Sun Feb 6 16 02 32 1194 no posting IHAVE lt msg id gt 435 Got it QUIT Die Konversation zeigt die korrekte Reaktion von nntpd Die Nachricht Got it sagt Ihnen da der Artikel bereits empfangen wurde Erhalten Sie statt dessen die Meldung 335 Ok ist der Lookup in der history Datei aus irgendeinem Grund fehlgeschlagen Beenden Sie die Konversation durch Eingabe von Ctrl D Was schiefgelaufen ist K nnen Sie im Systemlog ermitteln nntpd schreibt alle Meldungen in die daemon Einrichtung von syslog Eine inkompatible dbm Bibliothek ist blicherweise an einer Meldung zu erkennen die besagt da dbminit fehlschlug Fu noten 1 Wird ein Artikel ber NNTP gepostet f gt der Server mindestens ein Header Feld n mlich Nntp Posting Host hinzu Es enth lt den Host
169. bar ist und wie lange ein Paket zu diesem System und zur ck ben tigt Diese Zeit wird auch oft als round trip time bezeichnet ping localhost PING localhost 127 64 bytes from 127 0 64 bytes from 127 0 64 bytes from 127 0 C localhost ping statistics 3 packets transmitted 3 packets received 0 packet loss round trip min avg max 0 0 1 ms 0 1 56 data bytes 1 icmp_seq 0 ttl 32 time 1 ms icmp_seq 1 ttl 32 time 0 ms icmp_seq 2 ttl 32 time 0 ms OOOO Wenn Sie ping wie hier gezeigt aufrufen wird es fortw hrend Pakete aussenden bis Sie es unterbrechen Das verbI4CI oben markiert die Stelle an der wir Ctrl C gedr ckt haben Das obige Beispiel zeigt da Pakete an 127 0 0 1 korrekt ausgeliefert werden und nahezu augenblicklich eine Antwort an ping zur ckgeschickt wird Das beweist da Sie Ihre erste Netzwerkschnittstelle erfolgreich konfiguriert haben Wenn ping eine v llig andere Ausgabe produziert als hier dargestellt haben Sie ein Problem Pr fen Sie ob irgendwelche Fehlermeldungen nahelegen da eine Datei nicht korrekt installiert worden ist Pr fen Sie au erdem ob die verwendeten Programme ifconfig und route mit Ihrer Kernel Version kompatibel sind und vor allem ob der Kernel mit Netzwerk Unterst tzung bersetzt wurde letzteres erkennen Sie an der Existenz des Verzeichnisses proc net Wenn Sie eine Fehlermeldung bekommen die sinngem Network Unreachable lautet haben Sie si
170. be Managing NFS and NIS 1992 Eine ideale Erg nzung zum TCP IP Buch von Craig Hunt Behandelt ausf hrlich die Verwendung des NIS Network Information System und des NFS Network File System einschlie lich der Konfiguration eines Automounters und PC NFS NIS Rick Ramsey All about Administering NIS Prentice Hall 1993 Running Linux Matt Welsh Linux Wegweiser zur Installation amp Konfiguration 2 Auflage O Reilly Verlag 1997 US Originalausgabe Running Linux 1995 Ein Buch das auf dem nstallation and Getting Started Guide desselben Autors aufbaut aber noch etwas ausf hrlicher ist Es enth lt weiterf hrende Informationen zu kostenlos verf gbaren Software Tools die mit Linux Distributionen angeboten werden sendmail Costales Bryan with Eric Allman and Neil Rickert sendmail O Reilly amp Associates 1996 Ein ausf hrliches Buch das die Installation dieses Paketes behandelt Kann sowohl als Einf hrung und als Referenz verwendet werden TCP IP Craig Hunt TCP IP Netzwerk Administration O Reilly Verlag 1994 US Originalausgabe TCP IP Network Administration 1992 Wenn Ihnen der Linux Wegweiser f r Netzwerker nicht gen gt sollten Sie sich dieses Buch beschaffen Es behandelt alle Themen von der Zuweisung einer IP Adresse ber die Fehlersuche bis hin zu Sicherheitsaspekten Themenschwerpunkt ist die Einrichtung von TCP IP d h Interface Konfiguration Einrichten des Routens und die Aufl
171. beginnen beide Seiten mit der vorher beschriebenen Handshake Phase Abbildung 12 1 zeigt auf welche Weise die Konfigurations Dateien voneinander abh ngig sind Abbildung 12 1 Zusammenspiel der Konfigurations Dateien bei Taylor UUCP Was UUCP wissen mu Bevor Sie damit beginnen die UUCP Konfigurations Dateien zu schreiben m ssen Sie zuerst einige Informationen sammeln die UUCP ben tigt L Zuerst m ssen Sie wissen an welche serielle Schnittstelle Ihr Modem angeschlossen ist Normalerweise sind die DOS Schnittstellen COM 1 bis COM 4 auf die Ger tedateien dev cuaO bis dev cua3 abgebildet Die meisten Distributionen wie z B Slackware erzeugen einen Link namens dev modem der auf die entsprechende cua Ger tedatei zeigt und konfigurieren kermit seyon etc so da diese Datei benutzt wird Wenn dies der Fall ist sollten Sie dev modem auch in Ihrer UUCP Konfiguration verwenden Der Grund f r den symbolischen Link liegt darin da alle Programme die serielle Schnittstelle durch eine sogenannte Lock Dateisperren um zu signalisieren da sie benutzt wird Die Namen dieser Lock Dateien setzen sich aus dem String LCK und einem Ger tenamen zusammen beispielsweise LCK cual Benutzen Programme nun unterschiedliche Namen f r dasselbe Ger t werden die entsprechenden Lock Dateien nicht erkannt Die Folge w re die Unterbrechung beider Sessions wenn sie gemeinsam gestartet worden w ren Dies ist nicht unbedingt ungew hnlich
172. bevor Sie Ihr System so konfigurieren da dieser als allgemeiner Vermittlungshost benutzt wird Konfigurations Tabellen define ALIASES LIBDIR aliases dnl System Aliases define DOMAINTABLE LIBDIR domaintable dnl Hosts Domains zuordnen define PATHTABLE LIBDIR pathtable dnl Pfad Datenbank define GENERICFROM LIBDIR generics dnl interne in generische Adressen define MAILERTABLE LIBDIR mailertable dnl Mailer je Host oder Domain define UUCPXTABLE LIBDIR uucpxtable dnl Pfade zu von uns versorgten Hosts define UUCPRELAYS LIBDIR uucprelays dnl kurze Pfade f r bekannte Hosts Mit diesen Makros k nnen Sie die Orte ver ndern an denen Sendmail IDA die verschiedenen dbm Tabellen sucht die das wirkliche Verhalten des Systems bestimmen Es ist grunds tzlich eine weise Entscheidung sie in LIBDIR zu belassen Die Hauptdatei Sendmail mc include Sendmail mc dnl BEN TIGTER EINTRAG Die Autoren von Sendmail IDA liefern die Datei Sendmail mc mit die die wirklich wichtigen Teile enth lt aus denen dann sendmail cf erzeugt wird Regelm ig werden neue Versionen ver ffentlicht in denen Fehler behoben oder in die zus tzliche Funktionen aufgenommen wurden ohne da gleich eine v llig neue Release und eine Neukompilierung der sendmail Quellen vonn ten w re Es ist wichtig da
173. bindungen verwaltet die auf dem lokalen Rechner stattfinden die AF_UNIX Klasse Einige Implementierungen k nnen auch mit anderen Klassen wie dem XNS Protokoll Xerox Networking System oder X 25 umgehen Unter Linux ist die Socket Library Teil der Standard C Library libc Zur Zeit werden neben TCP IP und UNIX Sockets auch noch die Protokolle IPX Novell AX 25 und NET ROM Ham radio sowie Appletalk unterst tzt Netzwerke unter Linux Als Ergebnis der Bem hungen von Programmierern aus aller Welt w re Linux ohne das globale Netzwerk nicht denkbar gewesen Es ist also nicht weiter berraschend da bereits in den fr hen Entwicklungsphasen verschiedene Leute damit begannen es um Netzwerk F higkeiten zu erweitern Eine UUCP Implementierung lief nahezu von Anfang an unter Linux Die Arbeit an TCP IP basierter Netzwerktechnik begann ungef hr im Herbst 1992 als Ross Biro und andere das entwickelten was sp ter unter dem Namen Net 1 bekannt wurde Nachdem Ross im Mai 1993 mit der aktiven Entwicklung aufh rte begann Fred van Kempen mit der Arbeit an einer neuen Implementierung wobei gr ere Teile des Kodes neu geschrieben wurden Diese Implementierung war unter dem Namen Net 2 bekannt Die erste ffentliche Release Net 2d war im Sommer 1993 als Teil des 0 99 10 Kernel verf gbar und wurde seitdem von verschiedenen Leuten besonders von Alan Cox verwaltet und erweitert und ist nun als Net 2Debugged bekannt Nach Behebung vieler Fehl
174. bis 15 Befehlen ohne Kommentarzeilen bestehen Eine sendmail m4 Beispieldatei Eine sendmail m4 Datei f r vstout in der virtuellen Brauerei ist in Beispiel 15 1 zu sehen vstout verwendet SMTP zur Kommunikation mit allen Hosts im Brauerei LAN und sendet alle Mails f r andere Zielorte ber UCCP an moria seinen Internet Verteilerhost Tats chlich nennen die meisten Leute ihre Konfigurations Datei nicht sendmail m4 sondern benennen sie nach dem Host in unserem Beispiel also vstout m4 Der Name spielt aber keine Rolle solange die Ausgabedatei sendmail cf genannt wird Beispiel 15 1 vstout m4 Konfigurations Datei Beispiel dnl SENDMAIL M4 BEISPIELDATE dnl der String dnl ist das m4 Equivalent f r das Auskommentieren einer Zeile dnl im allgemeinen wird LIBDIR aus den vorkompilierten Pfaden nicht berschrieben dnl define LIBDIR usr local lib mail dnl hier sind alle Support Dateien zu finden define LOCAL MAILER DEF mailers linux dnl Mailer f r lokale Auslieferung define POSTMASTERBOUNCE dn postmaster bekommt gebouncte Nachrichten Namen unter denen wir bekannt sind unser prim rer Name f r Mail Interne in generische
175. c rpc etc rpc verschiedene RPC basierte Dienste portmapper 100000 portmap sunrpc rstatd 100001 rstat rstat_svc rup perfmeter rusersd 100002 rusers nfs 100003 nfsprog ypserv 100004 ypprog mountd 100005 mount showmount ypbind 100007 walld 100008 rwall shutdown yppasswdd 100009 yppasswd bootparam 100026 ypupdated 100028 ypupdate Bei TCP IP Netzwerken wurden die Autoren von RPC mit dem Problem konfrontiert Programm Nummern auf Netzwerkdienste abzubilden Sie entschieden da jeder Server sowohl einen TCP als auch einen UDP Port f r jedes Programm und jede Version bereitstellen soll Normalerweise verwenden RPC Anwendungen UDP um Daten zu bertragen und greifen nur dann auf TCP zur ck wenn die zu transportierenden Daten nicht in ein einziges UDP Datagramm passen Es gibt allerdings einige wenige Dienste die nur eines der beiden Transportprotokolle anbieten Nat rlich m ssen Client Programme eine M glichkeit haben herauszufinden auf welche Programm Nummer ein Port abgebildet ist Die Verwendung einer Konfigurationsdatei zu diesem Zweck w re zu unflexibel Weil RPC Anwendungen keine reservierten Ports verwenden gibt es keine Garantie da ein urspr nglich von unserer Datenbank Anwendung zu verwendender Port nicht von einem anderen Proze besetzt wurde Darum nimmt eine RPC Anwendung den ersten Port den sie kriegen kann und teilt ihn dem sogenannten Portmapper D mon mit Der Portmapper fungiert als Ser
176. ch Der Master sendet dann alle aufgelaufenen Dateien deren Spool Klasse ausreichend hoch ist an das entfernte System Ist die bertragung beendet wird der Slave dar ber informiert da die bertragung abgeschlossen ist und da er nun aufh ngen kann Der Slave kann nun die Verbindung unterbrechen oder die Kommunikation selbst bernehmen In diesem Fall werden also die Rollen getauscht Das entfernte System wird zum Master und das lokale wird zum Slave Der neue Master bertr gt nun seine Dateien Ist auch diese bertragung abgeschlossen tauschen beide uucicos Terminierungs Nachrichten miteinander aus und schlie en die Verbindung Wir gehen an dieser Stelle nicht detaillierter darauf ein Sehen Sie sich dazu entweder die Quellen oder ein gutes Buch zu UUCP an Im Netz kursiert auch ein wirklich antiquierter Artikel von David A Novitz der eine detaillierte Beschreibung des UUCP Protokolls enth lt 2 Auch die Taylor UUCP FAQ beschreibt einige Details dar ber wie UUCP implementiert wurde Es wird regelm ig in comp mail uucp gepostet Kommandozeilen Optionen von uucico Dieser Abschnitt beschreibt die wichtigsten Kommandozeilen Optionen f r uucico S system Ruft das angegebene system an wenn dies durch Rufzeitbeschr nkungen nicht unterbunden wird system Ruft das angegebene systeman wobei etwaige Bedingungen Einschr nkungen nicht beachtet werden rl Startet uucico im Master Modus Dies ist Standard wenn die Option
177. ch Andres Sep lveda Wolfgang Michaelis Michael K Johnson und all den anderen Entwicklern die ihre knappe Zeit geopfert haben die im Netzwerk Handbuch stehenden Informationen zu pr fen Ich m chte auch all jenen danken die die erste Version dieses Buches gelesen und mir Vorschl ge und Korrekturen zugeschickt haben Eine hoffentlich vollst ndige Liste aller ist in der Datei Thanks der Online Distribution zu finden Letztendlich w re dieses Buch nicht ohne die Unterst tzung von Holger Grothe m glich gewesen der mich mit der kritischen Internet Connectivity versorgt hat Ich m chte auch den folgenden Gruppen und Unternehmen danken die die erste Ausgabe meines Buches gedruckt und entweder mir oder dem Linux Documentation Project als Ganzem Geld gespendet haben Linux Support Team Erlangen Germany S u S E GmbH Fuerth Germany und Linux System Labs Inc Clinton Twp USA Vince sagt Dank an Neil Rickert und Paul Pomes f r die viele Hilfe ber die Jahre bei der Pflege und F tterung von Sendmail IDA sowie an Rich Braun f r die urspr ngliche Portierung von Sendmail IDA auf Linux Der bei weitem gr te Dank geht an meine Frau Susan f r ihre Unterst tzung bei diesem und anderen Projekten Die Ruhmeshalle Neben den bereits genannten Leuten die das Buch korrekturgelesen und mir Vorschl ge und Korrekturen unterbreitet haben gibt es eine gro e Anzahl von Leuten die etwas zum Netzwerk Handbuch beigesteuert haben Ich bin ihne
178. ch eine explizite Ablaufzeit im Feld Expires des Artikel Headers berschrieben werden Beachten Sie da diese Zahl die Ablaufzeit nach dem Eintreffen auf Ihrer Site bestimmt und sich nicht an der Zeit des Postings orientiert Das zeiten Feld kann aber auch komplexer sein Es kann eine Kombination von bis zu drei Zahlen enthalten die voneinander durch einen Bindestrich getrennt sind Die erste Zahl bestimmt die Anzahl von Tagen die ein Artikel mindestens erhalten bleibt Es ist kaum sinnvoll diesen Wert auf etwas anderes all null zu setzen Das zweite Feld enth lt die bereits oben beschriebene Zahl von Tagen nach denen ein Artikel gel scht wird Der dritte Wert bestimmt die bedingungslose Ablaufzeit eines Artikels gleichg ltig ob ein Expires Feld existiert oder nicht Wird nur der mittlere Wert angegeben werden f r die beiden anderen Standardwerte eingesetzt Diese k nnen mit dem Spezialeintrag bounds bestimmt werden der sp ter noch beschrieben wird Im vierten Feld archiv wird festgelegt ob die News Gruppe archiviert wird und wenn ja wo Wird keine Archivierung gew nscht sollte an dieser Stelle ein Bindestrich stehen Wird die Archivierung gew nscht steht an dieser Stelle der volle Pfadname der auf ein Verzeichnis zeigt oder ein at Symbol Das at Symbol steht f r ein Standard Archivierungsverzeichnis das dann an doexpire ber die Option a in der Kommandozeile bergeben werden mu Ein Archiv Verzeichnis sollte news g
179. ch einen Bindestrich voneinander getrennt sind Sie bestimmen den Zeitraum in dem Anrufe durchgef hrt werden k nnen Die Zeichen werden ohne Leerzeichen miteinander kombiniert Mehrere Zeitspezifikationen k nnen durch Kommata zusammengruppiert werden time MoWe0300 0730 Fr1805 2000 Dieses Beispiel erlaubt Anrufe Montags und Mittwochs von 3 Uhr bis 7 30 Uhr morgens und Freitags zwischen 6 05 Uhr und 10 00 Uhr abends berschreitet eine Zeitangabe die Mitternachtsgrenze z B M01830 0600 wird dies als Montag zwischen Mitternacht und 6 Uhr morgens sowie zwischen 6 30 Nachmittags und Mitternacht interpretiert Die speziellen Zeit Strings Any und Never tun genau was Sie von ihnen erwarten Anrufe k nnen zu beliebigen Zeiten bzw gar nicht get tigt werden Dem Befehl time kann optional ein zweites Argument folgen das die Wahlwiederholung in Minuten enth lt Schl gt der Versuch eine Verbindung aufzubauen fehl verhindert uucico f r ein bestimmtes Intervall eine erneute Anwahl des entfernten Host Legen Sie etwa ein Wiederhol Intervall von 5 Minuten fest verweigert uucico nach dem letzten Fehler den Anruf des entfernten Host f r die Dauer von 5 Minuten Standardm ig arbeitet uucico mit einem Schema bei dem sich das Wiederhol Intervall mit jedem Fehlversuch exponentiell erh ht Mit dem Befehl timegrade k nnen Sie die maximale Spool Klasse f r jeden Anruf festlegen Nehmen wir beispielsweise an Sie haben die folgenden t imegrade Befehl
180. ch wahrscheinlich beim route Kommando vertippt Die bisher beschriebenen Schritte reichen aus um Netzwerk Applikationen auf einem alleinstehenden Rechner zu benutzen Nachdem Sie die zwei Aufrufe von ifconfig und route in rc inetl eingetragen und sichergestellt haben da beide rc inet Skripten beim Systemstart ausgef hrt werden k nnen Sie Ihre Maschine neu booten und einige Applikationen ausprobieren Zum Beispiel sollte telnet localhost eine telnet Verbindung aufbauen und Ihnen den Login Prompt Ihres Systems geben Das Loopback Interface ist allerdings nicht nur als Beispiel in Netzwerkb chern oder als Testumgebung w hrend der Software Entwicklung n tzlich sondern wird auch von einigen Applikationen w hrend des normalen Betriebs benutzt 3 Aus diesem Grunde m ssen Sie es auf jeden Fall konfigurieren unabh ngig davon ob Ihre Maschine an ein Netz angeschlossen ist oder nicht Ethernet Schnittstellen Die Konfiguration von Ethernet Schnittstellen geht fast genauso vonstatten wie beim Loopback Ger t Sie brauchen nur ein paar Parameter mehr um Subnetze verwenden zu k nnen In der virtuellen Brauerei haben wir das IP Netz das urspr nglich ein Klasse B Netz war in C Subnetze unterteilt Um das dem Interface mitzuteilen s he die ifconfig Anrufung so aus ifconfig ethO vstout netmask 255 255 255 0 Dies weist der Schnittstelle ethO die IP Adresse von vstout zu 172 16 1 2 H tten wir die Netzmaske weggelassen h tte ifc
181. ch22 In der port Datei m ssen Sie den seriellen Port f r diese direkte Verbindung beschreiben Ein dialer Eintrag ist nicht n tig weil zum W hlen ja keine Veranlassung besteht port directl type direct speed 38400 device dev ttyS1 Wer darf was bei UUCP Zugriffsrechte bestimmen Befehlsausfuhrung Die Aufgabe von UUCP besteht darin Dateien von einem System auf ein anderes zu kopieren sowie die Ausfiihrung bestimmter Befehle auf dem entfernten Host anzufordern Natiirlich wollen Sie als Administrator kontrollieren welche Rechte Sie anderen Systemen einr umen wollen die Ausf hrung jedes Befehls auf Ihrem System ist definitiv keine gute Idee Standardm ig erlaubt Taylor UUCP anderen Systemen nur die Ausf hrung von rmail und rnews auf Ihrem Rechner Diese Programme werden h ufig f r den Austausch von E Mail und Usenet News ber UUCP verwendet Der per Voreinstellung von uuxgt verwendete Suchpfad kann w hrend der Kompilierung ber eine Option bestimmt werden sollte aber bin usr bin und usr local bin enthalten Um den f r ein bestimmtes System g ltigen Satz von Befehlen zu ndern k nnen Sie das Schl sselwort commands in der Datei sys benutzen Auf hnliche Weise kann der Suchpfad mit dem Befehl command path angepa t werden Beispielsweise k nnten Sie dem System pablo die Ausf hrung von rsmtp zus tzlich zu rmail und rnews erlauben wollen 13 system pablo commands rmail rnews rsmtp Dateitransfer Taylor U
182. chaus m glich da ein Host Name mehrere A Records besitzt NS Records dienen dazu prim re oder sekund re Name Server einer Zone anzugeben Ein NS Record zeigt auf einen Name Server der angegebenen Zone das Datenfeld enth lt den Host Namen des Servers Sie werden NS Records in zwei Situationen begegnen Sie werden einmal benutzt wenn Autorit t an eine untergeordnete Zone delegiert wird andererseits tauchen sie in der untergeordneten Zone selbst auf Die Liste der Server die jeweils in der delegierenden und delegierten Zone aufgelistet werden sollten bereinstimmen Um den Host Namen auf den der NS Record verweist aufl sen zu k nnen wird unter Umst nden ein zus tzlicher A Record ben tigt der sogenannte Glue Record glue Leim der die IP Adresse des Servers angibt Glue Records werden in der Zonendatei der Eltern Domain ben tigt wenn der bezeichnete Server in der delegierten Domain selbst liegt CNAME PTR MX Dieser Record Typ ordnet einem Alias f r einen Host dessen kanonischen Host Namen zu Der kanonische Host Name ist derjenige f r den die Zonendatei einen A Record enth lt Aliase verweisen ber einen CNAME auf diesen Host Namen und sollten keine weiteren RRs besitzen Dieser Record bildet einen Host Namen auf einen anderen ab hnlich dem CNAME Record Er wird verwendet um Namen in der Domain in addr arpa die IP Adressen repr sentieren auf den zugeh rigen kanonischen Host Namen abzubilden Das Datenf
183. chen wird Stimmen die Zahlen nicht berein wird die Verbindung unterbrochen Wird die Zahl zu Beginn zuf llig gew hlt haben es Angreifer schwer die richtige Nummer zu erraten Aber Rufsequenz Pr fungen tun noch mehr f r Sie als das Selbst wenn eine besonders schlaue Person Ihre Rufsequenz Nummer und Ihr Pa wort ermittelt haben sollte finden Sie dies heraus Dringt ein Angreifer in Ihren UUCP Account ein und stiehlt Ihnen Ihre Mail wird die Rufsequenz Nummer um eins erh ht Wenn Sie beim n chsten Mal versuchen sich einzuloggen wird das entfernte uucico Sie ablehnen weil die Nummern nicht mehr bereinstimmen Haben Sie die Rufsequenz Pr fungen aktiviert sollten Sie Ihre Log Dateien regelm ig auf Fehlermeldungen berpr fen die auf m gliche Angriffe hinweisen Weist Ihr System die Rufsequenz Nummer ab die ihm von einem System angeboten wurde schreibt uucico eine Nachricht wie Out of sequence call rejected in die Log Datei Wurde Ihr System abgewiesen weil die Sequenznummer nicht bereinstimmt finden Sie eine Nachricht wie Handshake failed RBADSEQ in Ihrer Log Datei vor Um die Rufsequenz Pr fung zu aktivieren m ssen Sie den folgenden Befehl zu Ihrem Systemeintrag hinzuf gen Rufsequenz Pr fung aktivieren sequence true Au erdem m ssen Sie eine Datei erzeugen die die Sequenznummer selbst enth lt Taylor UUCP bewahrt diese Zahl in einer Datei namens Sequence im Spool Verzeichnis des anderen Rechners
184. chiedliche Transportmechanismen wie UUCP oder SMTP verwendet werden Lokale Adressen werden an das Director Modul bergeben das alle Weiterleitungs bzw Aliasing Aufgaben bernimmt So k nnte die Adresse etwa ein Alias oder eine Mailing Liste sein oder ein Benutzer k nnte seine Mails auf eine andere Adresse umleiten Ist die ermittelte Adresse nicht lokal wird sie an das Router Modul zum weiteren Routing bergeben Anderenfalls wird sie zur lokalen Auslieferung an das Transport Modul bergeben Der bei weitem am h ufigsten auftretende Fall ist da die Nachricht in eine Mailbox ausgeliefert wird Nachrichten k nnen aber ber eine Pipe auch an einen Befehl bergeben oder an eine bestimmte Datei angeh ngt werden Das Transport Modul ist daf r verantwortlich welche Methode der Auslieferung verwendet wird Es versucht die Nachricht auszuliefern und erzeugt im Fehlerfall entweder eine Bounce Nachricht d h die Mail wird an den Absender zur ckgeschickt oder versucht es zu einem sp teren Zeitpunkt erneut Mit smail haben Sie bei der Konfiguration dieser Aufgaben viele Freiheiten F r jede steht eine ganze Reihe von Treibern bereit unter denen Sie sich den ben tigten aussuchen k nnen Sie beschreiben sie smail gegen ber durch eine Reihe von Dateien n mlich routers directors und transports die unter usr lib smail zu finden sind Sind diese Dateien nicht vorhanden werden vern nftige Standardwerte als gegeben angenommen die f
185. chnissen enth lt aus denen ein Benutzer Dateien lesen darf local receive das die Liste der Verzeichnisse enth lt in die ein Benutzer Dateien kopieren darf Dazu kommen remote send und remote receive die dieselbe Aufgabe f r Anforderungen von einem entfernten System bernehmen Sehen wir uns das folgende Beispiel an system pablo local send home local receive home receive remote send incoming receive remote receive incoming Der Eintrag Local send erlaubt es den Benutzern ihres Host Dateien unter home und aus dem ffentlichen UUCP Verzeichnis an pablo zu bertragen Der Befehl Local receive erlaubt es den Benutzern Dateien im allgemein schreibbaren Verzeichnis receive unter uucppublic oder in jedem allgemein schreibbaren Verzeichnis unter home zu empfangen Der Befehl remote send erlaubt es pablo Dateien aus var spool uucppublic anzuforden mit Ausnahme der Dateien aus den Verzeichnissen incoming und receive Die Ausnahmen erkennt uucico an dem Ausrufezeichen vor dem Verzeichnisnamen Die letzte Zeile erlaubt es pablo schlie lich alle Dateien in incoming abzulegen Das Hauptproblem beim Dateitransfer mit UUCP ist da es Dateien nur in Verzeichnissen ablegt die allgemein gelesen werden k nnen Dies k nnte Benutzer in Versuchung f hren anderen Benutzern Fallen zu stellen etc Leider gibt es f r dieses Problem keine L sung es sei denn Sie verhindern den Dateitransfer unter UUCP ganz Weiterleitung Forward
186. cht daf r ausgelegt mehr als einige Artikel pro Gruppe und Tag zu verwalten Als das Volumen wuchs wurde es von Mark Horton und Matt Glickman neu geschrieben die es die B Release also B News tauften Die erste ffentliche Release von B News war Version 2 1 im Jahr 1982 Es wurde kontinuierlich erweitert und neue Features wurden integriert Die aktuelle Version ist B News 2 11 Es ist aber langsam berholt der letzte offizielle Verwalter wechselte zu INN L Das System wurde noch einmal neu geschrieben und im Jahr 1987 von Geoff Collyer und Henry Spencer als Release C oder C News ver ffentlicht Seit seiner Ver ffentlichung hat es eine Reihe von Patches f r C News gegeben Der bekannteste ist sicherlich die C News Performance Release Bei Sites mit einer gro en Anzahl von Gruppen ist der durch das st ndige Aufrufen von relaynews erzeugte Overhead betr chtlich Dieses Programm ist f r die Weiterleitung eingehender Artikel an andere Hosts zust ndig Die Performance Release erweitert relaynews um eine Option mit der das System im Daemon Modus ausgef hrt werden kann bei dem sich das Programm selbst ndig in den Hintergrund begibt Die Performance Release ist die Version der C News die momentan in den meisten Linux Releases zu finden ist Seit Herbst 1995 gibt es das sogenannte Cleanup Release das aber keine neuen Features einf hrt sondern nur einige Teile verbessert Alle News Releases bis hin zu C waren prim r f r die Ve
187. chten Es enth lt Installations Hinweise f r alleinstehende Hosts bei denen nur das Loopback aktiviert ist aber auch f r an ein Ethernet angeschlossene Hosts Es werden auch einige n tzliche Tools vorgestellt mit denen Sie Ihr Setup testen und debuggen k nnen Das Kapitel 6 Resolver und Nameserver diskutiert die Konfiguration der Hostnamen Aufl sung und beschreibt die Einrichtung eines Name Servers Das Kapitel 7 Serial Line IP erkl rt wie eine SLIP Verbindung hergestellt wird und enth lt einen ausf hrlichen Referenzteil zu dip einem Tool mit dem Sie den gr ten Teil der n tigen Schritte automatisieren k nnen Das Kapitel 8 Das Point to Point Protokoll behandelt PPP und pppd den PPP Daemon Das Kapitel 9 Wichtige NetzwerkFeatures enth lt eine kurze Einf hrung zum Setup einiger der wichtigsten Netzwerk Anwendungen wie rlogin rcp etc Dieses Kapitel beschreibt auch wie Dienste vom inetd Superserver verwaltet werden und wie Sie den Zugriff auf bestimmte sicherheitsrelevante Dienste auf eine bestimmte Gruppe von Hosts beschr nken k nnen Die Kapitel 10 Das Network Information System und Kapitel 11 Das Network File System diskutieren NIS und NFS NIS ist ein n tzliches Tool zur Verteilung administrativer Informationen wie beispielsweise den Benutzer Pa w rtern in einem lokalen Netzwerk NFS erlaubt die gemeinsame Nutzung von Dateisystemen zwischen verschiedenen Hosts in Ihrem Netzwerk Das Kapitel 12 Ve
188. cken an einen BSD basierten NFS Server zu vier Schreiboperationen von je 4K 5 Man sagt nicht Dateisystem weil es kein richtiges Dateisystem ist Kapitel 10 a Kapitel 12 Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 12 Verwalten von TaylorUUCP UUCP wurde in den sp ten Siebzigern von Mike Lesk in den AT amp T Bell Laboratories entwickelt Es sollte ein einfaches W hl Netzwerk ber normale Telefonleitungen zur Verf gung stellen Weil die meisten Leute die E Mail und Usenet News auf ihren Heimcomputern anwenden m chten immer noch ber Modems miteinander kommunizieren ist UUCP bis heute recht weit verbreitet Obwohl es eine ganze Reihe von UUCP Implementierungen f r eine Vielzahl unterschiedlicher Hardware Plattformen und Betriebssysteme gibt sind diese doch in hohem Ma e zueinander kompatibel Aber wie beim gr ten Teil der Software die sich ber die Jahre irgendwie als Standard etabliert hat gibt es kein UUCP das man als das UUCP bezeichnen w rde Seit der ersten Version im Jahre 1976 war es einer st ndigen Evolution unterworfen Momentan gibt es zwei Hauptspezies die sich haupts chl
189. co pablo postmaster 1994 05 28 17 15 57 17 539 Receiving X pablox04cl uucico pablo 1994 05 28 17 15 59 05 539 Protocol g packets sent 15 resent 0 received 32 uucico pablo 1994 05 28 17 16 02 50 539 Call complete 26 seconds uuxgqt pablo postmaster 1994 05 28 17 16 11 41 546 Executing X pabloX04ai rmail okir uuxqt pablo postmaster 1994 05 28 17 16 13 30 546 Executing X pabloX04as rmail okir uuxqt pablo postmaster 1994 05 28 17 16 13 51 546 Executing X pablox04cl rmail okir Die n chste wichtige Log Datei ist Stats die die Daten bertragungs Statistiken enth lt Der Ausschnitt aus Stats der dem obigen Transfer entspricht sieht wie folgt aus auch hier wurden die Zeilen aufgeteilt damit er auf die Seite pa t postmaster pablo 1994 05 28 17 15 44 78 received 1714 bytes in 1 802 seconds 951 bytes sec postmaster pablo 1994 05 28 17 15 46 66 received 57 bytes in 0 634 seconds 89 bytes sec postmaster pablo 1994 05 28 17 15 49 91 received 1898 bytes in 1 599 seconds 1186 bytes sec postmaster pablo 1994 05 28 17 15 51 67 received 65 bytes in 0 555 seconds 117 bytes sec postmaster pablo 1994 05 28 17 15 55 71 received 3217 bytes in 2 254 seconds 1427 bytes sec postmaster pablo 1994 05 28 17 15 57 31 received 65 bytes in 0 590 seconds 110 bytes sec Die dritte Datei ist Debug An diesen Ort werden die gesamten D
190. contributors may be used to endorse or promote products derived from this software without specific prior written permission THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE Anhang B Anhang D Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie diirfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen Wiinschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Anhang D SAGE Die Gilde der Systemadministratoren Wenn Sie nicht alle gew nschten Informationen durch das Lesen der Dokumentation bzw durch Postings in comp os linux erhalten sollten Sie vielleicht der Syst
191. d Datei erzeugen die die durch Kommata separierte Liste der Empf nger enth lt Bei dieser Variante werden alle Zeilen der Datei gelesen und interpretiert Es kann brigens jede Art von Adresse verwendet werden Ein n tzliches Anwendungsbeispiel f r eine forward Datei liefert uns die Urlaubszeit janet vacation Die erste Adresse liefert die eingehende Nachricht wie gehabt an janets Mailbox aus w hrend der vacation Befehl einen kurzen Hinweis an den Absender schickt Alias Dateien smail kann mit Alias Dateien umgehen die mit denen von Berkeleys sendmail kompatibel sind Eintr ge in einer Alias Datei k nnen die folgende Form haben Alias Empf nger Empf nger ist eine durch Kommata separierte Liste von Adressen durch die das Alias ersetzt wird Die Empf ngerliste Kann sich ber mehrere Zeilen hinziehen wobei eine neue Zeile aber mit einem Tabulator beginnen mu Durch ein besonderes Feature ist smail auch in der Lage Mailing Listen aus der Alias Datei zu verwalten Wenn Sie als Empf nger include Dateiname angeben liest smail die angegebene Datei und verwendet deren Inhalt als Liste der Empf nger Die zentrale Aliasdatei hei t usr lib aliases Wenn Sie versuchen diese Datei f r jeden schreibbar zu machen bergibt smail keine Nachrichten an Shell Befehle die eventuell in dieser Datei auftauchen Nachfolgend ein Beispiel f r eine aliases Datei Datei vbrew com usr lib aliases hostmaster janet post
192. d gebunden ist und der zur ckgegeben wird wenn ein Reverse Lookup durchgef hrt wird CCITT Comite Consultatif International de T l graphique et T l phonique Eine internationale Organisation von Telefondiensten etc CSLIP Compressed Serial Line IP Ein Protokoll zur bertragung von IP Paketen ber serielle Leitungen das die Header der meisten TCP IP Datagramme komprimiert DNS Domain Name System Eine verteilte Datenbank die im Internet verwendet wird um Hostnamen in IP Adressen zu wandeln EGP External Gateway Protocol Ein Protokoll zum Austauschen von Routing Informationen zwischen autonomen Systemen Ethernet Umgangssprachlich der Name f r eine bestimmte Netzwerk Ausr stung Technisch meint Ethernet den Teil einer Reihe von Standards die vom IEEE festgelegt wurden Die Ethernet Hardware verwendet ein einziges St ck Kabel h ufig Koax Kabel um eine Reihe von Hosts zu verbinden Sie erm glicht bertragungsraten von bis zu 10 Mbps Das Ethernet Protokoll definiert die Art und Weise in der Hosts ber dieses Kabel kommunizieren 1 FODN Fully Qualified Domain Name Ein Hostname mit anh ngigem Domainnamen und auf diese Weise ein g ltiger Index auf die Domain Name Datenbank FTP File Transfer Protocol Das Protokoll auf dem einer der bekanntesten Datei Transfer Dienste basiert und nach dem er auch benannt ist FYI For Your Information Eine Reihe von Dokumenten mit informellen Informationen zu Internet Th
193. das Sie gerade lesen wurde von mir v llig neu geschrieben und schlie t nun auch die neuen Anwendungen ein die Linux Benutzern seit der ersten Ver ffentlichung zug nglich gemacht wurden Das Buch ist im gro en und ganzen so organisiert da die von Ihnen durchzuf hrenden Schritte in der Netzwerk Konfiguration Ihres Systems nacheinander durchlaufen werden Es beginnt mit einer Diskussion grundlegender Netzwerk Konzepte wobei besonders auf TCP IP basierte Netzwerke eingegangen wird Wir bahnen uns dann langsam unseren Weg von der TCP IP Konfiguration auf Ger teebene hin zum Setup g ngiger Anwendungen wie rlogin und seiner Freunde dem Network File System NFS und dem Network Information System NIS Dem folgt ein Kapitel dar ber wie Sie Ihre Maschine als UUCP Knoten einrichten k nnen Der Rest des Buches widmet sich dann zwei Hauptanwendungen die ber TCP IP und UUCP laufen Elektronische Post und News Der E Mail Teil enth lt eine Einf hrung in die intimeren Aspekte des Nachrichtentransports und Routings sowie der zahllosen Adressierungs Schemata mit denen Sie konfrontiert werden k nnten Er beschreibt die Konfiguration und die Verwaltung von smail einem Nachrichten Transportsystem das h ufig bei kleineren Mail Hubs verwendet wird Besprochen wird auch sendmail das f r Leute gedacht ist die ein komplizierteres Routing verwenden oder gro e Mengen von E Mails verwalten m ssen Das Kapitel zu sendmail wurde von Vince Skah
194. dbm ber die aktualisierte uucpxtable laufen lassen Zuerst m ssen Sie sicherstellen da Mail ber Ihren RELAY_HOST ber den RELAY_MAILER an diese Sites verschickt wird usr lib sendmail bt Cvstout cf ADDRESS TEST MODE Enter lt ruleset gt lt address gt Note No initial ruleset 3 call gt 3 0 fred sesame com rewrite ruleset 3 input fred sesame com rewrite ruleset 7 input fred sesame com rewrite ruleset 9 input fred sesame com rewrite ruleset 9 returns lt fred gt sesame com rewrite ruleset 7 returns lt sesame com gt fred rewrite ruleset 3 returns lt sesame com gt fred rewrite ruleset 0 input lt sesame com gt fred rewrite ruleset 8 input lt sesame com gt fred rewrite ruleset 8 returns lt sesame com gt fred rewrite ruleset 29 input lt sesame com gt fred rewrite ruleset 29 returns lt sesame com gt fred rewrite ruleset 26 input lt sesame com gt fred rewrite ruleset 25 input lt sesame com gt fred rewrite ruleset 25 returns lt sesame com gt fred rewrite ruleset 4 input lt sesame com gt fred rewrite ruleset 4 returns fred sesame com rewrite ruleset 26 returns lt sesame com gt fred rewrite ruleset 0 returns UUCP A moria lt sesam
195. den ein RFC namens Assigned Numbers ver ffentlicht Dieses Dokument beschreibt unter anderem die Portnummern der bekannten Dienste Linux verwendet eine Datei namens etc services die Servicenamen mit Nummern verbindet Zu bemerken w re noch da TCP und UDP zwar beide auf Ports aufbauen diese Nummern aber nicht zu Konflikten f hren Das bedeutet da beispielsweise TCP Port 513 mit UDP Port 513 nicht identisch ist Tats chlich dienen diese Ports als Zugriffspunkte auf zwei verschiedene Dienste n mlich rlogin TCP und rwho UDP um genau zu sein Die Socket Library Beim UNIX Betriebssystem ist die Software die all diese Aufgaben und Protokolle durchf hrt blicherweise direkt in den Kernel integriert und so ist es auch bei Linux Die g ngigste Programmierschnittstelle in der UNIX Welt ist die Berkeley Socket Library Der Name stammt von einer bekannten Analogie die Ports als Steckdosen Sockets und den Verbindungsaufbau zu einem Port als Einstecken beschreibt Die Bibliothek stellt eine bind Funktion bereit mit der Sie einen entfernten Host ein Transport Protokoll und einen Dienst spezifizieren k nnen zu dem ein Programm eine Verbindung herstellen oder an dem es horchen kann Zu diesem Zweck stehen die Funktionen connect listen und accept bereit Die Socket Bibliothek ist noch etwas allgemeiner gehalten denn sie bietet nicht nur eine Klasse von TCP IP basierten Sockets die AF_INET Sockets sondern auch eine Klasse die Ver
196. den ist Wenn Sie den Service f r eine NIS Domain einstellen m ssen Sie auch sicherstellen da das Verzeichnis entfernt wird Maps werden blicherweise in DBM Dateien gespeichert um Lookup Zeiten zu minimieren Diese werden aus den Master Dateien erzeugt wobei ein Programm namens makedbm f r Tobias Server bzw dbmload f r Peters Server eingesetzt wird Diese DBM Dateien sind nicht austauschbar Die Umwandlung einer Master Datei in eine f r dbmload verwendbare Form mu ber awk oder sed erfolgen was l stige Schreibarbeit bedeutet und nur schwer zu merken ist Darum enth lt Peter Erikssons ypserv Paket ein Makefile ypMakefile das die ganze Arbeit f r Sie erledigt Sie sollten es unter dem Namen Makefile in Ihrem Map Verzeichnis installieren und es so editieren da alle ben tigten Maps enthalten sind Ziemlich zu Anfang der Datei finden Sie den Eintrag all der die Dienste auff hrt die ypserv anbieten soll Nachfolgend die Zeile wie Sie in der Distribution zu finden ist all ethers hosts networks protocols rpc services passwd group netid Sollen beispielsweise keine ethers byname und ethers byaddr Maps erzeugt werden entfernen Sie einfach die Bedingung ethers aus dieser Regel Um Ihr Setup zu testen k nnen Sie zuerst mit ein oder zwei Maps wie den services Maps beginnen Nachdem Sie die entsprechenden Korrekturen am Makefile vorgenommen haben geben Sie einfach make ein w hrend Sie sich im Map Verzeichnis befinden
197. den sys Eintrag folgenderma en ver ndern system pablo phone 123456 Eintr ge wie oben alternate phone 123455 Wird pablo angerufen verwendet uucico zuerst die Nummer 123456 Schl gt dies fehl versucht es die Alternative Der alternative Eintrag beh lt alle Einstellungen des Haupteintrags bei und berschreibt nur die Telefonnummer Einschr nken der Rufzeiten Taylor UUCP bietet eine ganze Reihe von M glichkeiten die Zeiten einzuschr nken in denen Anrufe zum entfernten Rechner plaziert werden k nnen Dies k nnte notwendig sein wenn ein Host seine Dienste zu bestimmten Zeiten einschr nkt Sie k nnen so aber auch Zeiten ausschlie en in denen die Telefongeb hren relativ hoch sind Rufzeiteinschr nkungen k nnen aber immer berschrieben werden indem Sie uucico mit den Optionen S oder f aufrufen Standardm ig unterbindet Taylor UUCP den Verbindungs Aufbau zu allen Zeiten d h Sie m ssen Zeitangaben in irgendeiner Form in Ihre sys Datei aufnehmen Wenn Zeitbeschr nkungen f r Sie kein Thema sind k nnen Sie in der sys Datei die Option t ime mit dem Wert Any versehen Den einfachsten Weg die Rufzeit einzuschr nken bietet der Eintrag t ime dem ein aus einem Tag und einem Zeit Feld bestehender String folgt Das Tag Feld kann eine Kombination vonMo Tu We Th Fr Sa Su oder den Schl sselw rtern Any Never oder Wk f r Werktags enthalten Das Zeit Feld besteht aus zwei Werten im 24 Stunden Format die dur
198. der Rechner w re in diesem Fall nicht in der Lage das Paket weiterzuleiten IP l st dieses Problem indem es dieses Paket einfach vergi t Die Verantwortung f r die Integrit tspr fung und die Vollst ndigkeit der Daten liegt daher bei den kommunizierenden Hosts die entsprechend Sorge daf r tragen m ssen im Fehlerfall Datenpakete erneut zu senden Dies wird von wieder einem anderen Protokoll namens TCP oder Transmission Control Protocol erledigt das einen zuverl ssigen Dienst auf IP aufbaut Das Hauptmerkmal von TCP ist da es IP verwendet um bei Ihnen den Eindruck zu erwecken da eine einfache Verbindung zwischen den beiden Prozessen auf Ihrem Host und auf der entfernten Maschine existiert Sie m ssen sich also nicht darum k mmern wie und auf welcher Route die Daten tats chlich reisen Eine TCP Verbindung arbeitet grunds tzlich wie eine zwei Wege Pipe bei der beide Prozesse schreiben und lesen k nnen Stellen Sie es sich wie ein Telefonat vor TCP identifiziert die Endpunkte einer solchen Verbindung anhand der IP Adressen der beiden Hosts und der Nummer eines sog Ports auf jedem Host Ports k nnen Sie sich als eine Art Zugangspunkt f r Netzwerk Verbindungen vorstellen Wenn wir bei unserem Telefonbeispiel bleiben k nnen Sie IP Adressen mit Vorwahlnummern Nummern f r bestimmte St dte und Portnummern mit dem lokalen Kode Nummern der individuellen Teilnehmer vergleichen In unserem rlogin Beispiel ffnet die Clien
199. der Zonendatei geschrieben als einzelne Dezimalzahl Jedesmal NS wenn Daten in der Zone ver ndert werden sollte diese Zahl inkrementiert werden Die Seriennummer wird von den sekund ren Name Servern verwendet um festzustellen ob sich die Zonendaten ver ndert haben Um auf dem laufenden zu bleiben fordert der sekund re Server den SOA Record des prim ren Servers in bestimmten Zeitabst nden an und vergleicht die Versionsnummer mit der des gecachten SOA Records Wenn sich die Zahl ver ndert hat l dt er die gesamten Zonendaten vom prim ren Server neu Refresh Dies gibt die Zeit in Sekunden an die ein sekund rer Server warten soll bevor er den SOA Record des prim ren Servers wieder berpr ft Dies ist wieder eine Dezimalzahl mit bis zu 8 Stellen Normalerweise ndern sich die Namen in einer Domain nicht allzu h ufig weshalb diese Zahl ungef hr einem Tag im Falle gr erer Domains entsprechen sollte bei kleineren m glicherweise auch mehr Retry Dieser Wert legt die Zeitabst nde fest in denen ein sekund rer Server versuchen soll den prim ren zu erreichen wenn eine Anfrage oder eine Zonenauffrischung fehlschlagen Der Wert sollte nicht zu klein gew hlt werden da sonst eine vor bergehende St rung des Servers oder ein Netzproblem dazu f hren k nnen da der sekund re Server unn tig Netzressourcen verbr t Eine oder eine halbe Stunde d rften eine gute Wahl sein Expire Dieser Wert gibt die Zeit in Sekund
200. der umgangssprachliche Name RTS CTS f r den Hardware Handshake ableitet In PCs wird die RS 232 Schnittstelle blicherweise durch UART Chips angesteuert die vom National Semiconductor 16450 oder neueren Varianten wie dem NSC 16550A 2 abstammen Einige Fabrikate insbesondere interne Modems die mit dem Rockwell Chipsatz ausger stet sind verwenden auch v llig andere Chips die aber so programmiert worden sind da sie sich fast wie ein 16550 verhalten Der wesentliche Unterschied zwischen 16450s und 16550s ist da die letzteren einen 16 Byte gro en FIFO Buffer besitzen w hrend erstere nur einen 1 Byte gro en Puffer ihr eigen nennen Dadurch sind 16450s f r Geschwindigkeiten bis 9600 bps geeignet w hrend Sie f r h here Geschwindigkeiten einen 16550 ben tigen Neben diesen unterst tzt Linux auch den 8250 Chip den urspr nglichen UART Baustein im PC AT In der voreingestellten Konfiguration berpr ft der Kernel die Standard Ports COM bis COM4 und weist ihnen wenn vorhanden die Minor Nummern 64 bis 76 zu wie oben beschrieben Wenn Sie Ihre seriellen Ports korrekt konfigurieren wollen sollten Sie Ted Tsos setserial Programm mitsamt dem Script rc serial installieren Dieses Script sollte beim Booten des Systems ausgef hrt werden Es verwendet setserial um die seriellen Ger te im Kernel zu konfigurieren Ein typisches rc serial sieht so aus etc rc serial Konfigurations Script f r serielle Schnittstellen Abfan
201. derungen und Bed rfnissen anpassen Die Ausgabe von jedem Ihrer cron Jobs sollte per E Mail an einen administrativen Account gesandt werden Per Voreinstellung senden viele Anwendungen Fehlerreports Benutzungsstatistiken oder Zusammenfassungen von Logdateien an den root Account Das macht nur Sinn wenn Sie sich gelegentlich als root einloggen besser ist es dagegen die Mail von rootan Ihren pers nlichen Account weiterzuleiten indem Sie ein Mail Alias einrichten wie dies in Kapitel 14 smail zum Laufen bringen beschrieben ist Gleichg ltig wie sorgf ltig Sie Ihre Site konfiguriert haben Murphys Gesetz garantiert da ein Problem auftauchen wird Darum bedeutet die Verwaltung eines Systems auch da Sie f r Beschwerden verf gbar sein m ssen Normalerweise erwarten die Leute da der Systemadministrator zumindest als root per E Mail erreichbar ist es existieren aber auch andere Adressen die h ufig verwendet werden um eine Person zu erreichen die f r einen bestimmten Aspekt der Verwaltung zust ndig ist Beispielsweise werden Beschwerden ber eine fehlerhafte Mail Konfiguration blicherweise an postmaster adressiert Probleme mit dem News System werden dem Benutzer newsmaster oder usenet mitgeteilt Mail an hostmaster sollte an die Person weitergeleitet werden die sich um die grundlegenden Netzwerkdienste und den DNS Service falls vorhanden k mmert Systemsicherheit Ein anderer wichtiger Aspekt der Systemadministration in e
202. die Konfiguration eines SLIP Links wesentlich komplizierter Zum Verbindungsaufbau geh rt meist noch das Einw hlen ins fremde System und die Umschaltung der seriellen Leitung auf SLIP Betrieb Obwohl f r jeden dieser Schritte separate Programme existieren k nnen Sie all dies auch mit einem einzelnen Programm namens dip erreichen dip und die Konfiguration einer SLIP Verbindung werden detalliert in Kapitel 7 Serial Line IP beschrieben Die Dummy Schnittstelle Im Die Dummy Schnittstelle ist ein wenig exotisch aber trotzdem unter gewissen Umst nden gut zu gebrauchen Ihre wichtigste Anwendung findet sich auf isolierten Maschinen und solchen deren einzige IP Verbindung zur Au enwelt eine W hlverbindung zum Beispiel ber SLIP oder PPP ist Genaugenommen sind letztere die meiste Zeit auch isoliert im Englischen verwendet man hier den Ausdruck standalone Das Dilemma mit solchen alleinstehenden Maschinen ist da ihre einzige aktive Schnittstelle das Loopback Interface ist das immer die Adresse 127 0 0 1 tr gt Manchmal m ssen Sie aber auch Daten an die offizielle IP Adresse Ihres Rechners schicken k nnen Betrachten Sie den Laptop vlite der f r die Dauer dieses Beispiels vom Netz getrennt wurde Ein Applikation auf vlite m chte nun Daten an eine andere Applikation auf vlite senden Dazu sucht sie die Adresse von vlite in etc hosts heraus erh lt 172 16 1 65 und schickt das Paket an diese Adresse Da aber zur Zeit das Loopback In
203. die empfangende Site geschickt wo sie an den rnews Befehl zum Entpacken und zur weiteren Bearbeitung bergeben UUCP ist auch bei einer Reihe von Archiv Servern das bevorzugte Medium Sie erreichen diese Server blicherweise indem Sie sich ber eine Telefonleitung mittels UUCP einw hlen und sich als Gastbenutzer einloggen Danach k nnen Sie Dateien aus ffentlich zug nglichen Bereichen herunterladen Solche Gastzug nge verwenden h ufig uucp nuucp als Loginnamen und Pa wort oder etwas in der Art TCP IP Netzwerke Obwohl UUCP eine durchaus vern nftige Wahl f r das Kosteng nstige Anw hlen von Netzwerkknoten darstellt gibt es doch viele Situationen in denen die verwendete Technik des Zwischenspeicherns und Weiterleitens nicht flexibel genug ist Ein gutes Beispiel f r die Grenzen von UUCP sind lokale Netzwerke Local Area Network oder kurz LAN Solche lokalen Netzwerke bestehen aus einer kleinen Anzahl von Maschinen die in einem Geb ude oder vielleicht auch nur auf einem Stockwerk stehen und untereinander verbunden sind um eine homogene Arbeitsumgebung bereitzustellen Typischerweise wollen Sie auf diesen Rechnern Dateien gemeinsam nutzen oder Anwendungen auf verschiedenen Maschinen ausf hren Diese Aufgaben ben tigen eine v llig andere Herangehensweise an Netzwerke Statt komplette Dateien samt Job Beschreibungen weiterzuleiten werden alle Daten in kleinere Einheiten Pakete zerlegt die dann unmittelbar an den Zielr
204. dlich sein kann Der 3c503 Treiber verwendet param2 um zwischen dem internen Transceiver Voreinstellung und einem externen Transceiver Wert von 1 zu unterscheiden Die erste Variante stellt die BNC Buchse der Karte ein die zweite den AUI Port Wenn Sie zwei Karten verwenden k nnen Sie Linux die erste Karte automatisch erkennen lassen und die Parameter der zweiten mit lilo bergeben Dabei m ssen Sie allerdings sicherstellen da der Treiber die zweite Karte nicht aus Versehen zuerst findet da sonst die andere berhaupt nicht konfiguriert wird Das k nnen Sie dadurch erreichen da Sie lilo eine reserve Option bergeben die den Kernel ausdr cklich anweist den von der zweiten Karte belegten I O Bereich nicht zu testen Wenn Sie zum Beispiel Ihre zweite Karte auf die Adresse 0x300 konfiguriert haben bergeben Sie dem Kernel folgende Parameter reserve 0x300 32 ether 0 0x300 ethl Die reserve Option stellt sicher da kein Treiber auf den angegebenen I O Bereich von 0x300 bis Ox31F zugreift wenn er das Vorhandensein eines Ger ts pr ft Diesen Parameter k nnen Sie auch benutzen um bei der Konfiguration Ihrer ersten Karte den Autoprobing Mechanismus zu umgehen reserve 0x340 32 ether 0 0x340 eth0 Um das Autoprobing f r Ihre Ethernet Karte vollst ndig auszuschalten k nnen Sie eine Basisadresse von 1 angeben ether 0 1 eth0 Der PLIP Treiber PLIP bedeutet Parallel Line IP und ist eine kostengiinstige Art zwei Maschine
205. domain com braindead wrong domain com e H ufig schickt eine fehlerhaft konfigurierte Site Nachrichten an das sendende System zur ck wobei als Fehler sinngem diese Nachricht ist nicht f r dieses System zur ckgeliefert wird weil in der Konfiguration die PSEUDONYMNS oder hnliches nicht korrekt eingestellt wurden Es ist m glich jegliche Host und Domain Information aus den Nachrichten zu entfernen die von Ihrer Site an die andere geschickt werden Das im folgenden mailertable liefert Nachrichten an die andere Site aus und l t sie deren sendmail gegen ber so erscheinen als k me sie direkt von ihrem eigenen System Das ndert brigens nur die Envelope Adresse die korrekte Absenderadresse bleibt in der Nachricht erhalten TCP braindead richtig domain com braindead falsch domain com Selbst wenn es Ihnen nun gelingt die Nachrichten an deren System auszuliefern wird man dort nicht unbedingt in der Lage sein darauf zu antworten schlie lich ist das System ja fehlerhaft konfiguriert Andererseits werden dann die Benutzer des anderen Systems ihre Administratoren anmachen nicht Ihre Benutzer Sie Auslieferung von Mail Uber UUCP erzwingen In einer aus der Sicht des Internet idealen Welt besitzen alle Hosts Eintr ge im Domain Name Service und senden Nachrichten mit voll qualifizierten Domainnamen Soll ber UUCP mit einer solchen Site kommuniziert werden k nnen Sie daf r sorgen da Nachrichten ber die direkte
206. dung unterbrochen Bei PPP funktioniert die Authentisierung in beiden Richtungen d h der Anrufer kann auch den Server auffordern sich zu authentisieren Diese Authentisierungs Prozeduren laufen v llig unabh ngig voneinander ab Es gibt zwei Protokolle f r unterschiedliche Arten der Authentisierung die wir weiter unten noch besprechen werden Diese Protokolle hei en Password Authentication Protocol PAP und Challenge Handshake Authentication Protocol CHAP Jedes Netzwerk Protokoll wie IP AppleTalk etc das ber die Datenverbindung geroutet wird wird mit Hilfe eines entsprechenden Network Control Protocol NCP dynamisch konfiguriert Sollen zum Beispiel IP Datagramme ber einen Link geschickt werden m ssen beide PPPs zuerst ermitteln welche IP Adresse von der jeweils anderen Seite verwendet wird Das dabei benutzte Protokoll ist IPCP das Internet Protocol Control Protocol Neben der bertragung normaler IP Datagramme unterst tzt PPP auch die Header Komprimierung von IP Datagrammen nach Van Jacobson Bei dieser Technik werden Header von TCP Paketen auf eine Gr e von bis zu drei Byte reduziert Sie wird auch bei CSLIP verwendet und wird allgemein als VJ Header Komprimierung bezeichnet Die Verwendung der Komprimierung kann ebenfalls w hrend des Starts ber IPCP vereinbart werden PPP auf Linux L Bei Linux ist die PPP Funktionalit t in zwei Teile unterteilt in einen Low Level HDLC Treiber der im Kernel angesiedelt ist und
207. durch die sogenannte c7 Kodierung gesch tzt Diese Batches sind durch c7unbatch markiert Wird ein Batch an rnews auf einer anderen Site bergeben werden diese Markierungen gepr ft und der Stapel wird entsprechend korrekt verarbeitet Manche Sites verwenden auch andere Kompressions Tools wie gzip und stellen den so komprimierten Daten zunbatch voran C News kann mit solchen Headern nicht umgehen da diese dem Standard nicht entsprechen Sie m ssen die Quelltexte entsprechend modifizieren um sie zu unterst tzen Bei C News wird der Batch Betrieb ber usr lib news bin batch sendbatches abgewickelt Dabei wird eine Liste von Artikeln aus der Datei site togo gelesen aus denen dann mehrere News Batches erzeugt werden Der Befehl sollte einmal in der Stunde oder sogar noch h ufiger ausgef hrt werden wenn Sie ein hohes Datenaufkommen haben Kontrolliert wird der Batch Betrieb ber die Datei batchparms in usr lib news Diese Datei beschreibt die maximal erlaubte Batch Gr e f r jede Site das zur Stapelverarbeitung und optional zur Komprimierung zu verwendende Programm sowie die zur Auslieferung zu benutzende Transportart Sie k nnen Batch Parameter f r jede einzelne Site einstellen aber auch Standardwerte f r Sites vorgeben die nicht explizit aufgef hrt sind Um die Stapelverarbeitung f r eine bestimmte Site durchzuf hren m ssen Sie den folgenden Befehl verwenden su news c usr lib news bin batch sendbatches site Ohne An
208. e com gt fred gt Wenn Sie neben RELAY_HOST weitere UUCP Nachbarn haben m ssen Sie sicherstellen da Mail an diese sich auch entsprechend verh lt Mail Adressen in UUCP Syntax die an einen Host gerichtet sind mit dem Sie ber UUCP kommunizieren sollten direkt an diesen weitergeleitet werden solange Sie das nicht durch einen expliziten domaintable Eintrag verhindern Nehmen wir an da der Host swim einer Ihrer direkten UUCP Nachbarn ist Die Angabe von swim fred an sendmail sollte dann das folgende Ergebnis erzeugen usr lib sendmail bt Cvstout cf ADDRESS TEST MODE Enter lt ruleset gt lt address gt Note No initial ruleset 3 call gt 3 0 swim fred rewrite ruleset 3 input swim fred lines omitted rewrite ruleset 0 returns S UUCP swim lt gt fred gt Wenn Sie uucpxtable Eintrage besitzen mit denen die Auslieferung an bestimmte UUCP Nachbarn erzwungen wird die ihre Mail mit Internet eigenen Headern versenden in denen Domainnamen enthalten sind sollten Sie dies auch priifen usr lib sendmail bt Cvstout cf ADDRESS TEST MODE Enter lt ruleset gt lt address gt Note No initial ruleset 3 call gt 3 0 dude swim 2birds com rewrite ruleset 3 input dude swim 2birds com lines omitted rewrite ruleset 0 returns UUCP swim 2birds lt gt dude gt Administrivialitaten und dum
209. e Befehle enth lt die der lokale Mailer ausf hren w rde wenn eine echte SMTP Verbindung aufgebaut worden w re BSMTP wird h ufig bei Store and Forward Netzwerken z B UUCP basiert verwendet um Festplattenplatz zu sparen Die transports Beispieldatei im Anhang B enth lt eine Transportart namens bsmtp die einen Teil der BSMTP Batches in einem Queue Verzeichnis erzeugt Die vollst ndigen Batches k nnen dann sp ter durch ein Shell Script erzeugt werden das die ben tigten HELO und QUIT Befehle einf gt Um die Transportart bsmtp f r bestimmte UUCP Links zu aktivieren m ssen Sie mit sogenannten method Dateien arbeiten Wenn Sie nur einen UUCP Link haben und den Smart Host Router verwenden k nnen Sie das Senden von SMTP Batches aktivieren indem Sie die Konfigurations Variable smart_transport auf bsmtp anstelle von uux setzen Um SMTP Batches ber UUCP empfangen zu k nnen m ssen Sie sicherstellen da sich der Befehl auf Ihrem Rechner befindet an den die andere Seite die Pakete schickt um sie zu entpacken Arbeitet die andere Seite ebenfalls mit smail m ssen Sie rsmtp als Link auf smail definieren Verwendet die Gegenseite sendmail m ssen Sie zus tzlich noch ein Script namens usr bin bsmtp erzeugen das einfach exec rsmtp ausf hrt ein symbolischer Link w rde nicht funktionieren SMTP basierte Transportarten smail unterst tzt momentan einen SMTP Treiber mit dem Mail ber TCP Verbindungen ausgeliefert werden kann
210. e den anf nglichen Timeout mit Hilfe der Option t imeo erh hen oder die Volumes fest mounten Dabei sollten Sie es aber erm glichen da Signale die NFS Aufrufe unterbrechen d rfen damit Sie einen h ngenden Dateizugriff unterbrechen k nnen Der mountd D mon h lt normalerwei e auf die eine oder andere Art fest welche Verzeichnisse von welchen Hosts gemountet wurden Diese Information kann mit dem Programm showmount ausgegeben werden die ebenfalls Teil des NFS Serverpakets ist Linux mountd dagegen kennt diese M glichkeit noch nicht Die NFS D monen mus Wenn Sie anderen Hosts NFS Dienste anbieten wollen m ssen die nfsd und mountd D monen auf Ihrer Maschine laufen Als RPC basierte Programme werden sie nicht von inetd verwaltet sondern werden w hrend der Bootphase gestartet und registrieren sich selbst beim Portmapper Daher m ssen Sie sicherstellen da die Programme erst gestartet werden wenn rpc portmap schon l uft Normalerweise f gen Sie die folgenden Zeilen in Ihr rc inet2 Script ein if x usr sbin rpc mountd then usr sbin rpc mountd echo n mountd Ea if x usr sbin rpc nfsd then usr sbin rpc nfsd echo n nisd fi Die Besitzinformationen ber Dateien die ein NFS D mon an seine Clients liefert bestehen blicherweise nur aus den numerischen Benutzer und Gruppen IDs Wenn der Client und der Server dieselben Benutzer und Gruppennamen mit diesen numerischen IDs verbinden spricht man vo
211. e die Option LOGIN in der Konfigurations Datei einrichten Allerdings deaktiviert dies automatisch alle interaktiven Logins Andererseits besitzt mgetty ein sch nes Feature mit dem Sie abh ngig vom Benutzer Namen unterschiedliche Login Befehle ausgef hrt werden k nnen So k nnen Sie mgetty etwa anweisen uucico f r all die Benutzer zu verwenden deren Loginname mit einem gro en U beginnt w hrend f r alle anderen Benutzer der normale login Befehl Anwendung findet Um Ihre UUCP Benutzer vor Anrufern zu sch tzen die einen falschen Systemnamen angeben und sich deren gesamte Mail ansehen sollten Sie called login Befehle f r jeden Systemeintrag in Ihrer sys Datei aufnehmen Dies wird im n chsten Abschnitt erl utert Wie Sie sich vor Schwindlern sch tzen Ein Hauptproblem von UUCP besteht darin da das anrufende System bei der Angabe seines Namens l gen kann Es gibt seinen Namen zwar nach dem Login bekannt aber der Server hat keine M glichkeit diesen zu berpr fen Der Eindringling k nnte sich also unter seinem eigenen UUCP Account einloggen und anschlie end vorgaukeln jemand anders zu sein um sich die Mail der anderen Site anzueignen Dies ist besonders schwerwiegend wenn Sie Logins via Anonymous UUCP anbieten wo die Pa w rter ffentlich gemacht werden Solange Sie sich nicht ganz sicher sind da alle an Ihr System angeschlossenen Sites vertrauensw rdig sind m ssen Sie sich gegen diese Art von Eindringlingen sch tzen
212. e in einen system Eintrag aufgenommen timegrade N wWk1900 0700 SaSu timegrade C Any Auf diese Weise k nnen Jobs mit einer Spool Klasse von C oder h her blicherweise hat Mail die Klasse B oder C bei jedem Anruf bertragen werden News blicherweise Klasse N dagegen werden nur nachts und an Wochenenden bertragen Genau wie time kann auch timegrade ein Wiederhol Intervall in Minuten als optionales drittes Argument enthalten Ein warnendes Wort ist hier angebracht Zuerst einmal gilt die Option timegrade nur f r das was Jhr System bertr gt Die Gegenseite kann immer noch alles bertragen was sie will Sie k nnen die Option call timegrade verwenden um das andere System aufzufordern nur Jobs ab einer bestimmten Klasse zu bertragen Es garantiert Ihnen aber niemand da der andere Host sich daran h lt 10 Au erdem wird das Feld timegrade nicht berpr ft wenn sich ein entferntes System bei Ihnen einw hlt d h alle aufgelaufenen Jobs f r dieses System werden bertragen Jedoch kann das andere System Ihr uucico explizit auffordern sich auf eine bestimmte Spool Klasse zu beschr nken Verf gbare Ger te die port Datei Die Datei port kl rt uucico ber die vorhandenen Ports auf Dabei kann es sich um Modem Ports handeln aber auch andere Arten wie direkte Leitungen und TCP Sockets werden unterst tzt Genau wie die sys Datei besteht auch port aus separaten Eintr gen die mit dem Schl sselwort port beginnen de
213. e lesen Sie die entsprechenden Anweisungen in der der Distribution beiliegenden README Datei Um diese Option zu aktivieren m ssen Sie den Server neu kompilieren Bitte lesen Sie die entsprechenden Anweisungen in der der Distribution beiliegenden README Datei 6 Verf gbar ber anonymous FTP von sunsite unc edu unter dem Verzeichnis Linux systems Network 7 Beachten Sie da das zur Angabe des Servernamens verwendete Schl sselwort nicht mit dem von NYS bereinstimmt 8 Die Quellen f r yp linux k nnen von ftp uni paderborn de aus dem Verzeichnis pub Linux LOCAL heruntergeladen werden Kapitel 9 j Kapitel 11 Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie diirfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen Wiinschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 11 Das Network File System NFS das Network File System ist wahrscheinlich der bekannteste auf RPC basierende Netzwerkdienst Er erlaubt Ihnen auf Dateien von entfernten Hosts so zuzugreifen wie Sie es mit lokalen Dateien tun Dies wird durch eine Mischung aus Kernel Funktionalit t auf der Client Seite und einem NFS Server auf der Server Seite realisiert Der Dateizugriff ist f r den Client v llig transparent und funktioniert f r e
214. e mit interaktiven Anwendungen arbeiten wollen sollten Sie die MRU auf einen so niedrigen Wert wie 296 setzen damit gelegentliche gr ere Pakete sagen wir von einer FTP Session Ihren Cursor nicht zum ruckeln bringen Sie weisen pppd an eine MRU von 296 zu verwenden indem Sie die Option mru 296 in der Kommandozeile bergeben Kleine MRUs machen allerdings nur Sinn wenn Sie die VJ Header Komprimierung nicht deaktiviert haben sie ist per Standardeinstellung aktiviert pppd versteht auch eine ganze Reihe von LCP Optionen mit denen Sie das gesamte Verhalten der Verhandlungsphase konfigurieren k nnen wozu beispielsweise die maximale Anzahl von Konfigurations Anforderungen geh rt die ausgetauscht werden k nnen bevor die Verbindung beendet wird Solange Sie nicht genau wissen was Sie da tun sollten Sie aber die Finger von diesen Optionen lassen Zum Schlu gibt es noch zwei Optionen die sich mit LCP Echo Nachrichten besch ftigen PPP definiert zwei besondere Nachrichten Echo Request und Echo Response pppd verwendet diese um zu pr fen ob der Link noch funktioniert Sie aktivieren diese Option durch cp echo interval und die Angabe einer Zeit in Sekunden Werden vom entfernten Host innerhalb dieser Zeitspanne keine Frames empfangen erzeugt pppd einen Echo Request und erwartet da die Gegenseite mit einer Echo Response antwortet Erfolgt von der Gegenstelle keine Antwort wird die Verbindung nach einer bestimmten Anz
215. e of a storage or distribution medium does not bring the other work under the scope of this License You may copy and distribute the Program or a work based on it under Section 2 in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following 1 Accompany it with the complete corresponding machine readable source code which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange or 2 Accompany it with a written offer valid for at least three years to give any third party for a charge no more than your cost of physically performing source distribution a complete machine readable copy of the corresponding source code to be distributed under the terms of Sections and 2 above on a medium customarily used for software interchange or 3 Accompany it with the information you received as to the offer to distribute corresponding source code This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer in accord with Subsection b above The source code for a work means the preferred form of the work for making modifications to it For an executable work complete source code means all the source code for all modules it contains plus any associated interface definition files plus the scripts used to control compilation and inst
216. ebugging Informationen geschrieben Wenn Sie das Debugging verwenden sollten Sie sicherstellen da die Datei den Zugriffsmodus 600 verwendet Abh ngig vom gew hlten Debug Modus kann sie das Login und das Pa wort enthalten die Sie verwenden um sich in ein anderes System einzuloggen Die UUCP Binaries mancher Linux Distributionen sind so kompiliert worden da sie das HDB eigene Logging verwenden HDB UUCP verwendet eine ganze Reihe von Log Dateien die alle unter var spool uucp Log gespeichert sind Dieses Verzeichnis enth lt drei weitere Verzeichnisse namens uucico uuxgt und uux Sie enthalten die von den jeweiligen Programmen generierten Logging Ausgaben die f r jede Site in einer separaten Datei abgespeichert werden Die uucico Ausgabe f r pablo wird also in Log uucico pablo gespeichert Entsprechend schreibt uuxgt seine Ausgabe in Log uuxgt pablo Die Zeilen die in die verschiedenen Log Dateien geschrieben werden sind aber dieselben wie beim Taylor Logging Aktivieren Sie die Debugging Ausgabe beim HDB eigenen Logging werden die Daten im Admin Verzeichnis unter var spool uucp gespeichert Bei ausgehenden Anrufen werden die Informationen in Admin audit local festgehalten w hrend die Ausgabe von uucico bei eingehenden Anrufen in Admin audit gesichert wird Fu noten 1 Geschrieben und Copyright von Ian Taylor 1993 2 Auch enthalten im System Manager s Manual von 4 4BSD 3 Beachten Sie da obwohl bei den meiste
217. echner weitergeleitet werden Im Zielrechner werden die Pakete dann wieder zusammengesetzt Ein solches Netzwerk wird als paketorientiertes Netzwerk im Englischen packet switched bezeichnet Unter anderem k nnen Sie auf diese Weise interaktive Anwendungen ber das Netzwerk ausf hren Der Preis f r diese M glichkeit ist die wesentlich erh hte Komplexit t der Software Die L sung die von UNIX Systemen und vielen nicht UNIX Sites bernommen wurde ist als TCP IP bekannt In diesem Abschnitt werden wir die darunterliegenden Konzepte betrachten Einf hrung in TCP IP Netzwerke Die Wurzeln von TCP IP liegen in einem Forschungsprojekt das von der amerikanischen Defense Advanced Research Projects Agency DARPA im Jahre 1969 finanziert wurde Was unter dem Namen ARPANET als experimentelles Netzwerk begann wurde im Jahre 1975 in den normalen Betrieb bernommen nachdem es sich als erfolgreich erwiesen hatte Im Jahre 1983 wurde das neue TCP IP Protokoll als Standard bernommen und alle Hosts im Netzwerk mu ten es von nun an einsetzen W hrend ARPANET langsam zum Internet heranwuchs wobei das ARPANET im Jahre 1990 zu existieren aufh rte hatte sich TCP IP schon auf Netzwerken au erhalb des Internet verbreitet Herausragend sind dabei sicherlich lokale UNIX Netzwerke aber dank der zunehmenden Verbreitung schneller digitaler Telefoneinrichtungen wie ISDN hat TCP IP auch eine vielversprechende Zukunft als Protokoll f r Dialup Net
218. ed Henrie ruleset 26 input lt moria com gt fred Hawes ruleset 25 input lt moria com gt fred rewrite ruleset 25 returns lt moria com gt fred rewrite ruleset 4 input lt moria com gt fred rewrite ruleset 4 returns fred moria com lt troff Nd 6 gt rewrite ruleset 26 returns lt moria com gt fred rewrite ruleset 0 returns UUCP A moria lt moria com gt fred gt Integrationstest zwischen sendmail cf und den Tabellen An diesem Punkt haben Sie sichergestellt da Nachrichten das gew nschte Standardverhalten zeigen und da Sie g ltig adressierte Nachrichten senden und empfangen k nnen Um die Installation zu vollenden k nnte es notwendig sein die entsprechenden dbm Tabellen zu erzeugen um die gew nschten Endergebnisse zu erzielen Nachdem Sie die f r Ihre Site notwendige n Tabelle n angelegt haben m ssen Sie sie mit dbm durch Eingabe von make verarbeiten wobei Sie sich in dem Verzeichnis befinden m ssen in dem die Tabellen gespeichert sind Wenn Sie nur mit UUCP arbeiten m ssen Sie keine der in README linux angegebenen Tabellen erzeugen Sie m ssen die Dateien nur mit touch ansto en damit das Makefile funktioniert Wenn Sie nur mit UUCP arbeiten aber neben dem Smart Host auch noch mit weiteren Sites kommunizieren m ssen Sie uucpxtable Eintr ge f r jede Site definieren weil deren Mail sonst ber den Smart Host ausgeliefert w rde und dann
219. eed Verbindung dialer nakwell Dialername chat ATZ OK r ATH1E0Q0 OK r ATDT T CONNECT chat fail BUSY chat fail ERROR chat fail NO SCARRIER dtr toggle true Der Modem Chat beginnt mit dem leeren String uucico sendet also direkt den Befehl ATZ an das Modem ATZ ist der Hayes Befehl zum R cksetzen des Modems Nun wird gewartet bis das Modem OK zur ckschickt bevor der n chste Befehl bertragen wird der das lokale Echo ausschaltet und hnliches Nachdem das Modem wieder mit OK antwortet sendet uucico den W hlbefehl ATDT Die Escape Sequenz T wird dabei durch die Telefonnummer ersetzt die im Systemeintrag der sys Datei gefunden wurde uucico wartet dann darauf da das Modem die Zeichenkette CONNECT zur ckschickt was bedeutet da die Verbindung mit dem entfernten Modem erfolgreich aufgebaut werden konnte Nat rlich passiert es auch da die Verbindung mit dem entfernten System nicht zustandekommt beispielsweise weil das andere System gerade mit jemand anderem redet und besetzt ist In einem solchen Fall gibt das Modem eine entsprechende Fehlermeldung zur ck Modem Chats sind nicht in der Lage solche Meldungen zu handhaben uucico wartet weiter auf den erwarteten String bis ein Timeout erfolgt In der UUCP Log Datei erscheint daher nur die nichtssagende Meldung timed out in chat script und nicht der wahre Grund f r den Fehler Bei Taylor UUCP k nnen Sie aber uucico ber diese Nachrichten informieren indem S
220. efehle dial und reset nicht fehlerfrei ausf hren kann Der Befehl reset sendet einen Reset String an das Modem Dieser String ist vom verwendeten Modem abh ngig Bei Hayes kompatiblen Modems lautet dieser String ATZ Mit dem f lush Befehl werden alle noch im Eingabepuffer befindlichen Antworten des Modems weggeworfen Anderenfalls k nnte das einem reset folgende Dialog Script verwirrt sein weil es die OKs fr herer Befehle vorfinden w rde Mit dem init Befehl w hlen Sie einen Initialisierungs String der an das Modem geschickt wird bevor gew hlt wird Die Standardeinstellung f r Hayes Modems lautet ATEO QO V1 X1 womit die Ausgabe Echo von Befehlen und langen Ergebniskodes unterdr ckt wird und die Blindwahl keine Pr fung des W hltons aktiviert wird Schlie lich sendet der dial Befehl einen Initialisierungs String an das Modem und w hlt den anderen Rechner an Der Standard W hlbefehl f r Hayes Modems lautet ATD echo und term Der echo Befehl dient als Debugging Hilfe Mit echo on werden von dip alle an das serielle Ger t geschickten Daten auch auf der Konsole ausgegeben Diese Option k nnen Sie mit dem Befehl echo off wieder abschalten dip erlaubt Ihnen den Script Modus kurzfristig zu verlassen und den Terminalmodus zu verwenden In diesem Modus arbeitet dip wie ein normales Terminalprogramm das Daten an die serielle Leitung schickt und von ihr liest Mit Ctrl setzen Sie die Abarbeitung der Skripten fort Der
221. efindet Aus diesem Grund sendet erdos das Datagramm an das Default Gateway sophus das sich nun vor die gleiche Aufgabe gestellt sieht sophus erkennt da sich quark nicht in einem der Netzwerke befindet mit denen es direkt verbunden ist Es mu also ein weiteres Gateway finden an das es das Datagramm weiterleiten kann Die richtige Wahl w re niels das Gateway des physikalischen Instituts Daher ben tigt sophus einige Informationen um zu wissen welche Zielnetze ber welche Gateways zu erreichen sind Die Routing Informationen die IP dabei verwendet sind in einer Tabelle zu finden die Netzwerke mit Gateways verbindet ber die sie zu erreichen sind Ein sog Catch All Eintrag die Default Route mu ebenfalls vorhanden sein Dieses Gateway wird mit dem Netzwerk 0 0 0 0 assoziiert Alle Pakete die an ein unbekanntes Netzwerk gehen werden ber dieses Gateway verschickt Auf sophus w rde die Tabelle also wie folgt aussehen Netzwerk Gateway Interface 149 76 1 0 fddid 149 76 2 0 149 76 1 2 fddiO 149 76 3 0 149 76 1 3 fddiO 149 76 4 0 eth0 149 76 5 0 149 76 1 5 fddiO 0 0 0 0 149 76 1 2 fddiO Routen zu einem Netzwerk mit dem sophus direkt verbunden ist ben tigen kein Gateway In der Gateway Spalte steht an dieser Stelle ein Bindestrich Routing Tabellen k nnen auf unterschiedliche Weise aufgebaut werden Bei kleineren LANs ist es wahrscheinlich am effektivsten die Tabelle von Hand zu erstellen und sie dann w hrend d
222. eh ren Archiviert doexpire etwa einen Artikel aus comp sources unix speichert es diesen im Verzeichnis comp sources unix unter dem Archiv Verzeichnis Wenn dieses noch nicht existiert wird es automatisch erzeugt Das Archiv Verzeichnis selbst wird allerdings nicht automatisch erzeugt In der Datei explist gibt es zwei spezielle Eintr ge auf die sich doexpire verl t Anstelle einer Liste mit News Gruppen verwenden sie die Schl sselw rter bounds und expired Der bounds Eintrag enth lt die Standardwerte der drei oben beschriebenen Eintr ge f r das zeiten Feld Im expired Feld wird festgelegt wie lange C News an Zeilen aus der history Datei festh lt Dies ist notwendig weil C News Zeilen aus der history Datei nicht automatisch entfernt wenn der oder die entsprechenden Artikel gel scht wurden Statt dessen wird die Zeile behalten falls noch eine Kopie des Artikels nach diesem Datum eintreffen sollte Falls Sie von nur einer Site mit News versorgt werden k nnen Sie diesen Wert klein halten In UUCP Netzen ist es ratsam ihn auf ein paar Wochen zu setzen abh ngig von den Verz gerungen mit denen News von diesen Sites bei Ihnen eintreffen Ein Beispiel einer solchen explist Datei mit ziemlich kurzen Zeitintervallen ist nachfolgend aufgef hrt history Zeilen zwei Wochen halten Niemand bekommt mehr als drei Monate expired x 14 bounds X 0 1 90 Gruppen die wir l nger halten wollen als den Rest comp os linux
223. ehl hostname gesetzt Um den Hostnamen auf foo zu setzen rufen Sie so auf hostname foo Es ist tiblich hier den unqualifizierten Namen ohne jede Domain Angabe zu verwenden Die Rechner der Virtuellen Brauerei k nnten beispielsweise vlager vbrew com vale vbrew com usw hei en Das sind ihre offiziellen voll qualifizierten Hostnamen Die jeweils erste Komponente wird nun oft f r den lokalen Hostnamen benutzt wie z B vlager Da dieser lokale Name aber h ufig dann verwendet wird wenn eine Applikation die IP Adresse des Rechners auf dem sie l uft herausfinden will m ssen Sie sicherstellen da der Resolver diesen Namen kennt Das bedeutet im allgemeinen da Sie diesen Namen in der Datei etc hosts eintragen m ssen mehr dazu gleich Manche Leute schlagen vor mit dem Kommando domainname dem Kernel die Domain Komponente des Hostnamens mitzuteilen so da man anschlie end die Ausgabe von hostname und domainname einfach nur kombinieren m te um wieder den vollst ndigen Namen zu erhalten Das ist bestenfalls zur H lfte richtig da der Befehl domainname eigentlich nur die NIS Domain Ihres Systems festlegt die mit der DNS Domain der Ihr Rechner angeh rt nicht viel zu tun haben mu NIS wird in Kapitel 10 Das Network Information System behandelt Neuere Versionen des hostname Befehls sind in der Lage den voll qualifizierten Hostnamen aus dem lokalen Namen abzuleiten IP Adressen zuweisen Wenn Sie Ihren Rechner f
224. ei der Datei etc passwd gef hrlich um so mehr wenn Sie nicht mit Shadow Pa w rtern arbeiten TFTP wird blicherweise von Clients ohne eigenes Diskettenlaufwerk und von X Terminals genutzt um deren Kode vom einem Bootserver herunterzuladen Mu tftpd aus diesem Grund ausgef hrt werden sollten Sie sicherstellen da Sie den Zugriff nur auf solche Verzeichnisse erlauben aus denen die Clients die entsprechenden Dateien lesen Diese Verzeichnisse k nnen Sie in der tffpd Kommandozeile angeben was in der zweiten tftp Zeile des Beispiels zu erkennen ist Die tcpd Zugriffs Kontrolleinrichtung Weil das Erweitern eines Computers um den Netzwerkzugriff viele Sicherheitsrisiken in sich birgt sind die Anwendungen so entwickelt worden da sie sich vor verschiedenen Arten von Angriffen sch tzen K nnen Allerdings sind einige Sicherheitsmerkmale mangelhaft was der RTM Internet Wurm auf drastische Weise demonstriert hat oder es wird nicht unterschieden zwischen einem sicheren Host von dem Anforderungen nach einem bestimmten Service akzeptiert werden k nnen und einem unsicheren Host dessen Anforderungen abgelehnt werden m ssen Die Dienste finger und tftp haben wir oben ja bereits angesprochen Sicher w rden Sie den Zugriff auf diese Dienste gerne auf vertrauensw rdige Hosts beschr nken was aber mit dem normalen Setup nicht m glich ist bei dem inetd den Dienst entweder allen Clients anbietet oder keinem Ein f r solche F lle n tzl
225. ei unserer oben aufgef hrten Beispieldatei ist c3po also auf die Verwendung seiner eigenen IP Adresse eingeschr nkt Ist das Adre feld leer ist jede Adresse erlaubt Wird als Wert eingetragen wird IP f r diesen Client gar nicht erst initialisiert Die dritte Zeile in unserer chap secrets erlaubt es jedem Host einen PPP Link mit vlager aufzubauen weil das Sternchen als Platzhalter f r jeden beliebigen Hostnamen steht Die einzige Voraussetzung ist da er das Secret kennt und die Adresse von pub vbrew com verwendet Eintr ge mit sochen Platzhaltern Wildcards k nnen an jeder beliebigen Stelle in der Secrets Datei stehen weil pppd immer den Eintrag verwendet der am ehesten zu einem Server Client Paar pa t pppd ben tigt m glicherweise bei der Bildung von Hostnamen etwas Hilfe Wie bereits vorher erl utert ist der Name des anderen Host immer im CHAP Anforderungs oder Antwortpaket enthalten Der lokale Hostname wird standardm ig durch den Aufruf der Funktion gethostname 2 ermittelt Wenn Sie den Systemnamen auf Ihren unqualifizierten Hostnamen gesetzt haben m ssen Sie pppd mit der Option domain zus tzlich noch den Domainnamen bekanntgeben pppd domain vbrew com Das h ngt den Domainnamen der Brauerei bei allen authentizierungsbezogenen Aktivit ten an vlager an Andere Optionen mit denen Sie den lokalen Hostnamen f r pppd anpassen k nnen sind usehostname und name Wenn Sie die lokale IP Adresse mit Hilfe von l
226. eichzeitig verwenden Mit NYS einen NIS Client einrichten Den Rest dieses Kapitels verbringen wir mit der Konfiguration eines NIS Client Im ersten Schritt sollten Sie NYS mitteilen welcher Server f r den NIS Service verwendet werden soll Den Namen des Servers k nnen Sie in die Konfigurations Datei etc yp conf eintragen Eine sehr einfache Datei f r einen Host des Winzerei Netzwerks w rde wie folgt aussehen vp conf YP Konfiguration f r NYS Library domainname winery server vbardolino Die erste Zeile teilt Ihrem Host mit da er zur NIS Domain winery geh rt Fehlt dieser Eintrag verwendet NYS den Domainnamen den Sie Ihrem System mit dem Befehl domainname zugewiesen haben Die server Zeile benennt den zu verwendenden NIS Server Nat rlich mu die zu vbardolino geh rende IP Adresse in hosts eingetragen sein Alternativ k nnen Sie auch direkt die IP Adresse in der server Anweisung angeben In der oben aufgef hrten Form weist der server Befehl NYS an den angegebenen Server zu verwenden unabh ngig von der aktuellen NIS Domain Wenn Sie sich aber mit Ihrem Rechner h ufig in unterschiedlichen Domains bewegen wollen Sie die Informationen zu den verschiedenen Domains ebenfalls in Ihrer yp conf festhalten Sie k nnen Informationen zu Servern verschiedener NIS Domains in yp conf speichern indem Sie den NIS Domainnamen im server Befehl mit angeben F r einen Laptop k nnte die obige Beispieldatei etwa wie folgt aussehen
227. eine breite Palette von Verwaltungs Tools bereitstellt Einige wie beispielsweise newsdailysind fiir den regelm igen Betrieb aus cron heraus gedacht Die Verwendung dieser Skripten reduziert die Anforderungen an die t gliche Pflege Ihrer C News Installation ganz betr chtlich Wenn nicht anders erw hnt sind diese Befehle in usr lib news bin maint zu finden Denken Sie daran diese Befehle nur als news auszuf hren Die Ausf hrung dieser Befehle als Superuser kann dazu f hren da die Dateien von C News nicht mehr gelesen werden K nnen newsdaily Der Name sagt es bereits F hren Sie es einmal t glich aus Es ist ein wichtiges Script mit dem Sie Ihre Log Dateien klein halten wobei jeweils Kopien der letzten drei L ufe aufgehoben werden Es versucht auch Anomalien wie alte Batches in ein oder ausgehenden Verzeichnissen oder Postings an unbekannte oder moderierte News Gruppen etc zu erkennen Daraus resultierende Fehlermeldungen werden ber E Mail an den Newsmaster geschickt newswatch Dieses Script sollte regelm ig etwa einmal st ndlich ausgef hrt werden um Anomalien im News System zu entdecken Es ist f r die Erkennung von Problemen gedacht die einen unmittelbaren Einflu auf den Betrieb des News Systems haben Ein Problembericht wird dann per E Mail an den Newsmaster geschickt Uberpriift werden Dinge wie alte Lock Dateien die nicht entfernt wurden unbeaufsichtigte Eingabe Batches und knapper Festplattenspeicher addgro
228. eine explizite Liste angegeben Die obige Liste enth lt den voll qualifizierten sowie den unqualifizierten Hostnamen und den Domainnamen selbst Auf diese Weise erkennt smail janet vbrew com als lokale Adresse und liefert die Nachricht an janet aus Die Variable auth_domains bestimmt die Domains f r die vstout verantwortlich zeichnet Erh lt smail eine an host vbrew com adressierte Mail wobei host aber keine existierende lokale Maschine benennt lehnt es die Nachricht ab und schickt sie zur ck an den Absender Ist dieser Eintrag nicht vorhanden wird jede solche Nachricht an den Smart Host zur ckgeschickt der sie wieder an vstout schickt und so weiter Gl cklicherweise gibt es ein Feature namens Maximum Hop Count mit dem die Nachricht irgendwann doch ausrangiert wird D smail betreiben Zuerst m ssen Sie entscheiden ob smail als separater D mon laufen soll oder ob inetd den SMTP Port verwalten soll und smail nur ausf hrt wenn eine SMTP Verbindung von einem Client angefordert wird blicherweise ziehen Sie den D mon Betrieb auf dem Mail Server vor weil das die Maschine wesentlich weniger belastet als der wiederholte Start von smail bei jeder neuen Verbindung Weil der Mail Server auch die meiste eingehende Post direkt an die Benutzer verteilt wird der inetd Betrieb f r die meisten anderen Hosts gew hlt Welchen Betriebsmodus Sie f r jeden einzelnen Host auch w hlen Sie m ssen die folgende Zeile immer in Ihrer etc service
229. einfach um neue Tools f r Ihre pers nlichen Bed rfnisse erweitern k nnen Aufgerufen werden sie ber eine Pipe Die Liste der Artikel wird dem Batcher ber die Standardeingabe bergeben der daraus den Batch erzeugt und an die Standardausgabe weiterleitet Diese wird ber eine Pipe an den Muncher weitergeleitet und so weiter Eine Beispieldatei ist nachfolgend aufgef hrt batchparms Datei f r die Brauerei site gr e max batcher muncher transport dem Feen Tess essen A E essen default 100000 22 batcher compcun viauux swim 10000 10 batcher nocomp viauux News und Expiring Bei B News wurden alte Artikel mit Hilfe des Programms expire entfernt Als Argumente wurden eine Liste von News Gruppen sowie eine Zeitspanne bergeben nach denen Artikel gel scht werden sollten Um verschiedene Hierarchien unterschiedlich lange vorzuhalten mu te man ein Script schreiben das expire f r jede Hierarchie einzeln aufrief C News bietet Ihnen hierf r eine bequemere L sung In einer Datei namens explist k nnen Sie News Gruppen zusammen mit den Zeitintervallen nach denen jeweils gel scht werden soll festhalten Ein Befehl namens doexpire wird dann blicherweise einmal pro Tag von cron aus gestartet der dann alle Gruppen entsprechend der Liste bereinigt Gelegentlich m chten Sie Artikel aus verschiedenen Gruppen behalten selbst wenn die Ablaufzeit bereits berschritten wurde Beispielsweise k nnten Sie alle Programme aus comp s
230. einige versteckte Dateien 16 im Spool Verzeichnis die auch uucp geh ren m ssen uucico behauptet andauernd Wrong time to call Das bedeutet wahrscheinlich da Sie im Systemeintrag in sys keinen t ime Eintrag spezifiziert haben der bestimmt wann ein System angerufen werden darf Vielleicht haben Sie aber auch die Zeit so eingestellt da ein Anruf momentan einfach nicht erlaubt ist Wird keine Zeitangabe gemacht setzt uucico voraus da das System niemals angerufen werden kann uucico beschwert sich site is already locked Das bedeutet da uucico im Verzeichnis var spool uucp eine Lock Datei f r das andere System entdeckt hat Die Lock Datei k nnte von einem fr heren Anruf zu diesem System stammen der abgest rzt ist oder sonstwie abrupt beendet wurde Es ist aber auch durchaus m glich da ein anderer uucico Proze irgendwo im Speicher sitzt und versucht das entfernte System anzurufen und dabei im Chat Skript steckengeblieben ist etc Wenn dieser Proze die Verbindung nicht erfolgreich herstellen kann brechen Sie ihn mit einem Hangup Signal ab und entfernen Sie alle Lock Dateien die von ihm briggeblieben sind Ich kann die Verbindung mit der anderen Site herstellen aber das Chat Skript schl gt fehl Sehen Sie sich den Text an den Sie von der anderen Site empfangen Wenn er unverst ndlich ist kann es sich um ein Geschwindigkeitsproblem handeln Anderenfalls sollten Sie pr fen ob er wirklich mit dem bereinstimmt
231. eitergehende Informationen schlagen Sie deshalb bitte in Kapitel 4 Konfiguration der seriellen Hardware nach Fu noten 1 Die IRQs 2 und 9 bezeichnen denselben Kanal Der PC besitzt zwei kaskadierte Interrupt Bausteine mit jeweils 8 Kan len wobei der zweite Baustein mit IRQ2 des ersten verbunden ist 2 Neuere Kernel Versionen bieten auch Unterst tzung f r einen Paketfilter der z B den Zugriff bestimmter Hosts auf diverse Netzwerkdienst einschr nken kann 3 4 5 6 7 8 Zweck der bung ist es eine Fragmentierung der Pakete auf Verbindungen zu vermeiden die keine so gro en Pakete transportieren k nnen Dieser Treiber l t sich auch als ladbares Kernel Modul einsetzen Aus diesem Grunde wird das d nne Ethernet auch oft 10base2 genannt im Gegensatz zum Thicknet 10base5 das eine Maximall nge von 500 Metern hat wie auch im Gegensatz zu Twisted Pair 10baseT Paul k nnen Sie unter der Adresse gpg109 rsphysse anu edu au erreichen Sie ist zusammen mit anderen Patches f r Laptops auf tsx 11 mit edu im Verzeichnis packages laptops erh ltlich NCSA telnet ist ein beliebtes Programm f r DOS PCs das TCP IP ber Ethernet und PLIP bietet und telnet und ftp unterst tzt Inhaltsverzeichnis Kapitel 2 Kapitel 4 Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber dies
232. eld dieses RR enth lt den kanonischen Host Namen Dieser RR legt einen sogenannten Mail Exchanger f r die angegebene Domain fest Mail Exchanger werden ausf hrlich in Abschnitt Mail Routing im Internet in Kapitel 13 Elektronische Post beschrieben Die Syntax eines MX Records sieht so aus domain tt1 class MX preference host Das weist host als Mail Exchanger f r domain aus Jedem Exchanger ist eine ganzzahlige Pr ferenz zugeordnet Ein Mail Transportprogramm das ein Nachricht an domain ausliefern m chte probiert alle als Exchanger eingetragenen Hosts der Reihe nach durch bis es sie erfolgreich bertragen kann Dabei beginnt es bei dem MX mit der niedrigsten Pr ferenz und arbeitet die Liste in aufsteigender Reihenfolge ab HINFO Dieser Record enth lt Informationen ber die Hard und Software des Systems Seine Syntax ist domain tti class HINFO hardware software Das hardware Feld beschreibt die Hardware auf der das System l uft in einem bestimmten Format Der RFC Assigned Numbers gegenw rtig ist RFC 1340 die aktuelle Version enth lt eine Liste g ltiger Namen die Sie in diesem Feld eintragen k nnen Wenn das Feld Leerzeichen enth lt m ssen sie in doppelte Anf hrungszeichen gesetzt werden Das Feld software bezeichnet das Betriebssystem des Hosts Auch hier sollten g ltige Namen aus RFC 1340 gew hlt werden Die Master Dateien In den Beispielen 6 3 bis 6 6 sehen Sie Beispieldateien f r den Name S
233. eleitet werden usr local lib mail uucpxtable Nachrichten an joe sesame com werden zu sesame joe umgeschrieben und daher ber UUCP ausgeliefert sesame sesame com pathtable pathtable wird verwendet um Routen zu entfernten Hosts oder Netzwerken explizit zu definieren pathtable verwendet die gleiche Syntax wie pathalias und sollte alphabetisch sortiert sein Die beiden in einer Zeile auftretenden Felder sollten durch einen echten Tabulator voneinander getrennt sein da sich dbm ansonsten beschweren k nnte Die meisten Systeme ben tigen keine pathtable Eintr ge usr local lib mail pathtable dies ist eine Pfaddatei die eine pathalias Syntax verwendet und es Ihnen erlaubt Nachrichten ber den direkten UUCP Pfad zu Ihren UUCP Nachbarn zu transportieren so da diese Nachrichten nicht erst den langen Weg ber Ihren Smart Host nehmen m ssen verwenden Si chte Tabulatoren sonst k nnte sich m4 beschweren Mails werden ber eine oder mehrere dazwischenliegende Sites an in entferntes System geschickt dabei wird UUCP Adressierung verwendet same ernie s ernie Weiterleitung zu einem System das der UUCP Nachbar einer erreichbaren Internet Site ist wim s swim nachfolgend werden alle Nachrichten f r zwei Netzwerke ber zwei verschiedene Gateways verschickt sehen Sie den f hr
234. ellt Wenn das procfs gemountet ist k nnen Sie seine Dateien wie die jedes anderen Dateisystems auflisten oder ihren Inhalt auslesen Typische Beispiele sind die Dateien loadavg die die Systemauslastung enth lt und meminfo die die aktuelle Belegung des System und Swap Speichers anzeigt Dem f gt der Netzwerk Kode das Verzeichnis net hinzu Es enth lt eine Reihe von Dateien die Dinge wie die ARP Tabellen den Zustand aller TCP Verbindungen und die Routing Tabellen enthalten Die meisten Administrations Werkzeuge aus dem Netzwerkbereich erhalten ihre Informationen aus diesen Dateien Das procfs wird gew hnlich w hrend des Sytemstarts am Verzeichnis proc gemountet Die einfachste Methode ist folgende Zeile in etc fstab einzuf gen Geraet Verzeichnis Typ Flags none proc proc defaults Anschlie end m ssen Sie nur noch den Befehl mount proc von Ihrer etc rc Datei aus aufrufen Heutzutage ist procfs in den meisten vorkompilierten Kerneln bereits eingebunden da es auch von anderen Dienstprogrammen wie ps benutzt wird Wenn Ihr Kernel procfs wider Erwarten nicht enthalten sollte sehen Sie eine Meldung wie mount fs type procfs not supported by kernel In diesem Falle m ssen Sie einen neuen Kernel bauen und mit y antworten wenn Sie nach Unterst tzung f r das procfs gefragt werden Installation der Programme ER Wenn Sie eine der vorkonfigurierten Linux Distributionen benutzen enth lt sie sehr wahrscheinlich die
235. em Administrators Guild SAGE beitreten die von Usenix unterstiitzt wird Das Hauptziel von SAGE ist die Etablierung der Systemadministration als ernsthaften Beruf SAGE bringt System und Netzwerk Administratoren zusammen um die berufliche und technische Entwicklung zu f rdern Probleme und deren L sungen zu verbreiten Auch die Diskussion zwischen Benutzern Managern und Anbietern zu Themen der Systemadministration kommt nicht zu kurz Nachfolgend einige aktuelle SAGE Initiativen e Gemeinsam mit USENIX Sponsoring der j hrlich stattfindenden sehr erfolgreichen Systemadministrations Konferenzen LISA e Ver ffentlichung der von Tina Darmaohray herausgegebenen Job Descriptions for System Administrators Dies ist der erste in einer Reihe praktischer B cher und Ressourcen F hrer die sich mit Themen und Techniken der Systemadministration besch ftigen e Aufbau einer Archiv Site ftp sage usenix org mit Dokumenten von Systemadministrations Konferenzen sowie sysadmin nahen Dokumenten e Aufbau von Arbeitsgruppen zu f r Systemadministratoren wichtigen Bereichen wie Jobs Ver ffentlichungen Verordnungen elektronische Informationsverteilung Aus und Weiterbildung Anbietern und Standards Wenn Sie mehr ber die USENIX Association und SAGE erfahren wollen wenden Sie sich an das B ro der USENIX Association in den USA Telefon 001 510 528 8649 oder per E Mail an office usenix org Elektronische Informationen k nnen Sie ber
236. emen GMU Groucho Marx Universitat Eine fiktive Universitat die als Beispiel in diesem Buch verwendet wird GNU GNU s not Unix Dieses rekursive Akronym ist der Name eines Projekts der Free Software Association Ziel ist die Bereitstellung einer Reihe von UNIX Tools die zueinander passen und kostenlos kopiert und benutzt werden diirfen GNU Software darf unter den Bedingungen der sog GNU General Public License GPL auch Copyleft genannt verwendet werden Die GPL ist im Kapitel Anhang C Copyright und Lizenzinformationen abgedruckt HoneyDanBer Der Name einer UUCP Variante Siehe auch BNU Host Ganz allgemein ein Netzwerk Knoten Etwas was in der Lage ist Netzwerk Nachrichten zu empfangen und zu versenden Das ist tiblicherweise ein Computer aber auch X Terminals oder intelligente Drucker sind denkbar ICMP Internet Control Message Protocol Ein Netzwerk Protokoll das von IP verwendet wird um Informationen tiber Fehler an den sendenden Host zuriickzugeben etc IEEE Institute of Electrical and Electronics Engineers Noch eine Standardisierungs Organisation Aus Sicht des UNIX Benutzers ist deren vielleicht wichtigste Errungenschaft der POSIX Standard Dieser definiert verschiedene Aspekte von UNIX Systemen angefangen von Interfaces f r Systemaufrufe ber die Semantik bis hin zu Werkzeugen f r die Administration Daneben hat das IEEE auch die Spezifikationen f r Ethernet Token Ring und Token Bus Netzwe
237. en Aber das ist noch nicht alles Stellen Sie sich vor was passiert wenn eine Benutzerin ihr Pa wort ndern m chte Normalerweise w rde sie passwd aufrufen das das neue Pa wort einliest und die lokale passwd Datei aktualisiert Das ist bei NIS unm glich weil die Datei lokal nicht mehr vorhanden ist Da sich Benutzer in den NIS Server einloggen wenn sie das Pa wort ndern wollen ist auch keine L sung NIS stellt aus diesem Grund ein Programm namens yppasswd als Ersatz f r passwd bereit das dieselbe Aufgabe bernimmt wenn NIS pr sent ist Um das Pa wort auf dem Server Host zu ndern ruft es den yppasswdd D mon auf diesem Host ber RPC auf und versorgt ihn mit der aktualisierten Pa wort Information Normalerweise ersetzen Sie das normale Programm durch yppasswd beispielsweise durch die nachstehende Befehlsfolge cd bin mv passwd passwd old In yppasswd passwd ue Gleichzeitig m ssen Sie rpc yppasswdd auf dem Server installieren und ihn von rc inet2 aus starten Auf diese Weise werden die gesamten Klimmz ge von NIS vor den Benutzern versteckt NIS und Shadow Pa w rter verwenden Im NIS in Verbindung mit Shadow Pa wortdateien ist eine etwas trickreiche Angelegenheit Shadow Pa w rter wurden eingef hrt um zu verhindern da normale Benutzer die Pa w rter anderer Anwender selbst im verschl sselten Zustand lesen k nnen Andererseits zwingt NIS sie dazu diese Pa w rter netzwerkweit verf gbar sind wa
238. en Als Minimum ist das Loopback Interface einzurichten und die Aufl sung von Namen zu erm glichen Wenn Sie sich an das Internet anbinden wollen werden Sie nat rlich auch DNS verwenden wollen Die einfachste M glichkeit besteht darin die Adresse irgendeines Name Servers in Ihre resolv conf Datei einzutragen Dieser Server wird dann abgefragt sobald der SLIP Link aktiviert wird Je n her netzwerktechnisch der Server an Ihrem Einw hlpunkt liegt desto besser werden die Antworten sein Allerdings ist diese L sung nicht optimal weil alle Lookups immer noch ber Ihren SLIP PPP Link laufen Wenn Sie sich ber die auf diese Weise verbrauchte Bandbreite Sorgen machen k nnen Sie einen Caching Only Name Server einrichten Dieser bedient keine bestimmte Domain sondern arbeitet als Relais f r alle auf Ihrem Rechner produzierten DNS Anfragen Der Vorteil dieses Schemas liegt darin da ein Cache aufgebaut wird und die meisten Anfragen auf diese Weise nur einmal ber die serielle Leitung laufen Eine named boot Datei f r einen Caching Only Server sieht ungef hr so aus named boot Datei f r Caching Only Server directory var named primary 0 0 127 in addr arpa db 127 0 0 Loopback Netz cache F db cache Root Server Neben der Datei named boot m ssen Sie auch eine Datei namens db cache einrichten die eine g ltige Liste aller Root Name Server enth lt Wie das geht wird am Ende des Kapitels 6 Resolver und Name Server beschrieben S
239. en die Sie m glicherweise verwenden m chten rsize n und wsize n Bestimmt die bei Schreib bzw Leseanforderungen von NFS Clients verwendete Datagramm Gr e Im Moment ist diese aufgrund der oben beschriebenen Einschr nkungen in der UDP Datagramm Gr e auf 1024 Byte voreingestellt timeo n Bestimmt die Zeit in Zehntelsekunden die ein NFS Client auf den Abschlu einer Anforderung wartet Der voreingestellte Wert ist 7 0 7 Sekunden hard Markiere dieses Volume explizit als hart gemountet Per Voreinstellung aktiviert soft Weiches Mounten des Verzeichnisses im Gegensatz zu hartem Mounten intr Unterbrechung von NFS Aufrufen ber Signale m glich N tzlich wenn ein Server nicht antwortet und der Client abgebrochen werden mu Mit Ausnahme von rsize und wsize wirken sich all diese Optionen auf das Verhalten des Client aus wenn der Server kurzfristig nicht erreichbar sein sollte Sie spielen auf folgende Weise zusammen Sendet der Client eine Anforderung an den NFS Server erwartet er da die Operation innerhalb einer bestimmten Zeit abgeschlossen ist Diese Zeit kann mit der Option timeout festgelegt werden Wird innerhalb dieser Zeit keine Best tigung empfangen kommt es zu einem sogenannten kleinen Timeout Die Operation wird nun wiederholt wobei das Timeout Intervall verdoppelt wird Wird der maximale Timeout von 60 Sekunden erreicht tritt ein gro er Timeout auf Per Voreinstellung gibt ein Client bei einem sch
240. en s oder S verwendet werden Steht diese Option f r sich allein versucht uucico alle in sys eingetragenen Dateien anzurufen solange dies durch Ruf oder Retry Zeitbeschr nkungen nicht unterbunden wird r0 Startet uucico im Slave Modus Dies ist Standard wenn die Optionen s oder S nicht verwendet werden Im Slave Modus wird davon ausgegangen da entweder die Standard Ein Ausgabe mit einem seriellen Port verbunden ist oder da der mit der Option p angegebene TCP Port verwendet wird x typ X typ Schalte das Debugging f r den angegebenen Typ an Verschiedene Typen k nnen in einer durch Kommata unterteilten Liste angegeben werden Die folgenden Typen sind g ltig abnormal chat handshake uucp proto proto port config spooldir execute incoming und outgoing Mit all werden alle Typen aktiviert Aus Kompatibilit ts Gr nden mit anderen UUCP Implementierungen kann statt dessen auch eine Nummer angegeben werden die das Debugging f r die ersten n Punkte aus der obigen Liste aktiviert Debugging Nachrichten werden in der Datei Debug unter var spool uucp festgehalten UUCP Konfigurations Dateien Im Gegensatz zu einfacheren Daten bertragungs Programmen wurde UUCP so konzipiert da es alle bertragungen automatisch durchf hren kann Ist es einmal korrekt eingerichtet worden ist ein t gliches Eingreifen des Administrators nicht mehr n tig Die f r diesen automatischen Transfer ben tigten Informationen werden in einer
241. en sleep 3 send r n r n w hle seriellen Port Geschwindigkeit auf Maximum setze Modemtyp Modem und TTY r cksetzen Bingabepuffer leeren s SE OSE HE SHE wait ogin 10 if errlvl 0 goto error send Svlager n wait ssword 5 if errlvl 0 goto error send hey joe n wait running 30 if sere lal t 0 goto error wir sind eingeloggt und die andere Seite setzt SLIP auf print Connected to remote with address rmtip default dieser Link ist die Default Route mode SLIP wir wechseln nun auch in den SLIP Modus im Fehlerfall hierhin verzweigen error print SLIP to Sremote failed Nachdem die Verbindung zu cowslip steht und SLIP aktiviert ist trennt sich dip vom Terminal ab und geht in den Hintergrund Sie k nnen dann die normalen Netzwerkdienste ber den SLIP Link benutzen Um die Verbindung zu beenden m ssen Sie den dip Befehl mit der Kommandozeilen Option k aufrufen Damit wird ein Hangup Signal an dip gesendet wobei die Proze ID verwendet wird den dip in der Datei etc dip pid eingetragen hat dip k Bei der von dip zur Verfiigung gestellten Script Sprache bezeichnen Schliisselworte denen ein Dollarzeichen vorangestellt ist immer einen Variablennamen dip besitzt eine ganze Reihe vordefinierter Variablen die nachfolgend noch aufgef hrt werden Beispielsweise enthalten remote und local die Hostnamen der f r den SLIP Link verwendeten entfernten bzw lokalen Hosts Bei den ersten beid
242. en zwischen zwei Hosts im Netzwerk nicht mehr als vier Repeater verwendet werden Bridges und Router sind da schon etwas aufwendiger Sie analysieren die eingehenden Daten und leiten sie nur dann weiter wenn sich der empfangende Host nicht im lokalen Ethernet befindet Ethernet arbeitet wie ein Bus System bei dem ein Host Pakete oder Frames mit einer Gr e von bis zu 1500 Byte an einen anderen Host in demselben Ethernet bertragen kann Ein Host wird dabei ber eine sechs Byte lange Adresse angesprochen die in die Firmware der Ethernet Karte fest eingetragen ist Diese Adressen werden blicherweise als eine Sequenz von zweistelligen Hexadezimalzahlen geschrieben die jeweils durch Doppelpunkte voneinander getrennt werden beispielsweise aa bb cc dd ee ff Ein von einem Rechner ausgesandter Frame wird von allen vorhandenen Rechnern registriert aber nur der Ziel Host liest das Paket und verarbeitet es Versuchen zwei Stationen zur gleichen Zeit zu senden tritt eine sog Kollision auf Diese Kollision wird dadurch aufgel st da beide Stationen den Sendevorgang abbrechen und einige Augenblicke sp ter wiederholen Andere Arten von Hardware Bei gr eren Installationen wie an der Groucho Marx Universit t ist Ethernet blicherweise nicht die einzig verwendete Ausr stung Bei der GMU sind die LANs aller Institute mit dem Universit ts Backbone verbunden einem Glasfaserkabel ber das FDDI Fiber Distributed Data Interface l uft FDDI
243. en Befehlszeilen im Beispiel Script werden ger Befehle verwendet mit denen bei dip Variablen gesetzt werden In diesem Fall wird der entfernte und der lokale Hostname auf vlager bzw cowslip gesetzt In den n chsten f nf Befehlszeilen werden die Terminalleitung und das Terminal eingerichtet reset sendet einen Reset String an das Modem bei Hayes kompatiblen Modems ist dies der ATZ Befehl Der n chste Befehl leert den Eingabepuffer so da der Login Dialog korrekt funktionieren kann Dieser Dialog geht ist ziemlich simpel dip w hlt einfach 41988 die Telefonnummer von cowslip und loggt sich unter dem Account Svlager mit dem Pa wort hey joe ein Der wait Befehl veranla t dip auf die Zeichenkette zu warten die als erstes Argument bergeben wurde Das zweite Argument bestimmt die Zeit die auf diese Zeichenkette gewartet werden soll Die in der Login Prozedur eingestreuten if Befehle pr fen ob w hrend der Ausf hrung irgendwelche Fehler aufgetreten sind Die nach dem Einloggen noch verbleibenden Befehle sind default der den SLIP Link als Default Route f r alle Hosts definiert und mode der den SLIP Modus f r diese Leitung aktiviert und das Interface und die Routing Tabelle f r Sie konfiguriert dip Referenz Obwohl es so weit verbreitet ist ist dip bisher nicht besonders gut dokumentiert Dieser Abschnitt enth lt daher eine Referenz zu den meisten dip Befehlen Sie erhalten eine bersicht aller Befehle indem Sie dip im Testmodus
244. en Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 4 Konfiguration der seriellen Hardware Ger chten zufolge soll es dort drau en in Netzland Leute geben die nur einen PC besitzen und auch nicht das n tige Kleingeld f r einen 2Megabit Anschlu ans Internet haben Um trotzdem ihre t gliche Dosis an Mail und News zu bekommen benutzen sie SLIP Links UUCP Netze und Mailboxen die auf dem normalen Telefonnetz aufbauen 1 Dieses Kapitel soll all den Leuten helfen die ihre Netzverbindung mit Hilfe von Modems aufrechterhalten Es gibt allerdings viele Details die dieses Kapitel nicht abdecken kann z B die Konfiguration eines Modems zwecks Einw hlens in Ihr System All diese Themen werden im Serial HOWTO von Greg Hankins 1 behandelt das regelm ig nach comp os linux answers gepostet wird Software f r Modem Verbindungen Unter Linux gibt es eine ganze Reihe von Kommunikations Programmen Viele von ihnen sind einfache Terminal Programme die dem Benutzer bzw der Benutzerin erlauben sich in ein anderes System einzuw hlen als s e er bzw sie vor einem ganz gew hnlichen Terminal Das traditionelle Terminal Programm unter UNIX ist kermit es ist allerdings etwas spartanisch Es gibt wesentlich komfortablere Programme die Nummernverzeichnisse Script Sprachen zum Anw hlen und Einloggen in andere S
245. en Links besser auszunutzen Ein anderes serielles Protokoll ist PPP oder Point to Point Protocol PPP bietet gegen ber SLIP eine ganze Reihe weiterer Features einschlie lich einer berpr fung der Zugangsberechtigung Der Hauptvorteil gegen ber SLIP liegt darin da es nicht auf den Transport von IP Datagrammen beschr nkt ist sondern so entwickelt wurde da beliebige Datagramm Arten bertragen werden k nnen Transmission Control Protocol TCP Mit dem bertragen von Datagrammen von einem Host zum anderen ist es nicht getan Wenn Sie sich in quark einloggen wollen Sie eine zuverl ssige Verbindung zwischen Ihrem rlogin Proze auf erdos und dem Shell Proze auf quark Das bedeutet aber da die bertragenen Informationen vom Sender in Pakete aufgeteilt und vom Empf nger wieder zu einem richtigen Datenstrom zusammengesetzt werden m ssen So trivial Ihnen das auch vorkommen mag so beinhaltet diese Aufgabe doch eine Reihe kritischer Aspekte Eine sehr wichtige Sache die Sie ber IP wissen sollten ist da es absichtlich nicht zuverl ssig ist Stellen Sie sich vor da 10 Leute in Ihrem Ethernet gleichzeitig anfangen die neueste Release von XFree86 vom FTP Server der GMU herunterzuladen Die Menge der zu bertragenden Daten k nnte f r das Gateway zuviel sein weil es zu langsam oder nicht ausreichend mit Speicher best ckt ist Wollen Sie nun ein Paket an quark bertragen k nnten die Puffer von sophus gerade voll sein und
246. en Sie hier Kapitel 15 Sendmail IDA Eine Einfuhrung in Sendmail IDA Es wird behauptet da man kein echter UNIX Systemadministrator sei solange man noch keine sendmail cf Datei editiert hat Es wird auch behauptet da man verr ckt sei wenn man es ein zweites Mal tut sendmail ist ein unglaublich m chtiges Programm F r die meisten Leute ist es aber auch unglaublich schwer zu erlernen und zu verstehen Jedes Programm dessen definitive Referenz 792 Seiten lang ist schreckt die meisten Leute zu Recht ab Sendmail IDA ist anders Es befreit Sie davon die ewig kryptische sendmail cf Datei bearbeiten zu m ssen und erlaubt es dem Administrator die Site spezifische Routing und Adre Konfiguration ber relativ einfache Support Dateien sogenannte Tabellen tables zu erledigen Ein Wechsel zu Sendmail IDA kann Ihnen viele Stunden Arbeit und Stre ersparen Verglichen mit den anderen gro en Mail Transport Agents gibt es nichts was mit Sendmail IDA nicht schneller und einfacher erledigt werden k nnte Typische Aufgaben die auf einer normalen UUCP oder Internet Site anfallen sind einfach zu l sen Normalerweise nur sehr schwer durchzuf hrende Konfigurationen sind einfach zu erzeugen und zu verwalten W hrend dieses Buch entsteht ist die aktuelle Version sendmail5 67b IDA1 5 ber FTP bei vixen cso uiuc edu zu beziehen Unter Linux kann das Programm ohne jegliche Anpassungen kompiliert werden mu Alle Konfigurations D
247. en an nach denen ein sekund rer Server schlie lich alle Zonendaten wegwerfen sollte falls es ihm nicht gelingt den prim ren Server zu erreichen Sie sollten diesen Wert normalerweise auf mindestens eine Woche setzen d h 604800 Sekunden aber auch ein Monat kann durchaus sinnvoll sein Minimum Dies ist der ttl Wert der als Voreinstellung f r RRs gew hlt wird die nicht ausdr cklich einen solchen Wert angeben Der ttl Wert gibt die maximale Zeit an f r die andere Name Server einen RR in Ihrem Cache behalten d rfen Dieser Wert betrifft nur gew hnliche DNS Abfragen und hat nichts mit der Zeit zu tun nach der ein sekund rer Server versuchen sollte die Zoneninformation zu aktualisieren Wenn sich die Topologie Ihres Netzes nicht allzu h ufig ndert d rfte eine Woche oder mehr ein guter Wert sein Wenn sich einzelne RRs h ufiger ndern k nnen Sie diesen jeweils kleinere TTLs individuell zuordnen Wenn sich der Aufbau Ihres Netzes allerdings h ufiger ndert k nnen Sie diesen Wert auch auf einen Tag 86400 Sekunden setzen Dieser Record Typ ordnet einem Host Namen eine Adresse zu Das Datenfeld enth lt die Adresse in dotted quad Schreibweise F r jede Adresse sollte es immer nur einen A Record geben Der in diesem RR benutzte Host Name ist der offizielle oder kanonische Host Name Alle anderen Namen sind Aliase und m ssen mittels eines CNAME Records auf den kanonischen Host Namen abgebildet werden Allerdings ist es dur
248. en aus der active Datei und f gen Sie to my site und to feed site ein Auch junk und control m ssen enthalten sein Die Gruppen to werden normalerweise verwendet um ihave sendme Nachrichten auszutauschen Sie sollten sie aber auf jeden Fall einrichten gleichg ltig ob Sie ihave sendme verwenden wollen oder nicht Ersetzen Sie nun mit den folgenden Befehlen alle Artikelnummern im zweiten und dritten Feld von active cp active active old sed s 0 9 0 9 0000000000 00001 active old gt active rm active old Der zweite Befehl startet sed einen meiner bevorzugten UNIX Befehle Der Aufruf ersetzt zwei Strings von Ziffern durch einen String mit Nullen bzw den String 000001 Zum Schlu m ssen Sie das News Spoolverzeichnis und die f r die ein und ausgehenden News ben tigten Unterverzeichnisse erzeugen cd var spool mkdir news news in coming news out going chown R news news news chmod R 755 news Wenn Sie mit einer lteren Release von C News arbeiten m ssen Sie m glicherweise auch das Verzeichnis out master in Ihrem News Spoolverzeichnis anlegen SE HEHE SHE Wenn Sie einen Newsreader verwenden der nicht aus C News sondern aus einer anderen Distribution stammt als der aus der Sie Ihr C News haben ist es m glich da einige die News in usr spool news und nicht in var spool news spoolen Falls Ihr Newsreader also keine Artikel finden kann erzeugen Sie einen symbolischen Link von usr spool news auf var
249. en f r das Threading von 1000 Artikeln ca 30 Sekunden gebraucht wenn diese direkt von der Platte gelesen werden Erfolgt der Zugriff ber NNTP auf einen ausgelasteten News Server dauert dies etwas ber 5 Minuten Sie k nnen diese Zeit verringern indem Sie Ihre Indexdatei mit der Option u regelm ig aktualisieren oder indem Sie tin mit der Option U aufrufen 1 Normalerweise sichert tin seine Threading Datenbank im Home Verzeichnis des Benutzers unter tin index Das kann eine ziemliche Ressourcen Verschwendung sein weshalb Sie nur eine einzelne Kopie an zentraler Stelle speichern sollten Dies kann erreicht werden indem Sie fin auf Setuid news setzen oder auf einen v llig unprivilegierten Account 2 tin sichert dann alle Thread Datenbanken unter var spool news index F r jeden Dateizugriff oder Shell Aufruf wird die UID dann auf die UID des Benutzers gesetzt der ihn angefordert hat 3 Eine bessere L sung ist die Installation des find Indexierungs D mons der die Indexdateien regelm ig aktualisiert Dieser D mon ist allerdings in keiner der Linux Releases zu finden d h Sie m ssen ihn selbst kompilieren Wenn Sie ein LAN mit einem zentralen News Server betreiben k nnen Sie tind sogar auf diesem Server laufen und die Clients den Index ber NNTP anfordern lassen Dazu ben tigt NNTP eine entsprechende Erweiterung Patches f r nntpd die diese Erweiterung implementieren sind in den fin Sourcen enthalten Manche den Linux Di
250. ended to apply and the section as a whole is intended to apply in other circumstances It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system it is up to the author donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License If the distribution and or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries so that distribution is permitted only in or among countries not thus excluded In such case this License incorporates the limitation as if written in the body of this License 10 The Free Software Foundation may publish revised and or new versions of the General Public License from time to time Such new versions will be similar in spirit to the present version
251. enden werden nur die Message IDs der Artikel zu einer gro en ihave Nachricht zusammengefasst und an die andere Site bertragen Die andere Site liest diese Nachricht und vergleicht sie mit der eigenen History Datei Daraufhin wird in einer sendme Nachricht eine Liste der gew nschten Artikel zur ckgeliefert Nur diese Artikel werden dann bertragen Diese Technik macht nat rlich nur Sinn wenn zwei gro e Sites Daten austauschen die News jeweils ber mehrere unabh ngige Quellen beziehen und sich oft genug pollen so da ein effizienter Flu von News m glich ist Auf Internet Sites wird in der Regel TCP IP basierte Software eingesetzt die das Network News Transfer Protocol NNTP verwendet Diese bertr gt News zwischen verschiedenen Quellen und bietet Usenet Zugriff f r einzelne Benutzer auf anderen Hosts NNTP kennt drei verschiedene Arten der News bertragung Die erste ist eine Echtzeit Version von ihave sendme die als r berschieben pushing von News bezeichnet wird Die zweite Technik ist das r berziehen pulling von News Dabei fordert der Client eine Liste von Artikeln einer bestimmten Newsgruppe oder Hierarchie an die bis zu einem bestimmten Zeitpunkt auf der Serverseite angekommen sind und w hlt dann die aus die in der History Datei nicht gefunden werden konnten Bei der dritten Methode handelt es sich um interaktives Lesen von News Dabei kann Ihr Newsreader Artikel aus angegebenen Newsgruppen empfangen
252. enden Punkt in diesem Beispiel sind uugate und byte spezifische Systeme die als Mail Gateways f r die Pseudo Domains UUCP bzw BITNET dienen Ft UV Bess SHE Bee je nngate groucho edu UUCP byte s mail shift com BITNET ende von pathtable domaintable Mit domaintable wird im allgemeinen ein bestimmtes Verhalten erzwungen nachdem ein DNS Lookup durchgef hrt wurde Diese Tabelle erm glicht es dem Administrator jeweils einen kurzen Spitznamen f r h ufig angesprochene Systeme oder Domains einzugeben der automatisch in den eigentlichen Namen berf hrt wird Sie k nnen die Tabelle auch einsetzen um falsche Host oder Domainnamen durch die richtigen Informationen zu ersetzen Die meisten Sites ben tigen keine domaintable Eintr ge Das folgende Beispiel zeigt wie eine inkorrekte Adresse an die Leute Mail verschicken durch die richtige Adresse ersetzt wird brokenhost richtige domain brokenhost falsche domain aliases Aliase bieten Ihnen eine ganze Reihe von M glichkeiten e Sie bieten einen kurzen bzw bekannten Namen f r Mails an die an eine oder mehrere Personen verschickt werden sollen e Sie f hren ein Programm aus wobei die Nachricht als Eingabe verwendet wird e Sie senden Nachrichten an eine Datei Alle Systeme ben tigen Aliase f r Postmaster und MAILER DAEMON damit sie die Regeln der RFC e
253. endet bei teilweiser bereinstimmung wird er nur verwendet wenn nicht noch ein besserer Eintrag folgt site kann in folgender Form angegeben werden Host Name Der voll qualifizierte Domain Name eines Host Stimmt dieser mit dem kanonischen Host Namen des Client exakt berein wird der Eintrag verwendet und die nachfolgenden Eintr ge werden ignoriert IP Adresse Die IP Adresse in Dotted Quad Notation Stimmt sie mit der IP Adresse des Client berein wird der Eintrag verwendet und die folgenden Zeilen werden ignoriert Domain Name Der als domain angegebene Domain Name Enth lt der Host Name des Client den Domain Namen wird der Eintrag verwendet Netzwerkname Der Name eines in etc networks spezifizierten Netzwerks Der Eintrag wird verwendet wenn die IP Adresse des Client mit der dem Netzwerknamen zugewiesenen Netzwerknummer bereinstimmt Default Der String default gilt f r jeden Client Allgemeinere Eintr ge in der Datei sollten fr h in der Datei eingetragen sein weil alle bereinstimmungen durch sp ter folgende genauere Ubereinstimmungen berschrieben werden Das zweite und dritte Feld beschreiben die dem Client zugebilligten Zugriffsrechte Im zweiten Feld wird bestimmt ob News gepullt read oder durch Pushen xfer bertragen werden d rfen Wird both als Wert verwendet ist beides m glich no unterdr ckt den Zugriff komplett Im dritten Feld wird festgelegt ob der Client Artikel posten d h Artikel mit unvollst ndige
254. endet werden Das Komma zwischen dem Mailer und dem entfernten System teilt ihm mit die Nachricht zur Adre aufl sung und Auslieferung an ada weiterzuleiten mailertable Eintr ge haben das folgende Format Mailer Trennzeichen Vermittlungshost Host_oder_Domain Es gibt eine ganze Reihe m glicher Mailer Sie unterscheiden sich haupts chlich in der Art wie Adressen behandelt werden Typische Mailer sind TCP A TCP IP mit Internet Adressen TCP U TCP IP mit UUCP Adressen und UUCP A UUCP mit Internet Adressen Das Zeichen das den Mailer vom Hostteil links in mailertable trennt bestimmt wie die Adresse von mailertable modifiziert wird Bei einem Ausrufezeichen wird der Hostname des Empfangers entfernt bevor eine Weiterleitung an den Mailer erfolgt Sie k nnen dies verwenden um die Auslieferung von Mail an eine fehlerhaft konfigurierte Site zu erzwingen Ein Komma ver ndert eine Adresse nicht Die Nachricht wird einfach ber den angegebenen Mailer an den angegebenen Verteilerhost weitergeleitet Bei einem Doppelpunkt wird der Hostname des Empf ngers nur entfernt wenn zwischen Ihnen und dem Zielhost noch weitere Hosts liegen Das bedeutet also da foo aus foo bar joe entfernt wird w hrend xyzzy janet unver ndert bleibt Eine wichtige Sache ist da mailertable nur den Envelope neu schreibt um die Nachricht auf das andere System zu bekommen Andere Teile der Nachricht zu ver ndern gilt als unfein weil mit h
255. ens zwei meist mehrere Name Server die alle ben tigten Informationen zu den Hosts in dieser Zone enthalten Um die IP Adresse von erdos zu ermitteln m ssen Sie nur den Name Server der Zone groucho edu ansprechen der Ihnen die ben tigten Daten zur ckliefert Einfacher gesagt als getan werden Sie denken Wie wei ich wie der Name Server an der Groucho Marx Universit t zu erreichen ist F r den Fall da Ihr Computer nicht mit dem Orakel zur Aufl sung von Adressen ausgestattet ist hilft Ihnen DNS auch hier Wenn Ihre Anwendung Informationen ber erdos ermitteln mu tritt es an den lokalen Name Server heran der eine sogenannte iterative Anfrage durchf hrt Er beginnt mit einer Anfrage an einen Name Server f r die Root Domain bei dem er nach der Adresse f r erdos maths groucho edu nachfragt Der Root Name Server erkennt da die Adresse nicht in seine Zust ndigkeitszone f llt sondern in eine unterhalb der edu Domain Er teilt Ihnen daraufhin mit f r weitere Informationen einen Name Server f r die edu Zone anzusprechen und liefert Ihnen eine Liste aller edu Name Server zusammen mit deren Adressen gleich mit Ihr lokaler Name Server geht dann hin und fragt einen dieser Server beispielsweise a isi edu Auf hnliche Weise wie der Root Name Server wei a isi edu da die groucho edu Leute eine eigene Zone betreiben und zeigt auf die entsprechenden Server Der lokale Name Server richtet seine Anfrage nach erdos nun an einen dieser S
256. entsprechenden Glue Records in der Datenbank ihrer bergeordneten Zonen sind in Beispiel 2 4 abgebildet Beispiel 2 3 Ausschnitt aus der Datei named rev f r Netzwerk 149 76 12 76 149 in addr arpa Domain IN SOA niels physics groucho edu janet niels physics groucho edu 940902 360000 3600 3600000 3600 2 IN PTR otto theory physics groucho edu 4 IN PTR quark theory physics groucho edu 5 IN PTR down collider physics groucho edu 6 IN PTR strange collider physics groucho edu Beispiel 2 4 Ausschnitt aus der Datei named rev f r Subnetz 12 76 149 in addr arpa Domain IN SOA vaxl2 gcc groucho edu joe vaxl2 gcc groucho edu 940701 360000 3600 3600000 3600 Subnetz 4 mathematisches Institut 1 4 IN PTR sophus maths groucho edu 17 4 IN PTR erdos maths groucho edu 23 4 IN PTR gauss maths groucho edu Subnetz 12 physikalisches Institut separate Zone 12 IN NS niels physics groucho edu IN NS gauss maths groucho edu niels physics groucho edu IN A 149 76 12 1 gauss maths groucho edu IN A 149 76 4 23 PORT my Aaa D arura aa re gt Eine wichtige Konsequenz des in addr arpa Systems ist da Zonen nur als Obermengen von IP Netzwerken eingerichtet werden k nnen und was noch wichtiger ist da die Netmasks dieser Netzwerke an Byte Grenzen ausgerichtet sein m ssen Alle Subnetze an der Groucho Marx Universit t verwenden die Netmask 255 255 255 0 damit eine i
257. enutzer ID einstellen Dieses Programm mu root geh ren und das Setuid Bit gesetzt haben In diesem Kapitel beschreiben wir ausf hrlich die Konfigurations Dateien von C News und zeigen Ihnen was Sie tun m ssen um Ihre Site am Laufen zu halten News ausliefern Artikel k nnen an C News auf verschiedene Arten bergeben werden Postet ein lokaler Benutzer einen Artikel bergibt der Newsreader ihn blicherweise an den Befehl inews der die Header Informationen dann vervollst ndigt News von anderen Sites gleichg ltig ob ein einziger Artikel oder ein ganzer Stapel Batch werden an den Befehl rnews bergeben der sie im Verzeichnis var spool news in coming ablegt Von dort werden sie zu einem sp teren Zeitpunkt von newsrun bernommen Bei beiden Techniken landet der Artikel aber schlie lich beim Befehl relaynews Bei jedem Artikel berpr ft der relaynews Befehl zuerst ob der Artikel bereits auf der lokalen Site gesehen wurde indem er die Message ID in der Datei history nachschaut Doppelte Artikel werden aussortiert Danach sieht sich relaynews die Header Zeile Newsgroups an um herauszufinden ob die lokale Site Artikel aus einer dieser Gruppen angefordert hat Wenn ja und wenn die News Gruppe in der Datei active aufgef hrt ist versucht relaynews den Artikel im entsprechenden Verzeichnis des News Spoolbereichs zu speichern Wenn das Verzeichnis nicht existiert wird es angelegt Der Message ID des Artikels wird dann in die histo
258. eordnet worden ist gibt ifconfig das Flag BROADCAST aus metric mtu arp arp wert Mit dieser Option k nnen Sie der Schnittstelle einen Metrikwert zuordnen Dieser Wert wird beispielsweise vom Routing Information Protocol RIP ber cksichtigt wenn es Routing Tabellen f r Ihr Netz erstellt 8 Die Default Metrik die ifconfig einem Interface zuweist ist Null Wenn Sie das Routing in Ihrem Netz nicht mit RIP regeln ben tigen Sie diese Option berhaupt nicht aber selbst wenn Sie einen RIP D mon einsetzen werden Sie nur u erst selten Verwendung daf r haben bytes Dies setzt die Maximum Transmission Unit MTU d h die maximale Zahl von Bytes die das Interface in einer Transaktion behandeln kann F r Ethernets liegt der Defaultwert bei 1500 f r SLIP betr gt er 296 Diese Option kann nur f r Broadcast f hige Netz wie Ethernet oder Ham Radio verwendet werden Sie erm glicht die Benutzung von ARP dem Address Resolution Protocol zur Zuordnung von IP Adressen zu physikalischen Adressen F r Broadcast Netze wird sie per Voreinstellung eingeschaltet Ist ARP ausgeschaltet zeigt ifconfig das Flag NOARP Schaltet ARP explizit aus promisc Versetzt die Schnittstelle in den sogenannten promisku sen Modus Auf Broadcast Netzen hat das zur Folge da die Schnittstelle alle Pakete unabh ngig davon empf ngt ob sie f r einen anderen Host bestimmt sind oder nicht Dadurch kann man den Netzwerk Verkehr mit Paketfilt
259. er Bedeutung Jeder Datentransfer den ein Benutzer mit uucp oder uux initiiert wird Job genannt Er besteht aus einem Befehl der auf einem entfernten System ausgef hrt wird und einer Reihe von Dateien die zwischen Sites bertragen werden sollen Einer dieser beiden Teile kann dabei jeweils fehlen Nehmen wir zum Beispiel an Sie haben den folgenden Befehl auf Ihrem Host eingegeben Dieser sorgt daf r da UUCP die Datei netguide ps auf den Host pablo kopiert und dort den Befehl pr ausf hrt mit dem die Datei gedruckt wird S uux r pablo lpr netguide ps UUCP ruft blicherweise das entfernte System nicht direkt an um einen Job auszuf hren sonst K nnten Sie das auch mit kermit erledigen Statt dessen wird der Job vor bergehend zwischengespeichert Diese Technik wird Spooling genannt Der Verzeichnisbaum unter dem die Jobs gespeichert werden wird daher auch Spool Verzeichnis genannt und steht blicherweise unter var spool uucp In unserem Beispiel w rde die Job Beschreibung Informationen zu dem Befehl pr enthalten der ausgef hrt werden soll zum Benutzer der die Ausf hrung angefordert hat sowie zu einer Reihe weiterer Dinge Neben der Job Beschreibung mu UUCP auch die Eingabedatei nerguide ps speichern Der exakte Ort und der Name von Spool Dateien k nnen abh ngig von einigen Optionen w hrend des Kompilierens variieren HDB kompatible UUCPs speichern Spool Dateien blicherweise in einem var spool uucp Unterverzeich
260. er Boot Phase mit Hilfe des route Befehls siehe Die ARP Tabelle an IP zu bergeben Bei gr eren Netzwerken werden sie zur Laufzeit von sog Routing D monen erzeugt und eingerichtet Diese D monen laufen auf zentralen Hosts des Netzwerks und tauschen untereinander Routing Informationen aus um die optimalen Routen zwischen den teilnehmenden Netzwerken zu berechnen Abh ngig von der Gr e des Netzwerks werden verschiedene Routing Protokolle verwendet F r das Routing innerhalb autonomer Systeme wie der Groucho Marx Universit t werden die internen Routing Protokolle verwendet Das bekannteste dieser Protokolle ist RIP oder Routing Information Protocol das im BSD routed Daemon implementiert ist Das Routing zwischen autonomen Systemen mu durch externe Routing Protokolle wie EGP External Gateway Protocol oder BGP Border Gateway Protocol erledigt werden Diese wurden ebenso wie RIP im gated Daemon 3 der University of Cornell implementiert Metrische Werte Beim auf RIP basierenden dynamischen Routing wird der beste Weg zu einem Zielhost oder Netzwerk anhand der Anzahl der Hops gew hlt d h anhand der Zahl von Gateways die ein Datagramm passieren mu bevor es sein Ziel erreicht hat Je k rzer die Route ist desto besser wird sie von RIP bewertet Sehr lange Routen von 16 oder mehr Hops werden als unbrauchbar betrachtet und verworfen Soll RIP verwendet werden um die f r Ihr lokales Netzwerk anfallenden Routing Inform
261. er Brauerei vlager IN A WIZ eA Gd od vlager ifl IN CNAME vlager vlager ist auch der News Server news IN CNAME vlager vstout IN A 172 16 1 2 vale IN A 1721613 Das Ethernet der Kellerei vlager if2 IN A 172 10 2 1 vbardolino IN A 172 16 2 2 vchianti IN A 172 16 2 3 vbeaujolais IN A 172 116 2 4 Beispiel 6 5 Die Datei named rev var named named rev i IN IN Brauerei 1 1 IN 2 1 IN 341 IN Kellerei 1 2 IN 22 IN 32 IN 4 2 IN SOA NS PTR PTR PTR PTR PTR PTR PTR Reverse Mapping unserer IP Addressen Ursprung ist 72 191 in addr arpa vlager vbrew com 16 86400 3600 3600000 604800 vlager vbrew com vlager vbrew com vstout vbrew com vale vbrew com S erial refresh retry expire m inimum vlager ifl vbrew com vbardolino vbrew com vchianti vbrew com vbeaujolais vbrew com janet vbrew com once per day one hour 42 days 1 week Die Beispiele 6 6 und 6 7 enthalten eigentlich nichts weiter als den Eintrag fiir den Namen localhost der fiir die Adresse 127 0 0 1 steht Neben den eigentlich wichtigen Records dem A Record fiir localhost und dem PTR Record fiir 1 0 0 127 in addr arpa enthalten beide Dateien jeweils noch je einen SOA und NS Record Das sieht nach ziemlichem Overkill aus und ist es wohl auch 11 Es ist auch nicht unbedingt zwingend localhost in Ihrem DNS zu definieren Sie k nnen auch genauso gut einen Ein
262. er Linux Makros an bestimmte Tasten MGR HOWTO Vincent Broman Linux MGR HOWTO Informationen zum MGR Grafikinterface unter Linux email HOWTO Vince Skahan Linux Electronic Mail HOWTO Informationen zu Linux basierten Mail Servern und Clients NET 2 HOWTO Terry Dawson Linux NET 2 HOWTO Wie werden TCP IP Netzwerke SLIP PLIP und PPP unter Linux konfiguriert News HOWTO Vince Skahan Linux News HOWTO Informationen zu Usenet News Server und Client Software fiir Linux NIS HOWTO Andrea Dell Amico Mitchum DSouza Erwin Embsen The Linux NIS YP NIS NYS HOWTO Einf hrung und Installations Informationen zu NIS Paketen PCI HOWTO Michael Will Linux PCI HOWTO Informationen zur Kompatibilit t der PCI Architektur mit Linux Printing HOWTO Grant Taylor Linux Printing HOWTO HOWTO zu Druck Software f r Linux SCSI HOWTO Drew Eckhardt Linux SCSI HOWTO Informationen zur Kompatibilit t von SCSI Ger ten mit Linux Serial HOWTO Greg Hankins Linux Serial HOWTO Informationen zur Verwendung serieller Einheiten und Kommunikations Software Sound HOWTO Jeff Tranter Linux Sound HOWTO Sound Hardware und Software f r das Linux Betriebssystem Term HOWTO Bill Reynolds Linux Term HOWTO HOWTO zur Verwendung des term Kommunikationspaketes auf Linux Systemen Tips HOWTO Vince Reed Linux Tips HOWTO HOWTO mit verschiedenen Tips und Tricks fiir Linux UUCP HOWTO Vince Skahan Linux UUCP HOWTO Informationen zu UUCP Software fiir Lin
263. er Netzwerk Software f r Ihr Linux System geliefert wird Dennoch wollen wir Ihnen in Beispiel 9 2 einen kleinen Ausschnitt dieser Datei zeigen Beispiel 9 2 Ausschnitt aus etc services Beispiel Services Datei bekannte Dienste echo 7 tcp Echo echo 7 udp discard 9 tcp sink null Discard discard 9 udp sink null daytime 13 tcp Daytime daytime 13 udp chargen 19 tcp ttytst source Character Generator chargen 19 udp ttytst source ftp data 20 tcp File Transfer Protocol Data ftp 21 tcp File Transfer Protocol Control telnet 23 tcp Virtual Terminal Protocol smtp 25 tcp Simple Mail Transfer Protocol nntp 119 tcp readnews Network News Transfer Protocol UNIX services exec S27 ep rexecd BSD biff 512 udp comsat Mail Benachrichtigung login 513 tcp remote Login who 513 udp whod who und uptime remote shell 514 tcp cmd Befehl remote ohne Pa worteingabe syslog 514 udp System Logging remote printer 515 tcp spooler Druckspooler remote route 520 udp router routed Router Informationsprotokoll Zum Beispiel wird der Dienst echo sowohl fiir TCP als auch fiir UDP ber Port 7 angeboten Port 512 wird f r zwei verschiedene Dienste verwendet f r die Programmausf hrung auf entfernten Systemen mittels rexec TCP und f r den COMSAT D mon UDP der Benutzer ber neu eingegangene Post informiert Analog zur services D
264. er eine Netzwerkroute f r Subnetz 3 einrichten die ber sub etha l uft Dazu verwenden wir ein pppd Feature das wir bisher noch nicht besprochen haben den ip up Befehl Dabei handelt es sich um ein Shell Skript oder Programm im Verzeichnis etc ppp das ausgef hrt wird nachdem das PPP Interface konfiguriert wurde Wenn vorhanden wird es mit den folgenden Parametern aufgerufen ip up iface device speed local_addr remote_addr iface steht f r das zu verwendende Netzwerk Interface device ist der Pfadname auf die verwendete serielle Ger tedatei dev tty wenn stdin stdout verwendet werden und speed steht f r die Geschwindigkeit der seriellen Schnittstelle Jocal_addr und remote_addr enthalten die IP Adressen beider Enden des Links in Dotted Quad Notation In unserem Fall k nnte das ip up Skript das folgende Kode Fragment enthalten bin sh case 5 in 172 16 3 1 sub etha route add net 172 16 3 0 gw 172 16 3 1 esac exit 0 Auf dieselbe Weise wird etc ppp ip down verwendet um alle Aktionen von ip up wieder r ckg ngig zu machen nachdem der PPP Link wieder unterbrochen wurde Nun das Routing Schema ist noch nicht vollst ndig Wir haben zwar Eintr ge in die Routing Tabellen der beiden Hosts aufgenommen aber bis jetzt wissen die Hosts in beiden Netzwerken noch nichts ber den PPP Link Das ist kein Problem wenn alle Hosts in der Zweigstelle die Default Route auf sub etha zeigen lassen und alle Hosts der Brauerei s
265. er hostB sendet Solche Adressen die zwei Typen von Adre operatoren vermischen werden hybride Adressen genannt Das oben genannte Beispiel ist das ber chtigste und wird im allgemeinen dadurch gel st da dem Zeichen eine h here Pr zedenz einger umt wird Die Mail w rde also zuerst an hostB geschickt Allerdings sieht auch RFC 822 eine M glichkeit vor Routen anzugeben lt hostA hostB user hostC gt ist die Adresse von user auf hostC wobei hostC durch hostA und hostB in dieser Reihenfolge erreicht werden kann Dies wird oft als route addr Adresse bezeichnet Dann ist da noch der amp guilsinglright amp guilsinglleft Operator Eine Mail an user hostB hostA wird zuerst an hostA geschickt das das am weitesten stehende und in diesem Falle einzige Prozentzeichen durch ein amp guilsinglright amp guilsinglleft Zeichen ersetzt Die Adresse lautet nun user hostB und das Mail System wird sie nun fr hlich an hostB weiterreichen das sie an user ausliefert Diese Art der Adressierung wird manchmal als Ye Olde ARPANET kludge bezeichnet und von ihrer Verwendung wird dringend abgeraten Viele Mail Transportprogramme erzeugen sie trotzdem Andere Netze haben noch ganz andere und oft nicht weniger barocke Adressierungsm glichkeiten Auf DECnet basierende Netze benutzen beispielsweise zwei Doppelpunkte als Trennzeichen was Adressen der Form host user ergibt 3 Im FidoNet wird jeder Benutzer durch einen Kode wie 2 320 204
266. er und nach zahlreichen Verbesserungen des Kodes wurde es in Net 3 umbenannt nachdem Linux 1 0 verf gbar war Diese Version des Netzwerk Kodes ist im Moment auch in den offiziellen Kernel Releases enthalten Net 3 bietet Ger tetreiber Device Driver f r eine gro e Anzahl unterschiedlicher Ethernet Karten aber auch SLIP zur bertragung von Daten ber serielle Leitungen und PLIP f r parallele Leitungen Mit Net 3 verf gt Linux ber eine TCP IP Implementierung die sich in lokalen Netzwerken sehr gut verh lt Der gezeigte Durchsatz schl gt sogar einige der kommerziellen UNIX Versionen f r PCs Nachdem in der Kernelreihe 1 1 die Stabilisierung des Kode im Vordergrund stand geht die Entwicklung seit 1 3 1 wieder verst rkt in Richtung einer Erweiterung der vorhandenen Dar ber hinaus gibt es verschiedene Projekte die die Vielseitigkeit von Linux erh hen sollen Ein PPP Treiber das Point to Point Protokoll ein anderer Weg Netzwerkpakete ber serielle Leitungen zu bertragen ist im Moment im Beta Stadium Treiber f r Ham Radio Protokolle AX 25 und Netrom sowie Appletalk befinden sich im Alpha Stadium Alan Cox hat auch einen Treiber f r das IPX Protokoll von Novell implementiert diese Bem hungen liegen augenblicklich aber leider auf Eis weil Novell nicht bereit ist die notwendige Dokumentation f r die dar berliegenden Protokollschichten zur Verf gung zu stellen Eine weitere sehr vielversprechende Unternehmung ist samba
267. erden der von inetd verwaltet wird Im letzeren Fall m ssen Sie die folgende Zeile in Ihre etc inetd conf aufnehmen nntp stream tcp nowait news usr etc in nntpd nntpd Wenn Sie nntpd als eigenst ndigen Server konfigurieren m ssen Sie sicherstellen da eine solche Zeile in inetd conf auskommentiert ist In beiden F llen m ssen Sie daf r Sorge tragen da die folgende Zeile in etc services auftaucht nntp 119 tcp readnews untp Network News Transfer Protocol Um alle eingehenden Artikel tempor r zwischenspeichern zu k nnen ben tigt nntpd auch ein tmp Verzeichnis in Ihrem News Spool Sie k nnen es mit den folgenden Befehlen einrichten mkdir var spool news tmp chown news news var spool news tmp NNTP Zugriff beschr nken Der Zugriff auf NNTP Ressourcen wird durch die Datei nntp_access im Verzeichnis usr lib news geregelt Die Zeilen in dieser Datei beschreiben die fremden Hosts zugestandenen Zugriffsrechte Jede Zeile verwendet das folgende Format site read xfer both no post no lausser_diesen_gruppen Stellt ein Client die Verbindung ber den NNTP Port her versucht nntpd den voll qualifizierten Domain Namen des Host anhand der IP Adresse ber einen Reverse Lookup zu ermitteln Der Host Name und die IP Adresse des Client werden in der Reihenfolge ihres Auftretens in der Datei mit dem site Feld verglichen Vergleiche k nnen exakt oder teilweise bereinstimmen Bei exakter bereinstimmung wird der Eintrag verw
268. erei Netz liegen an vlager weitergereicht werden Das k nnen Sie erreichen indem Sie vlager zum Default Gateway f r vstout machen route default wine net gw vlager Die Netzwerk Adresse default ist eine Abk rzung f r 0 0 0 0 die Default Route Diesen Namen m ssen Sie nicht in etc netqworks eintragen er ist in route fest eingebaut Sollten Sie hohe Verlustraten beobachten wenn Sie eine Maschine hinter einem Gateway mit ping ansprechen k nnte das ein Hinweis auf ein verstopftes Netz sein In diesem Falle sind Paketverluste nicht so sehr die Folge technischer Probleme sondern r hren von einer kurzzeitigen berlastung der routenden Maschinen her die dazu f hrt da ankommene Pakete verz gert oder gar weggeworfen werden Konfiguration eines Gateways Es ist ziemlich einfach eine Maschine daf r einzurichten Pakete zwischen zwei Ethernets auszutauschen Nehmen Sie an wir bef nden uns wieder auf vlager das mit zwei Ethernet Karten ausgestattet ist die jeweils mit einem der beiden Netze verbunden sind Alles was sie tun m ssen ist beide Schnittstellen getrennt zu konfigurieren und ihnen eine Adresse auf dem jeweiligen Subnetz zuzuweisen und das war s Dabei ist es recht n tzlich zus tzlich zum offiziellen Hostnamen vlager zwei Namen f r die beiden Schnittstellen in etc hosts zu definieren E7216 1 1 vlager vbrew com vlager 172 16 1 1 vlager ifl 172 16 12 vlager if2 Mit diesen Eintr gen lau
269. erface benutzen Trotzdem erlaubt es Ihnen pppd eine andere Adresse zu benutzen Sie k nnen sogar die Gegenstelle auffordern eine bestimmte Adresse zu verwenden Diese Optionen werden alle im Abschnitt IP Konfigurations Optionen behandelt Nachdem pppd die IPCP Setup Phase hinter sich gebracht hat bereitet es die Netzwerkschicht Ihres Host erstmal f r die Verwendung des PPP Links vor Zuerst konfiguriert es das PPP Netzwerk Interface als Point to Point Link Dabei verwendet es pppO f r den ersten aktiven PPP Link ppp f r den zweiten und so weiter Danach richtet es einen Eintrag in der Routing Tabelle ein der auf den Host am anderen Ende des Links zeigt In unserem obigen Beispiel l t pppd die Default Netzwerkroute auf c3po zeigen weil wir die Option defaultroute verwendet haben 5 Auf diese Weise werden alle Datagramme die nicht f r Hosts in Ihrem lokalen Netzwerk bestimmt sind an c3po bertragen pppd unterst tzt eine Reihe unterschiedlicher Routing Schemata auf die wir sp ter in diesem Kapitel noch eingehen werden Arbeiten mit Optionsdateien Bevor pppd seine Kommandozeilen Argumente bearbeitet durchsucht es verschiedene Dateien nach Standardoptionen Diese Dateien d rfen beliebige g ltige Kommandozeilen Argumente enthalten die auch ber mehrere Zeilen verteilt sein k nnen Kommentare werden dabei durch Doppelkreuze eingeleitet Die erste Optionsdatei ist etc ppp options die immer durchsucht wird w hrend pppd star
270. erks einschr nken In Kapitel 9 Wichtige NetzwerkFeatures stellen wir tcpd vor das das f r eine ganze Reihe von Netzwerk Anwendungen tut Ein weiterer wichtiger Punkt ist die Vermeidung gef hrlicher Software Nat rlich kann jede Software gef hrlich sein weil sie fehlerhaft sein kann was clevere Leute ausnutzen k nnten um sich Zugang zu Ihrem System zu verschaffen Solche Dinge kommen vor und es kann keinen vollst ndigen Schutz davor geben Dieses Problem betrifft freie und kommerzielle Software gleicherma en Jedoch sind Programme die besondere Privilegien ben tigen naturgem gef hrlicher als andere weil jedes Schlupfloch dramatische Konsequenzen nach sich ziehen kann 5 Sie k nnen niemals ausschlie en da Ihre Sicherheitsvorkehrungen nicht doch fehlschlagen egal wie sorgf ltig Sie waren Sie sollten daher sicherstellen da Sie Eindringlinge fr hzeitig erkennen Die berpr fung der Logdateien ist ein guter Ansatzpunkt aber der Eindringling ist m glicherweise so clever und entfernt alle Spuren Andererseits existieren Tools wie fripwire geschrieben von Gene Kim und Gene Spafford mit denen Sie berpr fen k nnen ob bei lebenswichtigen Systemdateien der Inhalt oder die Zugriffsrechte ver ndert wurden tripwire berechnet verschiedene Checksummen ber diese Dateien und speichert diese in einer Datenbank Bei nachfolgenden L ufen werden die Checksummen erneut berechnet und mit den gespeicherten verglichen um Ver
271. ern wie tcpdump analysieren um Netzwerk Problemen nachzusp ren denen anders nur schwer beizukommen ist Dieses sogenannte Packet Snooping d h Schn ffeln hat aber auch seine problematische Seite Mit ziemlich einfachen Mitteln k nnen potentielle Cracker den Datenverkehr Ihres Netzes nach Pa w rtern filtern oder noch viel b sartigere Dinge tun Dagegen k nnen Sie sich kaum sch tzen es sei denn Sie entfernen alle DOS Boxen aus Ihrem Netz und lassen niemanden in die N he Ihres Ethernet Kabels Beides ist nicht sehr realistisch Eine andere M glichkeit ist ein sicheres Authentisierungs Protokoll zu benutzen wie es Kerberos oder die SRA Login Suite bietet 9 Diese Option entspricht dem Flag PROMISC promisc Schaltet den promisku sen Modus ab Testen mit netstat Als n chstes wenden wir uns einem n tzlichen Werkzeug zu mit dem Sie die Konfiguration und die Aktivit t Ihres Netzes berpr fen k nnen Es hei t netstat und ist eher eine ganze Sammlung von Werkzeugen die in einem Programm zusammengepackt worden sind Wir werden im folgenden jede seiner Funktionen in einem separaten Abschnitt besprechen Anzeigen der Routing Tabellen Wenn Sie netstat mit dem Flag r aufrufen gibt es die Routing Tabellen des Kernels aus hnlich wie Sie es oben bereits bei route gesehen haben Die Option n sorgt zus tzlich daf r da die Adressen anstatt als symbolische Hostnamen direkt ausgegeben werden Das ist besonders n tzlich wenn
272. ernel netzwerkf hig ist und Treiber fiir SLIP CSLIP und PPP eingebunden wurden Die dritte Zeile von unten besagt da eine NE2000 kompatible Netzwerkkarte erkannt und als Interface ethO installiert wurde Wenn Sie eine Ethernet Karte installiert haben aber keine derartige Meldung sehen bedeutet das da der Kernel nicht in der Lage war Ihre Karte zu erkennen Dieses Problem werden wir in einem sp teren Abschnitt behandeln Konfigurieren des Kernels Die meisten Linux Distributionen kommen mit Boot Disketten einher die mit allen g ngigen Typen von PC Hardware funktionieren Das bedeutet da die Kernel auf diesen Boot Disketten neben einer RAM Disk auch einen ganzen Schwung Treiber enthalten die Sie gar nicht brauchen und die nur wertvollen Speicherplatz verschwenden Deshalb sollten Sie auf jeden Fall einen auf Ihre Situation zugeschnittenen Kernel zusammenstellen der nur die Treiber enth lt die Sie wirklich brauchen Wenn Sie ein Linux System benutzen sollten Sie bereits damit vertraut sein wie man einen Kernel baut Die Grundlagen daf r werden unter anderem in dem Buch Linux Wegweiser zur Installation und Konfiguration von Matt Welsh und Lar Kaufman beschrieben weswegen wir uns hier nur mit den Optionen befassen werden die den Netzwerkteil betreffen Au erdem liegt den Kernel Quellen eine README Datei bei die Ihnen eine Quick and Dirty Einf hrung in die grundlegenden Dinge der Kernel Konfiguration gibt Wenn S
273. ers als erster erscheint Der Router spezifiziert nun die zu verwendende Transportmethode beispielsweise UUCP und generiert eine neue Zieladresse Die neue Adresse wird zusammen mit dem Host an den die Nachricht weitergeleitet werden soll an das Transport Modul bergeben Im obigen Beispiel findet smail heraus da foo bar com mit UUCP ber den Pfad ernie bert erreicht werden kann Es generiert dann bert foo bar com user als neues Ziel und l t den UUCP Transport diesen Ausdruck als die an ernie zu bergebende Adresse verwenden Wenn Sie das Standard Setup benutzen stehen die folgenden Router zur Verf gung e Kann die Host Zieladresse mit den Bibliotheksfunktionen gethostbyname oder gethostbyaddr aufgel st werden wird die Nachricht ber SMTP ausgeliefert Die einzige Ausnahme tritt auf wenn die Adresse einen lokalen Host bezeichnet wobei sie an das Director Modul bergeben wird smail akzeptiert auch numerische Dotted Quad Adressen als g ltige Hostnamen solange diese ber einen gethostbyaddr Aufruf aufgel st werden k nnen So w re etwa scrooge 149 76 12 4 eine g ltige wenn auch h chst ungew hnliche Mail Adresse f r scrooge auf quark physics groucho edu Wenn Ihr Rechner im Internet h ngt sind diese Router aber nicht das was Sie suchen weil sie MX Records nicht unterst tzen Was in einem solchen Fall zu tun ist k nnen Sie im folgenden Abschnitt nachlesen e Wenn die pathalias Datenbank usr lib smail paths exi
274. erten Dokumentation entnehmen uucprelays Die Datei uucprelays wird verwendet um den UUCP Pfad zu besonders gut bekannten Sites abzuk rzen Auf diese Weise k nnen Pfade mit mehreren Spr ngen bzw unzuverl ssige Pfade umgangen werden die durch pathalias bei der Verarbeitung der UUCP Maps erzeugt werden genericfrom und xaliases Die Datei genericfrom versteckt lokale Benutzernamen und Adressen vor der Au enwelt indem lokale Benutzernamen automatisch in generische Absenderadressen umgewandelt werden die keinem internen Benutzernamen entsprechen Das zugeh rige xalparse Utility automatisiert die Generierung der Dateien genericfrom und aliases so da die bersetzung sowohl ein als auch ausgehender Benutzernamen aus der Master Datei xaliases erfolgt decnetxtable Durch die Datei decnetxtable werden Adressen die Domainnamen enthalten in DECnet Adressen umgewandelt Vergleichbar mit domaintable die verwendet werden kann um Adressen ohne Domainnamen in SMTP Adressen umzuwandeln sendmail installieren NUX Ta diesem Abschnitt werfen wir einen Blick auf die Installation einer typischen Binary Distribution von Sendmail IDA und gehen die Schritte durch die zur Lokalisierung und ordnungsgem en Funktion notwendig sind Die aktuelle Bin r Distribution von Sendmail IDA f r Linux ist auf sunsite unc edu unter pub Linux system Mail zu finden Selbst wenn Sie eine fr here Version von sendmail besitzen m chte ich Ihnen w rmstens
275. erver der erkennt da der Name zu seiner Zone geh rt und dieser liefert nun endlich die entsprechende IP Adresse zur ck Das sieht nach einer ganzen Menge zu bertragender Daten aus nur um eine mickrige IP Adresse in Erfahrung zu bringen ist aber minimal verglichen mit der Datenmenge die bertragen werden m te wenn Sie immer noch mit HOSTS TXT herumhantieren m ten Andererseits bietet dieses Schema immer noch gen gend Platz f r Verbesserungen Um die Antwortzeiten bei zuk nftigen Anfragen zu verringern speichert der Name Server die gewonnenen Informationen in seinem lokalen Cache Das n chste Mal wenn jemand in Ihrem lokalen Netz die Adresse eines Host der Domain groucho edu ben tigt mu Ihr Name Server den ganzen Proze nicht von vorne beginnen sondern tritt direkt mit dem Name Server von groucho edu in Kontakt 4 Der Name Server speichert diese Informationen nun aber nicht f r immer sondern rangiert sie nach einer bestimmten Zeit wieder aus Die Zeitspanne nach der eine Information ung ltig wird wird Time to live kurz TTL genannt Jedem Eintrag in der DNS Datenbank wird eine solche TTL vom f r die Zone verantwortlichen Administrator zugewiesen Domain Name Server Name Server die alle Informationen zu den Hosts einer Zone gespeichert haben besitzen die Autorit t f r diese Zone und werden manchmal auch als Master Name Server bezeichnet Jede Anfrage nach einem Host in dieser Zone endet letztendlich bei einem d
276. erver der Virtuellen Brauerei der auf vlager l uft Da wir hier nur ein relativ simples Netz ein einfaches LAN betrachten ist das Beispiel auch nicht allzu kompliziert Wenn Ihre Anforderungen komplexer sind und es Ihnen partout nicht gelingt named zum Laufen zu bringen empfehle ich Ihnen DNS and BIND von Cricket Liu und Paul Albitz Die Datei named ca in Beispiel 6 3 zeigt wie die Rootserver Hints aussehen k nnte Eine typische Hint Datei enth lt normalerweise ein rundes Dutzend Name Server Um eine aktuelle Liste der Root Server zu bekommen k nnen Sie das Programm nslookup verwenden das im n chsten Abschnitt beschrieben wird 10 Beispiel 6 3 Die Datei named ca var named named ca Root Server Hints fuer die Virtuelle Brauerei Wir sind nicht im Internet 7 also brauchen wir keine Root Server Um diese Records zu aktivieren entfernen Sie 7 die Semikolons 4 mae 99999999 IN NS NS NIC DDN MIL NS NIC DDN MIL 99999999 IN A 26 3 0 103 Ea 99999999 IN NS NS NASA GOV NS NASA GOV 99999999 IN A 128 102 16 10 Beispiel 6 4 Die Datei named hosts var named named hosts Lokale Hosts in der Brauerei Ursprung is vbrew com Q IN SOA vlager vbrew com janet vbrew com 16 serial 86400 refresh once per day 3600 retry one hour 3600000 expire 42 days 604800 minimum 1 week IN NS vlager vbrew com 7 Mail an user vbrew com wird auf vlager verteilt IN MX 10 vlager Das Ethernet d
277. ervern die alle eingehenden Datagramme lesen bis keine weiteren mehr ankommen und sich dann automatisch beenden Die meisten RPC Server sind von dieser Art und sollten daher immer wait verwenden Der entgegengesetzte Typ der Multi Threaded Server erlaubt eine unbeschr nkte Anzahl von gleichzeitig laufenden Instanzen und wird nur selten benutzt Dieser Server Typ sollte nowait angeben stream Sockets sollten immer nowait verwenden user Hier steht die Login ID des Benutzers unter der der Proze ausgef hrt wird Das wird h ufig root sein einige Dienste verwenden aber auch andere Accounts Sie sollten brigens immer das Prinzip der geringsten Privilegien anwenden d h ein Befehl sollte nur mit Privilegien ausgestattet sein die er zur fehlerfreien Ausf hrung unbedingt ben tigt Zum Beispiel l uft der NNTP News Server als news w hrend Dienste die ein Sicherheitsrisiko darstellen z B tftp oder finger h ufig als nobody laufen server Enth lt den vollen Pfadnamen auf das auszuf hrende Server Programm Interne Dienste werden mit dem Schl sselwort internal gekennzeichnet cmdline Die an den Server zu bergebende Befehlszeile Diese enth lt auch das Argument 0 den Befehlsnamen blicherweise ist dies der Programmname des Servers es sei denn der Server verh lt sich anders wenn er unter einem anderen Namen gestartet wird Dieses Feld ist bei internen Diensten leer Ein Beispiel f r inetd conf ist in Beispiel 9
278. es am besten alle Benutzer Mailboxen auf einem einzelnen System zu halten das ber NFS an alle anderen Hosts gemountet wird Das erlaubt es den Benutzern sich an einer beliebigen Maschine einzuloggen ohne die Post immer mitnehmen zu m ssen oder schlimmer noch jeden Morgen drei oder vier Maschinen nach neu eingegangener Post berpr fen zu m ssen Aus diesem Grund sollte die Adresse des Absenders auch unabh ngig von der Maschine sein auf der sie geschrieben wurde Es ist g ngige Praxis den reinen Domainnamen in der Adresse zu verwenden und nicht den Hostnamen Janet beispielsweise w rde janet vbrew com spezifizieren und nicht janet vale vbrew com Nachfolgend erkl ren wir wie Sie den Server dazu bringen den Domainnamen als g ltigen Namen f r Ihre Site zu verwenden Eine andere M glichkeit alle Mailboxen auf einem zentralen Host zu halten bietet die Verwendung von POP oder IMAP POP steht f r Post Office Protocol und erlaubt es Benutzern ber eine einfache TCP IP Verbindung auf deren Mailboxen zuzugreifen IMAP das Interactive Mail Access Protocol ist hnlich wie POP aber etwas allgemeiner gehalten Clients und Server f r IMAP und POP wurden auf Linux portiert und sind auf sunsite unc edu unter pub Linux system Network zu finden Schreiben der Konfigurations Dateien Die Konfiguration f r die Brauerei stellt sich dar wie folgt Alle Hosts au er dem Mail Server vstout selbst routen alle ausgehende Post an diesen Server m
279. et sich in einem experimentellen Stadium und ist aus diesem Grund nicht besonders portabel gehalten Daher funktioniert sie nur mit einfachen Pa wort Datenbanken Shadow Pa w rter werden nicht erkannt Interaktion von nntpd und C News Bei der Auslieferung eines Artikels mu nntpd ihn an das News Subsystem weiterleiten Abh ngig davon ob der Artikel als Ergebnis eines IHAVE oder eines POST Befehls empfangen wurde wird er an rnews oder inews bergeben Statt rnews zu starten k nnen Sie es w hrend des Kompilierens so konfigurieren da die eingehenden Artikel gesammelt und die daraus resultierenden Batches in var spool news in coming gespeichert werden Dort werden sie dann von relaynews beim n chsten Queue Lauf benutzt Um das ihave sendme Protokoll ordnungsgem durchf hren zu k nnen mu nntpd in der Lage sein auf die history Datei zugreifen zu k nnen Sie m ssen daher beim Kompilieren darauf achten da der Pfad korrekt gesetzt ist Sie m ssen weiterhin sicherstellen da C News und nntpd sich ber das Format Ihrer history Datei einig sind C News verwendet f r den Zugriff darauf die Hashing Funktionen von dbm Allerdings gibt es eine Reihe unterschiedlicher und leicht inkompatibler Implementierungen der dbm Bibliothek Wurde C News mit einer anderen dbm Library gelinkt als der in der Standard libc enthaltenen mu auch nntpd mit dieser Bibliothek gelinkt werden Typische Anzeichen daf r da nntpd und C News im Daten
280. eway Systems festlegen Hosts Datei fuer die Virtuelle Brauerei und die Virtuelle Kellerei IP FODN Aliase 127 0 0 1 localhost 172 16 1 1 vlager vbrew com vlager vlager ifl 172 16 1 2 vstout vbrew com vstout 172 16 1 3 vale vbrew com vale 172 16 2 1 vlager if2 1 72 16 2 2 vbeaujolais vbrew com vbeaujolais 172 16 2 3 vbardolino vbrew com vbardolino 172 16 2 4 vchianti vbrew com vchianti Genau wie f r IP Adressen m chte man manchmal auch symbolische Namen fiir Netzwerk Nummern verwenden Aus diesem Grunde gibt es parallel zu etc hosts die Datei etc networks um Netzwerknamen auf Adressen abzubilden und umgekehrt In der Virtuellen Brauerei w rden wir etwa folgende networks Datei installieren Networks Datei fuer die Virtuelle Brauerei und Virtuelle Kellerei brew net 172 16 1 0 wine net 172 16 2 0 loopback 122 0200 Das Netz loopback kann f r die Konfiguration der Loopback Schnittstelle benutzt werden wie weiter unten gezeigt wird Schnittstellen Konfiguration f r IP Nachdem Sie Ihre Hardware wie im vorigen Kapitel beschrieben eingerichtet haben m ssen Sie sie der Netzwerk Ebene des Kernels bekanntmachen Zur Konfiguration der Schnittstellen und Initialisierung der Routing Tabelle sind zwei Befehle von besonderer Bedeutung n mlich ifconfig wobei if f r Interface steht und route Sie werden gew hnlich aus rc inet heraus
281. ewiesen wurde YP Yellow Pages Ein lterer Name f r NIS der aber nicht l nger verwendet wird weil Yellow Pages gelbe Seiten ein Warenzeichen der British Telecom ist Dessen ungeachtet haben die meisten NIS Utilities ihre Namen beibehalten die mit yp beginnen Fu noten 1 Nebenbei bemerkt ist das tiblicherweise von TCP IP verwendete Ethernet Protokoll nicht ganz mit IEEE 802 3 identisch Ethernet Frames verwenden ein Typ Feld wo IEEE 802 3 Frames mit einem L ngen Feld arbeiten Anhang D Bibliographie Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d fen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Bibliographie Verwandte Literatur Computer Networks Andrew S Tanenbaum Computer Networks Prentice Hall International 1989 Dieses Buch bietet einen sehr guten Einblick in allgemeine Netzwerk Aspekte Ausgehend vom OSI Referenzmodell werden Design Aspekte jeder Schicht sowie die zur L sung verwendeten Algorithmen erkl rt F r jede Schicht werden die Implementierungen verschiedener Netzwerke darunter auch des ARPANET untereinander verglichen Leider macht es die Unmenge der verwendeten Abk rzungen manchmal schwierig dem Text zu folgen Co
282. ews festgehalten Sie sollte regelm ig ber newsdaily gestutzt werden Kopien alter Log Dateien werden unter den Namen log o log oo und so weiter gespeichert errlog In dieser Datei werden alle von C News erzeugten Fehlermeldungen gespeichert Artikel die aufgrund einer falschen Gruppe aussortiert wurden und hnliches fallen aber nicht hierunter Diese Datei wird von newsdaily automatisch per E Mail an den Newsmaster standardm ig usenet geschickt wenn sie nicht leer ist errlog wird von newsdaily gel scht Alte Kopien werden in errlog o etc gehalten batchlog In dieser Datei werden alle Durchl ufe von sendbatches gespeichert Diese Datei ist blicherweise nur von geringem Interesse Wird auch von newsdaily benutzt watchtime Eine leere Datei die jedesmal erzeugt wird wenn newswatch gestartet wird Steuermeldungen Das Protokoll der Usenet News kennt eine spezielle Kategorie von Artikeln die bestimmte Antworten bzw Aktionen durch das News System erzwingen Diese werden als Steuermeldungen control messages bezeichnet Erkannt werden sie durch das Vorhandensein eines Cont rol Feldes im Artikel Header das den Namen der auszuf hrenden Steuerungsoperation enth lt Es gibt die verschiedensten Operationen die alle durch Shell Scripten bernommen werden die in usr lib news ctl zu finden sind Die meisten dieser Aktionen werden automatisch ausgef hrt w hrend C News den Artikel bearbeitet wobei der Newsmaster nic
283. f r Linux ist das geistige Kind beinahe zahlloser Personen und wird zur Zeit von Niibe Yutaka gepflegt In den Kernel eingebunden reserviert er eine Netzwerkschnittstelle f r jeden der m glichen Druckerports wobei plipO dem Port IpO LPT1 entspricht plip dem Port p etc Die Abbildung von Schnittstellen auf Ports stellt sich zur Zeit so dar Interface I O Adresse IRQ plipO Ox3BC 7 plipi 0x378 7 plip2 0x278 5 Wenn Sie Ihre parallele Karte anders konfiguriert haben m ssen Sie diese Werte in drivers net Space c ndern und den Kernel neu bersetzen Diese Zuordnungen bedeuten allerdings nicht da Sie den parallelen Port nicht wie blich benutzen k nnen Er wird erst dann vom PLIP Treiber reserviert wenn Sie die entsprechende Netzwerkschnittstelle aktivieren Die SLIP und PPP Treiber SLIP Serial Line IP und PPP Point to Point Protocol sind weitverbreitete Protokolle mit denen IP Pakete ber serielle Verbindungen bertragen werden k nnen Eine ganze Reihe von Firmen Universit ten und Vereinen bieten Internet Zugang ber SLIP und PPP Verbindungen und machen so IP basierte Dienste auch f r Privatpersonen erschwinglich Um SLIP oder PPP einzusetzen sind keinerlei Manipulationen am Kernel vonn ten Sie k nnen daf r einen ganz gew hnlichen seriellen Port benutzen Da die Konfiguration der seriellen Schnittstelle aber nicht unmittelbar mit TCP IP zu tun hat wird sie in einem gesonderten Kapitel abgehandelt W
284. f auf administrative Dateien wie active zu Inkonsistenzen f hren kann Dar ber hinaus wollen Sie eventuell auch Ihren Spool Bereich sch tzen indem Sie ihn nur mit Leserechten exportieren was wiederum die Weiterleitung an die zentrale Maschine erfordert C News verwaltet dies transparent Wenn Sie einen Artikel posten startet Ihr Newsreader blicherweise inews um den Artikel an das News System zu bergeben Dieser Befehl f hrt eine ganze Reihe von Pr fungen des Artikels durch vervollst ndigt den Header und pr ft die Datei server in usr lib news Wenn die Datei existiert und der Hostname sich von dem des lokalen Host unterscheidet wird inews ber rsh auf dem Server Host ausgef hrt Weil das inews Script eine Reihe bin rer Programme und Support Dateien von C News verwendet m ssen Sie C News entweder lokal installiert haben oder die News Software ber den Server mounten Damit der rsh Aufruf ordnungsgem funktionieren kann mu der Benutzer einen entsprechenden Account auf dem Server System besitzen d h einen bei dem nicht nach einem Pa wort gefragt wird Stellen Sie sicher da der in server stehende Hostname exakt mit der Ausgabe des hostname Befehls auf der Server Maschine bereinstimmt weil C News sonst beim Versuch den Artikel auszuliefern in einer Endlosschleife hangenbleibt Verwaltungsaufgaben und Tools Trotz der Komplexit t von C News kann das Leben eines News Administrators recht einfach sein weil C News
285. f fr here Artikel zu identifizieren Antworten enthalten blicherweise den urspr nglichen Titel des Artikels dem der Text Re vorangestellt ist Zus tzlich kann der Message ID des Artikels dessen direkter Nachfolger er ist in der References Header Zeile angegeben werden Die Sortierung von Artikeln nach diesen beiden Kriterien erzeugt kleine Cluster eigentlich B ume von Artikeln die Threads genannt werden Eine der Hauptaufgaben beim Schreiben eines Newsreaders ist das Entwerfen eines effizienten Threading Schemas weil die daf r verwendete Zeit proportional zum Quadrat der Anzahl der Artikel ist An dieser Stelle wollen wir uns nicht damit besch ftigen wie Benutzerschnittstellen aufgebaut werden Alle momentan unter Linux verf gbaren Newsreader verf gen ber eine gute Hilfefunktion mit der Sie sich problemlos zurechtfinden sollten In den folgenden Abschnitten werden wir uns nur mit administrativen Aufgaben besch ftigen Die meisten besch ftigen sich mit der Erzeugung von Threads und dem Accounting Konfiguration von tin Unter dem Gesichtspunkt des Threading ist tin der mit Abstand vielseitigste Newsreader Er wurde von Iain Lea geschrieben Bei der Entwicklung orientierte er sich leicht an einem lteren Newsreader namens tass geschrieben von Rich Skrenta Das Threading wird erledigt wenn der Benutzer die Newsgruppe aufruft und solange Sie nicht ber NNTP arbeiten ist er auch sch n schnell Auf einem 486DX50 werd
286. fahren dennoch sind die angebotenen Dienste eher spartanisch Das Haupteinsatzgebiet liegt nach wie vor bei Wide Area Netzwerken die auf Telefon W hlleitungen basieren UUCP wurde 1977 zuerst von den Bell Laboratories f r die Kommunikation zwischen deren UNIX Entwicklungs Sites entworfen Mitte 1978 verband dieses Netzwerk bereits ber 80 Sites An Anwendungen bot es haupts chlich E Mail und Weiterleitungen von Druckauftr gen allerdings lag die Hauptaufgabe des Systems im Verteilen neuer Software und Bugfixes Heutzutage ist UUCP nicht mehr nur auf die UNIX Umgebung beschr nkt Es existieren sowohl freie als auch kommerzielle Portierungen f r eine ganze Reihe unterschiedlicher Plattformen wie AmigaOS DOS TOS etc Einer der gro en Nachteile von UUCP Netzwerken ist die geringe Bandbreite Auf der einen Seite schr nken die Telefoneinrichtungen die maximale bertragungsrate stark ein Andererseits arbeiten UUCP Links selten mit permanenten Verbindungen statt dessen rufen sich die Hosts in regelm igen Intervallen ber W hlleitungen an Daher verbringt eine Nachricht die ber ein UUCP Netz verschickt wird die meiste Zeit damit auf der Festplatte eines Host herumzuliegen und darauf zu warten da wieder eine Verbindung hergestellt wird Trotz dieser Einschr nkungen gibt es immer noch viele UUCP Netzwerke die die ganze Welt umspannen Betrieben werden sie meistens von Hobbyisten die privaten Benutzern Netzwerkzug nge zu vern nfti
287. folgende Frage taucht am Anfang des Abschnitts ber Ger tetreiber auf Dummy net driver support CONFIG_DUMMY y Der Dummy Treiber tut nicht besonders viel wie der Name auch schon ahnen l t ist aber auf einem Rechner ohne Netzanbindung oder mit nur einer SLIP Verbindung sehr n tzlich Er ist im wesentlichen ein maskiertes Loopback Interface Der Grund eine solche Schnittstelle zu haben ist folgender Auf einer Maschine die SLIP aber kein Ethernet hat w nscht man sich eine Schnittstelle die die ganze Zeit Ihre IP Adresse tr gt und nicht nur wenn die SLIP Verbindung aktiv ist Wir werden auf diese Frage noch etwas ausf hrlicher in Abschnitt Die Dummy Schnittstelle in Kapitel 5 zur ckkommen Eine Tour durch die Netzwerk Ger te Der Linux Kernel unterst tzt eine Anzahl von Treibern f r unterschiedliche Arten von Hardware Dieser Abschnitt gibt Ihnen einen kurzen berblick der vorhandenen Treiber Familien und der f r sie reservierten Interface Namen Die meisten Treiber unterst tzen mehrere Schnittstellen In diesem Falle werden die Namen durchnumeriert z B als eth0 eth usw lo Das Loopback Interface Es kann einerseits zum Testen verwendet werden wird aber auch von einigen Applikationen wie INN benutzt um Daten dar ber auszutauschen Es funktioniert wie eine Art Schleife die jedes empfangene Datagramm umgehend an die Netzwerkschicht Ihres Systems zur ckreicht Jeder Kernel besitzt eine solche Schnittstelle und es ist
288. folgreich ist wenn das entfernte System die Meldung Login anstelle von login ausgibt uucico erlaubt auch eine Art bedingter Ausf hrung z B wenn der getty der entfernten Maschine zuerst zur ckgesetzt werden mu bevor es einen Prompt sendet Zu diesem Zweck k nnen Sie einen Unter Chat an den erwarteten String anh ngen der durch einen Bindestrich abgesetzt wird Der Unter Chat wird nur ausgef hrt wenn der Haupt Chat fehlschl gt etwa durch einen Timeout Fehler Eine M glichkeit dieses Feature zu benutzen besteht darin einen BREAK an die entfernte Site zu schicken wenn kein Login Prompt erscheint Das folgende Beispiel ist ein Allzweck Chat Skript das auch funktionieren sollte wenn zuerst die Return Taste gedr ckt werden mu bevor das Login erscheint Das erste leere Argument weist UUCP an nicht erst auf irgendetwas zu warten sondern den nachfolgenden String direkt zu senden um n r d rAn e ogin BREAK ogin vstout ssword Catch22 Eine ganze Reihe von speziellen Strings und Escape Zeichen k nnen in einem Chat Skript vorkommen Nachfolgend ist ein Teil der Sonderzeichen aufgef hrt die in dem zu erwartenden String vorkommen k nnen DK Der leere String Er weist uucico an nicht auf einen String zu warten sondern direkt mit dem Senden des nachfolgenden Strings zu beginnen r Tabulatorzeichen r Wagenriicklauf Carriage Return s Leerzeichen Space Notwendig um Leerzeichen in Chat Strings einzubetten
289. free software you can redistribute it and or modify it under the terms of the GNU General Public License as published by the Free Software Foundation either version 2 of the License or at your option any later version This program is distributed in the hope that it will be useful but WITHOUT ANY WARRANTY without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE See the GNU General Public License for more details You should have received a copy of the GNU General Public License along with this program if not write to the Free Software Foundation Inc 675 Mass Ave Cambridge MA 02139 USA Also add information on how to contact you by electronic and paper mail If the program is interactive make it output a short notice like this when it starts in an interactive mode Gnomovision version 69 Copyright C 19yy name of author Gnomovision comes with ABSOLUTELY NO WARRANTY for details type show w This is free software and you are welcome to redistribute it under certain conditions type show c for details The hypothetical commands show w and show c should show the appropriate parts of the General Public License Of course the commands you use may be called something other than show w and show c they could even be mouse clicks or menu items whatever suits your program You should also get your employer if you work as a programmer or your school if any to sign a copyri
290. gabe von Argumenten verarbeitet sendbatches alle Batch Queues Wie das Wort alle interpretiert wird h ngt von der Pr senz eines Standardeintrags in batchparms ab Ist einer vorhanden werden alle Verzeichnisse in var spool news out going gepr ft Andernfalls arbeitet es sich durch alle Eintr ge der batchparms hindurch Sucht sendbatches das Verzeichnis out going ab werden nur solche Verzeichnisse als Sitenamen interpretiert die keine Punkte oder at Zeichen enthalten Wenn Sie C News installieren finden Sie h chstwahrscheinlich eine Version von batchparms in Ihrer Distribution die einen sinnvollen Standardeintrag enth lt so da gute Aussichten bestehen da Sie diese Datei gar nicht anfassen m ssen Falls Sie es doch tun m ssen beschreiben wir das Format dieser Datei Jede Zeile besteht aus sechs Feldern die durch Leerzeichen oder Tabulatoren voneinander getrennt sind site gr e max batcher muncher transport site ist der Name der Site f r die dieser Eintrag gilt Die Datei togo f r diese Site mu in out going togo im Spool Verzeichnis zu finden sein Der Site Name default bezeichnet den Standardeintrag gr e ist die maximale Gr e von erzeugten Artikel Batches vor der Komprimierung Bei einzelnen Artikeln die gr er als dieser Wert sind macht C News eine Ausnahme und erzeugt einen einzelnen Batch max enth lt die maximale Zahl der erzeugten und zum Transfer angewiesenen Batches bevor der Batch Be
291. geben sollten Sie immer irgendeine Form der Authentisierung von der Gegenseite verlangen Dar ber hinaus sollten Sie es fremden Hosts nicht erlauben eine beliebige von ihnen gew hlte IP Adresse zu verwenden sondern sie auf ein paar wenige einschr nken Der folgende Abschnitt befa t sich mit diesen Themen Authentizierung mit PPP CHAP verglichen mit PAP Mit PPP kann jedes System seine Gegenseite auffordern sich zu authentisieren Dazu kann eins von zwei Authentizierungs Protokollen verwendet werden Dies ist zum einen das Password Authentication Protocol PAP und zum anderen das Challenge Handshake Authentication Protocol CHAP Sobald eine Verbindung steht kann jede Seite die andere auffordern sich zu authentisieren gleichg ltig ob sie die rufende oder angerufene Seite ist Im folgenden werde ich von Client und Server reden um zwischen dem sich authentisierenden System und dem Authentikator zu unterscheiden Ein PPP D mon kann von seinem Gegen ber die Authentisierung anfordern indem er einfach eine weitere LCP Konfigurations Anforderung sendet die das verwendete Authentisierungs Protokoll enth lt PAP arbeitet grunds tzlich auf dieselbe Weise wie die normale Login Prozedur Der Client authentiziert sich indem er einen Benutzernamen und ein optional verschl sseltes Pa wort an den Server schickt die der Server dann beide mit seiner sog Secrets Datenbank vergleicht Diese Technik ist durch Lauscher angreifbar d
292. geleitet werden Anderenfalls wiirde UUCP sie einfach aussortieren Dieser Eintrag ist eine Variante des forward Befehls der uchile nur das Senden von Dateien an pablo ber seci erlaubt aber nicht andersherum Um das Forwarding fiir jedes System zu erlauben miissen Sie das spezielle Schliisselwort ANY in GroBbuchstaben benutzen Das Einwahlen in Ihr System einrichten Wenn Sie Ihre Site so einrichten wollen da sich jemand einw hlen kann m ssen Sie Logins auf Ihrem seriellen Port erlauben und einige Systemdateien so anpassen da sie UUCP Accounts enthalten Wie dies genau funktioniert ist Thema dieses Abschnitts getty einrichten m Soll eine serielle Leitung als Einw hlpunkt verwendet werden m ssen Sie einen getty Proze f r diesen Port aktivieren Allerdings sind einige getty Implementierungen f r diese Aufgabe nicht richtig geeignet weil der serielle Port h ufig zum ein und ausw hlen benutzt wird Sie m ssen daher sicherstellen da ein getty verwendet wird das sich den seriellen Port mit anderen Programmen wie uucico oder minicom teilen kann Ein solches Programm ist uugetty aus dem getty_ps Paket Bei den meisten Linux Distributionen ist es dabei suchen Sie nach uugetty in Ihrem sbin Verzeichnis Ein anderes Programm das ich kenne ist Gert Doerings mgetty das auch den Empfang von Faxen unterst tzt Die neuesten Versionen dieser Programme sind auf sunsite unc edu zu finden Dieser Abschnitt kann nicht beschreibe
293. geln z B in die Datei named hosts Seit Version 4 9 3 ignoriert named alle Eintr ge die nicht zu der Domain geh ren die im SOA Record angegeben ist Kapitel 5 Kapitel 7 Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie diirfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen Wiinschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 7 Serial Line IP Die Serial Line Protokolle SLIP und PPP bieten Internet Connectivity f r Arme Au er einem Modem und einer mit einem FIFO Buffer ausgestatteten seriellen Schnittstelle wird keine weitere Hardware ben tigt Die Verwendung ist nicht schwieriger als bei einer Mailbox und eine st ndig steigende Zahl privater Organisationen und in letzter Zeit auch kommerzieller Provider bietet Dialup IP zu bezahlbaren Preisen f r jedermann an F r Linux stehen sowohl SLIP als auch PPP Treiber siehe Kapitel 8 Das Point to Point Protokoll zur Verf gung SLIP ist schon seit langem verf gbar und ein PPP Treiber wurde vor einiger Zeit von Michael Callahan und Al Longyear entwickelt Beide laufen mittlerweile stabil Allgemeine Anforderungen Um SLIP oder PPP zu verwenden m ssen Sie einige der grundlegenden Netzwerk Funktionen installieren die wir in den vorherigen Kapiteln besprochen hab
294. gen Ethernet Installation Wie bereits mehrfach erw hnt stellt Linux Ethernet Treiber f r Karten diverser Hersteller bereit Die meisten Treiber stammen von Donald Becker becker cesdis gsfc nasa gov der eine Treiber Familie f r Karten geschrieben hat die auf dem Chip NSC 8390 von National Semiconductor basieren Daneben gibt es Treiber f r einige Produkte von D Link unter anderem f r den bereits erw hnten Pocket Adapter Dieser Treiber wurde von Bj rn Ekwall geschrieben erreichbar als bjOrn blox se Vorsicht der Buchstabe 0 ist eine Null Der DEPCA Treiber stammt von David C Davies In j ngster Zeit hat David f r DEC auch einen Treiber f r die Digital EtherWorks 3 Karte geschrieben der von DEC unter der GNU Lizenz freigegeben wurde 4 Verkabelung Falls Sie das erste Mal in Ihrem Leben ein Ethernet installieren sind hier einige Worte ber die Verkabelung angebracht Ethernet ist sehr pingelig was den korrekten Anschlu der Kabel angeht Das Kabel mu an beiden Enden mit einem 50 Ohm Widerstand abgeschlossen werden und es d rfen keine Verzweigungen auftreten d h drei sternf rmig verbundene Kabel Wenn Sie das g ngige d nne Koaxialkabel mit den T f rmigen BNC Verbindern benutzen m ssen diese Verbinder direkt auf die Karte aufgesteckt werden Sie sollten unter keinen Umst nden ein Verl ngerungskabel einf gen Die L nge des Kabels spielt ebenfalls eine wichtige Rolle Bei einer Installation mit d nnem Koaxia
295. gen Preisen anbieten Der Hauptgrund f r die Beliebtheit von UUCP liegt sicher darin da es im Vergleich zum Internet so spottbillig ist Das ndert sich gerade Um Ihren Computer in einen UUCP Knoten zu verwandeln ben tigen Sie nur ein Modem eine funktionierende UUCP Implementierung und einen weiteren UUCP Knoten der bereit ist Sie mit Mail und News zu versorgen Wie UUCP benutzt wird Die UUCP zugrundeliegende Idee ist ziemlich einfach Wie der Name es andeutet werden grunds tzlich Dateien von einem Host auf den anderen kopiert Sie K nnen damit aber auch verschiedene Aktionen auf einem entfernten remote Host durchf hren Stellen Sie sich vor da Ihre Maschine auf einen Host nennen wir ihn einfach mal swim zugreifen darf und dort den pr Befehl f r Sie ausf hren soll Mit dem folgenden Befehl k nnten Sie dieses Buch auf swim ausdrucken 2 S uux r swim lpr netguide dvi Mit uux einem Befehl aus dem UUCP Paket wird ein Job auf swim initiiert Der Job besteht aus der Eingabedatei netguide dvi und der Anforderung diese Datei an den pr Befehl zu bergeben Mit der Option r weisen Sie uux an das entfernte System nicht direkt anzusprechen sondern den Job zwischenzuspeichern bis eine Verbindung hergestellt wurde Diese Technik wird Spooling genannt UUCP erlaubt auch die Weiterleitung von Jobs und Dateien ber mehrere Hosts hinweg vorausgesetzt da diese kooperieren Stellen Sie sich vor da swim ber e
296. gen von wild interrupts sbin setserial W dev cua Konfiguration der Schnittstellen sbin setserial dev cua0 auto_irg skip_test autoconfig sbin setserial dev cual auto_irg skip_test autoconfig E sbin setserial dev cua2 auto_irg skip_test autoconfig sbin setserial dev cua3 auto_irg skip_test autoconfig Serielle Konfiguration anzeigen sbin setserial bg dev cua Wenn Ihre serielle Karte nicht erkannt wird oder der Befehl setserial bg eine falsche Einstellung anzeigt werden Sie die korrekte Einstellung durch die Angabe der richtigen Werte erzwingen m ssen Besonders h ufig scheinen Besitzer interner Modems mit dem Rockwell Chipsatz mit diesen Problemen zu k mpfen haben Wenn beispielsweise setserial behauptet sie h tten einen 16450 UART obwohl der Baustein in Wirklichkeit zum NSC 16550 kompatibel ist m ssen Sie den Konfigurations Befehl des betreffenden Ports so ab ndern sbin setserial dev cual auto_irg skip_test autoconfig uart 16550 Ahnliche Optionen existieren um die Auswahl eines bestimmten COM Ports der I O Adresse und des IRQ zu erzwingen Bitte lesen Sie die Details in der Manpage setserial 8 nach Wenn Ihr Modem den Hardware Handshake unterst tzt sollten Sie sicherstellen da dieser auch aktiviert ist Uberraschenderweise versuchen die wenigsten Kommunikations Programme dies einzustellen weshalb Sie es unter Umst nden per Hand tun m ssen Das geschieht am besten auch im rc serial Script
297. gepostet Zus tzlich wird eine Reihe von HOWTOs in news answers crossgepostet Aus diesem Grund finden Sie die Linux HOWTOs auf dem news answers Archiv Server rtfm mit edu Momentan sind die folgenden Linux HOWTOs verf gbar Busmouse HOWTO Mike Battersby Linux Busmouse HOWTO Informationen zur Busmaus Kompatibilit t unter Linux CDROM HOWTO Jeff Tranter Linux CDROM HOWTO Informationen zur Kompatibilit t von CD ROM Laufwerken mit Linux Distribution HOWTO Matt Welsh Linux Distribution HOWTO Eine Liste mit Mail Order Distributionen und anderen kommerziellen Diensten DOSEMU HOWTO Michael E Deisher Linux DOSEMU HOWTO HOWTO zum Linux MS DOS Emulator DOSEMU Ethernet HOWTO Paul Gortmaker Linux Ethernet HOWTO Informationen zur Kompatibilit t von Ethernet Hardware unter Linux Ftape HOWTO Linux ftape HOWTO maintainer Linux Ftape HOWTO Informationen zur Kompatibilit t von Bandlaufwerken unter Linux Hardware HOWTO Ed Carp Linux Hardware Compatibility HOWTO Eine nahezu vollst ndige Liste von Hardware Komponenten die mit Linux laufen Index HOWTO Matt Welsh Linux HOWTO Index Index von HOWTO Dokumenten zu Linux Installation HOWTO Matt Welsh Linux Installation HOWTO Wie beschaffe und installiere ich Linux Software JE HOWTO Yasuhiro Yamazaki Linux JE HOWTO Informationen zu JE einer Reihe von Linux Erweiterungen fiir die japanische Sprache Keystroke HOWTO Zenon Fortuna Linux Keystroke HOWTO Wie binde ich unt
298. ger im folgenden werfen die in Beispiel 6 2 dargestellt ist 6 Beispiel 6 2 etc named boot fuer vlager vbrew com 4 directory var named 4 domain file 7 cache z named ca primary vbrew com named hosts primary localhost named local primary 0 0 127 in addr arpa named local rev primary 72 191 in addr arpa named rev Die im Beispiel gezeigten Befehle cache und primary laden DNS Daten in named Diese Informationen werden jeweils der Master Datei entnommen die im zweiten Argument angegeben wird Sie enthalten Listen von DNS Resource Records die wir uns sp ter genauer ansehen werden Im diesem Beispiel wurde named als prim rer Name Server f r vier Domains konfiguriert wie die primary Anweisungen am Ende der Datei zeigen Die erste Zeile weist named beispielsweise an als prim rer Server f r die vbrew com zu dienen und die Zonendaten aus der Datei named hostszu lesen Die directory Zeile teilt ihm mit da sich alle Zonendateien im Verzeichnis var named befinden Der cache Eintrag hat eine besondere Aufgabe und sollte auf nahezu allen Maschinen vorhanden sein die einen Name Server einsetzen Er weist named einerseits an einen Cache aufzubauen und andererseits die Adressen der Name Server f r die Root Domain aus der Datei named ca zu laden Diese Adressen hei en im Jargon root name server hints wir werden im folgenden noch einmal auf sie zur ckkommen Hier ist eine Liste der wichtigsten Optionen die Sie in named
299. get Befehl Mit dem Befehl get k nnen Sie Variablen f r dip setzen Die einfachste Form ist eine Variable auf einen konstanten Wert zu setzen wie wir das bei cowslip dip getan haben Dar ber hinaus k nnen Sie aber auch Eingaben vom Benutzer anfordern indem Sie das Schl sselwort ask anstelle eines Wertes angeben DIP gt get local ask Enter the value for local _ Eine dritte M glichkeit ist zu versuchen den Wert vom entfernten Host zu erhalten So seltsam das auf den ersten Blick auch erscheinen mag so n tzlich ist dies in manchen F llen Manche SLIP Server erlauben Ihnen nicht die Verwendung einer eigenen IP Adresse f r den SLIP Link sondern weisen Ihnen beim Einw hlen eine Adresse aus einem Adre Pool zu wobei Sie eine Meldung erhalten welche Adresse Ihnen zugewiesen wurde Wenn die Nachricht in etwa die folgende Form hat Your address 192 168 5 74 k nnen Sie mit den folgenden Befehlszeilen Ihre Adresse ermitteln finish login wait address 10 get Slocip remote Der print Befehl Mit diesem Befehl k nnen Sie Texte auf die Konsole ausgeben von der aus dip gestartet wurde Auch die von dip verwendeten Variablen k nnen in print Befehlen verwendet werden DIP gt print Using port port at speed speed Using port cua3 at speed 38400 Variablennamen dip versteht nur eine Reihe vordefinierter Variablen Ein Variablenname beginnt immer mit einem Dollarzeichen und mu in Kleinbuchstaben geschrieben werden Die Var
300. ght disclaimer for the program if necessary Here is a sample alter the names Yoyodyne Inc hereby disclaims all copyright interest in the program amp guilsinglright Gnomovision amp guilsinglleft which makes passes at compilers written by James Hacker lt signature of Ty Coon gt 1 April 1989 Ty Coon President of Vice This General Public License does not permit incorporating your program into proprietary programs If your program is a subroutine library you may consider it more useful to permit linking proprietary applications with the library If this is what you want to do use the GNU Library General Public License instead of this License The Berkeley Software Distribution Copyright Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer 2 Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution 3 All advertising materials mentioning features or use of this software must display the following acknowledgement This product includes software developed by the University of California Berkeley and its contributors 4 Neither the name of the University nor the names of its
301. h modemspezifische Aktionen auf dem seriellen Ger t durchgef hrt werden beispielsweise die Unterbrechung der Leitung vor und nach jedem Anruf Wenn Sie diese Option nicht verwenden berwacht pppd nicht die DCD Leitung des Ports und kann dann nicht erkennen wenn das Gegen ber unvermittelt die Verbindung unterbricht Die obigen Beispiele waren ziemlich einfach mit chat k nnen Sie auch wesentlich kompliziertere Skripten erstellen Eine sehr n tzliche M glichkeit ist einen String angeben zu k nnen bei dem mit einer Fehlermeldung abgebrochen wird Typische Strings sind Meldungen wie BUSY oder NO CARRIER die normalerweise von Ihrem Modem erzeugt werden wenn die gew hlte Nummer besetzt ist oder nicht antwortet Damit chat diese Nachrichten direkt erkennt und nicht erst auf den Timeout wartet k nnen Sie sie zusammen mit dem Schl sselwort ABORT an den Anfang Ihres Skripts stellen Ss chat v ABORT BUSY ABORT NO CARRIER ATZ OK Auf hnliche Weise k nnen Sie den Timeout Wert f r Teile des Chat Skripts ndern indem Sie eine entsprechende TIMEOUT Optionen einf gen Manchmal sollen auch Teile des Skripts nur ausgef hrt werden wenn eine bestimmte Bedingung erf llt ist Wenn Sie zum Beispiel den Login Prompt vom anderen Ende nicht empfangen k nnen wollen Sie m glicherweise ein BREAK oder einen Wagenr cklauf bertragen Sie erreichen dies indem Sie ein UnterSkript an einen Expect String anh ngen Dieses besteht genau wie beim nor
302. h nicht alle Netzwerk Anwendungen besprechen Wenn Sie eine der hier nicht behandelten Anwendungen wie talk gopher oder Mosaic installieren wollen m ssen wir Sie auf die entsprechenden Manpages verweisen Der inetd Super Server H ufig werden Dienste durch sogenannte D monen bereitgestellt Ein D mon ist ein Programm das einen bestimmten Port ffnet und auf eingehende Verbindungen wartet Wird eine solche Verbindung aufgebaut erzeugt der D mon einen Kind Proze der die Verbindung bernimmt w hrend der Parent selbst weiter nach eingehenden Anforderungen Ausschau h lt Dieses Konzept hat den Nachteil da f r jeden angebotenen Service ein entsprechender D mon laufen mu der am Port nach Anforderungen horcht was grunds tzlich eine Verschwendung von Systemressourcen nach sich zieht wie beispielsweise den Verbrauch von Swap Speicher Daher verwenden nahezu alle UNIX Installationen einen Super Server der Sockets f r eine Reihe von Diensten erzeugt und mit Hilfe des select 2 Systemaufrufs simultan abh rt Fordert ein entfernter Host einen Dienst an wird dies vom Super Server registriert und er startet den f r diesen Port zust ndigen Server Der im allgemeinen verwendete Super Server ist inetd der Internet D mon Er wird w hrend der Bootphase des Systems gestartet und liest eine Liste der Dienste die er verwalten soll aus der Datei etc inetd conf Zus tzlich zu den von inetd gesteuerten Servern gibt es eine Reihe tr
303. haben mit dem Sie die Verbindung hergestellt hatten f hren Sie den folgenden Befehl aus pppd dev cua3 38400 crtscts defaultroute Mit diesem Befehl schalten Sie die serielle Leitung cua3 in den PPP Modus und bauen einen IP Link zu c3po auf Die bertragungsgeschwindigkeit des seriellen Ports liegt bei 38400 bps Mit der Option crtscts aktivieren Sie den Hardware Handshake f r diesen Port was bei Geschwindigkeiten ber 9600 bps ein absolutes Mu ist Nachdem pppd gestartet wurde vereinbart es zuerst mit Hilfe von LCP verschiedene Verbindungseigenschaften mit dem anderen Ende blicherweise funktionieren die Standardoptionen die pppd auszuhandeln versucht auf Anhieb weshalb wir an dieser Stelle nicht weiter darauf eingehen Im Moment gehen wir auch davon aus da c3po von uns keine Authentisierung erwartet so da die Konfigurationsphase an dieser Stelle erfolgreich abgeschlossen ist pppd vereinbart dann mit Hilfe von IPCP dem IP Kontroll Protokoll die IP Parameter mit seinem Gegen ber Weil wir in der Befehlszeile keine bestimmte IP Adresse an pppd bergeben haben wird es versuchen die Adresse zu verwenden die der Resolver f r den lokalen Hostnamen ermittelt hat Beide geben sich dann ihre Adressen gegenseitig bekannt blicherweise gibt es mit diesen Voreinstellungen keine Schwierigkeiten Selbst wenn Ihr Rechner in einem Ethernet h ngt k nnen Sie dieselbe IP Adresse sowohl f r das Ethernet als auch f r das PPP Int
304. he sendmail m4 Parameter Einige Punkte in der Datei sendmail m4 werden die ganze Zeit ber ben tigt w hrend andere ignoriert werden k nnen wenn Ihnen die Standardeinstellungen gen gen Die folgenden Abschnitte behandeln detailliert jeden der Punkte aus der sendmail m4 Datei aus Beispiel 15 1 Punkte die Pfade definieren dnl define L BD R usr local lib mail dnl hier sind alle Support Dateien zu finden LIBDIR definiert das Verzeichnis in dem Sendmail IDA alle Konfigurations Dateien die verschiedenen dbm Tabellen und spezielle lokale Definitionen erwartet Bei einer typischen Bin r Distribution ist dieser Pfad bereits in die sendmail Binary kompiliert und mu in sendmail m4 nicht explizit gesetzt werden Die obige Zeile beginnt mit dn1 was bedeutet da es sich bei der Zeile um einen Kommentar handelt Sollen die Support Dateien an einer anderen Stelle gespeichert werden m ssen Sie das f hrende dn1 aus der obigen Zeile entfernen den gew nschten Pfad eintragen und sendmail cf neu erzeugen und installieren Definieren des lokalen Mailers define LOCAL_MAILER_DEF mailers linux dnl Mailer f r lokale Auslieferung Die meisten Betriebssysteme bieten ein Programm an das die Auslieferung lokaler Mails bernimmt Typische Programme f r viele der Hauptvarianten von UNIX sind bereits in das sendmail Binary integriert Unter Linux mu der lokale Mailer expli
305. he von Features sind vorhanden um die Fehlersuche bei Installations Problemen zu erleichtern berpr fen Sie zuerst die smail Logdateien Diese sind in var spool smail log zu finden und hei en logfile und paniclog Die erste f hrt alle Transaktionen auf w hrend die zweite nur Fehlermeldungen enth lt die mit Konfigurations Fehlern und hnlichem zu tun haben Ein typischer Eintrag in logfile sieht wie folgt aus 04 24 94 07 12 04 from program size 04 24 94 07 12 04 via to orig to router transport m0puwU8 00023UB root sendmail 1468 bytes m0puwU8 00023UB vstout vbrew com root vstout vbrew root vstout vbrew smart_host smtp received delivered com com Dies zeigt da eine Nachricht von root an root vstout vbrew com ordnungsgem an den Host vstout ber SMTP ausgeliefert wurde Nachrichten die smail nicht ausliefern konnte erzeugen einen hnlichen Eintrag in der Log Datei statt delivered ist aber eine Fehlermeldung zu sehen 04 24 94 07 12 04 from program size 04 24 94 07 12 04 ERR_148 transport smtp m0puwU8 00023UB root sendmail 1468 bytes mOpuwU8 00023UB connect received root vstout vbrew com deferred Connection refused Der obige Fehler ist typisch fiir eine Situation in der smail richtig erkannt hat daB die Nachricht an vstout ausgeliefert werden soll aber nicht in der Lage ist eine Verbindung zum SMTP Service auf vsto
306. hen L ndern haben die Telekom Gesellschaften ihr Netz schrittweise modernisiert Manchmal hilft die Impulswahl Meine Log Datei sagt da ich extrem viele Pakete verliere Das sieht nach einem Geschwindigkeitsproblem aus M glicherweise ist die Verbindung zwischen Computer und Modem zu langsam denken Sie daran die schnellste effektive bertragungsrate einzustellen Vielleicht ist auch Ihre Hardware zu langsam um auf Interrupts reagieren zu k nnen Mit dem NSC 16550A auf Ihrer seriellen Schnittstelle sind 38 Kbps vern nftig machbar Ohne FIFOs dagegen z B der 16450 Chip sind 9600 Bps die Grenze Stellen Sie auch sicher da der Hardware Handshake auf der seriellen Leitung aktiviert ist Es ist auch h ufig der Fall da der Hardware Handshake f r den Port nicht aktiviert ist Taylor UUCP 1 04 besitzt keine M glichkeit den RTS CTS Handshake einzuschalten Sie m ssen ihn explizit aus der rc serial mit dem folgenden Befehl aktivieren stty crtscts lt dev cua3 Ich kann mich einloggen aber der Handshake schl gt fehl Nun da kann es eine Reihe von Problemen geben Die Ausgabe in der Log Datei sollten Ihnen viel dazu sagen k nnen Achten Sie darauf welche Protokolle der andere Rechner anbietet er sendet den String Pprot list w hrend des Handshakes Vielleicht pa t ja keins haben Sie irgendwelche Protokolle in sys oder port gew hlt Sendet das andere System RLCK existiert eine alte Lock Datei f r Ihren Rechner auf dem a
307. hl zeigt einfach auf einen Eintrag in der port Datei Siehe Abbildung 12 1 Sie k nnen jeden beliebigen Namen verwenden solange er auf einen g ltigen Eintrag in port verweist Die port Datei enth lt die Link spezifischen Informationen Bei Modem Links enth lt sie die zu verwendende Ger tedatei die unterst tzten Geschwindigkeiten und die an der Schnittstelle h ngende W hleinrichtung Der nachfolgende Eintrag beschreibt dev cual also COM 2 woran ein NakWell Modem angeschlossen ist das mit einer Geschwindigkeit von bis zu 38400 bps betrieben werden kann Der Name des Ports ist so gew hlt da er mit dem Portnamen aus sys bereinstimmt usr lib uucp port UUCP Ports dev cual COM 2 port seriall type modem device dev cual speed 38400 dialer nakwell Die Information zur W hleinrichtung Dialer wird in einer weiteren Datei namens Sie ahnen es dial festgehalten F r jeden W hleinrichtungs Typ enth lt sie grunds tzlich eine Reihe von Befehlen die ausgef hrt werden m ssen um eine Gegenseite anzurufen deren Telefonnummer angegeben wurde Auch dies ist ein Chat Skript Der Eintrag f r das NakWell Modem k nnte etwa so aussehen usr lib uucp dial W hleinrichtungs Informationen je W hleinrichtung NakWell Modems dialer nakwell chat ATZ OK ATDT T CONNECT Die mit chat beginnende Zeile bestimmt den Modem Chat d h die Sequenz von Befehlen die ans Modem geschickt und vom Modem empfangen wird
308. host der NFS D mon nfsd und auf dem Client Host der Block I O D mon biod Um den Durchsatz zu verbessern arbeitet biod mit asynchroner Ein Ausgabe unter Gebrauch von Read Ahead und Write Behind H ufig werden auch mehrere nfsd D monen gleichzeitig verwendet Die NFS Implementierung von Linux ist von daher etwas anders als da der Client Kode eng mit dem VFS Layer Virtual File System des Kernels verbunden ist und daher keine zus tzliche Kontrolle durch biod ben tigt Auf der anderen Seite l uft der Server vollst ndig im Benutzerspeicher d h es ist aufgrund der damit verbundenen Synchronisations Fragen nahezu unm glich mehrere Kopien des Servers zur selben Zeit laufen zu lassen Momentan kennt Linux NFS auch kein Read Ahead und Write Behind Rick Sladkey plant aber es eines Tages hinzuzuf gen 3 Das gr te Problem mit dem Linux NFS Kode ist da bei der Version 1 0 des Linux Kernel nur Speicherbl cke von maximal 4 K genutzt werden k nnen Die Konsequenz daraus ist da der Netzwerk Kode nur Datagramme bertragen kann deren Gr e auf ungef hr 3500 Byte beschr nkt ist nachdem man die Header etc abgezogen hat Das bedeutet da bertragungen von und zu NFS D monen die auf Systemen laufen die per Voreinstellung gr ere UDP Datagramme bertragen z B 8 K bei SunOS k nstlich heruntergeschraubt werden m ssen Das hat unter Umst nden schmerzliche Auswirkungen auf die Performance 4 Diese Einschr nkung ist
309. hrte Adre aufl sung und wird von X Terminals und hnlichem benutzt um beim Booten die eigene IP Adresse herauszufinden Sie sollten RARP nur dann einschalten wenn Sie diese Art von Ger ten bedienen wollen Neuere Versionen der Netzwerk Utilities enthalten ein Programm names rarp das Ihnen erlaubt Systeme in den RARP Cache des Kernels einzutragen Assume subnets are local CONFIG_INET_SNARL y Wenn Sie Daten ber eine TCP Verbindung transportieren mu der Kernel sie in kleinere Pakete zerteilen bevor er sie an die IP Schicht weiterreicht Ist das Zielsystem ber ein lokales Netz wie ein Ethernet erreichbar werden gr ere Pakete benutzt als f r Systeme die nur ber langsame Weitverbindungen erreichbar sind 3 Wenn Sie SNARL nicht einschalten nimmt der Kernel an da nur solche IP Netze wirklich lokal sind zu denen er ein direktes Interface hat Betrachten Sie andererseits die Groucho Marx Universit t Hier sind alle Teilnetze durch einen schnellen Backbone miteinander verbunden aber die meisten Rechner sind nur an ein oder h chstens zwei Subnetze direkt angeschlossen Mit SNARL nimmt der Kernel nun an da alle Subnetze lokal sind und verwendet immer gro e Pakete wenn er mit einem anderen Rechner auf dem Campus spricht Wenn Sie SNARL w hlen aber trotzdem f r einige ausgew hlte Rechner kleinere Pakete verwenden wollen beispielsweise weil die Daten ber eine SLIP Leitung gehen k nnen Sie die mt u Option des route Kom
310. ht dar ber informiert wird Standardm ig werden nur checkgroups Meldungen an den Newsmaster weitergeleitet was Sie aber durch Editieren der Scripten anpassen k nnen Die cancel Meldung Die bekannteste Meldung ist cancel Damit kann ein Benutzer einen vorher geposteten Artikel l schen aufheben Diese Nachricht entfernt den Artikel wenn er existiert aus den Spool Verzeichnissen Die cancel Meldung wird an alle Sites weitergeleitet die News aus den Gruppen beziehen die diese Meldung betrifft Dabei ist es gleichg ltig ob die Site den Artikel bereits gesehen hat oder nicht So wird die M glichkeit in Betracht gezogen da der eigentliche Artikel erst nach der cancel Meldung eintrifft Einige News Systeme erlauben es Nachrichten anderer Personen zu canceln Das sollten Sie nat rlich niemals tun newgroup und rmgroup Die zwei Steuermeldungen die dem Erzeugen und Entfernen von News Gruppen dienen sind newgroup und rmgroup News Gruppen unter den blichen Hierarchien k nnen nur nach einer Diskussion und einer abschlie enden Abstimmung zwischen Usenet Lesern erzeugt werden Die bei der alt Hierarchie g ltigen Regeln kommen der totalen Anarchie recht nahe Weitere Informationen finden Sie in den regelm igen Ver ffentlichungen in news announce newusers und news announce newgroups Senden Sie niemals selbst eine newgroup oder rmgroup Nachricht solange Sie nicht ganz sicher sind da Sie das auch wirklich d rfen Die checkgro
311. ht mit adaptivem SLIP umgehen Nachdem der SLIP Modus f r die serielle Leitung aufgesetzt wurde f hrt dip den Befehl ifconfig aus um das Interface zu konfigurieren Danach wird noch route gestartet um die Route zum entfernten Host einzurichten Wenn das Script vor dem mode Befehl noch den default Befehl ausf hrt dann sorgt dip daf r da zus tzlich die Default Route auch auf diesen SLIP Link zeigt Der Server Modus Den SLIP Client einzurichten war der schwierige Teil Das Gegenteil davon n mlich Ihren Host so zu konfigurieren da er als SLIP Server arbeitet ist wesentlich einfacher Eine M glichkeit w re dip im Server Modus zu betreiben was Sie einfach durch die Eingabe von diplogin erreichen Die Haupt Konfigurationsdatei ist etc diphosts bei der jeder Loginname mit der Adresse verkn pft ist der der Host zugewiesen ist Alternativ k nnen Sie sliplogin verwenden ein BSD basiertes Tool das ein wesentlich flexibleres Konfigurationsschema unterst tzt Dank dieses Schemas k nnen Sie beliebige Shell Scripten ausf hren wenn ein Host die Verbindung aufbaut oder beendet Das Programm befindet sich gerade im Betatest Beide Programme erwarten da Sie einen Login Account pro SLIP Client einrichten Nehmen wir mal an Sie wollen Arthur Dent der an dent beta com sitzt mit SLIP Diensten versorgen Sie k nnen einen Account namens denteinrichten indem Sie die folgende Zeile in Ihre passwd Datei aufnehmen dent 501 60 Arthur
312. i jedem Fehler eine Meldung an den Postmaster erzeugt Normalerweise tut smail dies nur wenn es tiber einen Konfigurationsfehler stolpert Sie schalten diese Variable ein indem Sie sie in Ihre config Datei einfiigen und ihr ein Plus voranstellen max_hop_count Wenn der Sprungz hler Hop Count d h die Anzahl der bereits passierten Hosts f r eine Nachricht gr er oder gleich dieser Zahl ist f hrt der Versuch diese Nachricht erneut auszuliefern zu einer Fehlermeldung die an den Absender geschickt wird Auf diese Weise wird verhindert da Nachrichten bei der Auslieferung in einer Endlosschleife landen Der Hop Count wird blicherweise aus der Zahl der Received Felder im Mail Header ermittelt Mit der Option A kann er in der Kommandozeile aber auch von Hand eingegeben werden Diese Variable ist auf den Wert 20 voreingestellt postmaster Die Adresse des Postmasters Kann die Adresse Postmaster nicht in eine g ltige lokale Adresse aufgel st werden wird diese als letzte Rettung benutzt Standardm ig zeigt dieser Wert auf root Routing und Auslieferung von Nachrichten smail teilt die Auslieferung von Mails in drei verschiedene Untersysteme auf das Router Director und das Transport Modul Das Router Modul l st alle entfernten Adressen auf und ermittelt dabei an welchen Host die Nachricht als n chstes weitergeleitet werden soll und wie der Transport zu erfolgen hat Abh ngig von der Natur des Links k nnen unters
313. iablen Slocal und locip enthalten den lokalen Hostnamen und die IP Adresse Durch Setzen des Hostnamens werden der kanonische Hostname in local und gleichzeitig die entsprechende Adresse in locip gespeichert Analog geht es auch beim Setzen von locip vonstatten Die Variablen remote und rmt ip speichern die entsprechenden Angaben f r den entfernten Host Smtu enth lt den MTU Wert dieser Verbindung Diese f nf Variablen sind die einzigen denen Sie mit get direkt Werte zuweisen k nnen Eine Menge anderer Variablen kann nur ber spezielle Befehle gesetzt aber ber print Befehle ausgegeben werden Smodem port und speed Serrlvl ist die Variable mit der Sie auf das Resultat des zuletzt ausgef hrten Befehls zugreifen k nnen Ist der Wert null ist die Operation erfolgreich durchgef hrt worden bei einem Wert ungleich null ist ein Fehler aufgetreten Die if und goto Befehle Der Befehl if ist sehr einfach gehalten und erlangt nur eine bedingte Verzweigung an eine andere Stelle des Skripts Die Syntax lautet if var op number goto label Der Ausdruck darf nur ein einfacher Vergleich zwischen einer der Variablen Serrivl locip Srmtip und einer ganzen Zahl sein Der Operator op kann lt gt lt oder gt sein Mit dem got o Befehl wird die Ausf hrung des Scripts in der Zeile fortgesetzt die der das label enthaltenden Zeile folgt Ein Label mu an der ersten Stelle einer Zeile beginnen und es mu ihm unmittelb
314. ibut charset per Voreinstellung den Wert us ascii Die zweite Zeile gibt an da die Latin1l Zeichen direkt als 8 Bit Werte bertragen wurden Diese Vorgehensweise ist zwar bestechend einfach hat aber einen gro en Nachteil Die Spezifikation von SMTP sieht n mlich vor da Nachrichten nur 7 Bit Zeichen enthalten d rfen Viele MTAs sind dieser Vorschrift bis heute auf den Buchstaben treu und l schen beim Bearbeiten jeder Nachricht jeweils das achte Bit so da ein pl tzlich zu einem v mutiert usw Dem sollen spezielle Kodierungen wie quoted printable oder base64 Abhilfe schaffen die 8 Bit Zeichen in eine Folge von 7 Bit Zeichen verschl sseln Mit quoted printable wird aus einem 6 beispielsweise die Folge F6 Die Verwendung solcher speziellen Kodierungen kann im Encoding Feld des Nachrichtenkopfes angezeigt werden Leider werden diese Kodierungen aber nur von sehr wenigen Mail Programmen unterst tzt so da der Empf nger einer so behandelten Nachricht oft ratlos vor empfangenen Buchstabensalat steht Um Nachrichten mit anderen Zeichens tzen als US ASCII darstellen zu k nnen mu elm wissen wie es diese Zeichen ausgeben soll Wenn es eine Mail mit einem anderen charset Attribut als us ascii erh lt oder einem anderen Typ alstext plain versucht es die Nachricht von dem Programm metamail konvertieren und passend ausgeben zu lassen Mails die metamail ben tigen werden im bersichts Men mit einem M in der ersten Spalte angezeigt
315. icense to do so and all its terms and conditions for copying distributing or modifying the Program or works based on it Each time you redistribute the Program or any work based on the Program the recipient automatically receives a license from the original licensor to copy distribute or modify the Program subject to these terms and conditions You may not impose any further restrictions on the recipients exercise of the rights granted herein You are not responsible for enforcing compliance by third parties to this License If as a consequence of a court judgment or allegation of patent infringement or for any other reason not limited to patent issues conditions are imposed on you whether by court order agreement or otherwise that contradict the conditions of this License they do not excuse you from the conditions of this License If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations then as a consequence you may not distribute the Program at all For example if a patent license would not permit royalty free redistribution of the Program by all those who receive copies directly or indirectly through you then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program If any portion of this section is held invalid or unenforceable under any particular circumstance the balance of the section is int
316. ich in der unterst tzten Hardware und ihrer Konfiguration unterscheiden Von diesen beiden Hauptversionen existieren die unterschiedlichsten Implementierungen die jeweils leicht von den Ursprungsversionen abweichen Eine Spezies wird Version 2 UUCP genannt was auf eine Implementierung von Mike Lesk David A Novitz und Greg Chessona aus dem Jahre 1977 zur ckdatiert werden kann Obwohl sie recht alt ist wird sie noch h ufig eingesetzt Neuere Implementierungen von Version 2 bieten heute viel von dem Komfort der neueren UUCP Arten Die zweite Sorte wurde 1983 entwickelt und wird allgemein als BNU Basic Networking Utilities HoneyDanBer UUCP oder kurz HDB bezeichnet Der Name wurde aus den Namen der Autoren P Honeyman D A Novitz und B E Redman abgeleitet HDB wurde entwickelt um einige Defizite der UUCP Version 2 zu beseitigen So wurden etwa neue Transfer Protokolle aufgenommen und das Spool Verzeichnis ist so aufgeteilt worden da es nun ein Verzeichnis f r jede Site gibt mit der Sie Daten austauschen Le Die Implementierung von UUCP die momentan mit Linux geliefert wird ist Taylor UUCP 1 05 1 Neben den traditionellen Konfigurations Dateien kann Taylor UUCP auch so kompiliert werden da es die neuen d h Taylor Konfigurations Dateien interpretiert Version 1 06 wurde k rzlich ver ffentlicht und wird in K rze ihren Weg in die meisten Distributionen finden Die Unterschiede zwischen diesen Versionen betreffen meist Fea
317. ich verhalten Die erste Variante wird zum Einw hlen in das System benutzt und tr gt die Hauptnummer major number 4 Die Dateien hei en 11yS0 ttyS1 etc Die zweite Gruppe wird zum Ausw hlen verwendet die Dateien hei en hier cuaO cual usw und tragen die Major Nummer 5 Die Ger tenummern minor numbers sind f r beide Typen von Dateien gleich Wenn Sie an einem der Ports COM1 bis COM4 ein Modem angeschlossen haben ist seine Minor Nummer die Nummer des COM Ports plus 63 Wenn Sie eine andere Art von Hardware verwenden zum Beispiel eine Multiport Karte schlagen Sie bitte im Serial HOWTO nach Nehmen wir an Ihr Modem sei an COM2 angeschlossen Dann ist seine Minor Nummer 65 und die Major Nummer zum Ausw hlen ist 5 Sie sollten in dev eine Datei namens cua finden die diese Ger tenummern tr gt Wenn Sie die seriellen Ttys in dev auflisten finden Sie die Major und Minor Nummern in den Spalten 5 und 6 ls l dev cua crw rw rw 1 root root 5 64 Nov 30 1993 dev cua0d crw rw rw 1 root root 5 65 Nov 30 1993 dev cual CIW IW IW 1 root root 5 66 Nov 30 1993 dev cua2 crw rw rw 1 root root 5 67 Jul 9 1994 dev cua3 Wenn keine solche Ger tedatei existiert m ssen Sie sie einrichten indem Sie Superuser werden und folgende Befehle eintippen mknod m 666 dev cual c 5 65 chown root root dev cual Manche Leute empfehlen einen symbolischen Link namens dev modem einzurichten der auf Ihr Modem zeigt damit unge b
318. ichen ist die Referenz Implementierung nicht wirklich geeignet Aus diesem Grund behandeln wir an dieser Stelle nur den im nntpd Paket enthaltenen NNTP Daemon und lassen die Client Programme au en vor ER Es existiert auch ein Paket namens nterNet News kurz INN das von Rich Salz geschrieben wurde News k nnen damit sowohl ber NNTP als auch ber UUCP transportiert werden und es ist f r gr ere News Hubs besser geeignet Wenn es um den News Transport ber NNTP geht ist es definitiv besser als nntpd INN ist momentan in der Version inn 1 4sec verf gbar Es existiert ein Kit von Arjan de Vet mit dem Sie es auf einer Linux Maschine zum Laufen bringen k nnen Dieses Kit steht auf sunsite unc edu im Verzeichnis system Mail zur Verf gung Wenn Sie INN einrichten wollen halten Sie sich bitte an die den Quellen beiliegende Dokumentation und an die regelm ig in news software b gepostete INN FAQ Installation des NNTP Servers Der NNTP Server hei t nntpd und kann abh ngig von der erwarteten Auslastung des News Systems auf zwei Arten kompiliert werden Kompilierte Bin rversionen sind nicht verf gbar weil einige Site spezifische Standardwerte fest im ausf hrbaren Programm integriert sind Die gesamte Konfiguration wird ber in common conf h definierte Makros erledigt nntpd kann als selbst ndiger Server konfiguriert werden der w hrend der Boot Phase aus rc inet2 heraus gestartet wird Alternativ kann er als D mon konfiguriert w
319. iches Werkzeug ist tcpd ein sogenannter Damon Wrapper Bei TCP Diensten die Sie berwachen oder sichern wollen wird es anstelle des normalen Server Programms gestartet tcpd schickt eine Meldung ber die Anforderungen an den syslog D mon pr ft ob der entfernte Host diesen Dienst berhaupt benutzen darf und f hrt nur dann das eigentliche Server Programm aus Beachten Sie da dies bei UDP basierten Diensten leider nicht funktioniert 1 Um beispielsweise den finger D mon mit einem Wrapper zu sch tzen m ssen Sie die entsprechende Zeile in der inetd conf wie folgt ndern finger D mon mit Wrapper sch tzen finger stream tcp nowait root usr sbin tcpd in fingerd Ohne eine zus tzliche Zugriffskontrolle erscheint dies f r den Client wie ein ganz gew hnliches finger Setup mit der Ausnahme da alle Anforderungen in der auth Einrichtung von syslog aufgezeichnet werden Die Zugriffskontrolle wird mit Hilfe der beiden Dateien etc hosts allow und etc hosts deny implementiert Sie enthalten Eintr ge die den Zugriff auf bestimmte Dienste und Hosts erlauben bzw sperren Erh lt tcpd eine Anforderung f r einen Dienst wie finger von einem Client Host namens biff foobar com durchsucht es hosts allow und hosts deny in dieser Reihenfolge nach einem Eintrag bei dem sowohl der Dienst als auch der Client bereinstimmen Wird ein passender Eintrag in hosts allow gefunden wird der Zugriff freigegeben gleichg ltig ob es noch einen Ein
320. ichnis des Benutzers eingetragen werden Aus Sicherheitsgr nden mu diese Datei dem Benutzer oder dem Superuser geh ren und darf nicht einfach ein symbolischer Link sein Anderenfalls wird sie ignoriert 3 Wenn ein Client einen der r Dienste anfordert wird der entsprechende Host und Benutzername in der Datei etc hosts equiv gesucht Diese Prozedur wird danach in der rhosts des Benutzers bei dem der Login erfolgen soll wiederholt Nehmen wir beispielsweise an da janet an gauss arbeitet und versucht sich in joes Account auf euler einzuloggen W hrend des nachfolgenden Beispiels sprechen wir von Janet als Client Benutzer und Joe als lokalem Benutzer Janet gibt auf gauss den folgenden Befehl ein rlogin 1 joe euler Der Server durchsucht zuerst hosts equiv 4 um zu sehen ob Janet freier Zugang gew hrt werden soll Schl gt dies fehl wird versucht sie in rhosts im Home Verzeichnis von joe zu finden Die Datei hosts equiv auf euler sieht wie folgt aus gauss euler public quark physics groucho edu andres Ein Eintrag besteht aus dem Hostnamen dem optional ein Benutzername folgt Besteht der Eintrag nur aus dem Hostnamen ist allen Benutzern dieses Host der Zugang zu diesem Host ohne weitere Pr fungen erlaubt In unserem obigen Beispiel k nnte sich Janet unter ihrem Account janet einloggen wenn sie von gauss k me Dasselbe w rde f r alle anderen Benutzer mit Ausnahme von root gelten Wenn Janet sich allerdings als joe ei
321. ie an der seriellen Leitung horchen Auch Angriffe nach dem Trial and Error Verfahren sind hier denkbar CHAP hat diese Defizite nicht Bei CHAP sendet der Authentikator d h der Server einen zuf llig erzeugten Anforderungs String zusammen mit seinem Hostnamen an den Client Der Client verwendet den Hostnamen um das entsprechende Secret nachzusehen kombiniert es mit der Anforderung und verschl sselt den String mit Hilfe einer Einweg Hash Funktion Das Ergebnis wird zusammen mit dem Hostnamen des Client an den Server zur ckgeschickt Der Server f hrt nun dieselbe Berechnung durch und akzeptiert den Client wenn er zu demselben Ergebnis kommt Eine weitere Eigenschaft von CHAP besteht darin da es die Authentizierung durch den Client nicht nur beim Start abfragt sondern solche Anforderungen in regelm igen Zeitabst nden sendet um sicherzustellen da der Client nicht durch einen Eindringling ersetzt wurde der beispielsweise nur die Telefonleitung umgeschaltet hat pppd speichert die geheimen Schl ssel f r CHAP und PAP in zwei separaten Dateien namens etc ppp chap secrets und pap secrets Durch Eintragen eines entfernten Host in die eine oder andere Datei haben Sie die Kontrolle dar ber ob CHAP oder PAP bei der Authentisierung verwendet wird pppd ist so voreingestellt da es von der Gegenseite keine Authentizierung ben tigt fordert die Gegenstelle eine Authentizierung an wird diese aber durchgef hrt Weil CHAP soviel s
322. ie den Befehl chat fail wie oben gezeigt verwenden Erkennt uucico einen chat fail String w hrend der Ausf hrung des Modem Chats bricht es den Anruf ab und speichert die Fehlermeldung in der UUCP Log Datei Der letzte Befehl im obigen Beispiel weist UUCP an den Zustand der Steuerleitung DTR umzuschalten bevor der Modem Chat beginnt Normalerweise aktiviert der serielle Treiber DTR Data Terminal Ready wenn der Proze das Ger t ffnet um dem angeschlossenen Modem mitzuteilen da jemand mit ihm kommunizieren m chte Mit dtr toggle ziehen Sie DTR f r kurze Zeit auf Low und dann wieder High Viele Modems k nnen so konfiguriert werden da sie beim Herunterziehen von DTR auflegen in den Befehlsmodus gehen oder sich selbst zur cksetzen 12 UUCP ber TCP So absurd es auch klingen mag so ist die Verwendung von UUCP zur Daten bertragung ber TCP keine so schlechte Idee besonders wenn gro e Datenmengen wie Usenet News bertragen werden sollen Bei TCP basierten Links werden News im allgemeinen ber das NNTP Protokoll bertragen bei dem Artikel individuell ohne Komprimierung und andere Optimierungen angefordert und bertragen werden Wenn dies f r gro e Sites mit mehreren Newsfeeds auch angemessen sein mag so ist dies f r kleinere Sites mit langsameren Verbindungen wie z B ISDN doch recht unvorteilhaft Diese Sites k nnen die Qualit ten von TCP mit dem Vorteil verkn pfen News in gro en Paketen zu verschicken die komp
323. iederwertigste Bit dem ASCII Zeichen NUL und das h herwertigste Bit dem ASCIH Wert 31 entspricht Ist ein Bit gesetzt bedeutet das da das entsprechende Zeichen erst umgewandelt werden mu bevor es ber den Link transportiert werden kann Am Anfang steht die Async Map auf Oxffffffff alle Steuerzeichen m ssen umgewandelt werden Um Ihrer Seite mitzuteilen da nicht alle Steuerzeichen umgewandelt werden m ssen k nnen Sie pppd mit der Option asyncmap eine neue Async Map bergeben Wenn beispielsweise nur die Steuerzeichen S und Q ASCII 17 und 19 werden h ufig als XON und XOFF verwendet umgewandelt werden m ssen K nnen Sie die folgende Option nutzen asyncmap Ox000A0000 Mit der Maximum Receive Unit oder MRU signalisieren wir die maximale Gr e eines HDLC Frames den wir zu empfangen bereit sind Obwohl Sie das an den MTU Wert Maximum Transfer Unit erinnern k nnte haben diese beiden doch sehr wenig gemeinsam Die MTU ist ein Parameter der Kernel Netzwerkeinheit und beschreibt die maximale Gr e die das Interface verarbeiten kann Die MRU ist eher eine Empfehlung an die andere Seite keine Frames zu generieren die l nger als die MRU sind Das Interface mu aber dennoch in der Lage sein Frames mit einer Gr e von bis zu 1500 Byte zu empfangen Die Wahl einer MRU ist daher also nicht so sehr eine Frage dessen was ein Link zu bertragen in der Lage ist sondern eher wie der beste Durchsatz zu erzielen ist Wenn Si
324. iels weiter das diese Funktion f r das physikalische Institut bernimmt Die bertragung erfolgt ber den Backbone und niels liefert die Daten dann an den Zielrechner aus Der Datenflu zwischen erdos und quark ist in Abbildung 1 1 dargestellt Abbildung 1 1 Die drei Schritte beim Senden eines Datagramms von erdos an quark Dieses Schema der Weiterleitung von Daten an einen entfernten Host wird Routing genannt und die Pakete werden in diesem Zusammenhang h ufig als Datagramme bezeichnet Um die Dinge etwas zu vereinfachen werden Datagramme ber ein einziges Protokoll ausgetauscht das von der verwendeten Hardware v llig unabh ngig ist IP oder Internet Protocol In Kapitel 2 Aspekte der Netzwerarbeit mit TCP IP werden wir IP und Routing detaillierter behandeln Der Hauptvorteil von IP besteht darin da es physikalisch verschiedene Netzwerke zu einem scheinbar homogenen Netzwerk zusammenfa t Das wird als Internetworking bezeichnet und das daraus resultierende Meta Netzwerk wird Internet genannt Beachten Sie an dieser Stelle den feinen Unterschied zwischen einem Internet und dem Internet Das Internet ist der offizielle Name eines bestimmten globalen Internets Nat rlich ben tigt IP auch ein hardwareunabh ngiges Adressierungsschema Dies wird dadurch erzielt da jedem Host eine eindeutige 32 Bit Zahl zugewiesen wird die sog IP Adresse Dargestellt wird eine IP Adresse blicherweise durch vier Dezimalzahlen eine f r
325. iemake config aufrufen werden Sie zuerst nach allgemeinen Einstellungen gefragt beispielsweise ob Sie Treiber f r IDE Platten ben tigen oder nicht Unter anderem bietet Ihnen das Konfigurations Skript Unterst tzung f r TCP IP Networking an Diese Frage m ssen Sie mit Ja y beantworten um einen netzwerkf higen Kernel zu erhalten Kerneloptionen in Linux 1 0 und h her Nachdem Ihnen das Skript verschiedene Optionen wie a a SCSI Treiber angeboten hat folgt ein Abschnitt zur Netzwerk Konfiguration Eine typische Liste von Optionen wie sie Kernel der Reihen 1 0 und 1 1 anbieten sieht etwa so aus Network device support Network device support CONFIG_ETHERCARDS y Trotz des etwas irref hrenden Makronamens in Klammern m ssen Sie diese Frage grunds tzlich mit y beantworten falls Sie irgendeine Art von Netzwerk Treibern einbinden wollen sei es Ethernet SLIP oder PPP Wenn Sie mit Ja antworten wird zun chst die grundlegende Funktionalit t f r Ethernet Karten zu Verf gung gestellt Andere Treiber m ssen ausdr cklich aktiviert werden SLIP serial line support CONFIG_SLIP y SLIP compressed headers SL_COMPRESSED y PPP point to point support CONFIG_PPP y PLIP parallel port support CONFIG_PLIP n Diese Fragen betreffen die verschiedenen Protokolle die von Linux auf der Verbindungsebene link layer bereitgestellt werden SLIP erlaubt Ihnen IP Datagramme ber serielle Leitungen zu transportie
326. ien zur selben Zeit senden und empfangen kann Es ben tigt eine Vollduplex Verbindung und einen sauberen 8 Bit Datenpfad Momentan wird es nur von Taylor UUCP verstanden Dieses Protokoll ist f r die Benutzung ber eine TCP Verbindung oder andere wirklich fehlerfreie Netzwerke gedacht Es verwendet Pakete von 1024 Bytes und eine saubere 8 Bit Verbindung e Sollte grunds tzlich dasselbe tun wie t Der Hauptunterschied liegt darin da e ein Stream basiertes Protokoll ist f F r die Verwendung ber zuverl ssige X 25 Verbindungen gedacht Es ist ein Stream basiertes Protokoll und erwartet einen 7 Bit breiten Datenpfad 8 Bit Zeichen m ssen besonders gekennzeichnet werden was es sehr ineffizient machen kann G Die System V Release 4 Version des g Protokolls Wird auch von einigen anderen UUCP Versionen verstanden a Entspricht dem ZMODEM Protokoll Ben tigt eine 8 Bit Verbindung markiert aber bestimmte Steuerzeichen wie XON und XOFF Einstellen des bertragungs Protokolls La Alle Protokolle erlauben einige Variationen bei den Paketgr en Timeouts und hnlichem Normalerweise arbeiten die voreingestellten Werte unter Standardbedingungen gut sind aber nicht f r jede Situation optimal geeignet Zum Beispiel verwendet das g Protokoll Window Gr en von 1 bis 7 und Paketgr en in Zweierpotenzen von 64 bis 4096 Die meisten in Linux Distributionen enthaltenen Binaries verwenden eine Window Gr e von 7 und 128 Byte Pakete We
327. ier finden Sie die ganze Wahrheit ber MX Records RFC 1548 Simpson W A The Point to Point Protocol PPP Der Standard f r die PPP Methode Datagramme ber Point to Point Links zu transportieren RFC 977 Kantor B Lapsley P Network News Transfer Protocol Die Definition von NNTP dem g ngigen News Transport im Internet RFC 1094 Nowicki B NFS Network File System Protocol specification Die formale Spezifikation der NFS und Mount Protokolle Version 2 RFC 1055 Romkey J L Nonstandard for Transmission of IP Datagrams over Serial Lines SLIP Beschreibt SLIP das Serial Line Internet Protocol RFC 1057 Sun Microsystems Inc RPC Remote Procedure Call Protocol Specification Version 2 RFC 1058 Hedrick C L Routing Information Protocol Beschreibt RIP das verwendet wird um dynamische Routing Informationen innerhalb von LANs und MANs auszutauschen RFC 1535 Gavron E A Security Problem and Proposed Correction with Widely Deployed DNS Software Dieses RFC diskutiert ein Sicherheitsproblem mit der voreingestellten Suchliste die von lteren Versionen der BIND Resolver Library verwendet wird RFC 821 Postel J B Simple Mail Transfer Protocol Definiert SMTP das Mail Transport Protokoll ber TCP IP RFC 1036 Adams R Horton M R Standard for the Interchange of USENET messages Dieses RFC beschreibt das von Usenet News Messages verwendete Format und wie diese ber das Internet und ber UUCP Netzwerke ausgetauscht werden
328. iert proto lsearch unsortierte ASCII Datei dotforward l se forward Dateien im Home Verzeichnis des Benutzers auf dotforward driver forwardfile Allzweck Forwarding Direktor owner real Suser Probleme an Benutzer Mailbox melden nobody Benutzer ist nobody wenn unsicher sender_okay Sender niemals aus Erweiterungen entfernen file forward forward Datei im Home Verzeichnis checkowner Benutzer kann diese Datei besitzen owners root aber auch root kann diese Datei besitzen modemask 002 sollte nicht allgemein geschrieben werden k nnen caution 0 10 uucp daemon nicht als root oder Daemon besondere Vorsicht bei Home Verzeichnissen auf entfernten Rechnern unsecure ftp uucp nuucp tmp usr tmp forwardto l se Forward to Zeile zu Beginn der Mailbox Datei eines Benutzers auf forwardto driver forwardfile owner Postmaster Fehler an Postmaster melden nobody Benutzer ist nobody wenn unsicher sender_okay Sender aus Erweiterungen nicht entfernen file var spool mail lc user Position der Benutzer Mailbox forwardto aktiviere Forward to Pr fung checkowner Benutzer kann diese Datei besitzen owners root aber auch root kann diese Datei besitzen modemask 0002 Unter System V kann Group Mail schreiben caution 0 10 uucp daemon nicht als root oder Daemon user berpr fe Benutzer auf dem lokalen Host mit Lieferung zu deren Mailboxen
329. iert search eine ganze Liste davon deren Eintr ge alle der Reihe nach durchprobiert werden bis ein g ltiger DNS Eintrag gefunden wird Die einzelnen Namen der Liste m ssen durch Leerzeichen oder TABs voneinander getrennt werden Die Befehle search und domain schlie en einander aus und d rfen h chstens einmal auftauchen Wenn keiner der beiden Befehle angegeben ist versucht der Resolver die Default Domain aus dem lokalen Host Namen zu raten Hat der Host Name keinen Domain Teil wird als Default Domain die Root Domain angenommen Wenn Sie in resolv conf eine Suchliste definieren sollten Sie sich genau berlegen welche Domains Sie dort eintragen Die Resolver Bibliotheken vor BIND 4 9 pflegten aus dem Domain Namen eine Liste zusammenzubauen wenn vom Administrator keine angegeben wurde Diese Default Liste enthielt die Default Domain plus alle Ober Domains Das konnte zu Problemen f hren da DNS Anfragen manchmal bei Name Servern landeten f r die sie nie bestimmt waren Nehmen Sie an Sie sitzen in der Virtuellen Brauerei und wollen sich auf foot groucho edu einloggen Durch einen ungl cklichen Ausrutscher Ihrer Finger schreiben Sie aber foo statt foot Der Name Server der GMU kennt aber keine Maschine namens foo was er Ihrem Resolver auch mitteilt Mit der alten Suchliste w rde der Resolver nun fortfahren und in den Domains vbrew com und com fahnden Vor allem der letzte Fall ist problematisch da es durchaus eine Domain namens groucho
330. ierung ben tigt Dies ist bislang noch nicht implementiert Siehe Suns Dokumentation zu Secure RPC kerberos Von dieser Maschine wird Kerberos Authentizierung ben tigt Dies ist bislang noch nicht implementiert Siehe die MIT Dokumentation zum Kerberos Authentizierungssystem root_squash Ein Sicherheits Feature das den Super Usern der spezifizierten Hosts jegliche besonderen Rechte verweigert indem Anforderungen von UID 0 des Client auf UID 65534 2 auf dem Server abgebildet werden Diese UID sollte dem Benutzer nobody zugewiesen sein Diese Option ist per Voreinstellung aktiviert no_root_squash Bildet Anforderungen von UID 0 nicht ab ro Mounte die Datei Hierarchie ohne Schreibm glichkeit rw Mounte die Datei Hierarchie mit Schreib Leserechten Diese Option ist per Voreinstellung aktiv link_relative Wandle absolute symbolische Links die mit einem Slash beginnen in relative Links um durch Voranstellen von Der String wird so oft vorangestellt wie es dauert von dem Verzeichnis das den Link enth lt bis zum Root Verzeichnis zu gelangen Diese Option macht nur Sinn wenn das gesamte Dateisystem des Host gemountet ist Anderenfalls k nnten einige Links ins Nirgendwo zeigen oder noch schlimmer auf Dateien auf die niemals gezeigt werden sollte Diese Option ist per Voreinstellung aktiviert link_absolute Lasse alle symbolischen Links unver ndert das normale Verhalten bei von Sun abgeleiteten NFS Servern map
331. ieser Master Name Server Um ein in sich geschlossenes Bild einer Zone zu liefern m ssen die Master Server entsprechend gut synchronisiert sein Dies wird erreicht indem man einen der Server als prim ren Server einrichtet der seine Zonen Informationen aus entsprechenden Dateien bezieht w hrend man die anderen als sekund re Server einrichtet die die Zonendaten in regelm igen Abst nden vom prim ren Server bertragen Ein Grund f r die Verwendung mehrerer Name Server liegt in der Verteilung der anfallenden Arbeit ein anderer in der Redundanz F llt ein Name Server aus irgendeinem Grund aus z B durch einen Absturz oder eine Unterbrechung der Netzwerk Verbindung verteilen sich alle Anfragen auf die verbliebenen Server Nat rlich sch tzt Sie dieses Schema nicht vor Fehlfunktionen der Server beispielsweise durch Bugs im Server Programm selbst die falsche Antworten auf alle DNS Anfragen produzieren Nat rlich ist auch ein Name Server denkbar der keine Autorit t f r eine Domain besitzt 5 Eine solche Art Server ist dennoch n tzlich weil er trotzdem in der Lage ist DNS Anfragen f r Anwendungen im lokalen Netz durchzuf hren und die Informationen zu cachen Er wird daher als Caching Only Server bezeichnet Die DNS Datenbank Sie haben gesehen da DNS nicht nur mit IP Adressen f r Hosts hantiert sondern auch Informationen ber Name Server austauscht In der Tat kann eine DNS Datenbank eine ganze Reihe unterschiedlicher Ein
332. ihe weiterer Parameter kann hier stehen z B der Name des Spool Verzeichnisses oder die Zugriffsrechte f r anonymous UUCP Letztere werden noch in einem sp teren Abschnitt beschrieben UUCP ber andere Systeme informieren die sys Datei Die sys Datei beschreibt die Systeme die Ihre Maschine kennt Ein Eintrag beginnt mit dem Schl sselwort system und umfa t alle Zeilen bis zur n chsten syst em Direktive Diese Zeilen beschreiben alle f r diese Site spezifischen Parameter blicherweise enth lt ein Systemeintrag Parameter wie die Telefonnummer und den Login Chat Parameter die vor der ersten system Zeile stehen setzen Werte die f r alle Systeme gelten Normalerweise enth lt dieser Abschnitt solche Dinge wie allgemeine Protokoll Parameter Nachfolgend werden die wichtigsten Felder etwas detaillierter besprochen Systemname Der Befehl system benennt das entfernte remote System Sie m ssen den richtigen Namen des Systems angeben und keinen erfundenen Alias weil uucico diesen Namen mit dem vom entfernten System gelieferten Namen w hrend des Logins vergleicht 7 Jeder Systemname darf nur einmal vorkommen Wenn Sie mehrere Konfigurationen f r dasselbe System benutzen wollen beispielsweise verschiedene Telefonnummern die uucico nacheinander versuchen soll k nnen Sie Alternativen alternates beschreiben Alternativen werden nachfolgend besprochen Telefonnummer Wird das entfernte System ber eine Telefonleitung e
333. in den sp ten Linux 1 1 Kerneln aufgehoben worden Der Client Kode ist entsprechend modifiziert worden um von diesem Vorteil Gebrauch zu machen NFS vorbereiten Bevor Sie NFS benutzen k nnen sei es nur als Client oder als Server m ssen Sie zuerst sicherstellen da die entsprechende NFS Unterst tzung in den Kernel integriert kompiliert ist Neuere Kernel haben dazu ein einfaches Interface im Dateisystem proc n mlich die Datei proc filesystems die Sie einfach mit cat ausgeben k nnen cat proc file systems minix ext2 msdos nodev proc nodev nfs Fehlt nfs in dieser Liste m ssen Sie den Kernel neu kompilieren und dabei NFS mit einbinden Die Konfiguration der Netzwerk Optionen des Kernel wird im Abschnitt Kernel Konfiguration in Kapitel 3 beschrieben Bei lteren Kerneln vor Linux 1 1 ist die einfachste M glichkeit um herauszufinden ob der Kernel NFS unterst tzt oder nicht einfach auszuprobieren ob sich ein NFS Dateisystem mounten l t oder nicht Dazu k nnen Sie ein Testverzeichnis unter tmp erzeugen und versuchen ein Verzeichnis vom NFS Server z B home zu mounten das dieser an Ihre Maschine exportiert mkdir tmp test mount server home tmp test Schl gt dieser Versuch mit der Meldung fs type nfs not supported by kernel fehl miissen Sie den Kernel mit eingebundenem NFS neu kompilieren Ein NFS Volume mounten NFS Volumes 5 werden fast genauso gemountet wie die normalen Dateisysteme
334. ine Reihe von Server und Host Architekturen NFS bietet eine Reihe n tzlicher Features e Daten auf die von allen Benutzern zugegriffen wird k nnen auf einem zentralen Host gehalten werden Clients mounten dieses Verzeichnis w hrend der Bootphase Beispielsweise k nnen Sie alle Benutzer Verzeichnisse auf einem Host speichern und alle Benutzer in Ihrem Netzwerk home von diesem Host mounten lassen In Verbindung mit NIS k nnen sich die Benutzer dann an jedem System einloggen und arbeiten dennoch mit nur einem Satz von Dateien e Daten die sehr gro e Mengen an Plattenspeicher einnehmen k nnen auf einem einzigen Host gehalten werden So k nnten etwa alle zu LaTeX und METAFONT geh renden Dateien und Programme an einem Ort gespeichert und verwaltet werden e Administrative Daten k nnen auf einem Host gehalten werden Es gibt keinen Grund mehr rcp zu verwenden um eine Datei auf 20 verschiedene Maschinen zu kopieren Es ist nicht besonders schwer die grundlegenden NFS Funktionen f r den Client und den Server einzurichten Dieses Kapitel beschreibt wie es geht bie Linux NFS ist gr tenteils die Arbeit von Rick Sladkey 1 der den NFS Kernel und gro e Teile des NFS Servers geschrieben hat Letzterer wurde vom unfsd NFS Server urspr nglich entwickelt von Mark Shand und vom hnfs Harris NFS Server geschrieben von Donald Becker abgeleitet Sehen wir uns an wie NFS arbeitet Ein Client versucht ein Verzeichnis von einem entfer
335. ine auf einem isolierten Ethernet einrichten Der Regelfall ist allerdings da mehrere Netze durch Gateways miteinander verbunden sind Diese Gateways k nnen einfach zwei oder mehrere Ethernets miteinander verbinden k nnen aber auch Ihr Tor zur Au enwelt dem Internet darstellen Um den Dienst eines Gateways zu nutzen m ssen Sie dem Routing Mechanismus zus tzliche Informationen geben Zum Beispiel sind die Ethernets der Virtuellen Brauerei und der Virtuellen Kellerei durch solch ein Gateway miteinander verbunden n mlich vlager Angenommen vlager sei bereits konfiguriert dann m ssen wir auf Maschinen wie vstout nur noch eine weitere Route eintragen die angibt da alle Maschinen auf dem Netz der Kellerei ber vlager erreichbar sind Der entsprechende Aufruf von route sieht so aus route add wine net gw vlager Dabei gibt gw an da das folgende Argument ein Gateway bezeichnet Nat rlich mu jedes System auf dem Kellerei Netz einen analogen Routing Eintrag f r das Brauerei Netz haben Ansonsten k nnten Sie nur Pakete von vstout an vbardolino schicken aber jede Antwort von vbardolino w rde im gro en Biteimer landen Dieses Beispiel beschreibt nur ein Gateway das Pakete zwischen zwei isolierten Ethernets bef rdert Nehmen Sie nun an da vlager au erdem eine Verbindung ins Internet hat beispielsweise durch einen SLIP Link Dann w re es nat rlich w nschenswert da Pakete f r beliebige Zieladressen die nicht auf dem Brau
336. ine der Optionen F f I oder n benutzen befehle Dieses Feld enth lt einen Befehl der bei jedem Artikel ausgef hrt wird solange der Batch Betrieb nicht aktiviert ist Der Artikel wird ber die Standardeingabe bergeben Diese M glichkeit sollte nur bei sehr kleinen Feeds verwendet werden weil sonst die Last auf beiden Systemen zu hoch wird Der Standardbefehl lautet uux r z remote system rnews Damit wird rnews auf dem entfernten System gestartet und der Artikel ber die Standardeingabe bergeben Der f r in diesem Feld angegebene Befehle verwendete Standard Suchpfad ist bin usr bin usr lib news bin batch Das letzte Verzeichnis enth lt eine Reihe von Shell Scripten deren Namen mit via beginnen Diese werden sp ter in diesem Kapitel noch kurz besprochen Ist der Batch Betrieb ber eine der Optionen F f I oder n aktiviert worden erwartet C News in diesem Feld einen Dateinamen anstelle eines Befehls Beginnt der Dateiname nicht mit einem Slash wird angenommen da er relativ zu war spool news out going ist Ist das Feld leer wird standardm ig auf remote system togo zur ckgegriffen Wenn Sie C News einrichten m ssen Sie h chstwahrscheinlich Ihre eigene sys Datei schreiben Um Ihnen die Sache zu erleichtern finden Sie nachfolgend eine Beispieldatei f r vbrew com von der Sie bernehmen k nnen was Sie ben tigen wir nehmen alles was man uns gibt ME all all wir senden alles was wir empfa
337. inen UUCP Link zu groucho verf gt der ein gro es Archiv mit UNIX Anwendungen zur Verf gung stellt Um die Datei tripwire 1 0 tar gz auf Ihre Site herunterzuladen m ssen Sie den folgenden Befehl eingeben uucp mr swim groucho security tripwire 1 0 tar gz trip tgz Der erzeugte Job weist swim an die Datei von groucho herunterzuladen und an Ihre Site zu bersenden wo sie von UUCP in der Datei trip tgz abgelegt wird Gleichzeitig werden Sie ber Mail benachrichtigt da die Datei eingetroffen ist Das ganze l uft in drei Schritten ab Zuerst wird der Job von Ihrem Rechner an swim geschickt Sobald auf swim wieder eine Verbindung zu groucho besteht wird die Datei heruntergeladen Im letzten Schritt wird die Datei dann von swim auf Ihren Host bertragen Die heutzutage wichtigsten von UUCP Netzwerken angebotenen Dienste sind Elektronische Post und News Elektronische Post kurz E Mail erlaubt den Austausch von Nachrichten mit Benutzern auf anderen Hosts ohne da Sie wissen m ssen wie diese Hosts anzusprechen sind Die Aufgabe der Weiterleitung einer Nachricht von Ihrem Host zum Zielsystem wird vollst ndig vom sog Mail Transport System bernommen In einer UUCP Umgebung wird E Mail blicherweise mit Hilfe des rmail Befehls bertragen Das Programm wird dabei auf einem benachbarten Host ausgef hrt wobei ihm die Adresse des Empf ngers und die eigentliche Nachricht bergeben werden rmail bergibt die Nachricht dann an den n
338. iner forward Datei oder aus einem Weiterleitungseintrag in der Mailbox siehe unten stammt Wird eine Nachricht an eine Datei ausgeliefert wird diese von smail an die Datei angeh ngt Existiert die Datei noch nicht wird sie automatisch erzeugt Bei einem Pipe Befehl kann es sich um jeden UNIX Befehl handeln dem ein Pipe Symbol I vorangestellt ist smail bergibt diesen Befehl dann zusammen mit seinen Argumenten an die Shell allerdings ohne das f hrende Die Nachricht selbst wird dem Befehl durch die Standardeingabe bergeben Um beispielsweise eine Mailing Liste in eine lokale Newsgruppe einzuspeisen k nnten Sie ein Shell Script namens gateit verwenden und ein lokales Alias einrichten das alle Nachrichten aus dieser Mailing Liste mit Hilfe von Igateit ausliefert Falls Leerzeichen in der Befehlszeile vorhanden sind mu der Aufruf in Anf hrungszeichen stehen Aus Sicherheitsgr nden achtet smail darauf da der Befehl nicht ausgef hrt wird wenn die Adresse auf dubiose Weise entstanden ist beispielsweise wenn die Alias Datei aus der die Adresse stammt von jedem geschrieben werden kann Lokale Benutzer In den weitaus h ufigsten F llen bezeichnen lokale Adressen die Mailbox eines Benutzers Die Mailbox ist in var spool mail zu finden und hat den Namen des jeweiligen Benutzers Sie geh rt dem Benutzer die verwendete Gruppe ist mail und der verwendete Modus ist 660 Falls sie nicht existiert wird sie von smail autom
339. iner Netzwerkumgebung ist der Schutz Ihres Systems vor Eindringlingen Nachl ssig verwaltete Systeme bieten b swilligen Menschen viele Ziele Die Angriffe reichen von geknackten Pa w rtern bis hin zum Ethernet Snooping und die verursachten Sch den reichen von gef lschten Mails ber Datenverlust bis hin zur Verletzung Ihrer Privatsph re Wir werden auf die Probleme im einzelnen dort eingehen wo die Probleme auch wirklich auftreten Gleichzeitig stellen wir Ihnen einige g ngige Schutzma nahmen dagegen vor Dieser Abschnitt beschreibt einige Beispiele und grundlegende Techniken zur Systemsicherheit Nat rlich k nnen die behandelten Aspekte nicht alle Sicherheitsthemen im Detail erl utern denen Sie begegnen k nnten sie dienen blo dazu die m glichen Probleme zu verdeutlichen die auftreten k nnten Aus diesem Grund ist das Lesen eines guten Buches ber Sicherheit ein absolutes Mu besonders bei einem vernetzten System Die Systemsicherheit beginnt mit guter Systemadministration Das beinhaltet die berpr fung von Eigentums und Zugriffsrechten aller aktiven Dateien und Verzeichnisse die berwachung privilegierter Accounts etc Beispielsweise berpr ft das Programm COPS Ihr Dateisystem und g ngige Systemdateien auf ungew hnliche Rechte und andere Anomalien Es ist auch klug ein Pa wort Paket zu verwenden das verschiedene Regeln auf das Pa wort des Benutzers anwendet um es so schwer wie m glich zu machen es zu erraten Das
340. info usenix org beziehen Der j hrliche Mitgliedsbeitrag f r SAGE liegt bei nur 25 Sie m ssen gleichzeitig USENIX Mitglied sein Im Beitrag enthalten sind ein Abo von login und Computing Systems eine viertelj hrlich erscheinende technische Referenz und verg nstigte Konditionen f r Konferenzen und Symposien Preisnachl sse beim Kauf von Ver ffentlichungen und andere Dienste l Anhang C Glossar Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d fen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Glossar Ein Problem bei Netzwerken ist die Bedeutung all der Abk rzungen und Fachausdr cke zu behalten Hier ist eine Liste mit in diesem Buch h ufig verwendeten Abk rzungen und Fachausdr cken versehen jeweils mit einer kurzen Erl uterung ACU Automatic Call Unit Ein Modem ARP Address Resolution Protocol Wird verwendet um IP Adressen in Ethernet Adressen umzuwandeln ARPA Advanced Research Project Agency sp ter DARPA Gr nder des Internet ARPANET Der Vorl ufer des heutigen Internet Ein experimentelles von der amerikanischen U S Defense Advanced Research Project Agency DARPA gegr ndetes Netzwerk Assigned Numbers Der Titel eines regelm ig
341. ing UUCP bietet einen Mechanismus mit dem andere Systeme Dateitransfers in Ihrem Namen erledigen Das erlaubt Ihnen beispielsweise da seci eine Datei von uchile f r Sie empf ngt und an Ihr System sendet Der folgende Befehl w rde dies erreichen uucp r seci uchile find ls gz uchile files gz Die Technik einen Job ber mehrere Systeme laufen zu lassen wird Forwarding Weiterleitung genannt Im obigen Beispiel k nnte der Grund daf r Forwarding zu benutzen der sein da seci UUCP Zugriff auf uchile besitzt Ihr Host aber nicht Wenn Sie ein UUCP System betreiben werden Sie diesen Forwarding Service auf einige wenige Hosts beschr nken wollen bei denen Sie sicher sind da sie keine horrende Telefonrechnung auflaufen lassen indem die neueste X11R6 Source Release bertragen wurde Standardm ig ist bei Taylor UUCP das Forwarding komplett deaktiviert Um Forwarding f r ein bestimmtes System zu aktivieren m ssen sie den Befehl forward verwenden Mit diesem Befehl geben Sie eine Liste von Sites an von und zu denen das System Jobs weiterleiten kann Der UUCP Administrator von seci w rde beispielsweise die folgenden Zeilen in seine sys Datei aufnehmen um pablo die Anforderung von Dateien von uchile zu erm glichen ELLE EEE EE pablo system pablo forward uchile EREEREER EEE EEE EEE HE uchile system uchile forward to pablo Der Eintrag forward to fiir uchile ist notwendig damit die Dateien auch an pablo weiter
342. inux Linux ist ein UNIX Klon f r Personal Computer der frei verteilt werden kann Momentan l uft es auf Intel 386 486 und Pentium Maschinen wird momentan aber auch auf andere Architekturen wie Motorola 680x0 DEC Alpha und MIPS portiert Linux wurde von einer gro en Anzahl Freiwilliger ber das Internet entwickelt Das Projekt wurde 1990 von Linus Torvalds einem finnischen Studenten begonnen der im Rahmen einer Vorlesung ber Betriebssysteme damit anfing Seit dieser Zeit ist Linux zu einem voll ausgestatteten UNIX Klon herangewachsen auf dem so verschiedene Anwendungen wie Emacs das X Window System TEX und eine ganze Reihe anderer Anwendungen laufen Ein weites Spektrum an Hardware wird unterst tzt und Linux enth lt eine vollst ndige Implementierung von TCP IP einschlie lich SLIP und PPP Linux ist m chtig schnell und frei verf gbar und seine Popularit t nimmt auch au erhalb der Internet Gemeinde rapide zu Das Linux Betriebssystem selbst wird nach den Bestimmungen der GNU General Public License gesch tzt Das ist dieselbe Copyright Lizenz wie sie f r Software benutzt wird die von der Free Software Foundation entwickelt wurde Diese Lizenz erlaubt es jedem die Software kostenlos oder gegen eine Entlohnung weiterzugeben und zu modifizieren solange alle Modifikationen und Distributionen ebenfalls frei verteilt werden d rfen Der Begriff freie Software steht hier f r Freiheit nicht nur f r den Preis Lin
343. ionen sind aber die Sendmail IDA Quellen Sehen Sie sich im Verzeichnis ida cf unter dem Quellverzeichnis die Dateien DBM GUIDE OPTIONS und Sendmail mc an Lesen Sie mehr dazu im Kapitel 15 Fu noten 1 deliver wurde von Chip Salzenberg chip tct ateng com geschrieben Es ist Teil verschiedener Linux Distributionen und kann tiber die tiblichen FTP Archive wie ftp uu net bezogen werden Kapitel 14 p Kapitel 16 Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie diirfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen Wiinschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 16 Netnews Geschichte des Usenet Die Idee der Netzwerk News wurde im Jahr 1979 geboren Die beiden Studenten Tom Truscott und Jim Ellis wollten UUCP verwenden um Maschinen untereinander zu verbinden damit Informationen zwischen UNIX Benutzern ausgetauscht werden k nnten Sie richteten ein kleines Netzwerk aus drei Maschinen in North Carolina ein Zu Beginn wurde die Daten bertragung durch eine Reihe von Shell Scripten die sp ter in C umgeschrieben wurden gehandhabt Diese wurden der Offentlichkeit aber niemals zug nglich gemacht sondern schnell durch A News ersetzt der ersten ffentlichen Release einer News Software A News war ni
344. ird ber PPP eine Verbindung mit vlager aufgebaut verwendet er eine Adresse des Brauerei Subnetzes Auf vlager k nnen wir pppd nun mit der Option proxyarp aufrufen was einen sog Proxy ARP Eintrag f r loner installiert Proxy bedeutet soviel wie Vollmacht Auf diese Weise wird loner automatisch f r alle Hosts in der Brauerei und Winzerei zug nglich gemacht Leider sind die Dinge nicht immer so einfach Beispielsweise wird bei der Verbindung von zwei lokalen Netzwerken eine bestimmte Netzwerkroute ben tigt weil beide Netzwerke ihre pers nliche Default Route haben k nnten W rden beide Seiten den PPP Link als Default Route verwenden w rde das au erdem eine Schleife erzeugen bei der Pakete mit unbekanntem Ziel solange hin und hertransportiert w rden bis deren Time to live berschritten w re Nehmen wir als Beispiel einmal an da die virtuelle Brauerei eine Zweigstelle in einer anderen Stadt er ffnet Dort wird ein eigenes Ethernet mit der IP Netzwerknummer 172 16 3 0 betrieben das als Subnetz 3 m Klasse B Netzwerk der Brauerei gef hrt wird Die Filiale m chte sich an das Hauptnetz der Brauerei ber PPP anschlie en um Kundendaten zu aktualisieren etc Erneut dient vlager als Gateway Die Gegenseite verwendet dabei den Namen sub etha und die IP Adresse 172 16 3 1 Sobald sub etha die Verbindung zu vlager herstellt legt es wie gew hnlich eine Default Route an die auf vlager zeigt Gleichzeitig m ssen wir aber auf vlag
345. is Reilley alle Abbildungen aus der urspr nglichen Netzwerkversion berarbeitet und eine Reihe weiterer Abbildungen erstellt Er hat auf gro artige Weise das visualisiert was ich mit meinen amateurhaften XFIG Zeichnungen urspr nglich erreicht zu haben glaubte Chris Tong und Susan Reisler haben auch einen wesentlich verbesserten Index erstellt bersicht Das Kapitel 1 Finf hrung in das Arbeiten mit Netzwerken diskutiert die Geschichte von Linux und enth lt grundlegende Informationen zu UUCP TCP IP verschiedenen Protokollen Hardware und Sicherheit Die n chsten Kapitel behandeln die TCP IP Konfiguration von Linux sowie die Ausf hrung einiger wichtiger Hauptanwendungen IP wird im Kapitel 2 Aspekte der Netzwerarbeit mit TCP IP noch genauer behandelt bevor wir uns die H nde beim Editieren von Dateien und hnlichem dreckig machen Wenn Sie bereits wissen wie IP Routing funktioniert und wie die Adre aufl sung durchgef hrt wird k nnen Sie dieses Kapitel berspringen Das Kapitel 3 Konfiguration der Hardware bespricht die grundlegendsten Konfigurations Aspekte wie die Kompilierung des Kernels und das Einrichten Ihrer Ethernet Karte Die Konfiguration Ihrer seriellen Schnittstellen wird separat im Kapitel 4 Konfiguration der seriellen Hardware besprochen weil sie nicht nur f r TCP IP Netzwerke sondern auch f r UUCP Systeme von Bedeutung ist Das Kapitel 5 TCP IP Konfiguration hilft Ihnen dabei Ihre Maschine f r TCP IP einzuri
346. is noted If you distribute The Linux Network Administrator s Guide in part and that part is in whole covered under a seperate noted copyright the conditions of that copyright apply Exceptions to these rules may be granted for academic purposes Write to Olaf Kirch at the above address or email okir monad swb de and ask These restrictions are here to protect us as authors not to restrict you as educators and learners All source code in The Linux Network Administrator s Guide is placed under the GNU General Public License This appendix contains a copy of the GNU GPL The author is not liable for any damages direct or indirect resulting from the use of information provided in this document GNU GENERAL PUBLIC LICENSE Version 2 June 1991 Copyright xa9 1989 1991 Free Software Foundation Inc 675 Mass Ave Cambridge MA 02139 USA Everyone is permitted to copy and distribute verbatim copies of this license document but changing it is not allowed Preamble The licenses for most software are designed to take away your freedom to share and change it By contrast the GNU General Public License is intended to guarantee your freedom to share and change free software to make sure the software is free for all its users This General Public License applies to most of the Free Software Foundation s software and to any other program whose authors commit to using it Some other Free Software Foundation software is covered by the G
347. ist smail in der Lage Nachrichten direkt auszuliefern oder in einer Queue zur sp teren Bearbeitung zwischenzuspeichern Verwenden Sie die Message Queue speichert smail alle Nachrichten im messages Verzeichnis unter var spool smail Die Nachrichten werden nicht bearbeitet bis dazu die explizite Aufforderung erfolgt dies wird auch als Starten der Queue bezeichnet Sie k nnen einen von drei vorhandenen Auslieferungs Modi w hlen indem Sie das Attribut delivery_mode in der Datei config einstellen Die m glichen Werte sind foreground background oder queued Damit k nnen Sie die Auslieferung im Vordergrund direkte Bearbeitung aller eingehenden Nachrichten im Hintergrund Die Nachricht wird durch einen Kind Proze des empfangenden Prozesses ausgeliefert dabei wird der Parent Proze sofort nach dem Start wieder beendet oder ber die Queue w hlen Alle eingehenden Mails werden ber die Queue verarbeitet wenn die Boolesche Variable queue_on1y in der config Datei gesetzt ist Dabei wird der eingestellte Modus ignoriert Wenn Sie Queues benutzen m ssen Sie auch sicherstellen da sie regelm ig sagen wir alle 10 bis 15 Minuten berpr ft werden Wird smail im D mon Modus betrieben m ssen Sie die Option q10m in der Kommandozeile angeben damit die Queue alle 10 Minuten abgearbeitet wird Alternativ k nnen Sie rung aus cron heraus in diesen Intervallen starten rung sollte ein Link auf smail sein Sie k nnen sich die aktuelle M
348. it Hilfe des Smart Host Routing vstout selbst sendet die gesamte ausgehende Post an den eigentlichen Smart Host der die gesamte Mail der Brauerei routet Der Host hat den Namen moria Die config Datei f r alle Hosts au er vstout sieht also so aus unsere Domain visible_domain vbrew com wie wir uns selbst nennen visible_name vbrew com Smart Host Routing ber SMTP an vstout smart_path vstout smart_transport smtp Das ist dem sehr hnlich was wir f r die reine UUCP Site verwendet haben Der Hauptunterschied besteht darin da f r den Transport der zu sendenden E Mails an den Smart Host nun nat rlich SMTP verwendet wird Durch das Attribut visible_domain verwendet smail den Domainnamen anstelle des lokalen Hostnamens f r die gesamte ausgehende Post Auf dem UUCP Mail Gateway vstout sieht die config Datei ein wenig anders aus unsere Hostnamen hostnames vbrew com vstout vbrew com vstout wie wir uns selbst nennen visible_name vbrew com in der UUCP Welt sind wir als vbrew com bekannt uucp_name vbrew com Smart Transport ber UUCP an moria smart_path moria smart_transport uux wir sind f r unsere Domain verantwortlich auth_domains vbrew com Diese config Datei verwendet ein anderes Schema um smail mitzuteilen wie der lokale Host genannt wird Statt eine Liste mit Domains zur Verf gung zu stellen und den Hostnamen ber einen Systemaufruf ermitteln zu lassen wird
349. ivialer Dienste sogenannte interne Dienste die inetd selbst ndig ausf hrt Dazu geh ren beispielsweise chargen das einfach eine Zeichenkette erzeugt und daytime das die nach Meinung des Systems aktuelle Tageszeit zur ckliefert Ein Eintrag in dieser Datei besteht aus einer einzelnen Zeile die sich aus den folgenden Feldern zusammensetzt service type protocol wait user server cmdline Die Bedeutung der einzelnen Felder wird nachfolgend erkl rt service Enth lt den Namen des Dienstes Dieser Name mu in eine Portnummer bersetzt werden was durch einen Lookup in der Datei etc services geschieht Diese Datei wird im Abschnitt Die Dateien services und protocols beschrieben type Bestimmt den Socket Typ entweder als st ream bei verbindungsorientierten Protokollen oder als dgram fiir Datagramm Protokolle TCP basierte Dienste sollten daher immer st ream verwenden w hrend UDP basierte Dienste immer dgram verwenden sollten protocol Benennt das vom Dienst verwendete Transportprotokoll Hier mu ein g ltiger in der weiter unten erl uterten Datei protocols enthaltener Name stehen wait Diese Option gilt nur fiir dgram Sockets giiltig Sie kann entweder wait oder nowait lauten Wird wait angegeben fiihrt inetd nur jeweils einen Server fiir den angegebenen Port aus Anderenfalls beginnt es wieder umgehend an diesem Port zu horchen sobald der Server gestartet wurde Das ist sinnvoll bei sog Single Threaded S
350. k ndigungen zu einem Computer Betriebssystem namens Linux genutzt wird Diese Artikel werden dann zwischen allen Usenet Sites ausgetauscht die willens sind News aus dieser Gruppe weiterzuleiten Sind zwei Sites bereingekommen News miteinander auszutauschen k nnen sie jede gew nschte Newsgruppe transportieren Es k nnen sogar eigene lokale News Hierarchien eingef hrt werden Beispielsweise K nnte groucho edu einen News Link zu barnyard edu besitzen der einer der Haupt Newsverteiler ist sowie verschiedene Links zu kleineren Sites die es mit News versorgt Nun k nnte das Barnyard College alle Usenet Gruppen empfangen wollen w hrend die GMU nur einige der Haupthierarchien wie sci comp rec etc nutzen m chte Einige dahinterliegende Sites z B eine UUCP Site namens brewhgq k nnten noch weniger Gruppen wollen weil die Netzwerk oder Hardware Ressourcen nicht ausreichen Andererseits k nnte brewhq Newsgruppen aus der fj Hierarchie empfangen wollen die von der GMU nicht empfangen werden brewhg besitzt daher einen weiteren Link zu gargleblaster com die alle fj Gruppen empf ngt und diese an brewhq weitergibt Der Datenflu der News ist in Abbildung 16 1 zu sehen Abbildung 16 1 Datenflu von Usenet News durch die Groucho Marx Universit t Die Bezeichnungen neben den von brewhq ausgehenden Pfeilen bed rfen m glicherweise der Erkl rung Standardm ig sollen alle lokalen generierten News an groucho edu geschickt werden Weil
351. ket den ber hostname gesetzten Namen als den UUCP Namen der Site Dieser Name wird normalerweise im Skript etc rc local gesetzt Wenn sich Ihr UUCP Name vom gesetzten Hostnamen unterscheidet m ssen Sie die Option hostname in der config Datei benutzen um uucico den UUCP Namen mitzuteilen Dies wird nachfolgend beschrieben Taylor Konfigurations Dateien Kehren wir wieder zu den Konfigurations Dateien zur ck Taylor UUCP erh lt seine Informationen aus den folgenden Dateien config Das ist die Haupt Konfigurationsdatei Sie k nnen hier den UUCP Namen Ihrer Site eintragen sys Diese Datei beschreibt alle Ihnen bekannten Sites Jeder Eintrag enth lt den Namen die Rufzeiten die Rufnummer und den Ger tetyp der Site sowie Angaben zum Login port Enth lt Eintr ge die jeden verf gbaren Port beschreiben zusammen mit der unterst tzten bertragungs Geschwindigkeit und dem zu verwendenden Dialer dial Beschreibt die zum Aufbau einer Telefonverbindung verwendeten Dialer dialcode Enth lt die Definitionen der symbolischen W hlkodes falls Sie welche benutzen call Enth lt den Loginnamen und das Pa wort die beim Anruf eines Systems verwendet werden sollen Wird selten benutzt passwd Enth lt Loginnamen und Pa w rter die Systeme beim Einloggen benutzen k nnten Diese Datei wird nur verwendet wenn uucico seine eigene Pa wortpr fung durchf hrt Taylor Konfigurations Dateien bestehen normalerweise aus Zeilen die aus Schl
352. ks dasselbe Schema zu verwenden weil es selbst wieder aus hunderten kleinerer Netzwerke bestehen kann bei denen die kleinsten Einheiten physikalische Netzwerke wie Ethernets sind Aus diesem Grund erlaubt IP die Unterteilung eines IP Netzwerks in mehrere Unter oder Subnetze Ein Subnetz bernimmt die Verantwortung f r die bertragung von Datagrammen innerhalb eines bestimmten Bereichs von IP Adressen des IP Netzes dem es angeh rt Genau wie bei den Klassen A B und C wird es ber den Netzwerkteil der IP Adressen identifiziert Allerdings wird der Netzwerkteil etwas erweitert und enth lt nun einige Bits aus dem Host Teil Die Anzahl der Bits die als Subnetznummer interpretiert werden wird durch die sogenannte Subnetzmaske oder kurz Netmask bestimmt Diese ist ebenfalls eine 32 Bit Zahl die die Bitmaske f r den Netzwerkteil der IP Adresse festlegt Das Netzwerk an der Groucho Marx Universit t ist ein Beispiel f r ein solches Netzwerk Es verwendet die Klasse B Netzwerknummer 149 76 0 0 und die Netmask lautet entsprechend 255 255 0 0 Intern besteht das Universit tsnetz aus verschiedenen kleineren Netzwerken wie beispielsweise den LANs der verschiedenen Institute Also werden die IP Adressen noch einmal in 254 Subnetze von 149 76 1 0 bis 149 76 254 0 unterteilt Dem Institut f r theoretische Physik wurde beispielsweise die Nummer 149 76 12 0 zugeteilt Der Universit ts Backbone ist ein eigenst ndiges Netzwerk und besitzt die Nummer 14
353. ktiven Anwendungen merklich Dar ber hinaus gibt es 6 Bit Versionen dieser Protokolle Einen einfachen Weg der Umstellung einer seriellen Leitung auf den SLIP Modus bietet das slattach Tool Nehmen wir einmal an Sie h tten Ihr Modem an dev cua3 angeschlossen und sich erfolgreich in den SLIP Server eingeloggt Nun f hren Sie den folgenden Befehl aus slattach dev cua3 amp Das schaltet die Leitungsart von cua3 auf SLIPDISC und verbindet diese mit einer der SLIP Netzwerk Schnittstellen Ist dies Ihr erster aktiver SLIP Link wird die Leitung an s 0 gebunden die zweite an s und so weiter Die maximale Anzahl unterst tzter Schnittstellen ist von der Version und Konfiguration Ihres Kernels abh ngig im allgemeinen liegt der Wert bei 4 oder 8 Per Voreinstellung verwendet slattach CSLIP Sie k nnen einen anderen Modus mit der Kommandozeilen Option p einstellen Wenn Sie mit normalem SLIP ohne Kompression arbeiten wollten w rden Sie folgendes eingeben slattach p slip dev cua3 amp Andere Modi sind cslip slip6 cslip6 f r die 6 Bit Versionen von SLIP und adaptive f r adaptives SLIP Die letzte Variante berl t es dem Kernel herauszufinden welchen SLIP Modus das Gegen ber verwendet Beachten Sie da Sie au er bei adaptive dieselbe Variante verwenden m ssen wie Ihre Gegenstelle Wenn beispielsweise der Host cowslip CSLIP verwendet m ssen Sie dies auch tun Ein typisches Symptom unterschiedlicher SLIP Modi is
354. l dialer bekanntgeben Manchmal m chten Sie ein Modem auch auf verschiedene Arten einsetzen je nachdem welches System Sie anrufen So verstehen es beispielsweise einige ltere Modems nicht wenn ein Highspeed Modem versucht eine Verbindung mit 14400 Bps aufzubauen sie h ngen einfach auf anstatt die Verbindung mit einer Geschwindigkeit von 9600 Bps aufzubauen Wenn Sie wissen da die Site drop ein solch einfaches Modem benutzt m ssen Sie Ihr Modem anders einstellen wenn Sie diesen Server anw hlen Dazu m ssen Sie einen zus tzlichen Port Eintrag in Ihrer port Datei angeben der einen anderen Dialer benutzt Jetzt k nnen Sie dem neuen Port einen anderen Namen wie seriall s1low geben und diesen bei der port Direktive im drop Systemeintrag in sys verwenden Eine bessere M glichkeit besteht darin die Ports anhand der von ihnen unterst tzten Geschwindigkeiten zu unterscheiden Die beiden Port Eintr ge f r die eben beschriebene Situation k nnten dann wie folgt aussehen NakwWell Modem Highspeed Verbindungen port seriall Portname type modem Modem Port device dev cual COM2 speed 38400 unterst tzte Geschwindigkeit dialer nakwell Dialer NakWell Modem langsame Verbindung port seriall Portname type modem Modem Port device dev cual COM2 speed 9600 unterst tzte Geschwindigkeit dialer nakwell slow hohe Geschwindigkeit gar nicht erst versuchen Der Systemeintrag f r drop w rde nun seriall als Portname
355. lgendes eingeben gt unc edu xxx No address A records available for unc edu Name Server rs1l0 hrz th darmstadt de Address 130 83 56 60 gt set type SOA gt unc edu Name Server rslO0 hrz th darmstadt de Address 130 83 56 60 Non authoritative answer unc edu origin ns unc edu mail addr shava ns unc edu serial 930408 refresh 28800 8 hours retry 3600 1 hour expire 1209600 14 days minimum ttl 86400 1 day Authoritative answers can be found from UNC EDU nameserver SAMBA ACS UNC EDU SAMBA ACS UNC EDU internet address 128 109 157 30 Ganz hnlich geht es wenn Sie nach MX Records usw fragen wollen gt set type MX gt unc edu Non authoritative answer unc edu preference 10 mail exchanger lambada oit unc edu lambada oit unc edu internet address 152 2 22 80 Authoritative answers can be found from UNC EDU nameserver SAMBA ACS UNC EDU SAMBA ACS UNC EDU internet address 128 109 157 30 Wenn Sie den Suchtyp auf ANY setzen gibt nslookup alle Resource Records aus die zu dem angegebenen Namen geh ren Au er f r das Debugging Ihrer Konfiguration k nnen Sie nslookup aber auch noch verwenden um die aktuelle Liste der Root Name Server zu erhalten Sie k nnen das tun indem Sie nach allen NS Records fragen die f r die Root Domain definiert sind gt set type NS Si Name Server fb0430 mathematik th darmstadt de Address 130 83 2 30 Non authoritative answer
356. lich nicht selber elm erzeugt sie f r Sie wenn Sie die elm Option save options anw hlen Globale elm Optionen Alle Optionen aus der privaten Konfigurations Datei lassen sich auch im globalen elm rc setzen Sie gelten dann f r alle Benutzer als Voreinstellung und k nnen von Ihnen in ihrem lokalen elmrc berschrieben werden Daneben hat die globale Datei aber noch eine andere sehr wichtige Funktion Sie enth lt n mlich Optionen die den Namen Ihres lokalen Rechners betreffen In der Virtuellen Brauerei enth lt elm rc beispielsweise diese Zeilen Der lokale Systemname hostname vlager Domainname hostdomain vbrew com Voll qualifizierter Domainname FQDN hostfullname vlager vbrew com Diese Optionen legen fest was sich elm unter dem lokalen Systemnamen vorstellt Obwohl diese Information nur selten ben tigt wird sollten Sie diese Variablen trotzdem anpassen Es sei darauf hingewiesen da diese Angaben nur wirksam werden wenn sie in der globalen Konfigurations Datei auftauchen im privaten elmrc werden sie ignoriert Nationale Zeichens tze In letzter Zeit hat es verschiedene Vorschl ge gegeben den RFC 822 Standard dahingehend zu erweitern da Mails auch andere Arten von Daten als blo en Text enthalten k nnen wie zum Beispiel Postscript Dateien Bilder bin re Daten etc Die Familie der Standards und RFCs die diese Aspekte behandelt wird oft unter dem Begriff MIME zusammengefa
357. lkabel darf der Strang nicht l nger als 200 Meter sein 5 und Stecker m ssen mindestens 2 5 Meter auseinander liegen Wenn Sie einen l ngeren Strang ben tigen um alle Maschinen miteinander zu verbinden m ssen Sie an geeigneten Stellen sogenannte Repeater einf gen die das Signal verst rken Wenn Sie sich an eine Thicknet Installation anschlie en die das dickere Koaxialkabel ca 8 mm verwendet ben tigen Sie einen Transceiver auch Ethernet Attachment Unit genannt Der Transceiver wird im allgemeinen ber ein abgeschirmtes Kabel mit dem AUI Port Ihrer Karte verbunden Unterst tzte Karten Die folgende Liste beschreibt die verbreitetsten Karten die von Linux unterst tzt werden Eine vollst ndige Liste die ungef hr dreimal so lang ist finden Sie im Ethernet HOWTO von Paul Gortmaker 6 Die aktuellen HOWTOs sind per FTP auf ftp uni erlangen de im Verzeichnis MIRROR sunsite docs erh ltlich und sollten auch den meisten Linux CDs beiliegen Selbst wenn Sie Ihre Karte in der folgenden Liste finden schauen Sie bitte trotzdem ins HOWTO Es diskutiert f r einige Karten verschiedene Betriebsmodi die die Leistung Ihrer Karte deutlich beeinflussen k nnen 3Com Etherlink Sowohl 3c503 als auch 3c503 16 werden unterst tzt wie auch 3c507 und 3c509 Es gibt auch einen Treiber f r die 3c501 allerdings ist die Karte so langsam da sich die Investition kaum lohnt Alan Cox benutzt nach eigenem Bekunden zwei 3c501 Karten um die Fehler
358. llman wieder an einer neuen Version von sendmail dem sogenannten sendmail V8 Der derzeit aktuelle Spro dieser neuen Generation ist sendmail 8 6 5 Der unter Linux am h ufigsten benutzte Mail Transport ist sicherlich smail 3 1 28 geschrieben von Curt Landon Noll und Ronald S Karr und findet sich in nahezu allen Linux Distributionen Im folgenden werden wir kurz und b ndig von smail Kapitel 14 SMAIL zum Laufen bringen sprechen es gibt allerdings andere ltere smail Inkarnationen mit denen Version 3 1 28 unter keinen Umst nden verwechselt werden sollte Diese alten Versionen haben mit der hier genannten Version wenig mehr als den Namen gemein Verglichen mit sendmail ist smail verh ltnism ig jung Solange es darum geht Mail f r eine kleinere Site mit geringem Aufkommen und einfachem Routing zu bew ltigen unterscheiden sich beide kaum Beim Einsatz auf gr eren Sites ist sendmail allerdings deutlich berlegen da seine Konfiguration wesentlich flexibler ist Sowohl smail als auch sendmail werden durch eine Reihe von Konfigurations Dateien gesteuert die an die lokalen Verh ltnisse angepa t werden m ssen Abgesehen von Informationen die n tig sind um das lokale Mail System zum Fliegen zu bringen wie beispielsweise der Rechnername lassen sich eine ganze Reihe weiterer Parameter einstellen sendmails Konfigurations Datei ist zu Anfang v llig unverst ndlich vorsichtig ausgedr ckt Die Datei sieht in etwa so aus als
359. m der Portname folgt Dieser Name kann im port Befehl der sys Datei genutzt werden Der Name mu nicht eindeutig sein Existieren verschiedene Ports mit demselben Namen probiert uucico jeden einzelnen bis es einen findet der momentan nicht verwendet wird Dem port Befehl sollte unmittelbar der type Befehl folgen der anzeigt welche Art von Port beschrieben wird G ltige Typen sind modem direct f r direkte Verbindungen und t cp f r TCP Sockets Fehlt der port Befehl ist der Port Typ auf Modem voreingestellt In diesem Abschnitt werden nur Modem Ports behandelt TCP Ports und direkte Leitungen werden in einem sp teren Abschnitt besprochen Bei Modems und direkten Ports m ssen Sie das Ger t angeben ber das nach drau en gew hlt wird Dazu dient der Befehl device blicherweise handelt es sich dabei um eine spezielle Ger tedatei im dev Verzeichnis wie dev cual 11 Im Falle eines Modems bestimmt der Port Eintrag auch welche Art von Modem an den Port angeschlossen ist Unterschiedliche Modems miissen auch verschieden konfiguriert werden Selbst angeblich Hayes kompatible Modems m ssen nicht wirklich kompatibel untereinander sein Darum m ssen Sie uucico mitteilen wie das Modem zu initialisieren ist und wie es die gew nschte Nummer w hlen soll Taylor UUCP bewahrt die Beschreibungen aller Dialer in einer Datei namens dial auf Soll eine dieser Beschreibungen verwendet werden m ssen Sie den Namen des Dialers mit dem Befeh
360. m Falle 172 16 1 0 mit der Netznummer der Interface Adresse d h dem bitweisen UND der Interface Adresse und der Netzmaske Die einzige Schnittstelle bei der diese beiden Werte bereinstimmen ist ethO Aber was soll dann die Option ner Sie wird n tig da route sowohl Routen zu ganzen Netzen als auch zu einzelnen Maschinen einrichten kann wie Sie oben bereits am Beispiel der localhost Route gesehen haben Wenn Sie route eine IP Adresse in Dezimalnotation bergeben versucht es zu erraten obe es sich dabei um eine Host oder Netzadresse handelt indem es den Host Teil anschaut Ist der Host Teil Null nimmt es an da die Adresse ein Netz bezeichnet andernfalls behandelt es sie als Host Adresse Aus diesem Grunde w rde route in unserem Beispiel davon ausgehen da 172 16 1 0 eine Hostadresse ist denn es kann ja nicht wissen da wir Subnetze verwenden Darum m ssen Sie ihm ausdr cklich mitteilen da sie ein Netz bezeichnet indem Sie net verwenden Nat rlich k nnen Sie es auch einfacher haben indem Sie zum Beispiel die Netznamen benutzen die wir oben in etc networks definiert haben Das hat nicht nur die bekannten Vorteile bei einer Umstrukturierung Ihres Netzes sondern macht den Befehl auch wesentlich lesbarer Sie k nnen nun sogar die Option net weglassen da route jetzt wei da brew net ein Netz bezeichnet route add brew net Nachdem Sie die grundlegenden Konfigurations Schritte hinter sich gebracht haben sollten
361. m Laufen bringen Dieses Kapitel enth lt eine kurze Einf hrung zur Einrichtung von smail und eine bersicht der gebotenen Funktionalit t Obwohl smail von seinem Verhalten her gr tenteils kompatibel mit sendmail ist sind die Konfigurations Dateien doch v llig unterschiedlich Die Haupt Konfigurationsdatei ist usr lib smail config Diese Datei enth lt die f r Ihre Site spezifischen Werte Wenn Sie nur eine UUCP Site betreiben die keine weiteren Server mit Daten versorgt bleibt f r Sie nicht viel mehr zu tun Andere Dateien mit denen die Routing und Transport Optionen konfiguriert werden sind ebenfalls vorhanden und werden kurz besprochen Standardm ig verarbeitet smail die gesamte eingehende Post sofort und liefert sie auch direkt aus Wenn Sie relativ viel Datenverkehr haben k nnen Sie smail auch anweisen alle Nachrichten in der sog Queue zu speichern und sie nur in regelm igen Intervallen zu bearbeiten aes Wenn Sie Mail in einem TCP IP Netzwerk verarbeiten wird smail h ufig im D mon Modus ausgef hrt W hrend der Bootphase des Systems wird er aus rc inet2 heraus gestartet begibt sich selbst in den Hintergrund und wartet auf eingehende TCP Verbindungen auf dem SMTP Port blicherweise Port 25 Diese L sung ist besonders vorteilhaft wenn Sie mit einem gro en Datenvolumen rechnen weil smail dann nicht f r jede eingehende Verbindung separat gestartet werden mu Alternativ k nnte inetd den SMTP Port berwachen
362. m das Untergrenze Feld zu aktualisieren m ssen Sie daher regelm ig den Befehl updatemin bei lteren Versionen von C News das upact Script ausf hren rechte ist ein Parameter der detailliert beschreibt welche Zugriffsrechte Benutzern bei dieser Gruppe zustehen Er hat einen der folgenden Werte y Benutzer diirfen in diese Gruppe posten n Benutzer diirfen nicht in diese Gruppe posten Die Artikel dieser Gruppe diirfen aber trotzdem gelesen werden x Diese Gruppe ist lokal deaktiviert worden Dies kommt manchmal vor wenn News Administratoren oder deren Vorgesetzte weltanschauliche Vorbehalte gegen bestimmten Gruppen haben Artikel die fiir diese Gruppe empfangen werden werden nicht lokal gespeichert obwohl sie an die Sites weitergegeben werden die sie angefordert haben m Bezeichnet eine moderierte Gruppe Versucht ein Benutzer eine Nachricht in diese Gruppe zu posten wird ein intelligenter Newsreader ihm einen Hinweis geben und den Artikel statt dessen an den Moderator schicken Die Adresse des Moderators wird aus der Datei moderators in usr lib news gelesen reale gruppe Kennzeichnet newsgruppe als lokales Alias fiir die Gruppe reale gruppe Alle Artikel die in newsgruppe gepostet werden werden in diese Gruppe umgeleitet Bei C News m ssen Sie auf diese Datei in der Regel nicht direkt zugreifen Gruppen k nnen ber die Befehle addgroup und delgroup lokal erzeugt und gel scht werden siehe den nachfolgenden Absch
363. m die Nachricht auf der Standardeingabe Da dies f r jede Nachricht separat geschieht kann es auf gr eren Mailverteilern zu einer betr chtlichen Arbeitslast kommen und gleichzeitig die UUCP Spoolverzeichnisse mit Hunderten kleiner Dateien f llen die berdurchschnittlich viel Plattenplatz belegen 2 Einige MTAs erlauben Ihnen darum mehrere Nachrichten die an dasselbe System weitergereicht werden sollen in einer Batch Datei zu sammeln Diese Batch Datei enth lt die SMTP Befehle die der lokale MTA normalerweise ausgeben w rde wenn eine echte SMTP Verbindung benutzt w rde Diese Technik nennt sich BSMTP oder batched SMTP Der fertige Batch wird dann auf dem anderen System an das Programm rsmtp oder bsmtp verf ttert das die Eingabe verarbeitet als ob eine normale SMTP Verbindung vorl ge E Mail Adressen Eine Adresse f r elektronische Mail enth lt mindestens den Namen der Maschine die die Mail des Empf ngers bearbeitet sowie eine Benutzer Identifikation die von diesem System erkannt wird Das ist h ufig der Login Name des Benutzers kann aber auch etwas v llig anderes sein Andere Adressierungsmethoden wie X 400 verwenden einen allgemeineren Satz von Attributen wie Land und Organisation aus denen mit Hilfe eines X 500 Directory Servers das Empf ngersystem ermittelt wird Die Interpretation eines Rechnernamens d h auf welchem System Ihre Mail am Ende auftauchen wird und wie dieser Name mit dem Empf ngernamen verkn pft
364. malen Skript auch aus einer Reihe von Send und Expect Strings die durch Bindestriche voneinander getrennt sind Das UnterSkript wird immer dann ausgef hrt wenn der erwartete String dem es anh ngt nicht innerhalb der vereinbarten Zeit eintrifft Im obigen Beispiel w rden Sie das Skript wie folgt modifizieren ogin BREAK ogin ppp ssword GaGariN Empf ngt chat nun vom entfernten System nicht den Login Prompt wird das UnterSkript ausgef hrt Dabei wird zuerst ein BREAK bertragen und danach wird erneut auf den Login Prompt gewartet Erscheint der Prompt nun l uft das Skript weiter als w re nichts gewesen ansonsten wird es mit einem Fehler abgebrochen Debuggen Ihres PPP Setups Per Voreinstellung schickt pppd alle Warnungen und Fehlermeldungen an die daemon Einrichtung des syslog D mons Sie m ssen eine Zeile zu Ihrer syslog conf hinzuf gen damit diese die Nachrichten in eine Datei oder sogar direkt auf die Konsole schreibt Anderenfalls sortiert syslog sie einfach aus Mit dem folgenden Eintrag werden alle Meldungen in die Datei var log ppp log geschrieben daemon var log ppp log Wenn Ihr PPP Setup nicht auf Anhieb l uft sollte Ihnen ein Blick in die Logdatei einen ersten Hinweis auf den m glichen Fehler liefern Falls das nicht hilft K nnen Sie mit der Option debug eine gesonderte Debug Ausgabe einschalten Das veranla t pppd den Inhalt aller empfangenen und gesendeten Kontrollpakete syslog aufzuzeichnen Wenn
365. mandos verwenden das am Ende dieses Kapitels kurz angesprochen wird Disable NAGLE algorithm normally enabled CONFIG_TCP_NAGLE_OFF n Die Regel von Nagle ist eine Heuristik um die Erzeugung besonders kleiner IP Pakete auch Tinygrams genannt zu vermeiden Tinygrams werden unter anderem von interaktiven Programmen erzeugt die einzelne Tastenanschl ge bertragen wie telnet oder rlogin Tinygrams sind insbesondere auf Verbindungen wie SLIP oder PPP die eine recht niedrige Bandbreite haben eine ziemliche Verschwendung Der Algorithmus von Nagle versucht sie zu vermeiden indem er die bertragung von TCP Daten unter bestimmten Umst nden kurzfristig verz gert Sie sollten nur dann auf Nagles Algorithmus verzichten wenn schwere Probleme durch Paketverluste auftreten The IPX protocol CONFIG_IPX n Diese Option stellt Unterst tzung f r IPX ein von Novell Networking benutztes Protokoll bereit Es befindet sich derzeit noch in der Entwicklung Der Hauptnutzen von IPX wird sein da Sie eines Tages Daten mit IPX basierten DOS Utilities austauschen und Verkehr zwischen Novell Netzen beispielsweise ber eine PPP Verbindung routen k nnen Unterst tzung f r die h heren Novell Protokolle wie NCP ist dagegen nicht in Sicht da die n tigen Spezifikationen nur zu erklecklichen Preisen und gegen eine Non Disclosure Vereinbarung erh ltlich sind Seit der Version 1 1 16 unterst tzt Linux einen weiteren Treibertyp den Dummy Treiber Die
366. master janet usenet phil die Entwickler Mailingliste development joe sue mark biff var mail log development owner development joe Ank ndigungen von allgemeinem Interesse werden an alle Mitarbeiter weitergeleitet announce include usr lib smail staff var mail log announce owner announce root PPP Mailing Liste in lokale Newsgruppe einspeisen ppp list usr local lib gateit local lists ppp Tritt ein Fehler auf w hrend eine Nachricht an eine Adresse geschickt wird die aus der aliases Datei ermittelt wurde schickt smail eine Kopie der Fehlermeldung an den Besitzer des Alias Schl gt zum Beispiel die Auslieferung an biff fehl w hrend Nachrichten an die development Mailing Liste bertragen werden geht eine Kopie der Fehlermeldung sowohl an den Absender als auch an postmaster und owner development Existiert keine Besitzeradresse wird keine zus tzliche Fehlermeldung erzeugt Bei Auslieferungen an Dateien oder beim Aufruf von Programmen die in der aliases Datei stehen wird smail zum Benutzer nobody um Sicherheitsprobleme zu vermeiden Das kann recht rgerlich sein besonders wenn Nachrichten in Dateien weitergeleitet werden In der obigen Datei beispielsweise m ssen die Logdateien nobody geh ren und von ihm beschreibbar sein oder die Auslieferung schl gt fehl Mailing Listen Anstelle der aliases Datei k nnen Mailing Listen auch ber Dateien im Verzeichnis usr lib smail lists verwaltet werde
367. me Mail Tricks Nachdem wir nun die Konfiguration Installation und den Test eines Sendmail IDA Systems theoretisch besprochen haben sollten wir auch einen Blick darauf werfen was sich so im normalen Leben eines Mail Administrators wirklich ereignet Systeme stiirzen manchmal ab Modems oder Telefonleitungen funktionieren manchmal nicht DNS Definitionen sind manchmal falsch eingestellt Netzwerke h ngen sich unerwartet auf In solchen Fallen m ssen Mail Administratoren wissen wie man schnell effektiv und sicher reagiert damit der Nachrichtenflu ber alternative Routen weiterl uft bis das entfernte System oder der Service Provider den normalen Betrieb wieder aufnimmt Der Rest dieses Kapitels soll Sie mit L sungen versorgen die h ufig bei Mail Notf llen angewendet werden Weiterleitung von Nachrichten an einen Verteilerhost Um die Mail f r einen bestimmten Host oder f r eine bestimmte Domain an ein daf r vorgesehenes Verteilersystem weiterzuleiten wird im allgemeinen die Datei mailertable verwendet Um beispielsweise die Mail f r backwood org zu deren UUCP Gateway backdoor weiterzuleiten m ssen Sie den folgenden Eintrag in mailertable aufnehmen UUCP A backdoor backwood org Auslieferung von Mail an fehlerhaft konfigurierte Sites erzwingen Internet Hosts haben h ufig Probleme Mail an fehlerhaft konfigurierte Sites zu bergeben Es gibt verschiedene Varianten dieses Problems aber das allgemeine Symptom ist da Mail vom a
368. men und oder die passende Geschwindigkeit haben Normalerweise sollte die Option speed ausreichen Wenn Sie nur ein serielles Ger t in port definiert haben wird uucico sowieso immer die richtige Wahl treffen d h es gen gt wenn Sie die gew nschte Geschwindigkeit angeben Selbst wenn Sie mehrere Modems an Ihrem System h ngen haben werden Sie h ufig den Ports keinen Namen zuweisen Wenn n mlich uucico mehrere passende Eintr ge findet versucht es jedes einzelne Ger t zu ffnen bis es ein unbenutztes gefunden hat Der Login Chat Sie haben das Login Chat Skript ja bereits kennengelernt mit dem uucico mitgeteilt wird wie es sich in das entfernte System einzuloggen hat Es setzt sich aus einer Reihe von Strings zusammen die vom lokalen uucico Proze erwartet und bertragen werden sollen Die Intention dabei ist uucico so lange warten zu lassen bis die entfernte Maschine den Login Prompt sendet und dann den Loginnamen zu bertragen Danach wird auf den Pa wort Prompt gewartet und das Pa wort bertragen Die erwarteten und zu sendenden Strings werden abwechselnd angegeben uucico h ngt automatisch ein Wagenr cklaufzeichen r an jeden zu sendenden String an Ein einfaches Chat Skript K nnte etwa wie folgt aussehen login vstout ssword catch22 Ihnen wird aufgefallen sein da die Felder mit den erwarteten Strings nicht den ganzen Prompt enthalten Auf diese Weise kann aber sichergestellt werden da das Login auch dann er
369. mm anh rt k nnen Sie das Usenet als einen Zusammenschlu separater Sites betrachten die untereinander Usenet News austauschen Um selbst zu einer Usenet Site zu werden m ssen Sie nur eine andere Usenet Site finden und mit deren Besitzern und Verwaltern eine Vereinbarung dar ber treffen da mit Ihnen News ausgetauscht werden Das Weitergeben von News an eine andere Site wird auch als Feeding bezeichnet Die grundlegende Einheit der Usenet News ist der Artikel Dabei handelt es sich um eine Nachricht die von einem Benutzer geschrieben und ins Netz eingespeist gepostet wurde Damit das News System in der Lage ist mit Artikeln umzugehen werden diesen administrative Informationen die sogenannten Artikel Header vorangestellt Ein solcher Header erinnert stark an das Mail Header Format das im Internet Mail Standard RFC 822 beschrieben ist Er besteht aus verschiedenen Textzeilen die mit einem durch einen Doppelpunkt abgeschlossenen Feldnamen beginnen dem dann der Wert des Feldes folgt Artikel werden in eine oder mehrere Newsgruppen bertragen Sie k nnen sich Newsgruppen als ein Forum f r Artikel zu einem bestimmten Thema vorstellen Alle Newsgruppen sind in einer Hierarchie angeordnet wobei der Gruppenname den Platz in der Hierarchie widerspiegelt Das macht es h ufig einfach zu erkennen um was es in einer Gruppe eigentlich geht Beispielsweise kann jeder aus dem Namen dieser Newsgruppe erkennen da comp os linux announce f r An
370. mme keine M glichkeit haben sie selbst zu generieren Im allgemeinen bedeutet dies da die Route entweder vom Benutzer vorgegeben oder vom Transportprogramm selbst erzeugt werden mu Mail Routing im Internet Im Internet ist es ganz vom Zielsystem abh ngig ob ihr MTA berhaupt ein besonderes Routing vornimmt Im Normalfall wird eine Nachricht direkt an den Zielrechner bertragen wobei das tats chliche Routing ganz der IP Ebene berlassen wird Die meisten Systeme werden es allerdings vorziehen da alle eingehenden Mails von einem zentralen Server entgegengenommen und anschlie end lokal verteilt werden Um diesen Server anderen Systemen bekanntzumachen ver ffentlicht dieses System im DNS einen sogenannten MX Record f r seine Domain MX steht f r den englischen Terminus mail exchanger Ein MX Record besagt da der angegebene Server willens und in der Lage ist Mails an die Domain anzunehmen und weiterzuleiten MX Records k nnen deshalb auch dazu verwendet werden alle Mails f r eine Gruppe von Maschinen die nicht selbst ans Internet angeschlossen sind auf ein Gateway umzudirigieren Typische Beispiele sind UUCP oder firmeninterne Netze die aus Gr nden der Sicherheit vom Internet getrennt sind Mit einem MX Record ist immer eine sogenannte Pr ferenz verbunden Die Pr ferenz ist eine positive Zahl die angibt wie bevorzugt Nachrichten ber dieses Gateway ausgeliefert werden sollen Wenn mehrere Gateways f r einen Zielrechne
371. n Die neueste Version des Linux Netzwerk Quellkodes k nnen Sie ber anonymous FTP von verschiedenen Servern herunterladen Die offizielle FTP Site f r Net 3 ist sunacm swan ac uk gespiegelt von sunsite unc edu unter system Network sunacm das wiederum von einer Reihe deutscher Server wie ftp gwdg de oder ftp uni erlangen de gespiegelt wird Die neuesten Kernel finden Sie auf nic funet fi in pub OS Linux PEOPLE Linus sunsite und tsx 11 mit edu spiegeln dieses Verzeichnis Wie Sie Ihr System verwalten In diesem Buch befassen wir uns haupts chlich mit Installations und Konfigurationsfragen Administration bedeutet aber wesentlich mehr als das nachdem Sie einen Dienst eingerichtet haben m ssen Sie ihn auch am Laufen halten Den meisten Diensten m ssen Sie nicht besonders viel Aufmerksamkeit schenken w hrend andere wie Mail und News die Erledigung von Routineaufgaben von Ihnen verlangen um Ihr System auf dem neuesten Stand zu halten Diese Aufgaben werden wir in sp teren Kapiteln behandeln Das absolute Verwaltungsminimum ist die regelm ige Pr fung der System und der einzelnen Anwendungs Logdateien auf Fehler und ungew hnliche Ereignisse In der Regel erledigen Sie dies durch das Schreiben einer Reihe administrativer Shell Scripten die periodisch von cronaus ausgef hrt werden Die Source Distributionen einiger bedeutender Anwendungen wie smail oder C News enthalten solche Scripten Sie m ssen diese entsprechend Ihren Anfor
372. n Eine Mailing Liste namens nag bugs wird in der Datei lists nag bugs beschrieben die eine durch Kommata separierte Liste der Teilnehmeradressen enthalten sollte Die Liste kann sich ber mehrere Zeilen erstrecken Kommentare werden durch ein Doppelkreuz eingeleitet F r jede Mailing Liste sollte ein Benutzer oder Alias namens owner Listenname existieren Alle Fehler die bei der Aufl sung einer Adresse auftreten werden diesem Benutzer gemeldet Diese Adresse wird auch bei allen ausgehenden Nachrichten als Absenderadresse im Header Feld Sender verwendet UUCP basierte Transportarten Eine Reihe der in smail eingebundenen Transportarten verwenden das UUCP Paket In einer UUCP Umgebung werden Nachrichten blicherweise so weitergeleitet da rmail auf dem n chsten Host ausgef hrt wird wobei die Nachricht ber die Standardeingabe und die Empfangsadresse in der Kommandozeile bergeben werden Auf Ihrem Host sollte rmail ein Link auf den smail Befehl sein Wird eine Nachricht an UUCP bergeben wandelt smail die Zieladresse in einen UUCP Bang Pfad um Beispielsweise wird benutzer host in host benutzer umgewandelt Jedes Vorkommen des Adre Operators bleibt erhalten d h benutzer host gateway wird zu gateway benutzer host Allerdings generiert smail solche Adressen niemals selbst Alternativ kann smail BSMTP Batches ber UUCP senden und empfangen Bei BSMTP werden eine oder mehrere Nachrichten zu einem Paket verschn rt das auch di
373. n Firewalls zur Abschirmung Ihres Netzwerks vor Angriffen aus dem Internet erl utert Whole Internet Ed Krol Die Welt des Internet Handbuch und bersicht O Reilly Thomson Verlag 1995 US Originalausgabe The Whole Internet User s Guide amp Catalog 2nd Ed 1994 Ein Handbuch zu allen Diensten des Internet Enth lt ausf hrliche Anweisungen zu deren Verwendung sowie eine Liste popul rer Server Zen Brendan P Kehoe Zen und die Kunst des Internet Zen war wahrscheinlich das erste Internet Handbuch Es f hrt den neuen Benutzer in die verschiedenen Dienste Gebr uche und Traditionen des Internet ein Auf ber 100 Seiten werden Themen behandelt wie E Mail Usenet News bis hin zum Internet Wurm Das Buch liegt auf vielen FTP Servern vor kann ber anonymous FTP heruntergeladen gedruckt und frei verteilt werden Ist in gedruckter und erweiterter Form bei Prentice Hall erschienen 1994 ISBN 3 930436 06 X HOWTOs Nachfolgend ein ins Deutsche bersetzter Auszug aus dem HOWTO INDEX Version 2 0 17 M rz 1994 geschrieben von Matt Welsh Was sind Linux HOWTOs Linux HOWTOs sind kurze Online Dokumente die verschiedene Aspekte der Konfiguration und der Verwendung des Linux Systems beschreiben So existiert beispielsweise ein Installations HOWTO das Anweisungen zur Installation von Linux enth lt und ein Mail HOWTO das beschreibt wie Sie Mail unter Linux einrichten und konfigurieren Weitere Beispiele si
374. n gt Einige PPP Server die viele Client Sites verwalten m ssen weisen Adressen dynamisch zu Adressen werden an Systeme nur vergeben wenn ein Anruf erfolgt und werden anschlie end recyclet sobald die Verbindung wieder unterbrochen wird Wenn Sie einen solchen Server anw hlen m ssen Sie darauf achten da Sie keine bestimmte Adresse vom Server anfordern sondern die Ihnen zugedachte akzeptieren Das bedeutet da Sie das Argument 1ocal_addr nicht verwenden d rfen Gleichzeitig m ssen Sie auch die Option noipdefault verwenden mit der Sie pppd anweisen auf eine IP Adresse von der Gegenseite zu warten statt die lokale Host Adresse zu verwenden Routen ber einen PPP Link Nachdem das Netzwerk Interface eingerichtet ist setzt pppd nur eine Host Route zur Gegenseite Wenn sich der entfernte Host in einem LAN befindet wollen Sie m glicherweise auch in der Lage sein mit Hosts hinter diesem Punkt zu kommunizieren Darum mu eine Netzwerkroute eingerichtet werden Sie haben bereits gesehen da Sie pppd mit der Option defaultroute anweisen k nnen die Default Route einzurichten Diese Option ist sehr n tzlich wenn der von Ihnen angew hlte PPP Server als Internet Gateway fungiert Der entgegengesetzte Fall bei dem Ihr System als Gateway f r einen einzelnen Host fungiert ist relativ einfach zu erreichen Nehmen wir zum Beispiel einen Angestellten der virtuellen Brauerei dessen zu Hause stehende Maschine loner hei t W
375. n wie diese Programme bedient werden lesen Sie bitte die Dokumentation die dem Source beiliegen sollte hostcvt ist ein Programm das Ihnen bei Ihrer anf nglichen BIND Konfiguration helfen soll indem es Ihre hosts Datei in Master Dateien f r named umsetzt Es erzeugt sowohl A als auch PTR Records und achtet auf Aliase und hnliches Nat rlich kann es nicht Ihren gesamten Job bernehmen da Sie vielleicht noch einige der Voreinstellungen im SOA Record anpassen oder MX Records eintragen wollen und was dergleichen mehr ist Trotzdem sparen Sie mit diesem Werkzeug vielleicht ein paar Aspirin hostcvt ist Teil der BIND Distribution ist aber auch als einzelnes Paket auf einigen Linux FTP Servern zu finden Nachdem Sie Ihren Name Server aufgesetzt haben m chten Sie vielleicht Ihre Konfiguration auf Herz und Nieren berpr fen Das ideale und meines Wissens auch einzige Tool ist dnswalk ein perl basiertes Paket das Ihre DNS Daten durchwandert und nach h ufigen Fehlern sucht und sicherstellt da die Informationen konsistent sind dnswalk wurde vor einiger Zeit in comp sources misc gepostet und sollte auf allen FTP Sites verf gbar sein die diese Gruppe archivieren Es ist auch in den Quellen zu BIND 4 9 3 enthalten Fu noten 1 2 3 4 5 6 7 8 9 10 11 Die Funktionsweise von DNS wurde in Kapitel 2 beschrieben NIS steht f r Network Information System und wird in Kapitel 10 beschrieben
376. n wie unterschiedlich uugetty und mgetty Logins behandeln Ausf hrlichere Informationen finden Sie im Serial HOWTO von Greg Hankins und in der zu getty_ps und mgetty geh renden Dokumentation UUCP Accounts einrichten Als n chstes m ssen Sie Benutzer Accounts einrichten ber die sich andere Sites in Ihr System einloggen und eine UUCP Verbindung aufbauen k nnen blicherweise vergeben Sie f r jedes System einen eigenen Loginnamen Wenn Sie einen Account f r das System pablo einrichten k nnten Sie ihm beispielsweise den Benutzernamen Upablo geben Bei Systemen die sich ber eine serielle Schnittstelle einw hlen m ssen Sie diesen Account blicherweise in die Pa wort Datei des Systems etc passwd aufnehmen Sie sind sicher nicht schlecht beraten wenn Sie alle UUCP Logins in einer speziellen Gruppe wie uuguest aufnehmen Das Home Verzeichnis des Accounts sollte dabei auf das ffentliche Spool Verzeichnis var spool uucppublic zeigen als Login Shell mu uucico verwendet werden Wenn Sie mit dem Shadow Pa wort System arbeiten k nnen Sie diese Arbeit mit useradd erledigen useradd d var spool uucppublic G uuguest s usr lib uucp uucico Upablo Wenn Sie die Suite nicht verwenden m ssen Sie etc passwd wohl von Hand editieren und eine Zeile wie die folgende einf gen 5000 und 150 stehen dabei f r die numerischen UIDs und GIDs die dem Benutzer Upablo und der Gruppe uuguest zugewiesen wurden Upablo x 5000 150 UUCP Accou
377. n Bang Path Notation den Pfad zur n chsten Backbone Site bzw zur n chsten Site die die RFC822 Adressierung benutzer host versteht Die Standardeintr ge lauten internet SS backbone SS Sie m ssen den Eintrag internet nicht ndern wenn Sie smail oder sendmail installiert haben weil diese die RFC822 Adressierung verstehen Der backbone Eintrag wird immer verwendet wenn ein Benutzer an eine moderierte Gruppe postet die nicht explizit aufgef hrt ist Ist beispielsweise der Name der News Gruppe alt sewer und enth lt der backbone Eintrag den Wert path s schickt C News den Artikel per E Mail an path alt sewer in der Hoffnung da die Backbone Maschine in der Lage ist den Artikel weiterzuleiten Um herauszufinden welchen Pfad Sie benutzen m ssen wenden Sie sich an den News Administrator der Site die Sie mit News versorgt Als letzte M glichkeit k nnen Sie auch uunet uu net s verwenden distributions Diese Datei ist eigentlich keine C News Datei sondern wird von einigen Newsreadern und nntpd benutzt Enthalten ist eine Liste der von Ihrer Site erkannten Distributionen sowie eine Beschreibung ihrer gew nschten Effekte So besitzt die virtuelle Brauerei beispielsweise die folgende Datei world berall auf der Welt local nur lokal f r diese Site nl nur die Niederlande mugnet nur MUGNET fr nur Frankreich de nur Deutschland brewery nur virtuelle Brauerei log In dieser Datei werden alle Aktivit ten von C N
378. n Header Informationen ausliefern darf die durch die News Software vervollst ndigt werden Steht im zweiten Feld der Wert no wird das dritte Feld ignoriert Das vierte Feld ist optional und enth lt eine durch Kommata aufgeteilte Liste von Gruppen auf die der Client nicht zugreifen darf Nachfolgend ein Beispiel f r eine nntp_access Datei Standardm ig darf jeder News bertragen aber nicht lesen oder posten default xfer no public vbrew com bietet ffentlichen Zugang tuber Modem wir erlauben das Lesen und Posten in alle n Gruppen au er local public vbrew com read post Local Alle anderen Hosts in der Brauerei d rfen lesen und posten vbrew com read post NNTP Autorisierung Durch Gro schreiben der Zugriffs Tokens wie xfer oder read in der nntp_acces Datei verlangt nntpd f r die Durchf hrung der entsprechenden Operationen eine Autorisierung Geben Sie beispielsweise Xfer oder XFER als Zugriffsrecht an verweigert nntpd dem Client so lange die bertragung von Artikeln zu Ihrer Site bis die Autorisierung erfolgreich abgeschlossen wurde Die Autorisierungs Prozedur wird ber einen neuen NNTP Befehl namens AUTHINFO abgewickelt Bei diesem Befehl bertr gt der Client einen Benutzernamen und ein Pa wort an den NNTP Server nntpd vergleicht diese mit seiner etc passwd Datei und pr ft gleichzeitig ob der Benutzer der Gruppe nntp angeh rt Die aktuelle Implementierung der NNTP Autorisierung befind
379. n Knoten zu berwachen alte Log Dateien zu entfernen oder Statistiken zu erstellen Keines dieser Programme wird hier beschrieben weil sie bei den Hauptaufgaben von UUCP nur eine untergeordnete Rolle spielen Nebenbei gesagt sind sie sehr gut dokumentiert und recht einfach zu verstehen Daneben gibt es noch eine dritte Kategorie die die eigentlichen Arbeitspferde f r UUCP stellt uucico wobei cico f r copy in copy out steht und uuxgt das von einem entfernten Host gesandte Jobs ausf hrt Auch diese werden in diesem Kapitel behandelt Diejenigen unter Ihnen die in diesem Kapitel nicht alles finden was sie ben tigen sollten die mit dem UUCP Paket gelieferte Dokumentation lesen Dies ist eine Reihe von Texinfo Dateien die die Einrichtung bei Verwendung des Taylor Konfigurations Schemas beschreiben Wenn Sie BNU oder sogar Oh Schreck Version 2 Konfigurations Dateien verwenden wollen kann ich das Buch Managing UUCP and Usenet von O Reilly amp Associates empfehlen Ich fand es sehr hilfreich Eine andere sehr gute Informationsquelle zu UUCP unter Linux ist Vince Skahans UUCP HOWTO das regelm ig in comp os linux announce gepostet wird Es existiert auch eine Newsgruppe zum Thema UUCP namens comp mail uucp Wenn Sie Fragen zu Taylor UUCP haben sollten Sie sie lieber dort stellen als in den comp os linux Gruppen UUCP Transfer und entfernte Programmausf hrung Das Konzept der Jobs ist f r das Verst ndnis von UUCP von elementar
380. n PPP Seite erlauben Ihre Vorstellung einer IP Adresse zu berschreiben indem Sie pppd mit den Optionen ipcp accept local und ipcp accept remote ausf hren 9 Die Anf hrungszeichen sind nicht Teil des Pa worts sondern dienen nur dazu die Leerzeichen innerhalb des Pa worts zu sch tzen 10 Der Hostname stammt aus der CHAP Anforderung Kapitel 7 Kapitel 9 Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 9 Wichtige NetzwerkFeatures Nachdem Sie IP und den Resolver erfolgreich eingerichtet haben m ssen Sie sich den Diensten zuwenden die Sie in Ihrem Netzwerk anbieten wollen Dieses Kapitel behandelt die Konfiguration einiger einfacher Netzwerk Anwendungen einschlie lich des inetd Servers und der Programme der rlogin Familie Das Remote Procedure Call Interface auf dem Dienste wie das Network File System NFS und das Network Information System NIS basieren wird auch kurz behandelt Die Konfiguration von NFS und NIS nimmt aber wesentlich mehr Raum in Anspruch und wird daher in separaten Kapiteln besprochen Das gleiche gilt auch f r Elektronische Post und Netnews Leider k nnen wir in diesem Buc
381. n Sie dort nur die lokalen Host Namen ohne Domain eintragen wollen bergibt eine Applikation dem Resolver nun einen Host Namen der auf den lokalen Domain Namen endet wird er getrimmt so da der Resolver ihn in etc hosts finden kann In einer DNS Umgebung macht das Trimmen von Domain Namen allerdings keinen Sinn Sie k nnen den trim Befehl mehrmals angeben wodurch Sie auch Host Namen aus mehreren Domains in etc hosts mischen k nnen Sp testens jetzt wird es allerdings un bersichtlich Beispiel 6 1 zeigt eine Beispieldatei host conf f r vlager Beispiel 6 1 lt figure id X 807 2 host conf file gt Beispieldatei f r host conf etc host conf Wir benutzen named aber kein NIS order bind hosts Mehrere Adressen sind erlaubt multi on Wehret den Schwindlern und Betruegern n ospoof on Lokale Trimmdomain hier nicht wirklich noetig trim vbrew com Konfiguration der Name Server Aufrufe resolv conf Wenn Ihr Resolver DNS benutzen soll m ssen Sie ihm auch mitteilen welche Server er benutzen soll Daf r gibt es eine separate Datei names resolv conf Die wichtigste Option in resolv conf ist nameserver die die Adresse eines Name Servers angibt Wenn Sie die Option mehrmals angeben werden die Server in der angegebenen Reihenfolge ausprobiert Deshalb sollten Sie unbedingt den zuverl ssigsten Server zuerst eintragen Wenn Sie keinen Name Server eintragen nimmt der Resolver an da einer auf der lokalen Ma
382. n UUCP Befehlen Setuid auf uucp gesetzt sein mu dies beim uuchk Programm nicht sein darf Anderenfalls sind Benutzer in der Lage die System Pa w rter zu lesen auch wenn die Dateien den Modus 600 verwenden 4 Wenn Sie UUCP nur ausprobieren wollen besorgen Sie sich die Nummer eines Archiv Servers in Ihrer N he 5 6 7 8 9 10 11 12 13 14 15 16 Notieren Sie sich Login und Pa wort diese sind ffentlich bekannt damit Downloads m glich sind In den meisten F llen lauten sie uucp uucp oder nuucp uucp Die einzige Einschr nkung besteht darin da dieser Name nicht l nger als 7 Zeichen lang sein sollte um UUCP Implementierungen nicht zu verwirren die auf Betriebssystemen laufen die nur eine beschr nkte Zahl von Zeichen f r Dateinamen erlauben Namen die l nger als 7 Buchstaben sind werden von UUCP h ufig abgeschnitten Einige Versionen beschr nken die L nge sogar auf 6 Zeichen Das UUCP Mapping Project registriert alle UUCP Hostnamen weltweit und stellt sicher da sie nicht doppelt benutzt werden Um Ihren UUCP Namen registrieren zu lassen wenden Sie sich an die Administratoren der Site die Ihre Mail verwalten Die k nnen Ihnen weiterhelfen ltere Version 2 UUCPs bertragen ihren Namen nicht wenn sie angerufen werden Neuere Implementierungen darunter auch Taylor UUCP tun dies aber Zum Beispiel ist es bei den meisten Nebenstellenanlagen notwendig eine 0 ode
383. n Window noch ausstehender Best tigungen zu einer bestimmten Zeit erm glichen Das reduziert die Zeit die uucico w hrend einer bertragung warten mu ganz erheblich Der im Vergleich zu den Stream basierten Protokollen jedoch relativ gro e Overhead macht Paketprotokolle ber TCP allerdings ineffizient Auch die Datenbreite macht einen Unterschied Manchmal ist die bertragung von 8 Bit Zeichen ber eine serielle Leitung unm glich weil die Verbindung ber einen dummen Terminal Server l uft der das achte Bit abschneidet Sollen 8 Bit Zeichen ber eine 7 Bit Verbindung bertragen werden m ssen sie f r die bertragung besonders markiert werden Im schlimmsten Fall wird die zu bertragende Datenmenge verdoppelt obwohl eine von der Hardware durchgef hrte Komprimierung das wieder kompensieren kann Leitungen bei denen beliebige 8 Bit Zeichen bertragen werden k nnen werden h ufig als 8 Bit sauber bezeichnet Dies ist bei allen TCP aber auch bei den meisten Modem Verbindungen der Fall Taylor UUCP 1 04 unterst tzt die folgenden Protokolle 8 Dies ist das am weitesten verbreitete Protokoll und sollte von nahezu allen uucicos verstanden werden Es f hrt eine sorgf ltige Fehlerpr fung durch und ist daher f r rauschende Telefonverbindungen besonders geeignet g ben tigt eine saubere 8 Bit Verbindung Es ist ein Paket orientiertes Protokoll das die Sliding Window Technik benutzt Ein bidirektionales Paket Protokoll das Date
384. n addr arpa Zone f r jedes Subnetz eingerichtet werden kann W re statt dessen die Netmask 255 255 255 128 verwendet worden w re die Einrichtung von Zonen f r das Subnetz 149 76 12 128 unm glich weil es keine M glichkeit gibt DNS mitzuteilen da die 12 76 149 in addr arpa Domain in zwei Autorit tszonen mit Hostnamen von 1 bis 127 und von 128 bis 255 aufgeteilt wurde Fu noten 1 H ufig werden Ihnen die IP Adressen auch vom Provider zugewiesen von dem Sie die IP Connectivity einkaufen Sie k nnen sich aber auch direkt an das NIC wenden um eine IP Adresse f r Ihr Netzwerk zu beantragen Senden Sie dazu einfach eine Mail an hostmaster internic net 2 Autonome Systeme sind noch etwas allgemeiner Sie k nnen mehr als ein Netzwerk umfassen 3 routed wird von vielen Leuten als mangelhaft angesehen Weil gated auch RIP unterstiitzt sollten Sie lieber darauf zur ckgreifen 4 Wenn die Informationen nicht in einem Cache gespeichert w rden w re DNS genauso gut oder schlecht wie jede andere Methode weil jede Anfrage ber die Root Name Server laufen m te 5 Nun nahezu Ein Name Server mu zumindest den Name Service f r localhost und Reverse Lookups f r 127 0 0 1 durchfiihren Kapitel 1 gt Kapitel 3 Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen
385. n besitzen Es wird daher auch 10base 2 oder 10base 5 genannt Twisted Pair verwendet ein zweiadriges Kupferkabel und blicherweise zus tzliche Hardware die als aktiver Hub bekannt ist Twisted Pair wird auch 10base T genannt Auch wenn das Hinzuf gen eines weiteren Host bei einem Thick Ethernet eine etwas haarige Angelegenheit ist bringt es doch das Netzwerk nicht zum Absturz F gen Sie einen Host in ein Thinnet ein legen Sie dagegen das Netzwerk zumindest f r ein paar Minuten lahm weil Sie das Kabel anschneiden m ssen um den Verbinder einzuf gen Die meisten Leute ziehen Thin Ethernet vor weil es sehr billig ist Steckkarten f r den PC werden f r unter DM 100 angeboten Der Preis f r Kabel liegt bei ein bis zwei Mark pro Meter Bei gr eren Installationen ist Thick Ethernet die bessere Wahl Beispielsweise wird am mathematischen Institut der GMU Thick Ethernet verwendet damit das Netzwerk nicht immer heruntergefahren werden mu wenn ein neuer Rechner hinzugef gt wird Ein Nachteil der Ethernet Technologie ist die begrenzte L nge der Kabel was die Verwendung auf LANs beschr nkt Auf der anderen Seite k nnen Sie aber mehrere Ethernet Segmente miteinander verbinden indem Sie sogenannte Repeater Bridges oder Router verwenden Repeater kopieren einfach die Signale zwischen zwei oder mehreren Segmenten was bedeutet da alle Segmente zusammenarbeiten als w re es ein einzelnes Ethernet Aufgrund der Timing Anforderungen d rf
386. n bestimmten Port und wartet auf Clients Dieses Warten ist auch als Horchen oder Listening am Port bekannt M chte ein Client den Dienst nutzen bestimmt er einen Port auf seinem lokalen Rechner und baut eine Verbindung zu dem Port des Servers auf dem entfernten Host auf Eine wichtige Eigenschaft von Ports ist da wenn erst einmal eine Verbindung zwischen dem Client und dem Server aufgebaut wurde sich jede Kopie des Servers an den Server Port anh ngen und nach weiteren Clients horchen kann Das erm glicht beispielsweise mehrere entfernte Logins die alle Port 513 verwenden gleichzeitig auf demselben Host TCP ist in der Lage die verschiedenen Verbindungen zu unterscheiden weil sie alle von unterschiedlichen Ports oder Hosts kommen Wenn Sie sich zum Beispiel zweimal von erdos aus in quark einloggen verwendet der erste rlogin Client den lokalen Port 1023 und der zweite Port 1022 Beide stellen aber eine Verbindung zu Port 513 auf quark her Dieses Beispiel zeigt die Verwendung von Ports als Treffpunkt der von Clients angelaufen wird wenn ein bestimmter Dienst in Anspruch genommen werden soll Damit ein Client auch die richtige Portnummer anspricht mu ber diese Nummern eine Vereinbarung zwischen den Administratoren beider Systeme getroffen werden Bei Diensten die so weit verbreitet sind wie rlogin werden die Nummern zentral verwaltet Dies wird von der IETF Internet Engineering Task Force erledigt die in regelm igen Abst n
387. n einem gemeinsamen UID GID Raum Dies ist beispielsweise der Fall wenn Sie NIS einsetzen um die passwd Informationen an alle Hosts in Ihrem LAN weiterzugeben In manchen F llen stimmen sie aber nicht berein Statt nun die UIDs und GIDs der Clients mit denen auf dem Server abzugleichen k nnen Sie auf dem Client den ugidd D mon einsetzen um dieses Problem zu umgehen Mit der nachfolgend erl uterten Option map_daemon k nnen Sie nfsd anweisen mit Hilfe von ugidd den UID GID Raum des Servers auf den UID GID Raum des Client abzubilden ugidd ist ein RPC basierter Server der ebenso wie nfsd und mountd aus rc inet2 heraus gestartet wird if x usr sbin rpc ugidd then usr sbin rpc ugidd echo n ugidd fa Die exports Datei F r jeden Client werden die Zugriffsm glichkeiten bestimmt ber die auf die Dateien auf dem Server zugegriffen werden kann Dieser Zugriff wird in der Datei etc exports festgelegt die die gemeinsam genutzten Dateien enth lt Per Voreinstellung erlaubt mount niemandem Verzeichnisse des lokalen Hosts ber NFS zu mounten was eine sehr vern nftige Einstellung ist Um einem oder mehreren Hosts den NFS Zugriff auf ein Verzeichnis zu erlauben m ssen Sie es exportieren d h in der Datei export eintragen Eine Beispieldatei k nnte so aussehen exports Datei f r vlager home vale rw vstout rw vlight rw usr X386 vale ro vstout ro vlight ro usr TeX vale ro vstout ro vlight ro v
388. n enthalten aber nur eine Geschwindigkeit von 9600 Bps erlauben uucico w rde dann automatisch den zweiten Port Eintrag benutzen Alle anderen Sites die eine Geschwindigkeit von 38400 Bps in ihrem Systemeintrag angeben w rden weiterhin den ersten Port Eintrag verwenden Wie eine Nummer gew hlt wird die dial Datei Die Datei dial beschreibt wie die verschiedenen Dialer verwendet werden Traditionell spricht man bei UUCP von Dialern und nicht von Modems weil es fr her g ngige Praxis war da eine teure automatische W hleinrichtung f r eine ganze Reihe von Modems genutzt wurde Heutzutage verf gen die meisten Modems ber eingebaute Wahlunterst tzung d h diese Unterscheidung ist ein wenig berholt Dessen ungeachtet k nnen verschiedene Dialer oder Modems auch verschiedene Konfigurationen ben tigen Diese k nnen Sie in der Datei dial beschreiben Eintr ge in dial beginnen mit dem Befehl dialer der den Namen des Dialers festlegt Der wichtigste Eintrag neben dialer ist der Modem Chat der ber den Befehl chat spezifiziert wird Genau wie beim Login Chat besteht er aus einer Reihe von Strings die uucico an den Dialer sendet und den Antworten die es daraufhin erwartet Dieser Befehl wird normalerweise benutzt um das Modem in einen definierten Zustand zur ckzusetzen und die gew nschte Nummer zu w hlen Der folgende dialer Eintrag zeigt einen typischen Modem Chat f r ein Hayes kompatibles Modem NakwWell Modem Highsp
389. n lokalen Dateien und lassen nur Eintr ge f r root und Accounts wie mail stehen Der Grund daf r liegt darin da einige wichtige Tasks UIDs auf Benutzernamen abbilden m ssen und umgekehrt Zum Beispiel k nnten administrative cron Jobs den su Befehl ausf hren um kurzzeitig news zu werden oder das UUCP Subsystem k nnte einen Statusreport ber E Mail bertragen Besitzen news und uucp keinen Eintrag in der lokalen passwd Datei schlagen diese Jobs w hrend eines NIS Ausfalls kl glich fehl NUX Nun gibt es an dieser Stelle aber zwei gro e Vorbehalte Zum einen funktioniert das bisher beschriebene Setup nur f r Login Suites die keine Shadow Pa w rter wie die aus dem util linux Paket benutzen Die Komplikationen bei der Verwendung von Shadow Pa w rtern mit NIS werden sp ter noch behandelt Zum anderen sind die Login Befehle nicht die einzigen die auf die passwd Datei zugreifen sehen Sie sich den s Befehl an den die meisten Leute fast dauernd benutzen Wenn Sie ein ausf hrliches Inhaltsverzeichnis anfordern gibt s die symbolischen Namen der Benutzer und Gruppenbesitzer einer Datei aus Das bedeutet da f r jede UID und GID der s begegnet der NIS Server einmal abgefragt werden mu Das kann die Dinge ganz betr chtlich verlangsamen wenn das lokale Netz berlastet ist Noch schlimmer sieht es aus wenn der NIS Server sich nicht in demselben physikalischen Netzwerk befindet so da Datagramme ber einen Router laufen m ss
390. n m chte Hat er ihn noch nicht bertr gt ihn der Client und schlie t den Vorgang durch einen Punkt auf einer separaten Zeile ab Dieses Schieben der News hat den einzigen Nachteil da es zu einer starken Belastung des Server Systems f hrt weil dieser seine history Datenbank f r jeden einzelnen Artikel durchsuchen mu Die andere Technik ist das Ziehen oder Pulling von News Dabei fordert der Client eine Liste aller verf gbaren Artikel aus einer Gruppe an die nach einem bestimmten Datum angekommen sind Diese Anfrage wird durch den Befehl NEWNEWS durchgef hrt Aus der zur ckgegebenen Liste von Message IDs w hlt der Client jene aus die er noch nicht besitzt wobei auf jeden einzelnen Artikel der ARTICLE Befehl angewendet wird Das Problem beim Ziehen von News besteht darin da der Server eine strenge Kontrolle dar ber aus ben mu welche Gruppen und Distributionen ein Client anfordern darf Beispielsweise mu sichergestellt sein da kein vertrauliches Material aus lokalen News Gruppen der Site an nicht autorisierte Clients bertragen wird Es existiert eine Reihe weiterer Befehle mit denen Newsreader den Artikel Header und die eigentliche Nachricht den Body separat lesen Sogar einzelne Header Zeilen aus einer Reihe von Artikeln k nnen gelesen werden Auf diese Weise k nnen alle News auf einem zentralen Host gehalten werden w hrend alle Benutzer eines vermutlich lokalen Netzwerks ber NNTP basierte Clients News le
391. n miteinander zu vernetzen Es verwendet den Parallelport sowie ein spezielles Kabel und erreicht Ubertragungsgeschwindigkeiten von 10 bis 20 Kilobit s PLIP wurde urspriinglich von der Frima Crynwr Inc entwickelt Das Design ist ziemlich genial oder wenn Sie es bevorzugen hackerm ig Lange Zeit waren die parallelen Ports des PC nur unidirektionale Druckerschnittstellen das hei t ber die 8 Datenleitungen konnten Daten an das Peripherie Ger t ausgegeben werden aber nicht umgekehrt PLIP umgeht das Problem indem es die f nf Statusleitungen der Schnittstelle f r die Eingabe verwendet Dadurch ist es allerdings gezwungen alle Daten in Nibbles halben Bytes zu bertragen Diese Arbeitsweise wird PLIP Modus 0 genannt Heutzutage werden diese unidirektionalen Schnittstellen allerdings immer seltener Aus diesem Grunde gibt es eine zweite PLIP Variante names Modus 1 die die vollen 8 Bit des Ports nutzt Zur Zeit unterst tzt Linux nur Modus 0 W hrend dies bei lteren Versionen nicht der Fall gewesen sein soll ist der Treiber heute mit der urspr nglichen Implementation von Crynwr und dem Treiber im NCSA telnet kompatibel 8 Um zwei Maschinen mit PLIP zu verbinden ben tigen Sie ein spezielles Kabel das unter anderem unter der Bezeichnung Null Printer und Turbo Laplink verkauft wird Sie k nnen es allerdings auch mit relativ geringem Aufwand selbst zusammenl ten die Steckerbelegung finden Sie in Anhang A Der PLIP Treiber
392. n sehr dankbar Nachfolgend eine Liste derer deren Beitr ge eine Spur in meinen Mail Ordnern hinterlie en Ich entschuldige mich bei allen denen ich an dieser Stelle nicht Dank sagen kann weil ich einfach verga ihre Mails aufzuheben Al Longyear Alan Cox Andres Sepulveda Ben Cooper Cameron Spitzer D J Roberts Emilio Lopes Fred N van Kempen Gert Doering Greg Hankins Heiko Eissfeldt J P Szikora Johannes Stille Karl Eichwalder Les Johnson Ludger Kunz Marc van Diest Michael K Johnson Michael Nebel Michael Wing Mitch D Souza Paul Gortmaker Peter Brouwer Peter Eriksson Phil Hughes Raul Deluth Miller Rich Braun Rick Sladkey Ronald Aarts Swen Thiiemmler Terry Dawson Thomas Quinot Yury Shevchuk FuBnoten 1 Terry Dawson ist unter terryd extro ucc su oz au zu erreichen 2 Denken Sie daran da Sie die Online Version zwar ausdrucken d rfen aber das O Reilly Buch nicht durch den Fotokopierer jagen geschweige denn diese hypothetischen Kopien verkaufen d rfen 3 Glaubst Du nicht Vince wir k nnten es mit sed machen Inhaltsverzeichnis Vorwort Kapitel 1 Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie diirfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen Wiinschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken
393. n zur Verf gung stellen In diesem Kapitel sehen wir uns beide Netzwerkarten an und erl utern die zugrundeliegenden Prinzipien Wir definieren ein Netzwerk als eine Reihe von Hosts die in der Lage sind miteinander zu kommunizieren H ufig sind diese Rechner von den Diensten einer Reihe von dedizierten Hosts abh ngig die Daten zwischen den Teilnehmern bertragen Hosts sind h ufig Computer m ssen es aber nicht unbedingt sein Auch X Terminals oder intelligente Drucker k nnen Hosts sein Ansammlungen von Hosts werden auch Sites genannt Kommunikation ist ohne so etwas wie eine Sprache oder einen Kode nicht m glich In Computernetzwerken werden diese Sprachen kollektiv als Protokolle bezeichnet Nun sollten Sie dabei nicht an geschriebene Protokolle denken sondern vielmehr an eine sehr formalisierte Art des Verhaltens wie sie beispielsweise bei Staatsempf ngen zu beobachten ist In hnlicher Weise sind auch die in Computernetzwerken verwendeten Protokolle nichts anderes als sehr strenge Regeln f r den Austausch von Nachrichten zwischen zwei oder mehreren Computern UUCP Netzwerke UUCP ist die Abk rzung f r UNIX to UNIX Copy Es begann als Programmpaket zur bertragung von Dateien ber serielle Leitungen zur Steuerung dieser Transfers und zur Ausf hrung von Programmen auf entfernten remote Sites Seit seiner ersten Implementierung in den sp ten siebziger Jahren hat das System viele auch schwerwiegende nderungen er
394. n zwischen allen Hosts Wir haben bereits gesehen da f r die Aufl sung von Hostnamen ein leistungsf higer Service bereitsteht DNS F r andere Aufgaben gibt es keinen so spezialisierten Service Dar ber hinaus scheint die Einrichtung von DNS auf einem kleinen LAN ohne Internet Connectivity kaum der M he wert zu sein Aus diesem Grund entwickelte Sun NIS das Network Information System NIS bietet einfache Datenbank Zugriffseinrichtungen die verwendet werden k nnen um Informationen wie sie in den Dateien passwd und groups enthalten sind an alle Hosts in Ihrem Netzwerk zu verteilen So erscheint das Netzwerk als einzelnes System mit denselben Accounts auf allen Hosts Auf hnliche Weise k nnen Sie NIS einsetzen um die Informationen zu Hostnamen aus etc hosts an alle Maschinen im Netzwerk zu verteilen NIS basiert auf RPC und besteht aus einem Server einer Bibliothek f r die Client Seite und verschiedenen administrativen Tools Bekannt wurde NIS unter dem Namen Yellow Pages Gelbe Seiten kurz YP der heute immer noch h ufig verwendet wird Andererseits ist Yellow Pages ein Warenzeichen der British Telecom was dazu f hrte da Sun den Namen fallen lie Aber wie die Dinge nun einmal laufen bleiben manche Namen einfach h ngen und so lebt YP als Pr fix f r die Namen der meisten NIS Befehle wie ypserv ypbind etc weiter In Heutzutage ist NIS f r nahezu jedes UNIX System verf gbar es existieren sogar freie Impleme
395. nach m ssen Sie die meisten Konfigurations Dateien nur noch anfassen wenn Sie eine neue Maschine zu Ihrem Netz hinzuf gen oder wenn sie Ihr System v llig neu konfigurieren Einige der Befehle die zur Initialisierung von TCP IP dienen m ssen allerdings jedes Mal ausgef hrt werden wenn Ihr System bootet Dies geschieht normalerweise durch die etc rc Skripten Lu Gew hnlich ist der netzwerkspezifische Teil der Boot Prozedur in einem Skript namens etc rc net oder etc rc inet enthalten Manchmal werden Sie auch zwei Skripten namens rc inet und rc inet2 vorfinden wobei ersteres den Kernel Teil des Netzwerk Kodes initialisiert und letzteres die wichtigsten Netzwerk Dienste und Applikationen startet Im folgenden werde ich mich an diese Unterteilung halten Zun chst werde ich die Aufgaben von rc inet beschreiben und die verschiedenen Applikationen f r sp tere Kapitel aufheben Dieses Kapitel soll Ihnen dabei helfen eine Befehlsfolge zusammenzustellen die TCP IP auf Ihrem System korrekt initialisiert Diese Befehle sollten Sie in rc inet eintragen und dabei eventuell vorhandene Beispiele l schen Einrichten des proc Dateisystems L Die meisten Konfigurations Tools der Net 3 Familie kommunizieren mit dem Kernel ber das proc Dateisystem auch kurz procfs genannt Das procfs ist eine Kernel Schnittstelle die den Zugang zu verschiedenen Laufzeit Informationen des Betriebssystems ber einen Dateisystem hnlichen Mechanismus bereitst
396. name des Client ein voll qualifizierter Domainname ist wie er z B vom Resolver zur ckgeliefert wird wenn DNS l uft und nicht genau dem Namen aus der Host Datei entspricht wird letzterer um den lokalen Domainnamen erg nzt und erneut verglichen Fu noten 1 Entwickelt von Wietse Venema wietse wzv win tue nl 2 blicherweise enthalten nur lokale Hostnamen die ber einen Lookup in etc hosts ermittelt wurden keinen Punkt 3 In einer NFS Umgebung m ssen Sie ihr m glicherweise den Modus 444 zuweisen weil der Superuser h ufig nur sehr eingeschr nkt auf Dateien zugreifen kann die ber NFS gemountet sind 4 Beachten Sie da hosts equiv nicht durchsucht wird wenn sich jemand als root einloggt Inhaltsverzeichnis Kapitel 8 Kapitel 10 Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie diirfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen Wiinschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 10 Das Network Information System Wenn Sie ein lokales Netzwerk betreiben ist Ihr Ziel tiblicherweise den Benutzern eine Umgebung zur Verf gung zu stellen die das Netzwerk transparent erscheinen l t Ein wichtiger Schritt in diese Richtung ist die Synchronisation aller lebenswichtigen Daten wie Account Informatione
397. nd das NET 2 HOWTO fr her NET 2 FAQ und das Printings HOWTO Informationen in HOWTOs sind blicherweise detaillierter und tiefsch rfender als die eigentliche Linux FAQ Aus diesem Grund wird die Linux FAQ umgeschrieben Ein gro er Teil der Informationen wird danach in den verschiedenen HOWTO Dokumenten zu finden sein Die FAQ wird dann eine k rzere Liste h ufig gestellter Fragen Frequently Asked Questions ber Linux enthalten in der kleinere spezifische Themen besprochen werden Die meisten sinnvollen Informationen der FAQ werden dann in den HOWTOs behandelt HOWTOs sind hnlich wie FAQs umfassende Dokumente liegen aber nicht in Form von Fragen und Antworten vor Trotzdem enthalten viele HOWTOs einen FAQ Abschnitt am Ende des Dokuments Beispielsweise wurde die NET 2 FAQ in NET 2 HOWTO umbenannt weil sie nicht mehr die Frage und Antwort Form hatte An vielen Orten ist das NET 2 HOWTO aber immer noch unter dem Namen NET 2 FAQ zu finden Es handelt sich trotzdem um ein und dasselbe Dokument Sie k nnen HOWTOs ber anonymous FTP von den folgenden Servern sowie von vielen Rechnern die diese Daten spiegeln herunterladen Diese Server sind in der Linux META FAQ s u aufgef hrt sunsite unc edu pub Linux docs HOWTO tsx 11 mit edu pub linux docs HOWTO Der nachfolgend aufgef hrte Index enth lt eine Liste aller verf gbaren HOWTOs HOWTOs werden regelm ig in den Newsgruppen comp os linux und comp os linux announce
398. nd einzutragen Seien Sie aber gewarnt da es nicht immer eine gute Idee ist sich auf dynamische Routing Schemata zu verlassen egal ob RIP oder ICMP Redirects ICMP Redirect und RIP bieten Ihnen gar keine oder nur geringe M glichkeiten die Echtheit der empfangenen Routing Informationen zu berpr fen Auf diese Weise k nnten b sartige Taugenichtse Ihr gesamtes Netz lahmlegen oder noch schlimmeres tun Aus diesem Grund behandelt der Netzwerk Kode des Kernels Redirect Messages f r Netzwerkrouten so als w ren es nur Redirects f r Host Routen Das Domain Name System Aufl sung von Hostnamen Wie bereits beschrieben dreht sich bei der Adressierung von TCP IP Netzwerken alles um 32 Bit Zahlen Es wird Ihnen aber wahrscheinlich schwerfallen sich mehr als ein paar dieser Nummern zu merken Aus diesem Grund sind Hosts im allgemeinen unter einem normalen Namen wie gauss oder strange bekannt Es geh rt zu den Pflichten der Anwendung die zu diesem Namen geh rende IP Adresse zu ermitteln Dieser Proze wird als Aufl sung des Hostnamens oder Hostname Resolution bezeichnet Mu ein Programm die IP Adresse eines bestimmten Host ermitteln ist es auf die Bibliotheksfunktionen gethostbyname 3 und gethostbyaddr 3 angewiesen Diese und eine Reihe verwandter Funktionen werden traditionell in einer separaten Bibliothek der sog Resolver Library gespeichert unter Linux sind sie aber Teil der Standard libc Bibliothek Im allgemeinen Sprachgeb
399. nder getrennt Um diese feine Unterscheidung zu verdeutlichen stellen Sie sich vor Sie wollen zwei separate pathalias Dateien verwalten eine enth lt die Routing Information f r Ihre Domain und die zweite enth lt globale Routing Informationen die m glicherweise aus den UUCP Maps generiert wurden Mit smail k nnen Sie nun zwei Router in Ihre routers Datei eintragen die beide den pathalias Driver verwenden Dieser Treiber durchsucht eine pathalias Datenbank nach Hostnamen Es wird erwartet da der Dateiname in einem privaten Attribut angegeben wird pathalias Datenbank zum Routen innerhalb der Domain domain_paths driver pathalias transport uux file paths domain proto lsearch optional required vbrew com suche Host in Pfaddatei wenn vorhanden ber UUCP ausliefern Datei ist usr lib smail paths domain Datei ist nicht sortiert lineare Suche ignorieren wenn Datei nicht existiert nur nach vbrew com Hosts suchen HE OE HEE pathalias Datenbank zum Routen auf Hosts au erhalb der Domain world_paths driver pathalias suche Host in Pfaddatei transport uux wenn vorhanden ber UUCP ausliefern file paths world Datei ist usr lib smail paths world proto bsearch Datei ist mit sort 1 sortiert optional ignorieren wenn Datei nicht existiert required keine Domains ben tigt domain uucp entferne vor der Suche das uucp am Ende Se SHEE Das zweite globale Attribut das in beiden oben
400. nderen System Wenn Sie nicht bereits ber eine andere Leitung mit diesem System verbunden sind mu die Datei von der Gegenseite entfernt werden Wird RBADSEO gesendet wurde mit Ihnen eine Rufsequenz Pr fung durchgef hrt aber die Zahlen stimmten nicht berein Erhalten Sie die Meldung RLOGIN wurde Ihnen das Login unter dieser ID verweigert Log Dateien Wenn Sie das UUCP Paket so kompilieren da das Taylor eigene Logging verwendet wird gibt es nur drei globale Log Dateien die alle im Spool Verzeichnis untergebracht sind Die Haupt Logdatei hei t Log und enth lt alle Informationen ber aufgebaute Verbindungen und bertragene Dateien Ein typischer Ausschnitt sieht wie folgt aus die Formatierung wurde etwas ge ndert damit er auf die Seite pa t uucico pablo 1994 05 28 17 15 01 66 539 Calling system pablo port cua3 uucico pablo 1994 05 28 17 15 39 25 539 Login successful uucico pablo 1994 05 28 17 15 39 90 539 Handshake successful protocol g packet size 1024 window 7 PAE N uucico pablo postmaster 1994 05 28 17 15 43 65 539 Receiving D pabloB04aj uucico pablo postmaster 1994 05 28 17 15 46 51 539 Receiving X pabloX04ai uucico pablo postmaster 1994 05 28 17 15 48 91 539 Receiving D pabloB04at uucico pablo postmaster 1994 05 28 17 15 51 52 539 Receiving X pabloX04as uucico pablo postmaster 1994 05 28 17 15 54 011 539 Receiving D pabloB04c2 uuci
401. nderen System zur ckgeschickt gebounced wird oder aber berhaupt nicht dort ankommt Diese Probleme k nnen den lokalen Systemadministrator in eine schlechte Position bringen weil sich die Benutzer im allgemeinen nicht darum k mmern da er nicht jedes System auf der ganzen Welt verwaltet oder wei wie man den Administrator des anderen Systems bittet das Problem zu beheben Er wei nur da die Nachrichten den gew nschten Empf nger nicht erreichen und da Sie die greifbarste Person sind bei der er sich beschweren kann Die Konfiguration der anderen Site ist deren Problem nicht Ihres Auf keinen Fall sollten Sie Ihre Konfiguration demolieren um mit der fehlerhaft konfigurierten Site kommunizieren zu k nnen Falls Sie den Postmaster des anderen Systems nicht dazu bewegen k nnen die Konfiguration in einer angemessenen Zeit zu korrigieren bleiben Ihnen zwei M glichkeiten e Es ist generell m glich Mail erfolgreich an das andere System auszuliefern Weil das andere System aber falsch konfiguriert ist gibt es m glicherweise keine Antworten auf die Nachrichten aber das ist dann endg ltig das Problem des anderen Administrators Sie k nnen die fehlerhaften Header in Ihren ausgehenden Nachrichten nur korrigieren indem Sie einen entsprechenden domaintable Eintrag f r deren Host Domain benutzen der daf r sorgt da die ung ltigen Informationen bei von Ihrer Seite ausgehenden Nachrichten korrigiert werden braindead correct
402. nderungen zu erkennen Fu noten 1 Dessen urspriinglicher Geist siehe oben ist auch heute noch manchmal erkenntlich 2 Wenn Sie bash die GNU Bourne Again Shell verwenden miissen Sie dem Ausrufezeichen einen Backslash voranstellen weil es als History Zeichen eingesetzt wird 3 NetBIOS ist das Protokoll auf dem Anwendungen wie lanmanager und Windows for Workgroups basieren 4 Wir kommen darauf noch im Kapitel 9 Wichtige NetzwerkFeatures zuriick 5 Wenn Sie einen Netzwerkdienst anbieten der ein setuid Programm ben tigt m ssen Sie doppelt vorsichtig sein nichts in der Dokumentation zu bersehen damit Sie nicht versehentlich ein Sicherheitsloch ffnen Im Jahr 1988 brachte der RTM Wurm einen gro en Teil des Internet zum Teil dadurch zum Erliegen da er eine L cke in einigen sendmail Programmen ausnutzte Diese L cke wurde schon seit langen geschlossen Einleitung a BD coors 2 Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 2 Aspekte der Netzwerarbeit mit TCP IP Wir wenden uns nun den Details zu mit denen Sie es beim Anschlu Ihrer Linux Maschine an ein TCP IP Netzwerk zu tun bekommen daru
403. ndfile return_path Return Path Feld einf gen from From_ Zeile verwenden unix_from_hack gt vor From im Body einf gen local lokale Forms f r Lieferung verwenden file Suser Datei wird aus Adresse genommen append_as_user verwende mit Benutzer ID assoziierte Adresse expand_user l se und innerhalb der Adresse auf suffix n Extra Zeilenvorschub anh ngen mode 0600 Zugriffsrechte auf 600 setzen uux an rmail Programm an einer entfernten UUCP Site weiterleiten uux driver pipe uucp UUCP Adre formate verwenden from From_ Zeile verwenden max_addrs 5 maximal 5 Adressen pro Aufruf max_chars 200 maximal 200 Zeichen f r Adressen emd usr bin uux r assender g grade Shost rmail S Suser pipe_as_sender uucp Logs enthalten Rufer log_output Fehlermeldungen f r gebouncte Nachrichten speichern defer_child_errors erneuter Versuch wenn uux Fehler meldet demand Lieferung an unmittelbar pollendes entferntes rmail Programm demand driver pipe uucp UUCP Adre formate verwenden from From_ Zeile verwenden max_addrs 5 maximal 5 Adressen pro Aufruf max_chars 200 maximal 200 Zeichen f r Adressen cmd usr bin uux a sender g grade Shost rmail Suser pipe_as_sender uucp Logs enthalten Rufer log_output Fehlermeldungen f r gebouncte Nachrichten speichern defer_child_errors erneuter Versuch wenn uux Fehler meldet hbsmtp halbgares BSMTP Die Au
404. nds tzlich besteht ein Chat Skript aus einer abwechselnden Folge von Zeichenketten die wir vom entfernten System erwarten sowie den Antworten die auf diese Strings bertragen werden sollen Wir nennen sie expect die erwartete Zeichenkette und send die zu bertragende Zeichenkette Strings Nachfolgend ein typischer Ausschnitt aus einem Chat Skript ogin DIEE ssword s3kr3t Diese Zeile weist chat an darauf zu warten bis die andere Seite den Login Prompt gesendet hat und dann den Loginnamen blff zur ckzuschicken Wir warten nur auf ogin so da es keine Rolle spielt ob der Login Prompt mit einem gro en oder kleinen l beginnt Der folgende String ist ein weiterer erwarteter Text auf den chat warten soll Sobald dieser eingeht wird unser Pa wort als Antwort bertragen Das ist im Grunde schon alles was es zu Chat Skripten zu sagen gibt Ein vollst ndiges Skript mit dem Sie einen PPP Server anw hlen w rden m te nat rlich auch die entsprechenden Modembefehle beinhalten Nehmen wir einmal an Ihr Modem verst nde den Hayes Befehlssatz und die Telefonnummer des Servers lautete 318714 Die vollst ndige Befehlszeile mit der chat die Verbindung zu c3po aufbaut w rde dann lauten s chat v ATZ OK ATDT318714 CONNECT ogin ppp word GaGariN Per Definition wird zuerst ein Expect String erwartet aber weil das Modem nichts sagen w rde wenn wir nicht ein wenig nachhelfen w rden veranlassen wir chat den
405. nen aus lokalen Dateien mit denen der NIS Maps kombiniert werden unterscheidet sich stark von dem bei NYS verwendeten Schema Um beispielsweise die NIS Pa wortmaps zu verwenden m ssen Sie die folgende Zeile irgendwo in Ihrer etc passwd Map eintragen 7292020248 Dies markiert die Stelle an der die Pa wort Lookup Funktionen die NIS Maps einf gen Das Einf gen einer hnlichen Zeile ohne die letzten beiden Doppelpunkte in etc group erledigt dasselbe f r die group Maps Um die verschiedenen von Ihrem YP Server angebotenen hosts Maps zu nutzen ndern Sie die order Zeile in Ihrer host conf Datei Wollen Sie z B etwa NIS DNS und die Datei etc hosts in dieser Reihenfolge verwenden m ssen Sie die Zeile wie folgt ndern order yp bind hosts Anders als bei NYS ist der traditionelle YP Kode vom ypbind D mon abh ngig um einen aktiven Server f r die YP Clients zu ermitteln ypbind mu w hrend der Bootphase gestartet werden nachdem die NIS Domain gesetzt und der RPC Portmapper aktiviert wurde Bis vor kurzem suchte ypbind ber RPC Broadcasts nach Servern Wie bereits fr her angesprochen ist diese Vorgehensweise ziemlich unsicher Darum besitzt die neueste Version der YP Tools aus der yp linux Distribution nun einen ypbind D mon der auch die Konfigurations Datei etc yp conf unterst tzt Existiert diese Datei wird sie nach einer oder mehreren Zeilen durchsucht die in etwa wie folgt aussehen yp conf be
406. nen beispielsweise Kopien Ihrer X Programme und Support Dateien auf zwei oder drei Hosts verteilt haben die alle anderen Hosts ber NFS mounten Mit dem Auto Mounter k nnen Sie nun f r diese drei angeben da sie auf usr X386 gemountet werden sollen Der Auto Mounter wird dann versuchen jeden der drei zu mounten so lange bis ein Versuch erfolgreich war Der unter Linux am h ufigsten verwendete Auto Mounter ist amd Er wurde urspr nglich von Jan Simon Pendry geschrieben und von Mitch D Souza auf Linux portiert Die aktuelle Version ist amd 5 3 Die Beschreibung von amd geht ber den Rahmen dieses Kapitels hinaus F r ein gutes Handbuch sei auf die Quellen verwiesen sie enthalten eine Texinfo Datei mit sehr detaillierten Informationen Fu noten 1 Rick ist unter jrs world std com zu erreichen 2 Sie k nnen das Argument t nfs weglassen weil mount anhand des Doppelpunkts erkennt da ein NFS Volume gemeint ist 3 Das Problem mit Write Behind besteht darin da der Kernel Buffercache mit Device Inode Paaren indiziert wird und daher nicht f r ber NFS gemountete Dateisysteme verwendet werden kann 4 Wie Alan Cox mir erkl rte Die NFS Spezifikation schreibt vor da jeder Datenblock auf die Platte geschrieben werden mu bevor das OK zur ckgeliefert wird Weil BSD basierte Kernel nur in der Lage sind an der Pagegr e 4 K orientierte Schreiboperationen durchzuf hren f hrt das Schreiben von vier 1 K gro en Bl
407. nen sind verf gbar order Dieser Befehl bestimmt die Reihenfolge in der der Resolver die verschiedenen Dienste ausprobiert Die Liste darf die Schl sselworte bind f r DNS hosts f r etc hosts und nis f r NIS Abfragen enthalten multi legt fest ob Hosts in der Datei etc hosts mehrere Adressen haben d rfen diese Eigenschaft wird im Englischen oft als multi homed bezeichnet G ltige Argumente sind on und off Dieses Kommando hat keinerlei Auswirkungen auf DNS und NIS Anfragen nospoof Wie im vorherigen Kapitel beschrieben kann DNS ber die Domain in addr arpa IP Adressen auf den zugeh rigen kanonischen Host Namen abbilden Nun k nnte ein b swilliger DNS Administrator versucht sein die tats chlichen Namen seiner Hosts zu verschleiern zum Beispiel um Sicherheitsvorkehrungen zu umgehen Um sich vor so einem versuchten Schwindel spoof zu sch tzen kann der Resolver zus tzlich berpr fen ob die Adresse tats chlich zu den g ltigen Adressen des so erhaltenen Namens geh rt Tut sie das nicht verwirft der Resolver den Namen und gibt einen Fehler an die Applikation zur ck Dieses Verhalten wird mit nospoof on eingestellt alert Wenn Sie diese Option mit alert on anstellen meldet der Resolver jeden Spoof Versuch an den syslog D mon trim gibt einen Domain Namen an den der Resolver wenn m glich vom Host Namen abschneiden soll bevor er die einzelnen Dienste befragt Das kann f r die hosts Datei n tzlich sein wen
408. nenne YP Server fiir ypbind ypserver vbardolino ypbind berpr ft dann die benannten Hosts nach aktiven Servern 7 Wenn ypbind keine yp conf Datei findet oder wenn keiner der genannten Server antwortet greift es auf die althergebrachte Methode zur ck und sendet RPC Broadcasts L Vor kurzem gab es zahlreiche Bugreports die sich damit besch ftigten da NIS bei einem Fehlversuch die folgende Fehlermeldung zur ckliefert clntudp_create RPC portmapper failure RPC unable to receive Dies riihrt von einer inkompatiblen Art des Formats her in dem ypbind die Bindungs Informationen an die Bibliotheks Funktionen durchreicht Besorgen Sie sich die neuesten Quellen der NIS Utilities und kompilieren Sie sie dann sollte dieses Problem behoben sein 8 FuBnoten 1 Swen kann ber swen uni paderborn de erreicht werden Die NIS Clients sind als yp linux tar gz von sunsite unc edu unter system Network verfiigbar 2 Die aktuelle Version w hrend dieses Buch geschrieben wurde ist yps 0 21 und kann von ftp lysator liu se aus dem Verzeichnis pub NYS heruntergeladen werden 3 Zu erreichen unter pen lysator liu se 4 DBM ist eine einfache Datenbank Verwaltungsbibliothek die eine Hash Technik verwendet um Suchoperationen zu beschleunigen Vom GNU Projekt gibt es eine freie DBM Implementierung namens gdbm die Teil der meisten Linux Distributionen ist 5 Um diese Option zu aktivieren m ssen Sie den Server neu kompilieren Bitt
409. news oder rc inet2 heraus gestartet wird Aufgerufen wird er wie folgt usr local lib nn nnmaster 1 r C Das aktiviert das Threading f r alle in Ihrer active Datei vorhandenen Newsgruppen file Ebenso k nnen Sie nnmaster regelm ig ber cron ausf hren wobei eine Liste der Gruppen bergeben werden mu die bearbeitet werden sollen Diese Liste ist der Subskriptions Liste der sys Datei sehr hnlich mit der Ausnahme da Leerzeichen anstelle von Kommata verwendet werden Anstelle des Schl sselworts all mu ein leeres Argument verwendet werden wenn alle Gruppen gemeint sind Der Beispielaufruf lautet usr local lib nn nnmaster rec games go rec comp Beachten Sie da die Reihenfolge wichtig ist Die Gruppen Spezifikationen werden von links nach rechts bearbeitet wobei die erste passende gewinnt H tten wir also rec games go nach rec geschrieben w re das Threading f r alle Artikel dieser Gruppe durchgef hrt worden nn bietet verschiedene M glichkeiten an ung ltige Artikel aus seinen Datenbanken zu entfernen Die erste besteht darin die Datenbank zu aktualisieren indem die Newsgruppen Verzeichnisse durchsucht und die Eintr ge entfernt werden deren Artikel nicht mehr existieren Das ist die Standardoperation die durch den Aufruf von nnmaster mit der Option E erreicht wird Das geht einigerma en z gig solange Sie dies nicht ber NNTP erledigen Die zweite Methode verh lt sich genau wie der Standa
410. ngen an moria au er lokalen und Brauerei internen Artikeln Wir arbeiten im Batch Betrieb moria moria orcnet org all to to moria all local brewery f Wir bertragen comp risks ber Mail an jack ponderosa uucp ponderosa comp risks all rmail jack ponderosa uucp swim bekommt einen kleinen Feed swim swim twobirds com comp os linux rec humor oracle all local f Mail Map Artikel werden f r sp tere Bearbeitung gespeichert usenet maps comp mail maps all F var spool uumaps work batch Die Datei active Die Datei active ist unter usr lib news zu finden und enth lt eine Liste aller Ihrer Site bekannten Gruppen sowie aller Artikel die momentan online sind Sie werden diese Datei nur selten bearbeiten m ssen aber wir erkl ren sie an dieser Stelle der Vollst ndigkeit halber Eintr ge haben die folgende Form newsgruppe Obergrenze Untergrenze rechte newsgruppe ist der Gruppenname Untergrenze und Obergrenze stehen f r die niedrigste bzw h chste Nummer von Artikeln die gerade verf gbar sind Sind gerade keine Artikel vorhanden ist Untergrenze gleich Obergrenzetl Zumindest ist das so vorgesehen Allerdings wird dieses Feld aus Effizienzgr nden von C News nicht aktualisiert Das w re wiederum kein so gro er Verlust wenn nicht einige Newsreader von diesem Wert abh ngig w ren Beispielsweise berpr ft trn dieses Feld um zu sehen ob es irgendwelche Artikel aus der Thread Datenbank l schen kann U
411. ngen die in Adressen f r Absender oder Empf nger auftauchen Ein Beispiel ist ein Gateway zwischen zwei Netzwerken von denen eines voll qualifizierte Domainnamen ben tigt Bei einem Interne UUCP Relay sollten unqualifizierte Hostnamen standardm ig auf die Domain uucp abgebildet werden Weitergehende Adre Modifikationen sind fragw rdig Die Datei usr lib smail qualify teilt smail mit welche Domainnamen an welche Hostnamen anzuh ngen sind Eintr ge in der qualify Datei beginnen mit einem Hostnamen in der ersten Spalte dem der Domainname folgt Zeilen die mit einem Doppelkreuz beginnen wobei f hrende Leerzeichen Tabulatoren etc ignoriert werden werden als Kommentare betrachtet Die Eintr ge werden linear Zeile f r Zeile durchsucht Existiert keine qualify Datei wird auch keine Qualifikation durchgef hrt Der spezielle Hostname steht f r jeden Host Auf diese Weise k nnen Sie alle bisher noch nicht aufgef hrten Hosts in einer Standard Domain zusammenfassen Diese Zeile sollte immer der letzte Eintrag in Ihrer Datei sein Bei der virtuellen Brauerei sind alle Hosts so eingerichtet da voll qualifizierte Domainnamen in den Absenderadressen verwendet werden Bei unqualifizierten Empfangsadressen wird die uucp Domain angenommen so da nur ein einzelner Eintrag in der qualify Datei ben tigt wird usr lib smail qualify zuletzt ge ndert am 12 02 1994 von janet UBER Fu noten 1 Entsprechend dem Linux Da
412. nis mit dem Namen der entfernten Site Wurde es f r die Taylor Konfiguration kompiliert erzeugt UUCP Unterverzeichnisse unter Site spezifischen Spool Verzeichnissen f r verschiedene Arten von Spool Dateien In regelm igen Intervallen w hlt UUCP das entfernte System an Steht die Verbindung zum entfernten System bertr gt UUCP die den Job beschreibenden Dateien sowie alle Eingabedateien Die eingehenden Jobs werden nicht sofort ausgef hrt sondern erst nachdem die Verbindung unterbrochen wurde Dies wird im allgemeinen durch uuxqt erledigt das auch daf r sorgt da alle Jobs weitergeleitet werden Forwarding die f r eine andere Site bestimmt sind Um zwischen wichtigen und weniger wichtigen Jobs zu unterscheiden verkn pft UUCP eine Klasse Grade mit jedem Job Dabei handelt es sich bei absteigender Wichtigkeit um einen einzelnen Buchstaben von 0 bis 9 A bis Z und a bis z Mail wird normalerweise mit der Klasse B oder C gespoolt w hrend News mit N gespoolt werden Jobs mit einer h heren Klasse werden fr her bertragen Sie k nnen die Spool Klasse mit der Option g vergeben wenn Sie uucp bzw uux starten Sie k nnen auch den Transfer von Jobs zu bestimmten Zeiten unterbinden wenn eine bestimmte Klasse unterschritten wird Dieser Wert wird als die maximale Spool Klasse bezeichnet die w hrend einer bertragung erlaubt ist Sie ist normalerweise auf z voreingestellt Beachten Sie den terminologischen Widerspruch an dieser
413. nitt Verwaltungsaufgaben und Tools Die Control Message newgroup erzeugt eine Gruppe im gesamten Usenet w hrend die Control Message rmgroup eine Gruppe l scht Senden Sie eine solche Nachricht niemals selbst Anweisungen zum Anlegen einer neuen News Gruppe finden Sie in den monatlichen Postings in news announce newusers Eine sehr eng mit active verkn pfte Datei ist active times Jedesmal wenn eine Gruppe angelegt wird speichert C News eine Notiz in dieser Datei die das Datum der Erzeugung enth lt ob dies ber eine newgroup Control Message oder lokal erfolgte und wer sie erzeugte Diese Informationen k nnen dann von Newsreadern verwendet werden die die Benutzer ber neu erzeugte Gruppen informieren wollen Au erdem wird sie vom NNTP Befehl NEWGROUPS genutzt Stapelverarbeitung von Artikeln Batching News Batches verwenden ein bestimmtes Format das f r B News C News und INN identisch ist Jedem Artikel wird eine Zeile wie die folgende vorangestellt rnews gr e gr e bezeichnet die Anzahl Bytes in diesem Artikel Bei Batch Kompression wird die Datei als Ganzes komprimiert und eine weitere Zeile vorangestellt die angibt welches Programm zum Entpacken verwendet werden soll Das Standard Kompressionstool ist compress was durch folgende Zeile gekennzeichnet wird cunbatch Manchmal wenn Batches ber E Mail Software bertragen werden die das achte Bit von allen Daten entfernt wird ein komprimierter Batch
414. nloggen w rde m te sie wie gew hnlich das Pa wort eingeben Wenn wie in der letzten Zeile des obigen Beispiels dem Hostnamen ein Benutzername folgt wird dem Benutzer pa wortfreier Zugang zu allen Accounts gew hrt mit Ausnahme des root Accounts Vor dem Hostnamen kann auch ein Minuszeichen stehen wie im Eintrag public In diesem Fall wird die Autorisierung f r alle Accounts auf public ben tigt gleichg ltig welche Rechte von einzelnen Benutzern in deren jeweiligen rhosts vergeben wurden Das Format von rhosts ist mit dem von hosts equiv identisch die Bedeutung ist aber etwas unterschiedlich Sehen wir uns mal Joes rhosts auf euler an gauss janet Der erste Eintrag erlaubt joe freien Zugriff wenn er sich von chomp cs groucho edu aus einloggt hat aber keinen Einflu auf die Rechte anderer Accounts auf euler oder chomp Der zweite Eintrag ist eine leicht abgewandelte Variante des ersten Eintrags und erlaubt janet den freien Zugriff auf Joes Account wenn sie sich von gauss aus einloggt Beachten Sie da der Hostname des Client ermittelt wird indem die Adresse des Anrufers auf einen Namen abgebildet wird Reverse Mapping Diese Operation schl gt aber fehl wenn Hosts dem Resolver nicht bekannt sind Es wird erwartet da der Hostname des Client dem Namen in den Hostdateien in einer der folgenden Formen entspricht 1 Der kanonische Hostname kein Alias entspricht dem Hostnamen in der Datei 2 Wenn der Host
415. nn Ihre Telefonleitung so verrauscht ist da immer mehr als 5 Prozent der Pakete verlorengehen sollten Sie die Paketgr e verringern und das Window verkleinern Andererseits kann der Protokoll Overhead bei sehr guten Telefonverbindungen unn tig verschwendet werden so da Sie die Paketgr e auf 512 oder sogar auf 1024 Byte erh hen k nnen Taylor UUCP stellt Ihnen mit dem protocol parameter Befehl in der sys Datei einen Mechanismus zur Verf gung mit dem Sie diese Parameter an Ihre Bed rfnisse anpassen k nnen Um etwa wenn Sie mit pablo kommunizieren die Paketgr e des g Protokolls auf 512 zu setzen m ssen Sie folgendes hinzuf gen system pablo protocol parameter g packet size 512 Die einstellbaren Parameter und ihre Namen sind von Protokoll zu Protokoll verschieden Eine komplette Liste k nnen Sie der bei den Taylor UUCP Quellen beiliegenden Dokumentation entnehmen Bestimmte Protokolle w hlen Nicht jede Implementierung von uucico spricht und versteht jedes Protokoll Daher m ssen sich beide Prozesse w hrend der Initialisierungs Phase auf ein gemeinsames Protokoll verst ndigen Der uucico Master bietet dem Slave eine Liste unterst tzter Protokolle durch Senden von Pprot listan aus denen sich der Slave eines aussuchen kann Basierend auf dem verwendeten Port Typ Modem TCP oder Direkt stellt uucico eine Standardliste mit Protokollen zusammen Bei Modem oder Direktverbindungen enth lt diese Liste blicherweise i a
416. nnecting Susan Estrada Connecting to the Internet An O Reilly Buyer s Guide O Reilly amp Associates 1993 Enth lt praktische Ratschl ge wie Sie sich Ihren Internet Provider aussuchen und welche Arten von Internet Verbindungen angeboten werden Es hilft Ihnen bei der Entscheidung welche Dienste Sie ben tigen und vergleicht die unterschiedlichen Kostenstrukturen verschiedener Anbieter Das Buch enth lt eine internationale Liste mit Internet Providern DNS Paul Albitz Cricket Liu DNS and BIND O Reilly amp Associates 1996 Deutsche bersetzung DNS und Bind O Reilly Verlag 1997 Ein n tzliches Buch f r alle die den DNS Name Service verwalten m ssen Alle DNS Features werden sehr ausf hrlich behandelt Das Buch enth lt Beispiele die sogar die BIND Optionen verst ndlich machen die auf den ersten Blick ziemlich sonderlich erscheinen Ich fand es sehr gut zu lesen und habe viel gelernt Expect Don Libes Exploring Expect A Tcl based Toolkit for Automating Interactive Programs O Reilly amp Associates 1995 Installation Matt Welsh Installation and Getting Started Guide Linux Documentation Project Dieses Buch hilft Ihnen dabei eine Linux Distribution auf Ihrem System zum Laufen zu bringen Es behandelt alle w hrend der Installation auftretenden Arbeiten von den Grundlagen der Erzeugung eines Dateisystems bis hin zur einfachen Systemadministration Internetworking Douglas R Comer Internetworking with TC
417. nsparent f r die h heren Level ist Auf diese Weise werden Fehlerpr fungen z B auf Modem Leitungen erm glicht Protokoll bersicht Da UUCP ber verschiedene Arten von Verbindungen wie serielle Leitungen TCP oder sogar X 25 verwendet werden kann werden spezifische Low Level Protokolle ben tigt Zus tzlich haben verschiedene UUCP Implementierungen unterschiedliche Protokolle hervorgebracht die ungef hr dasselbe tun Protokolle k nnen in zwei Kategorien eingeteilt werden Paket und Stream orientierte Protokolle Protokolle der letztgenannten Variante bertragen Dateien als ganzes und berechnen m glichst eine Pr fsumme Dies geschieht nahezu frei von Overhead setzt aber eine zuverl ssige Leitung voraus weil jeder Fehler die erneute bertragung der gesamten Datei zur Folge hat Diese Protokolle werden blicherweise bei TCP Verbindungen verwendet sind aber bei Telefonleitungen nicht angemessen Obwohl moderne Modems eine recht gute Fehlerkorrektur besitzen sind sie doch nicht perfekt und es gibt keine Fehlererkennung zwischen Ihrem Computer und dem Modem Auf der anderen Seite teilen Paket orientierte Protokolle die Datei in viele kleine St cke gleicher Gr e auf Jedes Paket wird separat verschickt und empfangen eine Pr fsumme wird berechnet und eine Best tigung wird an den Sender zur ckgeschickt Um dies noch effektiver zu machen wurden sogenannte Sliding Window Protokolle eingef hrt die eine beschr nkte Anzahl ei
418. nt var spool uucppublic usr lib uucp uucico Nach der Installation des Accounts m ssen Sie ihn noch aktivieren indem Sie das Pa wort mit dem Befehl passwd einrichten Um UUCP Systeme zu bedienen die sich ber TCP mit Ihrem Server verbinden m ssen Sie inetd so einrichten da es die auf dem uucp Port eingehenden Verbindungen verwaltet Dies geschieht durch Einf gen der folgenden Zeile in Ihre etc inetd conf 14 uucp stream tcp nowait root usr sbin tepd usr lib uucp uucico 1 Durch die Option f hrt uucico seine eigene Login Autorisierung durch Genau wie beim normalen ogin Programm wird auch hier nach dem Login und dem Pa wort gefragt zur Verifizierung wird aber eine private Pa wort Datei anstelle von etc passwd benutzt Die private Pa wort Datei hei t usr lib uucp passwd und enth lt Paare von Loginnamen und Pa w rtern Upablo IslaNegra Ulorca co rdoba Diese Datei mu nat rlich uucp geh ren und die Rechte 600 besitzen In Wenn sich diese Datenbank f r Sie so gut anh rt da Sie sie auch f r Ihre normalen seriellen Logins verwenden wollen werden Sie wohl entt uscht sein zu h ren da dies ohne gr ere Umst nde leider nicht m glich ist Zuerst einmal ben tigen Sie dazu Taylor UUCP 1 05 weil es getty erlaubt den Loginnamen des Anrufers ber die Option u an uucico weiterzugeben 15 Dann m ssen Sie getty dazu bringen uucico anstelle der normalen bin login zu starten Mit getty_ps geht dies indem Si
419. nte Was aber noch schlimmer ist ist die Tatsache da Sie Ihren Benutzern auf diese Weise die M glichkeit geben sich an jeden SLIP Server anzuschlie en und so gef hrliche Angriffe auf Ihr Netzwerk provozieren k nnten Wenn Sie es Ihren Benutzern also erlauben wollen SLIP Verbindungen aufzubauen sollten Sie kleine Programme f r jeden vorgesehenen SLIP Server schreiben die dip dann mit dem entsprechenden Script aufrufen das die Verbindung sauber aufbaut Diese Programme k nnen dann bedenkenlos mit Setuid auf root gesetzt werden Ein Beispiel Script Nehmen wir an da cowslip der Host ist zu dem Sie die SLIP Verbindung aufbauen wollen und da Sie f r dip ein Skript namens cowslip dip geschrieben haben das die Verbindung herstellt Wir starten dip und bergeben den Script Namen als Argument dip cowslip dip DIP Dialup IP Protocol Driver version 3 3 7 12 13 93 Written by Fred N van Kempen MicroWalt Corporation connected to cowslip moo com with addr 192 168 5 74 Das Script selbst ist in Beispiel 7 1 zu sehen Beispiel 7 1 dip Beispiel Script dip Beispiel Script zur Anwahl von cowslip setze lokale und entfernte Namen Adressen get Slocal vlager slip get Sremote cowslip port cua3 speed 38400 modem HAYES reset flush Wahl vorbereiten send ATQOVIE1X1 r wait OK 2 if Serrlvl 0 goto error dial 41988 if Serrlvl 0 goto error wait CONNECT 60 if serrivh 0 goto error nun sind wir verbund
420. nten Host an sein lokales Verzeichnis zu mounten genau wie er dies mit einem physikalischen Ger t machen w rde Allerdings ist die f r ein entferntes Verzeichnis zu verwendende Syntax anders Soll zum Beispiel das Verzeichnis home vom Host vlager an users auf vale gemountet werden f hrt der Administrator auf vale den folgenden Befehl ein 2 mount t nfs vlager home users mount versucht ber RPC eine Verbindung mit dem Mount D mon mountd auf vlager herzustellen Der Server berpr ft ob vale die Erlaubnis besitzt das fragliche Verzeichnis zu mounten wenn ja liefert er einen Datei Handle zur ck Dieser Handle wird bei allen weiteren Anfragen nach Dateien unter users verwendet Greift jemand ber NFS auf eine Datei zu setzt der Kernel einen RPC Aufruf an nfsd den NFS D mon auf der Server Maschine ab Dieser Aufruf enth lt den Datei Handle den Namen der gew nschten Datei und den Benutzer und Gruppen ID als Parameter Diese werden verwendet um die Zugriffsrechte auf die angegebene Datei zu ermitteln Um das Lesen und Modifizieren von Dateien durch nicht autorisierte Benutzer zu verhindern m ssen die Benutzer und Gruppen IDs auf beiden Hosts identisch sein Bei den meisten UNIX Implementierungen wird die NFS Funktionalit t sowohl f r Clients als auch f r Server durch D monen realisiert die auf Kernel Ebene angesiedelt sind und w hrend der Bootphase vom Benutzerspeicher aus gestartet werden Dies ist auf dem Server
421. nter auch der Umgang mit IP Adressen Hostnamen und manchmal auch Routing Aufgaben Dieses Kapitel gibt Ihnen das erforderliche Hintergrundwissen an die Hand das Sie ben tigen um die Anforderungen Ihres Setups zu verstehen Die n chsten Kapitel behandeln die Tools die Sie dabei verwenden werden Wenn Sie mehr ber TCP IP und dessen Hintergr nde erfahren wollen sollten Sie sich das aus drei B nden bestehende Internetworking with TCP IP von Douglas R Comer ansehen Eine Anleitung zur Verwaltung eines TCP IP Netzwerks finden Sie in TCP IP Netzwerk Administration von Craig Hunt Netzwerk Schnittstellen Um die ganze Vielfalt an Ausr stung zu verstecken die in einem Netzwerk eingesetzt werden kann definiert TCP IP eine abstrakte Schnittstelle ber die auf die Hardware zugegriffen wird Dieses Interface bietet eine Reihe von Operationen an die f r jede Hardware gleich sind und sich im wesentlichen mit dem Senden und Empfangen von Paketen besch ftigen F r jedes periphere Ger t das Sie f r das Netzwerk verwenden wollen mu ein entsprechendes Interface im Kernel pr sent sein Zum Beispiel werden Ethernet Interfaces unter Linux ethO und eth genannt SLIP Schnittstellen hei en s 0 sl etc Die Namen dieser Schnittstellen werden zu Konfigurationszwecken verwendet wenn Sie eine bestimmte physikalische Einheit f r den Kernel benennen wollen Dar ber hinaus besitzen sie keine Bedeutung Um in einem TCP IP Netzwerk eingesetzt werden zu k
422. ntgeben ist in Kapitel 12 Verwalten von TaylorUUCP beschrieben Eine Option wurde bisher noch nicht erkl rt n mlich uucp_name Der Grund f r die Verwendung dieser Option liegt darin da smail standardm ig den von hostname zur ckgelieferten Wert f r UUCP spezifische Informationen verwendet wie beispielsweise den in der From_ Headerzeile vorhandenen R ckgabepfad Ist Ihr Hostname nicht beim UUCP Mapping Project registriert sollte smail statt dessen den voll qualifizierten Domainnamen verwenden 2 Dies k nnen Sie durch Verwendung der Option uucp_name in der config Datei realisieren Eine andere Datei in usr lib smail ist paths sample Sie stellt ein Beispiel daf r dar wie eine paths Datei aussehen k nnte Allerdings ben tigen Sie diese Datei nur wenn Sie Mail Links zu mehr als einer Site besitzen Wenn dies so ist m ssen Sie allerdings Ihre eigene Datei schreiben oder eine aus den Usenet Maps generieren Die paths Datei wird sp ter in diesem Kapitel beschrieben LAN Setup Wenn Sie eine Site mit zwei oder mehreren Hosts betreiben die ber ein LAN miteinander verbunden sind m ssen Sie einen Host bestimmen der die UUCP Verbindung mit der Au enwelt h lt Zwischen den einzelnen Hosts in Ihrem LAN werden Sie Mail blicherweise mit SMTP ber TCP IP austauschen Wenden wir uns noch einmal unserer virtuellen Brauerei zu und nehmen wir einmal an da vstout als UUCP Gateway verwendet wird In einer Netzwerkumgebung ist
423. ntierungen Eine davon ist die BSD Net 2 Release die von einer freien Referenz Implementierung abgeleitet ist die Sun bereitgestellt hat Der Client Library Kode dieser Release ist seit langer Zeit Teil der GNU Jibc enthalten w hrend die administrativen Programme erst k rzlich von Swen Th mmler 1 implementiert wurden Ein NIS Server aus der Referenz Implementierung fehlt aber Tobias Reber hat ein anderes NIS Paket geschrieben das alle Tools und einen Server enth lt es hei t yps 2 NUX Momentan wird der gesamte NIS Kode unter der Bezeichnung NYS von Peter Eriksson 3 neu geschrieben Unterst tzt wird dabei sowohl das einfache NIS als auch das von Sun stark berarbeitete NIS NYS stellt nicht nur eine Reihe von NIS Tools und einen Server zur Verf gung sondern enth lt auch einen neuen Satz von Bibliotheks Funktionen die m glicherweise einmal in die Standard libc bernommen werden Es schlie t ein neues Konfigurations Schema zur Aufl sung von Hostnamen ein das das aktuelle Schema ersetzt das noch host conf verwendet Die Features dieser Funktionen werden noch weiter unten erl utert Dieses Kapitel behandelt schwerpunktm ig NYS und nicht so sehr die beiden anderen Pakete die ich als den traditionellen NIS Kode bezeichne Wenn Sie eines dieser Pakete verwenden wollen k nnten die Anweisungen in diesem Kapitel ausreichen oder auch nicht F r weitere Informationen seien Sie auf die entsprechende NIS Literatur verwiesen Zu
424. nur auf den Name Service beschr nkt ist F r jede der von NYS unterst tzten Lookup Funktionen enth lt sie eine Zeile die den Namen des zu verwendenden Dienstes enth lt Die richtige Reihenfolge der Dienste ist vom Typ der Daten abh ngig Es ist unwahrscheinlich da die services byname Map Eintr ge enth lt die sich von der lokalen services Datei unterscheiden es kann aber sein da sie zus tzliche Eintr ge enth lt Es ist also durchaus sinnvoll zuerst die lokalen Dateien abzufragen und NIS nur dann zu nutzen wenn der Servicename nicht gefunden werden konnte Andererseits k nnen sich Informationen zu Hostnamen sehr h ufig ver ndern so da DNS oder NIS die aktuellsten Informationen haben sollten w hrend die lokale hosts nur als Backup verwendet wird falls DNS und NIS nicht funktionieren sollten In diesem Fall w rden Sie die lokalen Dateien also zuletzt verwenden Das folgende Beispiel zeigt wie Sie gethostbyname gethostbyaddr und getservbyname zwingen k nnen zuerst in NIS und DNS nachzusehen bevor auf die lokale hosts Datei zugegriffen wird Die aufgef hrten Dienste werden nacheinander aufgerufen Ist eine Suche erfolgreich wird das Ergebnis zur ckgegeben ansonsten wird der n chste Service ausprobiert etc nsswitch conf ein kleines Beispiel hosts nis dns files services files nis Eine komplette Liste aller Dienste die mit einem Eintrag in nsswitch conf verwendet werden k nnen ist nachfolgend aufgef h
425. ocal remote in der Kommandozeile angeben und local einen Namen anstelle einer Dotted Quad enth lt nutzt pppd diesen als lokalen Hostnamen Die PAP Secrets Datei Die Secrets Datei f r PAP ist der von CHAP sehr hnlich Die ersten beiden Felder enthalten einen Benutzer und einen Servernamen Das dritte Feld enth lt das PAP Secret Fordert die Gegenseite die Authentizierung an verwendet pppd den Eintrag bei dem das Server Feld mit dem lokalen Hostnamen und das Benutzerfeld mit dem in der Anforderung bertragenen Benutzernamen bereinstimmen Wenn es sich selbst authentizieren mu w hlt sich pppd das Secret aus dem Eintrag aus bei dem das erste Feld den lokalen Hostnamen und das Server Feld den entfernten Hostnamen enth lt Eine PAP Secrets Datei k nnte beispielsweise wie folgt aussehen etc ppp pap secrets Benutzer Server Secret Adressen vlager pap c3po cresspahl vlager vbrew com c3po vlager DonaldGNUth c3po lucas com Die erste Zeile wird von uns zur Authentizierung verwendet wenn wir mit c3po kommunizieren Die zweite Zeile beschreibt wie ein Benutzer namens c3po sich uns gegen ber zu authentizieren hat Der Name vlager pap in der ersten Spalte ist der Benutzername den wir an c3po senden Per Standardeinstellung w hlt pppd den lokalen Hostnamen als Benutzernamen Sie k nnen aber auch einen anderen Namen bestimmen indem Sie ihn mit der Option user bergeben Wenn ein Eintrag aus der Datei pap secrets hera
426. oher Wahrscheinlichkeit die Mail Konfiguration dabei zerbricht uucpxtable Normalerweise werden Nachrichten an Hosts mit voll qualifiziertem Domainnamen ber SMTP mittels DNS oder ber den Verteilerhost ausgeliefert uucpxtable erzwingt die Auslieferung ber UUCP Routing durch Umwandlung des mit der Domain versehenen Namens in den UUCP typischen entfernten Hostnamen ohne Domain uucpxtable wird h ufig beim Betrieb eines Mail Forwarders f r eine Site oder Domain eingesetzt oder wenn ein direkter und zuverl ssiger UUCP Link anstelle des Standard Mailers verwendet werden soll um mehrere Spr nge Hops ber dazwischenliegende Systeme und Netzwerke zu vermeiden UUCP Sites die mit UUCP Nachbarn kommunizieren bei denen Mailheader mit Domainnamen verwendet werden w rden diese Datei nutzen um die Auslieferung der Nachrichten ber die direkte UUCP Punkt zu Punkt Verbindung zwischen diesen beiden Systemen zu erzwingen statt die weniger direkte Route ber RELAY_MAILER und RELAY_HOST oder ber DEFAULT_MAILER zu gehen Internet Sites die nicht ber UUCP kommunizieren werden uucpxtable wahrscheinlich nicht benutzen Stellen Sie sich vor da Sie das Mail Forwarding f r ein System bereitstellen das unter DNS den Namen sesame com besitzt und in den UUCP Maps als sesame gef hrt wird Sie m ssen dann den folgenden Eintrag in Ihre uucpxtable aufnehmen damit die Nachrichten f r diesen Host ber die direkte UUCP Verbindung g
427. omain Name bezieht sich auf den Ursprung selbst Die Daten die die Zonendateien enthalten sind in sogenannte Resource Records oder kurz RRs aufgeteilt Sie stellen die kleinste durch das DNS erh ltliche Informationseinheit dar Jeder Resource Record hat einen Typ Die A Records beispielsweise bilden einen Namen auf eine Adresse ab und ein CNAME Record definiert einen Alias f r einen anderen Domain Namen Beispiel 6 4 zeigt die Master Datei named hosts f r die Virtuelle Brauerei In den Master Dateien haben alle Recource Records ein gemeinsames Format domain tt1 class type rdata Die einzelnen Felder werden durch Leerzeichen oder Tabs voneinander getrennt Manche Eintr ge k nnen ber mehrere Zeilen fortgesetzt werden wenn vor dem ersten Zeilenende eine ffnende Klammer steht und auf das letzte Feld eine schlie ende Klammer 9 Alles zwischen einem Semikolon und dem Zeilenende wird ignoriert domain ttl class type rdata Dies ist der Domain Name fiir den der Eintrag gilt Wenn kein Name angegeben ist bezieht sich der RR auf die Domain des vorigen RR Um andere Name Server dazu zu veranlassen nach einiger Zeit gecachte Informationen wegzuwerfen ist f r jeden RR eine bestimmte Lebensdauer time to live kurz ttl festgelegt Das Feld tt 1 legt die Zeit in Sekunden fest die der Eintrag giiltig ist nachdem er vom Server abgerufen wurde Der Wert ist eine Dezimalzahl mit h chstens 8 Ziffern Wenn kein
428. on und senduuname Zum Schlu gibt es noch drei Meldungen mit denen Sie etwas ber die Netzwerk Topologie erfahren k nnen Dies sind sendsys version und senduuname Daraufhin bertr gt C News die sys Datei an den Absender die aus einem String besteht der die Software Version widerspiegelt bzw die Ausgabe von uuname Bei der version Meldung gibt sich C News dagegen eher wortkarg und liefert ein einfaches schmuckloses C zur ck Auch in diesem Fall sollten Sie niemals eine solche Meldung verschicken solange Sie nicht sichergestellt haben da sie Ihr regionales Netzwerk nicht verlassen kann Antworten auf sendsys Meldungen k nnen ein UUCP Netzwerk n mlich ganz schnell in die Knie zwingen 8 C News in einer NFS Umgebung Ein einfacher Weg News in einem lokalen Netzwerk zu verteilen besteht darin alle News auf einem zentralen Host zu speichern und die relevanten Verzeichnisse ber NFS zu exportieren so da die Newsreader die Artikel direkt von dort lesen k nnen Der Vorteil dieser Methode gegen ber NNTP liegt darin da der durch den Abruf und das Threading verursachte Overhead deutlich geringer ist Andererseits gewinnt NNTP in heterogenen Netzwerken wo sich das Equipment der einzelnen Hosts stark unterscheidet oder wo Benutzer keine gleichwertigen Accounts auf der Server Maschine besitzen Bei NFS m ssen auf einem lokalen Host gepostete Artikel an die zentrale Maschine weitergeleitet werden weil der gleichzeitige Zugrif
429. onfig sie aus der Netzklasse der Adresse abgeleitet was einen Wert von 255 255 0 0 ergeben h tte Ein schneller Test ergibt jetzt ifconfig eth0 etho Link encap 10Mps Ethernet HWaddr 00 00 C0 90 B3 42 inet addr 172 16 1 2 Beast 172 186 1 255 Mask 255 255 255 0 UP BROADCAST RUNNING MTU 1500 Metric l RX packets 0 errors 0 dropped 0 overruns 0 TX packets 0 errors 0 dropped 0 overruns 0 Interrupt 12 Base address 0x320 Wie Sie sehen hat ifconfig die Broadcast Adresse im Bcast Feld angezeigt automatisch auf den blichen Wert gesetzt n mlich die Netzwerk Nummer mit einem Host Teil bei dem alle Bits auf eins gesetzt sind Au erdem wurde die maximale bertragungseinheit MTU Maximum Transmission Unit auf das Ethernet spezifische Maximum eingestellt 4 Alle diese Werte k nnen ber spezielle Optionen auch mit anderen Werten besetzt werden diese Optionen werden wir weiter unten beschreiben Fast wie im Falle des Loopback Ger ts m ssen Sie jetzt eine Route eintragen die dem Kernel mitteilt welches Netz durch eth0 erreicht werden kann F r die virtuelle Brauerei w rden Sie route so aufrufen route add net 172 16 1 0 Auf den ersten Blick sieht das ein wenig wie Schwarze Magie aus da nicht ohne weiteres klar ist wie route eigentlich wissen soll da wir hiermit die Ethernet Schnittstelle meinen Der Trick ist aber relativ simpel Der Kernel pr ft alle bisher konfigurierten Interfaces und vergleicht das Zielnetz in unsere
430. onfiguration Zucht und Pflege dieser Programme beantworten sollten Wenn Sie nach Informationen ber E Mail im allgemeinen suchen finden Sie in der Bibliographie am Ende des Buches eine Liste relevanter RFCs Was ist denn nun eine Mail Ein elektronischer Brief besteht zun chst aus dem Rumpf der Nachricht also dem von Ihnen geschriebenen Text und speziellen Daten die die Empf nger angeben den Absender das Transportmedium usw ganz hnlich dem was Sie sehen wenn Sie einen normalen Briefumschlag anschauen Diese administrativen Daten lassen sich in zwei Kategorien unterteilen In die erste Kategorie fallen alle Daten deren Format vom Transportmedium abh ngt wie z B die Adresse des Absenders und Empf ngers Man spricht deshalb auch vom Briefumschlag dem envelope Diese Daten k nnen von der Transport Software transformiert werden w hrend sie die Botschaft weiterreicht Die zweite Sorte umfa t alle Informationen die von jedwedem Transportmechanismus unabh ngig sind Dazu geh ren beispielsweise die Betreff Zeile engl subject die Liste aller Empf nger sowie Datum und Uhrzeit wann die Botschaft abgeschickt wurde In den meisten Netzen hat es sich eingeb rgert diese Informationen vor der eigentlichen Botschaft als Briefkopf anzuf gen Dieser Kopf oder mail header ist vom Rumpf oder mail body der Botschaft durch eine Leerzeile getrennt 1 Die meiste Mail Software in der UNIX Welt verwendet ein Header Format das in RFC 822
431. ooten oder durch die append Option in der Datei lilo conf bergeben Der ether Parameter beschreibt ein Ethernet Ger t und hat folgendes Format ether irg base_addr parami param2 name Die ersten vier Parameter sind Zahlen w hrend der letzte der Name des zuzuordnenden Interfaces ist Alle numerischen Werte sind optional wenn sie weggelassen oder auf Null gesetzt werden wird der Kernel den Wert automatisch herauszufinden versuchen bzw eine Voreinstellung verwenden Der erste Parameter legt den IRQ des Ger tes fest Ist kein Wert angegeben versucht der Kernel den IRQ Kanal selbst festzustellen Der 3c503 Treiber hat ein spezielles Feature das einen freien IRQ aus der Liste 5 9 3 und 4 ausw hlt und die Karte so konfiguriert da sie diesen Interrupt verwendet Der Parameter base_addr gibt die I O Adresse der Karte an ein Wert von Null veranla t den Kernel sie ber den tiblichen Autoprobing Mechanismus zu suchen Die verbleibenden zwei Parameter werden von verschiedenen Treibern unterschiedlich interpretiert Fiir Karten wie die WD80x3 die auf Shared Memory basieren geben Sie die Anfangs und Endadresse des Shared Memory Bereichs an Die meisten anderen Karten interpretieren param1 als den Umfang in dem Debugging Informationen ausgegeben werden Werte von 1 bis 7 bezeichnen zunehmende Geschw tzigkeit w hrend 8 diese Informationen v llig unterdr ckt Null w hlt einen Voreinstellungswert aus der von Karte zu Karte unterschie
432. ork File System auf NFS zur ck Das sind nat rlich nur einige Beispiele f r das was Sie ber TCP IP Netzwerke alles machen k nnen Die M glichkeiten sind nahezu unbeschr nkt Wir werfen nun einen genaueren Blick darauf wie TCP IP funktioniert Diese Informationen helfen Ihnen zu verstehen wie und warum Sie Ihre Maschine konfigurieren m ssen Wir beginnen mit einer Untersuchung der Hardware und arbeiten uns dann langsam vor Ethernet Die in LANs am weitesten verbreitete Hardware ist im allgemeinen unter dem Namen Ethernet bekannt Einfache Ethernets sind in der Installation relativ g nstig was zusammen mit einer bertragungsrate von 10 Megabit pro Sekunde sicherlich f r die gro e Popularit t gesorgt hat Ethernet gibt es in drei Varianten Thick Thin und Zweidraht Twisted Pair Thin und Thick Ethernet verwenden beide ein Koaxialkabel das sich aber jeweils in der Dicke und in der Art wie ein Host an dieses Kabel angeschlossen wird unterscheidet Thin Ethernet arbeitet mit einem T f rmigen BNC Steckverbinder den Sie in das Kabel einf gen und auf einen entsprechenden Stecker auf der R ckseite Ihres Computers aufstecken Bei Thick Ethernet m ssen Sie ein kleines Loch in das Kabel drillen und einen Transceiver mit Hilfe eines sog Vampire Taps einsetzen Ein oder mehrere Hosts k nnen dann mit diesem Transceiver verbunden werden Bei Thin und Thick Ethernet kann das Kabel eine maximale L nge von 200 bzw 500 Meter
433. ost l uft k nnen Sie mit dem Befehl rpcinfo berpr fen der Ihnen folgendes Resultat zur ckliefern sollte rpcinfo u serverhost ypserv program 100004 version 2 ready and waiting Die Wahl der richtigen Maps Wenn Sie sicher sind da Sie den NIS Server erreichen m ssen Sie entscheiden welche Konfigurations Dateien durch NIS Maps ersetzt oder erweitert werden sollen blicherweise wollen Sie NIS Maps bei den Host und Pa wort Lookup Funktionen benutzen Das letztere ist besonders n tzlich wenn Sie den BIND Service nicht verwenden Durch den Pa wort Lookup k nnen sich alle Benutzer an jedem System innerhalb der NIS Domain einloggen Das geht normalerweise einher mit der Nutzung eines zentralen home Verzeichnisses zwischen allen Hosts ber NFS Die Pa wort Map wird im n chsten Abschnitt ausf hrlich behandelt Andere Maps wie services byname bieten Ihnen keine solch gro en M glichkeiten sparen Ihnen aber einiges an Editierarbeit services byname ist besonders n tzlich wenn Sie Netzwerk Anwendungen installieren die einen Servicenamen verwenden der nicht in der standardm igen services Datei steht aINUX Normalerweise wollen Sie die Wahl haben ob eine Lookup Funktion die lokalen Dateien oder den NIS Server verwendet Bei NYS k nnen Sie die Reihenfolge festlegen in der auf diese Dienste zugegriffen wird Kontrolliert wird dies durch die Datei etc nsswitch conf die f r Name Service Switch steht aber nat rlich nicht
434. ot the original so that any problems introduced by others will not reflect on the original authors reputations Finally any free program is threatened constantly by software patents We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses in effect making the program proprietary To prevent this we have made it clear that any patent must be licensed for everyone s free use or not licensed at all The precise terms and conditions for copying distribution and modification follow Terms and Conditions for Copying Distribution and Modification 1 This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License The Program below refers to any such program or work and a work based on the Program means either the Program or any derivative work under copyright law that is to say a work containing the Program or a portion of it either verbatim or with modifications and or translated into another language Hereinafter translation is included without limitation in the term modification Each licensee is addressed as you Activities other than copying distribution and modification are not covered by this License they are outside its scope The act of running the Program is not restricted and the output from the Program is covered only if its contents constitute
435. otwendig um sicherzustellen da andere Programme wie minicom oder uucico nicht auf das Ger t zugreifen solange es von PPP verwendet wird Der Grund daf r solche Optionen in die globale Konfigurationsdatei einzutragen liegt darin da solche Optionen nicht berschrieben werden k nnen und Sie so f r einen vern nftigen Grad an Sicherheit sorgen Andererseits existieren aber auch Optionen wie der connect String die auch sp ter noch berschrieben werden k nnen Anw hlen mit Chat Eine Sache die Sie in unserem obigen Beispiel vielleicht als unbequem betrachten k nnten ist da Sie die Verbindung zuerst manuell aufbauen m ssen bevor Sie pppd starten k nnen Leider besitzt pppd im Gegensatz zu dip keine eigene Skript Sprache mit der Sie das entfernte System anw hlen und sich einloggen k nnen sondern ist von einem externen Programm oder Shell Skript abh ngig das diese Aufgabe bernimmt Der entsprechende Befehl kann pppd mit der Kommandozeilen Option connect bergeben werden pppd leitet die Standard Ein und Ausgabe des Programms dann an die serielle Leitung um Ein f r diese Aufgabe ausgezeichnet geeignetes Programm ist expect geschrieben von Don Libes Es besitzt eine sehr m chtige auf Tel basierende Sprache und wurde genau f r solche Anwendungszwecke entworfen Das pppd Paket wird mit einem hnlichen Programm namens chat geliefert mit dem Sie Chat Skripten ausf hren k nnen wie sie auch von UUCP verwendet werden Gru
436. ources unix aufheben wollen Dies wird als Archivierung bezeichnet explist erlaubt Ihnen die Markierung von zur Archivierung bestimmten Gruppen Ein Eintrag in explist hat das folgende Format gruppenliste rechte zeiten archiv gruppenliste ist eine durch Kommata unterteilte Liste der News Gruppen f r die dieser Eintrag gilt Hierarchien k nnen durch das Gruppenpr fix spezifiziert werden dem optional das Schl sselwort all folgen kann So k nnen Sie etwa f r einen Eintrag der f r alle Gruppen unter comp os gilt sowohl comp os als auch comp os all angeben Werden Artikel aus einer Gruppe gel scht wird der Name nacheinander mit allen Eintr gen in explist verglichen Der erste passende Eintrag wird dann verwendet Um beispielsweise den gr ten Teil von comp nach vier Tagen zu l schen mit Ausnahme von comp os linux announce die erst nach einer Woche entfernt werden sollen m ssen Sie einfach einen Eintrag mit einer Frist von sieben Tagen f r letztere definieren dem der Eintrag von comp folgt bei dem nur vier Tage angegeben werden Das Feld rechte legt fest ob der Eintrag f r moderierte unmoderierte oder beliebige Gruppen gilt Dieses Feld kann einen der Werte m u oder x annehmen was entsprechend moderiert unmoderiert oder beliebig bedeutet Das dritte Feld zeiten enth lt blicherweise nur eine Zahl Die Zahl bestimmt die Anzahl von Tagen nach denen ein Artikel f r ung ltig erkl rt wird Diese Ablaufzeit kann dur
437. oute ausw hlen und die Nachricht mit einer Envelope Adresse von bert moria janet an ernie schicken Es ist allerdings keine besonders gute Idee eine pathalias Datei aus den kompletten Usenet Maps zu generieren Die darin enthaltenen Link Bewertungen geben die realen Verh ltnisse nur sehr ungenau wieder und sind auch nicht immer auf dem neuesten Stand Aus diesem Grunde erzeugen nur einige sehr gro e Sites wie uunet ihre paths Datei aus den vollen Maps Die meisten beschr nken sich auf Routing Informationen ber Systeme in ihrer Nachbarschaft und leiten Nachrichten an Systeme die sich nicht in ihren Listen finden an ein intelligenteres System mit vollst ndigeren Informationen weiter Diese Technik hei t im Englischen smart host routing Sie ist besonders n tzlich f r Systeme die nur einen UUCP Link haben solche Systeme brauchen sich dann berhaupt nicht mehr um ein intelligentes Routing zu k mmern sondern berlassen die ganze Arbeit ihrem Smart Host UUCP und RFC 822 Die bis heute beste Medizin gegen die Probleme des Mail Routings in UUCP Netzen ist die bernahme von Domainnamen aus dem DNS Nat rlich k nnen Sie ber UUCP einen Name Server nicht nach der optimalen Route zu einem UUCP System befragen Trotzdem schlie en sich die meisten UUCP Systeme in Domains zusammen die ihr Mail Routing untereinander abstimmen In den Maps publizieren diese Domains dann ein oder zwei Maschinen als ihre Mail Gateways so da nicht jede einzelne Ma
438. r Dementsprechend ist es wichtig sicherzustellen da die verschiedenen Teile des Systems Usenet News Mail TCP IP mit der Position des lokalen Mail Auslieferungsprogramms mail deliver etc mit dem entfernten Mail Auslieferungsprogramm rmail und mit dem Mail Transportprogramm sendmail oder smail zusammenpassen Solche Annahmen sind grunds tzlich nicht dokumentiert obwohl Ihnen der Befehl strings helfen kann zu ermitteln welche Dateien und Verzeichnisse erwartet werden Nachfolgend einige Probleme denen wir in der Vergangenheit bei einigen der g ngigen Linux Bin rdistributionen und Sourcen begegnet sind e Manche Versionen der NET 2 Distribution von TCP IP definieren die Dienste f r ein Programm namens umail und nicht f r sendmail e Verschiedene Ports von elm und mailx verwenden den Auslieferungsagenten usr bin smail und nicht sendmail e Sendmail IDA hat einen lokalen Mailer namens deliver bereits integriert erwartet ihn aber in bin und nicht in der f r Linux eigentlich typischeren Position usr bin Statt uns nun mit den Problemen herumzuschlagen die die Kompilierung aller Mail Clients mit sich bringen w rde umgehen wir dies durch Einrichten entsprechender Links Wo Sie weitere Informationen finden Weitere Informationen zu sendmail finden Sie im Linux Electronic Mail HOWTO das regelm ig in comp answers gepostet wird Es steht auch ber FTP auf rtfm mit edu zur Verf gung Der definitive Ort f r Informat
439. r gt pppd durchsucht dann chap secrets nach einem Eintrag bei dem das Client Feld vlager vbrew com und das Server Feld c3po lucas com enthalten 10 und findet dabei die erste oben aufgef hrte Zeile Daraufhin wird eine CHAP Antwort aus dem Anforderungs String und dem Secret Use The Source Luke erzeugt und an c3po geschickt Zur selben Zeit baut pppd eine CHAP Anforderung f r c3po auf die einen eindeutigen Anforderungs String und den voll qualifizierten Hostnamen vlager vbrew com enth lt c3po erzeugt die entsprechende CHAP Antwort auf die oben beschriebene Art und Weise und gibt diese an vlager zur ck pppd filtert sich nun den Hostnamen des Client c3po vbrew com aus der Antwort heraus und durchsucht die Datei chap secrets nach einem Eintrag bei dem c3po als Client und vlager als Server vorhanden sind Das ist im zweiten Eintrag unserer Beispieldatei der Fall und pppd kombiniert die CHAP Anforderung und das Secret riverrun pasteve verschl sselt sie und vergleicht das Ergebnis mit der CHAP Antwort von c3po Das vierte Feld ist optional und enth lt eine Liste der IP Adressen die f r den im ersten Feld aufgef hrten Client akzeptabel sind Die Adressen k nnen in Dotted Quad Notation oder als Hostnamen angegeben werden die mit Hilfe des Resolvers aufgel st werden Fordert beispielsweise c3po eine bestimmte Adresse w hrend der IPCP Vereinbarung an die nicht in dieser Liste steht wird diese Anforderung abgelehnt und IPCP wird beendet B
440. r Hostname in allen ausgehenden Nachrichten UUCPNAME An dieser Stelle steht Ihr unqualifizierter Hostname RELAY_HOST und RELAY_MAILER Wenn Sie mit einem Smart Host ber UUCP kommunizieren mu RELAY_HOST auf den UUCP Namen Ihres benachbarten smarten Verteilerhost gesetzt sein Verwenden Sie den UUCP A Mailer wenn Domainnamen im Header erscheinen sollen DEFAULT_MAILER Wenn Sie im Internet h ngen und ber DNS kommunizieren sollte dieser Wert auf TCP A stehen Dies weist sendmail an den TCP A Mailer zu verwenden der Nachrichten ber SMTP ausliefert und die RFC konforme Adressierung verwendet Bei Internet Sites mu RELAY_HOST oder RELAY_MAILER blicherweise nicht definiert sein Um die Datei sendmail cf zu erzeugen m ssen Sie den folgenden Befehl ausf hren make ihrhostname cf Das verarbeitet Ihre ihrhostname m4 Datei und erzeugt daraus ihrhostname cf Als n chstes sollten Sie berpr fen ob die von Ihnen erzeugte Konfigurations Datei auch das tut was Sie von ihr erwarten Dies wird in den folgenden beiden Abschnitten behandelt Sind Sie mit den Ergebnissen zufrieden m ssen Sie sie mit dem folgenden Befehl an die richtige Stelle kopieren cp ihrhostname cf etc sendmail cf An diesem Punkt ist das sendmail System bereit in Aktion zu treten Nehmen Sie die folgende Zeile in die entsprechende Startup Datei blicherweise etc rc inet2 auf Sie k nnen sie auch von Hand a
441. r Netzwerk Knoten verhalten Aus der Sicht des Internet w rden Sie beispielsweise die Groucho Marx Universit t als Site bezeichnen unabh ngig davon wie komplex deren internes Netzwerk wirklich ist SLIP Serial Line IP Ein Protokoll mit dem Sie IP Pakete ber serielle Leitungen bertragen k nnen Siehe auch CSLIP SMTP Simple Mail Transfer Protocol Wird f r die bertragung von Mail ber TCP Verbindungen eingesetzt kann aber auch genutzt werden um Mail ber UUCP Links batched SMTP zu transportieren SOA Start of Authority Ein DNS Resource Record Typ System V Eine UNIX Variante TCP Transmission Control Protocol Ein Netzwerk Protokoll TCP IP L ssige Beschreibung f r die Internet Protokolle als Ganzes UDP User Datagram Protocol Ein Netzwerk Protokoll UUCP Unix to Unix Copy Eine Reihe von Netzwerk Transport Befehlen f r Dialup Netzwerke Version 2 UUCP Eine alternde UUCP Variante Virtuelles Bier Das Lieblingsgetr nk jedes Linuxers Die erste Erw hnung von virtuellem Bier an die ich mich erinnern kann stand in den Release Notes zum Linux 0 98 X Kernel wo sich Linus bei den Oxford Beer Trolls f r eine Lieferung virtuellen Bieres bedankte Well Known Services Bekannte Dienste Dieser Ausdruck wird h ufig f r g ngige Netzwerkdienste wie telnet und rlogin verwendet Aus technischer Sicht beschreibt er alle Dienste denen offiziell eine Portnummer im Assigned Numbers RFC zug
442. r Resolver keinen der Uni weiten Name Server mehr erreichen konnte Die X Terminals waren tot der Drucker war nicht mehr ansprechbar etc Obwohl es nun nicht gerade h ufig passiert da Uni Backbones in Flammen aufgehen ist es durchaus sinnvoll Vorsichtsma nahmen gegen solche F lle zu treffen Eine M glichkeit ist einen eigenen Name Server aufzusetzen der die lokale Domain bedient und alle Anfragen f r andere Host Namen an den zentralen Server weiterleitet Nat rlich funktioniert das nur wenn Sie eine eigene Domain administrieren Ebensogut k nnen Sie aber auch Ihre lokalen Maschinen zus tzlich in etc hosts eintragen und in der Datei etc host conf order bind hosts anf gen damit der Resolver im Notfall auf diese statischen Tabellen zur ckfallen kann Der Einsatz von named Das Programm das auf den meisten UNIX Maschinen das DNS bedient hei t named ausgesprochen name dee Dieser Server wurde urspr nglich f r BSD entwickelt und ist f r Anfragen von Benutzerprozessen und eventuell anderen Name Servern zust ndig Die derzeit auf Linux Rechnern noch am h ufigsten eingesetzte Version scheint BIND 4 8 3 zu sein Die neue Version BIND 4 9 3 ist derzeit noch im Beta Test es exisitieren jedoch bereits verschiedene Linux Portierungen 4 Sie hat eine ganze Reihe neuer Features wie beispielsweise die M glichkeit Zonentransfers auf bestimmte Maschinen oder Netze zu beschr nken Details hierzu finden Sie in der Dokument
443. r Zeit befindet sich NYS immer noch in der Entwicklung Darum erkennen die Standard Linux Utilities wie die Netzwerk Programme oder das login Programm noch nicht das neue NYS Konfigurationsschema Trotzdem wurde NYS in die Hauptbibliothek libc seit Version 4 6 integriert so da Sie Ihre eigene C Bibliothek mit NYS Unterst tzung anstelle des traditionellen NIS Kodes aufbauen k nnen Standard ist aber immer noch der traditionelle NIS Kode Das GNU Projekt scheint auch daran interessiert zu sein NYS in seine offiziellen GNU libc aufzunehmen von der die Linux Bibliothek abstammt Informationen zum Kompilieren einer C Bibliothek mit NYS Unterst tzung finden Sie in der Datei README nys die der Library Quelldistribution beiliegt Vertraut werden mit NIS NIS h lt seine Datenbank Informationen in sogenannten Maps etwa Zuordnungen die Key Value Paare enthalten Die Maps werden auf einem zentralen Host gespeichert auf dem der NIS Server l uft Clients k nnen die Informationen dann von diesem Server ber verschiedene RPC Calls abrufen H ufig werden Maps in DBM Dateien gespeichert 4 Die Maps selbst werden normalerweise aus Master Textdateien wie etc hosts oder etc passwd generiert Aus manchen Dateien werden mehrere Maps generiert jeweils eine pro Suchschl ssel Zum Beispiel k nnen Sie die Datei hosts nach einem Hostnamen ebenso wie nach einer IP Adresse durchsuchen Entsprechend werden zwei NIS Maps daraus erzeugt hosts byname und host
444. r anhand der IP Adresse oder der Netzwerknummer auf einige wenige Hosts Die neueste Version von ypserv implementiert dieses Feature auf sehr bequeme Weise indem sie die Dateien etc hosts allow und etc hosts deny verwendet die Sie ja bereits in Kapitel 9 Wichtige NetzwerkFeatures kennengelernt haben 5 Um den Zugriff beispielsweise auf die Hosts innerhalb der Brauerei zu beschr nken w rden deren Administratoren die folgende Zeile in hosts allow aufnehmen vpserv 172 16 2 So k nnen alle Hosts vom IP Netzwerk 172 16 2 0 auf den NIS Server zugreifen Um alle anderen Hosts auszuschlie en m te folgender Eintrag in hosts deny aufgenommen werden ypserv ALL IP Nummern sind nicht der einzige Weg Hosts oder Netzwerke in hosts allow und hosts deny anzugeben Details entnehmen Sie bitte der hosts_access 5 Manpage Ihres Systems Aber Vorsicht Host oder Domainnamen k nnen bei ypserv Eintr gen nicht verwendet werden Wenn Sie einen Hostnamen angeben versucht der Server ihn aufzul sen aber der Resolver ruft wiederum ypserv auf und Sie enden in einer Endlosschleife Sie k nnen auch den sicheren Portmapper anstelle der securenets Option bei ypserv verwenden Der sichere Portmapper portmap 3 0 6 verwendet ebenfalls das Schema mit hosts allow bietet dieses aber f r alle RPC Server und nicht nur f r ypserv an Allerdings sollten Sie aufgrund des damit verbundenen Overheads die securenets Option und den sicheren Portmapper nicht gl
445. r den Standalone Betrieb konfigurieren zum Beispiel um nur das Newssystem INN laufen zu lassen k nnen Sie diesen Abschnitt getrost berspringen In diesem Falle brauchen Sie nur eine einzige IP Adresse f r das Loopback Interface die immer 127 0 0 1 lautet In echten Netzen wie einem Ethernet liegen die Dinge ein wenig komplizierter Wenn Sie sich an ein existierendes Netz anschlie en wollen m ssen Sie dessen Administratoren bitten Ihnen eine IP Adresse zuzuweisen Wenn Sie aber Ihr eigenes Netz aufbauen m ssen Sie selber die Adressen verteilen wie im folgenden n her beschrieben wird Alle Hosts innerhalb eines physikalischen Netzes sollten blicherweise Adressen aus demselben logischen IP Netz verwenden Daher m ssen Sie Ihrem Netz zuerst eine IP Netzwerk Adresse zuweisen Wenn Ihre Installation aus mehreren physikalisch unabh ngigen Teilnetzen besteht ben tigen Sie f r jedes Teilnetz eine eigene Adresse In den allermeisten F llen werden Sie zu diesem Zweck den zur Verf gung stehenden Adre bereich in mehrere Subnetze unterteilen Was f r eine IP Adresse Sie w hlen h ngt stark davon ab ob Sie f r die n here Zukunft den Sprung ins Internet planen oder nicht Wenn ja sollten Sie bereits jetzt eine offizielle Internet Adresse beantragen da Ihnen das sp ter eine m hselige Neueinrichtung Ihres Netzes erspart Der beste Weg ist Ihren Service Anbieter dabei um Hilfe zu bitten Wenn Sie eine IP Adresse nur f r den Fall beantr
446. r eine 9 vorzuw hlen um ein Amt zu bekommen Die Baudrate des ttys mu zumindest genauso hoch sein wie die maximale bertragungs Geschwindigkeit L uft auf dem anderen System Taylor UUCP h lt es sich daran Einige Leute verwenden statt dessen die ttyS Ger te die urspr nglich nur f r das Einw hlen gedacht sind Manche Modems scheinen das allerdings nicht zu m gen und h ngen sich auf rsmtp wird verwendet um Mail mit batched SMTP auszuliefern Dies wird in den Kapiteln zu Mail behandelt Beachten Sie da tcpd blicherweise den Modus 700 hat d h Sie m ssen es als root ausf hren und nicht wie Sie es normalerweise tun w rden als uucp Die Option u ist zwar auch in Version 1 04 vorhanden besitzt aber keine Funktion Das sind alle Dateien die mit einem Punkt beginnen Solche Dateien werden vom Is Befehl normalerweise nicht mit ausgegeben Inhaltsverzeichnis Kapitel 11 Kapitel 13 Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 13 Elektronische Post Die Idee pers nliche Botschaften ber Computernetze auszutauschen ist so alt wie die ersten Netze selber E Mail vom englischen electronic mail begann
447. r existieren wird der MTA versuchen die Nachricht an das Gateway mit dem niedrigsten Pr ferenzwert auszuliefern Wenn dieser Versuch fehlschl gt weil beispielsweise die Maschine nicht erreichbar ist versucht der MTA die Nachricht an das Gateway mit der n chsth heren Pr ferenz auszuliefern Ist die lokale ausliefernde Maschine selbst ein Mail Exchanger f r das Zielsystem darf sie die Nachricht nur an einen MX mit niedrigerer Pr ferenz als ihrer eigenen ausliefern Diese Einschr nkung verhindert da eine Mail zwischen verschiedenen Gateways Karussell f hrt Angenommen eine Firma namens Foobar GmbH m chte da alle ankommende Mail von ihrem zentralen Server namens mailhub bearbeitet wird Dann wird sie f r jede ihrer Maschinen einen MX Record wie diesen im DNS eintragen foobar com IN MX 5 mailhub foobar com Das macht mailhub foobar com als Mail Gateway f r die Domain foobar com mit einer Pr ferenz von 5 bekannt Ein MTA der eine Nachricht an joe foobar com ausliefern will wird im DNS nach foobar com suchen und obigen MX Record finden Wenn er keinen anderen MX Record mit niedrigerer Pr ferenz findet wird er die Nachricht an mailhub bertragen das sienun innerhalb der Firma an joe ausliefert Soweit in groben Umrissen wie der MX Mechanismus funktioniert Weitergehende Informationen ber das Mail Routing im Internet finden Sie in RFC 974 Mail Routing in der UUCP Welt Soweit war ja alles noch recht einfach Das Mail
448. rative Hosts in einem Netzwerk mil Milit rische Einrichtungen der US Armee gov US amerikanische Regierungsbeh rden uucp Diese Domain enth lt offiziell die Namen aller UUCP Sites die keinen vollst ndigen Domainnamen haben Sie wird aber kaum noch verwendet Technisch gesehen geh ren die vier erstgenannten Domains zum U S amerikanischen Teil des Internet Nichtdestotrotz k nnen Sie in diesen Dom nen auch Sites aus der restlichen Welt begegnen Dies trifft vor allem auf die net Domain zu Nur mil und gov werden ausschlie lich in den USA benutzt Au erhalb der USA besitzt jedes Land eine eigene Top Level Domain Genutzt wird dabei der aus zwei Buchstaben bestehende L ndercode nach ISO 3166 Finnland nutzt beispielsweise die fi Domain fr wird von Frankreich genutzt de von Deutschland und au von Australien Unterhalb dieser Domain kann das NIC des jeweiligen Landes die Hostnamen nach Gutd nken organisieren Zum Beispiel arbeitet Australien mit einer Second Level Domain die sich an den internationalen Top Level Domains orientiert also com au edu au und so weiter Andere darunter auch Deutschland benutzen diese zus tzliche Ebene nicht arbeiten aber mit etwas l ngeren Namen die direkt auf die Organisationen hinweisen die eine bestimmte Domain betreiben Beispielsweise sind Hostnamen wie ftp informatik uni erlangen de nicht un blich Schreiben Sie s der deutschen T chtigkeit zu Auf der anderen Seite deuten solche nationalen Dom
449. rauch wird diese Sammlung von Funktionen der Resolver genannt Nun ist es bei einem kleinen Netzwerk wie einem Ethernet ja selbst bei einem Cluster solcher Netze nicht besonders schwer die Tabellen zu verwalten mit denen die Hostnamen auf Adressen abgebildet werden Diese Informationen werden blicherweise in einer Datei namens etc hosts gespeichert Wenn Sie einen Host hinzuf gen oder entfernen m ssen Sie nur die hosts Dateien auf allen Hosts entsprechend korrigieren Das wird nat rlich sehr m hsam in Netzwerken die sich aus mehr als einer Handvoll Rechnern zusammensetzen Eine L sung f r dieses Problem ist das von Sun Microsystems entwickelte NIS oder Network Information System das im allgemeinen Sprachgebrauch auch YP oder Yellow Pages also Gelbe Seiten genannt wird NIS speichert die hosts Datei und andere Informationen in einer Datenbank auf einem Masterhost vom dem Clients die Informationen im Bedarfsfall abrufen Dennoch ist diese L sung nur f r Netzwerke mittlerer Gr e z B LANs anwendbar weil sie die Verwaltung der gesamten hosts Datenbank durch eine zentrale Instanz erfordert von der aus die Daten dann an alle Server verteilt werden m ssen Auch im Internet wurden zu Beginn alle Adre Informationen in einer einzigen Datenbank namens HOSTS TXT gespeichert Diese Datei wurde vom Network Information Center kurz NIC verwaltet und mu te von allen teilnehmenden Sites heruntergeladen und installiert werden
450. rbindung zu diesem Host verf gen Besitzt das andere System einen voll qualifizierten Domainnamen k nnen Sie einen Eintrag wie den folgenden in die domaintable aufnehmen Auslieferung von Mail ber UUCP an einen Nachbarn unterdr cken snorkel com snorkel Das ersetzt jedes Auftreten des UUCP Namens durch den voll qualifizierten Domainnamen und verhindert da die UUCPNODES Zeile in der sendmail m4 Datei greift Das Ergebnis ist da Nachrichten nun ber RELAY_MATLER und RELAY_HOST oder DEFAULT_MAILER ausgeliefert werden sendmail Queue auf Anforderung ausf hren Um Nachrichten direkt zu verarbeiten die sich in der Queue angesammelt haben brauchen Sie nur usr lib rung einzugeben Auf diese Weise wird sendmail mit den entsprechenden Optionen gestartet die ben tigt werden um die Queue mit den offenen Jobs direkt zu bearbeiten anstatt den n chsten vorgesehenen Durchlauf abzuwarten Ausgabe von Statistiken Viele Site Administratoren und die Personen f r die sie arbeiten sind an dem Volumen von Mails interessiert die von zur und ber die lokale Site flie en Es gibt eine Anzahl von M glichkeiten Mail Transfer zu quantifizieren sendmail wird mit einem Utility namens mailstats ausgeliefert das eine Datei namens usr local lib mail sendmail st liest und einen Bericht der bertragenen Nachrichten und Bytes von jedem in der sendmail cf eingetragenen Mailer erstellt Diese Datei mu vom lokalen Administr
451. rd Aktualisierungslauf von mthreads Dabei werden nur solche Eintr ge entfernt deren Artikelnummer unter der gerade g ltigen kleinsten Artikelnummer der active Datei liegen Sie wird durch die Option e gestartet Bei der dritten Strategie wird die ganze Datenbank gel scht und dann werden alle Artikel erneut eingeordnet Dieses Verfahren wird verwendet wenn Sie nnmaster mit der Option E3 ausf hren Die Liste der zu aktualisierenden Gruppen wird in derselben Weise wie oben beschrieben ber die Option F angegeben Wenn Sie allerdings nnmaster als D mon betreiben m ssen Sie diesen zuerst anhalten mit der Option k bevor der Aktualisierungslauf durchgef hrt werden kann Danach mu er wieder mit seinen normalen Optionen gestartet werden Die richtige Befehlsfolge f r die Aktualisierung aller Gruppen nach der ersten Methode lautet also nnmaster kF nnmaster lrc Es gibt noch wesentlich mehr Optionen mit denen Sie eine Feinabstimmung f r das Verhalten von nn durchf hren k nnen Wenn Sie schlechte Artikel entfernen oder Artikelsammlungen Digests aufsplitten wollen seien Sie auf die nnmaster Manpage verwiesen nnmaster verwendet eine Datei namens GROUPS die in usr local lib nn zu finden ist Wenn sie zu Beginn nicht existiert wird sie automatisch erzeugt F r jede Newsgruppe enth lt sie eine Zeile die mit dem Gruppennamen beginnt dem optional eine Zeitangabe und verschiedene Flags folgen k nnen Sie k nnen diese Op
452. ren Die Option compressed headers stellt zus tzliche Unterst tzung f r CSLIP bereit eine SLIP Variante die TCP IP Header auf bis zu drei Byte komprimieren kann Es sei darauf hingewiesen da diese Kernel Option CSLIP beim Verbindungsaufbau nicht automatisch einschaltet sie stellt blo die notwendige Funktionalit t zur Verf gung PPP ist ein weiteres Protokoll um Netzverkehr ber serielle Leitungen zu bertragen Es ist wesentlich flexibler als SLIP da es nicht auf IP beschr nkt ist Grunds tzlich ist PPP auch in der Lage beispielsweise IPX zu transportieren das ist allerdings noch nicht implementiert Da es den PPP Treiber noch nicht allzulange gibt fehlt diese Option in lteren Kernel Versionen PLIP bietet die M glichkeit IP Datagramme ber parallele Verbindungen zu bertragen Es wird h ufig zur Kommunikation mit PCs verwendet die DOS fahren Die folgenden Fragen befassen sich mit Ethernet Karten verschiedener Hersteller Da st ndig neue Treiber entwickelt werden ver ndert sich die genaue Struktur dieses Abschnitts st ndig Sie sollten sich dadurch nicht irritieren lassen Wenn Sie einen Kernel zusammenstellen wollen der auf mehr als einer Maschine laufen soll k nnen Sie auch mehr als einen Treiber ausw hlen NE2000 NE1000 support CONFIG_NE2000 y WD80 3 support CONFIG_WD80x3 n SMC Ultra support CONFIG_ULTRA n 3c501 support CONFIG_EL1 n 3c503 support CONFIG_EL2 n 30509 36579 suppor
453. rf llen Achten Sie immer besonders dann auf die Sicherheit wenn Sie ein Alias definieren das ein Programm ausf hrt oder an ein Programm schreibt weil sendmail immer mit Setuid root l uft nderungen in aliases treten erst in Kraft nachdem der Befehl usr lib sendmail bi ausgef hrt wurde der die ben tigten dbm Tabellen erzeugt Dies kann auch mit dem Befehl newaliases erledigt werden blicherweise aus cron heraus Details zu Mail Aliases k nnen Sie der aliases 5 Manpage entnehmen Eine beispielhafte aliases Datei ist in Beispiel 15 2 zu sehen Beispiel 15 2 aliases Beispieldatei usr local lib mail aliases demonstriert h ufig verwendete Alias Typen usenet janet Alias fiir eine Person admin joe janet Alias fiir mehrere Personen newspak users include usr lib lists newspak lese Empfanger aus einer Datei changefeed usr local lib gup Alias das ein Programm ausfiihrt complaints var log complaints Alias das Nachricht in Datei schreibt die beiden folgenden Aliases miissen vorhanden sein um RFC konform zu sein es ist wichtig da bei der Aufl sung eine Person herauskommt die die Post regelm ig liest postmaster root ben tigter Eintrag MAILER DAEMON postmaster ben tigter Eintrag Selten benutzte Tabellen Die folgenden Tabellen sind vorhanden werden aber nur selten benutzt Details k nnen Sie der mit den Sendmail IDA Quellen ausgelief
454. rgeben gemeinsam die Schnittstelle ber die auf das Subnetz zugegriffen wird Die Abbildung von Schnittstellen auf Adressen f r sophus w rde also wie in der Tabelle auf der folgenden Seite aussehen Interface Adresse Netmask ethdo 149 76 4 1 255 255 255 0 fddidO 149 76 1 4 255 255 255 0 lo 127 0 0 1 255 0 0 0 Der letzte Eintrag beschreibt das Loopback Interface lo das bereits vorgestellt wurde Abbildung 2 2 zeigt einen Ausschnitt der Netzwerk Topologie an der Groucho Marx Universit t GMU Hosts die auf zwei Subnetzen zur gleichen Zeit pr sent sind sind mit beiden Adressen aufgef hrt Abbildung 2 2 Ein Ausschnitt der Netzwerk Topologie an der Groucho Marx Universit t Im allgemeinen k nnen Sie den feinen Unterschied zwischen der Zuweisung einer Adresse an einen Host oder an sein Interface ignorieren Bei Hosts wie erdos die nur zu einem Netz geh ren spricht man im allgemeinen immer von dem Host mit dieser oder jener IP Adresse obwohl es genaugenommen die Ethernet Schnittstelle ist der diese IP Adresse zugewiesen wurde Andererseits ist diese Unterscheidung nur bei Gateways wirklich von Bedeutung Die Routing Tabelle Wir richten nun unsere Aufmerksamkeit darauf wie IP ein Gateway ausw hlt wenn es ein Datagramm an ein entferntes Netzwerk ausliefert Wir haben bereits gesehen da erdos wenn es ein Datagramm f r quark erh lt die Zieladresse berpr ft und entdeckt da sich diese nicht im lokalen Netz b
455. rgen ben tigen Sie nur eine Zeile die alle lokal generierten Artikel an die Site bergibt die Sie mit News versorgt an Ihren sog Feed Nehmen wir an da moria Ihr Feed ist dann sollte Ihre sys Datei wie folgt aussehen MEsall all moria moria orcnet org all all local f organization Der Name Ihrer Organisation beispielsweise Virtuelle Brauerei GmbH Auf Ihrem Rechner zu Hause sollten Sie private Site oder etwas hnliches angeben F r die meisten Leute ist Ihr Rechner nicht richtig konfiguriert solange diese Datei nicht angepa t wurde newsgroups Eine Liste mit allen News Gruppen sowie einer einzeiligen Beschreibung der jeweiligen Funktion Die Beschreibungen werden h ufig von Ihrem Newsreader verwendet wenn eine Liste aller von Ihnen abonnierten Gruppen ausgegeben wird mailname Der Mailname Ihrer Site z B vbrew com whoami Der Name Ihrer Site f r News Zwecke H ufig wird der UUCP Sitename z B vbrew verwendet explist Diese Datei sollte die von Ihnen gew nschten Zeiten enthalten nach denen Artikel bestimmter News Gruppen ung ltig werden Festplattenplatz spielt hier wahrscheinlich eine entscheidende Rolle Um eine erste Hierarchie von News Gruppen zu erzeugen besorgen Sie sich die active und newsgroups Datei von der Site die Sie mit News versorgt und installieren Sie diese in usr lib news Sorgen Sie daf r da die Dateien newsgeh ren und den Modus 644 haben Entfernen Sie alle to Grupp
456. ria janet Die Angabe eines Pfades kann hier eine klare Zuordnung schaffen Der erste Schritt in Richtung eindeutiger Systemnamen war die Gr ndung des UUCP Mapping Project Das Projekt ist an der Rutgers University USA zu Hause und registriert alle offiziellen UUCP Systeme mitsamt Informationen ber die UUCP Nachbarn jedes Systems und ihrer geographischen Position und stellt sicher da kein Name doppelt belegt wird Die vom Mapping Project gesammelten Informationen werden regel ig in den Usenet Maps ver ffentlicht und durch das Usenet verteilt 4 Ein typischer Map Eintrag sieht nach der Entfernung der Kommentare so aus moria bert DAILY 2 swim WEEKLY Dieser Eintrag besagt da moria eine Verbindung zu bert besitzt die mindestens zweimal t glich aufgebaut wird sowie eine mit swim mit dem es einmal w chentlich Mail austauscht Wir werden uns weiter unten noch etwas ausf hrlicher mit dem Format der Map Dateien befassen Mit Hilfe der Verbindungsinformationen in den Maps k nnen Sie automatisch den vollen Pfad von Ihrem System zu jedem beliebigen Zielsystem erzeugen Diese Pfade werden normalerweise in einer Datei namens paths oder pathalias aufbewahrt Angenommen Sie k nnen von Ihrem System aus bert ber ernie erreichen dann s he der aus obigem Map Schnipsel erzeugte pathalias Eintrag f r moria so aus moria ernie bert moria s Wenn Sie nun eine Mail an janet moria schicken wird Ihr MTA die oben gezeigte R
457. rimiert und so mit geringem Overhead bertragen werden k nnen Eine Standardl sung solche Batches zu bertragen besteht in der Verwendung von UUCP ber TCP In sys w rden Sie ein System das ber TCP angerufen wird wie folgt beschreiben system gmu address news groucho edu time Any port tcp conn chat ogin vstout word clouseau Der Befehl address enth lt die IP Adresse des Host oder seinen voll qualifizierten Domainnamen Der entsprechende port Eintrag liest sich wie folgt port tcp conn type tcp service 540 Der Eintrag bedeutet da eine TCP Verbindung verwendet werden soll wenn ein sys Eintrag tcp conn benutzt Gleichzeitig soll uucico versuchen die Verbindung mit dem entfernten Host ber den TCP Netzwerk Port 540 herzustellen Das ist die standardm ige Port Nummer des UUCP Dienstes Anstelle der Port Nummer k nnen Sie auch einen symbolischen Portnamen an den service Befehl bergeben Die zu diesem Namen passende Port Nummer wird in der Datei etc services nachgesehen Der f r den UUCP Dienst bliche Name lautet uucpd Verwendung einer direkten Verbindung Stellen Sie sich vor Sie verwenden eine Direktleitung von Ihrem System vstout zum System tiny Genau wie bei einem Modem auch m ssen Sie einen entsprechenden Systemeintrag in Ihre sys Datei aufnehmen Der Befehl port gibt dabei den Port an ber den tiny angesprochen wird system tiny time Any port directl speed 38400 chat ogin cathcart word cat
458. rke entwickelt Ein weitverbreiteter Standard f r die bin re Repr sentation realer Zahlen stammt ebenfalls vom IEEE IETF Internet Engineering Task Force Internet Ein Computernetzwerk das sich aus einer Reihe individueller kleinerer Netzwerke zusammensetzt Das Internet Ein bestimmtes weltweites Internet IP Internet Protocol Ein Netzwerk Protokoll ISO International Standards Organization ISDN Integrated Services Digital Network Relativ neue Telekommunikations Technologie die digitale anstelle analoger Techniken benutzt LAN Local Area Network Ein kleines Computernetzwerk MX Mail Exchanger Ein DNS Ressource Record Typ der verwendet wird um einen Host als Mail Gateway f r eine Domain zu kennzeichnen Netzwerk paketorientiert Ein Netzwerk bei dem Daten unmittelbar weitergeleitet werden indem sie in kleine Pakete zerlegt werden die dann individuell bertragen werden Paketorientierte Netzwerke ben tigen semipermanente oder permanente Verbindungen Netzwerk Store and Forward Das genaue Gegenteil eines paketorientierten Netzwerks Das Netzwerk bertr gt die Daten an einem St ck und arbeitet nicht mit permanenten Verbindungen Statt dessen wird die Verbindung zwischen Hosts nur in regelm igen Intervallen aufgebaut und alle Daten werden auf einmal bertragen Das bedeutet da die Daten zwischengespeichert werden m ssen bis die Verbindung aufgebaut wird NFS Network File System Ein S
459. rmstadt Germany okir monad swb de UNIX is a trademark of X Open Inc Linux is not a trademark and has no connection to UNIX or X Open Inc The version of the Linux Network Administrator s Guide that has been distributed through the Linux Documentation Project may be reproduced under the conditions described here The O Reilly amp Associates Inc edition of this book cannot be photocopied or otherwise reproduced The Linux Network Administrator s Guide may be reproduced and distributed in whole or in part subject to the following conditions 1 The copyright notice above and this permission notice must be preserved complete on all complete or partial copies 2 Any translation or derivative work of The Linux Network Administrator s Guide must be approved by the author in writing before distribution 3 If you distribute The Linux Network Administrator s Guide in part instructions for obtaining the complete version of The Linux Network Administrator s Guide must be included and a means for obtaining a complete version provided 4 Small portions may be reproduced as illustrations for reviews or quotes in other works without this permission notice if proper citation is given 5 The GNU General Public License referenced below may be reproduced under the conditions given within it 6 Several sections of this document are held under separate copyright When these sections are covered by a different copyright the seperate copyright
460. rne Adresse von allen Maschinen aus erreichbar w hrend es der Au enwelt unter seiner offiziellen Adresse bekannt w re Fremde Systeme k nnten aber im allgemeinen Rechner innerhalb Ihres Netzes nicht erreichen da deren Adressen im Internet nicht geroutet werden Im folgenden werden wir annehmen da die Netzwerk Administratorin der Brauerei eine IP Adresse der Kategorie B verwendet z B 172 16 0 0 Nat rlich w rde ein Netz der Klasse C vollkommen f r alle Systeme der Brauerei und der Kellerei ausreichen Ich verwende nur der Einfachheit halber ein Klasse B Netz da es die Subnettierung leichter verst ndlich macht Einrichten von Subnetzen Um mehrere Ethernets oder Token Ringe in einem IP Netz zu betreiben m ssen Sie Ihren Adre bereich unterteilen Bitte beachten Sie da eine Subnettierung nur notwendig wird wenn Sie mehr als ein Broadcast Netz haben Punkt zu Punkt Verbindungen wie SLIP und PPP z hlen hier nicht Wenn Sie beispielsweise ein Ethernet und eine oder mehrere SLIP Verbindungen in die weite Welt unterhalten besteht kein Bedarf an mehreren Subnetzen Warum das so ist werden wir sp ter in Kapitel 7 erl utern Um zwei Ethernets bedienen zu k nnen entscheidet sich die Netz Administratorin 8 Bits des Host Teils der Adresse als zus tzliche Subnetz Bits zu verwenden Damit bleiben weitere 8 Bits f r den Host Teil womit pro Subnetz 254 Adressen m glich sind Der Brauerei teilt sie das Subnetz 1 zu und der Kellerei Subne
461. rnews auf dem anderen Rechner ausf hrt wobei die Artikel oder der Batch ber die Standardeingabe eingespeist werden Ist der Batch Betrieb f r eine bestimmte Site aktiviert bertr gt C News die eingehenden Artikel nicht direkt sondern h ngt den Pfadnamen an eine Datei blicherweise out going site togo an Ein Batch Programm wird regelm ig ber die crontab gestartet 2 das die Artikel in einer oder mehreren Dateien unterbringt diese optional komprimiert und sie dann an rnews auf der anderen Site bergibt Abbildung 17 1 zeigt den Flu von News durch relaynews Artikel k nnen an die lokale Site bezeichnet durch ME ber E Mail zu einer Site namens ponderosa und zu einer Site namens moria bertragen werden f r die der Batch Betrieb aktiviert ist Abbildung 17 1 Flu von News durch relaynews Installation Zur Installation von C News entpacken Sie zun chst das tar Archiv mit allen Programmen und Konfigurationsdateien wenn Sie dies nicht bereits getan haben Dann m ssen Sie die nachfolgend aufgef hrten Konfigurations Dateien editieren die alle in usr lib news zu finden sind Die einzelnen Dateiformate werden in den folgenden Abschnitten behandelt Sys Sie miissen wahrscheinlich die Zeile ME modifizieren die Ihr System beschreibt obwohl die Eingabe all all immer eine sichere Sache ist Sie m ssen auch eine Zeile f r jede Site hinzuf gen die Sie mit News versorgen Wenn Sie keine anderen Sites mit News verso
462. rreicht enth lt das Feld phone die vom Modem zu w hlende Nummer Sie kann verschiedene Platzhalter Tokens enthalten die von uucico w hrend der W hlprozedur interpretiert werden Ein Gleichheitszeichen sorgt daf r da auf einen sekund ren W hlton gewartet wird ein Bindestrich sorgt f r eine Pause von einer Sekunde So kommen etwa einige Telefonanlagen ins Stocken wenn zwischen einem speziellen Zugriffs Kode und der eigentlichen Telefonnummer nicht eine kurze Pause besteht 8 Jede eingebettete alphabetische Zeichenkette kann verwendet werden um Site abh ngige Informationen wie Vorwahlen zu verstecken Ein solcher String wird in eine Telefonnummer bersetzt indem er in der Datei dialcode nachgesehen wird Nehmen wir einfach die folgende dialcode Datei an usr lib uucp dialcode bersetzung von Vorwahlnummern Bogoham 024881 Coxton 035119 Mit solchen Eintragungen k nnen Sie Telefonnummern wie Bogoham7732 in der sys Datei verwenden was die ganze Sache vielleicht ein wenig leserlicher macht port und speed Die Optionen port und speed werden benutzt um zu bestimmen welches Ger t f r die Verbindung zum anderen System verwendet werden soll und mit welcher Geschwindigkeit die Daten ber dieses Ger t bertragen werden sollen 9 Ein system Eintrag kann jeweils eine der beiden Optionen oder beide zusammen enthalten Wenn in port nach einem passenden Eintrag gesucht wird kommen nur die Ports in Frage die den passenden Portna
463. rt 12345 auf quark zugreifen wollen Leider existiert dort kein Proze der an diesem Port horcht Wenn das erste TCP Paket f r diesen Port bei quark ankommt erkennt die Netzwerkschicht dies sofort und sendet umgehend eine ICMP Message an erdos zur ck um mitzuteilen da der Port nicht erreichbar ist Port Unreachable Es gibt eine ganze Reihe von Nachrichten die ICMP versteht viele davon besch ftigen sich mit Fehlerbedingungen Darunter befindet sich auch eine sehr interessante Redirect Message genannte Nachricht Diese wird vom Routing Modul erzeugt wenn es erkennt da es von einem anderen Host als Gateway verwendet wird obwohl es einen wesentlich k rzeren Weg gibt Beispielsweise k nnte die Routing Tabelle von sophus nach dem Booten unvollst ndig sein Die Tabelle k nnte die Routen zum Mathe Netzwerk dem FDDI Backbone und die Default Route enthalten die auf das Gateway gcel des Universit ts Rechenzentrums weist Alle Pakete die f r quark bestimmt sind w rden also an geel geschickt werden und nicht an niels das Gateway des physikalischen Instituts Empf ngt es ein solches Datagramm bemerkt geel da dies eine schlechte Route ist und leitet das Paket an niels weiter w hrend gleichzeitig eine ICMP Redirect Nachricht an sophus gesandt wird die dem Rechner die bessere Route mitteilt Nun sieht das vielleicht nach einer sehr cleveren Methode aus mit der Sie vermeiden k nnen alle au er den grundlegenden Routen von Ha
464. rt Welche Maps Dateien Server und Objekte tats chlich angefordert werden ist vom Namen des Eintrags abh ngig nisplus oder nis Benutze den NIS Server f r diese Domain Der Name des Servers wird aus der Datei etc nis conf ermittelt nis Benutze den aktuellen NIS Server f r diese Domain Der Name des angeforderten Servers wird wie im vorhergehenden Abschnitt beschrieben in yp conf konfiguriert Beim host s Eintrag werden die Maps hosts byname und hosts byaddr abgefragt dns Benutze den DNS Nameserver Dieser Service Typ ist nur zusammen mit dem host s Eintrag sinnvoll Die abgefragten Name Server werden weiter aus der Standarddatei resolv conf ermittelt files Benutze die lokale Datei wie z B etc hosts f r den host s Eintrag dbm Suche die Informationen in DBM Dateien im Verzeichnis var dbm Der f r die Datei verwendete Name ist der der entsprechenden NIS Map Momentan unterst tzt NYS die folgenden nsswitch conf Eintr ge hosts networks passwd group shadow gshadow services protocols rpc und ethers Weitere werden wohl folgen Beispiel 10 1 zeigt ein vollst ndigeres Beispiel das ein weiteres Feature von nsswitch conf einf hrt Das Schl sselwort NOTFOUND return im host s Eintrag weist NYS an die Suche abzubrechen wenn der ben tigte Eintrag in der NIS oder DNS Datenbank nicht gefunden werden kann Das bedeutet da NYS die Suche in lokalen Dateien nur aufnimmt wenn Anforderungen an die NIS oder DNS Ser
465. rt UUCP Bang Pfade zu anderen Hosts und Domains uucprelays K rzt den pathalias Pfad f r wohlbekannte entfernte Hosts ab genericfrom Wandelt interne in generische Adressen um die f r die Au enwelt sichtbar sind xaliases Wandelt generische Adressen in von g ltige n interne n um decnetxtable Wandelt RFC 822 Adressen in DECnet Adressen um Die Datei sendmail cf sendmail cf wird f r Sendmail IDA nicht direkt bearbeitet sondern durch eine m4 Konfigurations Datei erzeugt die vom lokalen Systemadministrator bereitgestellt wird Diese Datei bezeichnen wir nachfolgend als sendmail m4 Die Datei enth lt einige Definitionen und zeigt ansonsten nur auf die Tabellen wo die eigentliche Arbeit erledigt wird Im allgemeinen m ssen die folgenden Informationen spezifiziert werden e Die auf dem lokalen System verwendeten Pfad und Dateinamen e Der oder die Namen unter denen diese Site f r E Mail Zwecke bekannt ist e Welcher Standard Mailer und vielleicht welcher Smart Host gew nscht wird Eine Reihe von Parametern kann definiert werden mit denen das Verhalten des lokalen Servers bestimmt wird oder vorkompilierte Konfigurations Optionen berschrieben werden k nnen Die Konfigurations Optionen sind in der Datei ida c OPTIONS im Source Verzeichnis zu finden Eine sendmail m4 Datei f r eine Minimalkonfiguration UUCP oder SMTP wobei alle nichtlokalen Mails an einen direkt verbundenen Smart Host weitergeleitet werden kann aus nur 10
466. rwalten von TaylorUUCP gibt Ihnen eine ausf hrliche Einleitung in die Administration von Taylor UUCP einer freien Implementierung des UUCP Pakets Der Rest des Buches befa t sich ausf hrlich mit elektronischer Post und Usenet News Das Kapitel 13 Elektronische Post f hrt Sie in die zentralen Konzepte elektronischer Post ein Dazu geh rt beispielsweise wie eine Postadresse aussieht und wie es ein Mail System geregelt bekommt Ihre Nachrichten an den Empf nger weiterzuleiten Die Kapitel 14 smail zum Laufen bringen und Kapitel 15 Sendmail IDA decken das Setup von smail und sendmail ab zwei Mail Transportsysteme die Sie unter Linux verwenden k nnen Das Buch behandelt beide weil smail f r den Anf nger leichter zu installieren ist wohingegen sendmail flexibler ist Die Kapitel 16 Netnews und Kapitel 17 C News beschreiben auf welche Weise News im Usenet verwaltet werden und wie Sie C News installieren und verwenden k nnen C News ist ein popul res Software Paket zur Verwaltung von Usenet News Das Kapitel 18 Fine Einf hrung in NNTP beschreibt kurz wie Sie einen NNTP Daemon einrichten damit in Ihrem lokalen Netzwerk auf News zugegriffen werden kann Zum Schlu zeigt Ihnen das Kapitel 19 Newsreader Konfiguration wie Sie verschiedene Newsreader konfigurieren und verwalten k nnen Typografische Konventionen Im vorliegenden Buch werden folgende Auszeichnungen benutzt Fettdruck wird f r die Namen von Rechnern f r die
467. rwendung in UUCP Netzwerken ausgelegt obwohl sie auch in anderen Umgebungen verwendet werden konnten Die effiziente bertragung von News ber Netzwerke wie TCP IP oder DECNet machte ein neues Schema notwendig Daher wurde im Jahr 1986 das Network News Transfer Protocol NNTP eingef hrt Es basiert auf Netzwerkverbindungen und spezifiziert eine Reihe von Befehlen f r die interaktive bertragung und den Empfang von Artikeln ber das Netz stehen eine ganze Reihe von NNTP basierten Anwendungen zur Verf gung Eine davon ist das nntpd Paket von Brian Barber und Phil Lapsley mit dem Sie Newsreading Dienste f r eine ganze Reihe von Hosts innerhalb eines lokalen Netzwerks bereitstellen k nnen nntpd ist so entworfen worden da es News Pakete wie B News oder C News um NNTP Features erweitert Ein anderes NNTP Paket ist INN oder auch Internet News Es ist nicht einfach nur ein Frontend sondern ein vollst ndiges News System Es besitzt einen leistungsf higen News Verteilerd mon der effektiv mehrere NNTP Links gleichzeitig verwalten kann und ist daher der News Server auf vielen Internet Sites Und was ist nun das Usenet Eine der erstaunlichsten Eigenschaften des Usenet ist da es weder Teil einer Organisation ist noch irgendeine Form zentraler Autorit t besitzt Tats chlich k nnen Sie au er der technischen Beschreibung nicht definieren was es ist Sie k nnen nur sagen was es nicht ist Auch auf die Gefahr hin da sich das du
468. ry Datei aufgenommen Anderenfalls sortiert relaynews den Artikel aus Ist relaynews nicht in der Lage einen eingehenden Artikel zu speichern weil dieser in eine Gruppe gepostet wurde die nicht in Ihrer active Datei aufgef hrt ist wird der Artikel in der Gruppe junk untergebracht 1 relaynews pr ft auch ob die Artikel veraltet sind bzw ob ein fehlerhaftes Datum vorliegt und sortiert sie entsprechend aus Eingehende Batches die aus irgendeinem anderen Grund nicht bearbeitet werden k nnen werden nach ar spool news in coming bad verschoben und eine entsprechende Fehlermeldung wird in die Log Datei geschrieben Danach werden die Artikel an alle anderen Sites verteilt die News aus diesen Gruppen anfordern Dabei wird das f r jede Site spezifizierte Transportverfahren benutzt Um sicherzustellen da die Artikel nicht an eine Site bertragen werden die diese bereits gesehen hat wird jede Ziel Site mit dem Header Feld Path des Artikels verglichen Dieses enth lt eine Liste der Sites in Bang Pfad Notation die der Artikel bislang passiert hat Nur wenn der Name der Ziel Site nicht in dieser Liste erscheint wird der Artikel dorthin gesendet C News wird blicherweise verwendet um News zwischen UUCP Sites zu verteilen obwohl es auch m glich ist es in einer NNTP Umgebung einzusetzen Um News an eine andere Site auszuliefern gleichg ltig ob es sich dabei um einzelne Artikel oder komplette Batches handelt wird uux verwendet das
469. rzeichen stehen smail gibt dann einen Bericht ber seine Operationen auf dem Bildschirm aus der Ihnen weitere Hinweise auf den Fehler geben kann Wenn nichts mehr hilft k nnen Sie smail mit der Option bR im Rogue Modus starten Die Manpage sagt zu dieser Option Enter the hostile domain of giant mail messages and RFC standard scrolls Attempt to make it down to protocol level 26 and back Wenn diese Option Ihre Probleme auch nicht l sen wird so mag sie Ihnen doch ein wenig Trost und Beistand spenden smail kompilieren aINUX Wenn Sie sich sicher sind da smail keine TCP Netzwerk Unterstiitzung besitzt m ssen Sie sich den Quellkode besorgen Dieser ist m glicherweise bereits in Ihrer Distribution enthalten Anderenfalls k nnen Sie sich den Quellkode ber FTP aus dem Netz besorgen 3 Bei der Kompilierung von smail sollten Sie mit dem Satz von Konfigurations Dateien aus Vince Skahans newspak Distribution beginnen Um den TCP Netzwerktreiber zu aktivieren m ssen Sie das DRIVER_CONFIGURATION Makro in der Datei conf EDITME entweder auf bsd network oder auf arpa network setzen Ersteres ist f r LAN Installationen geeignet f r das Internet wird aber arpa network ben tigt Der Unterschied zwischen diesen beiden besteht darin da arpa network einen speziellen Treiber f r den BIND Service besitzt der in der Lage ist MX Records zu erkennen was bsd network nicht kann Mail Auslieferungsmodi Wie bereits oben erw hnt
470. s Netzwerk dann klicken Sie hier Anhang A Ein Laplink Kabel fur PLIP F r ein Laplink Druckerkabel das Sie f r eine PLIP Verbindung benutzen ben tigen Sie zwei 25 Pin Stecker DB 25 und ein elfadriges Kabel Das Kabel darf maximal 15 Meter lang sein Wenn Sie sich den Stecker genau ansehen sollten Sie kleine Zahlen unter jedem Pin erkennen die beim oberen linken Pin mit 1 beginnen wenn Sie die breitere Seite nach oben halten und mit 25 beim unteren rechten Pin enden F r ein Laplink Kabel m ssen Sie die folgenden Pins beider Stecker miteinander verbinden DO 2 E 15 ERROR D1 3 13 SLCT D2 4 Zr 12 PAPOUT D3 5 a 10 ACK D4 6 11 BUSY GROUND 25 25 GROUND ERROR Is 2 DO SLCT 13 gt D1 PAPOUT 12 ie 4 D2 ACK 10 a 5 D3 BUSY 11 6 D4 Alle anderen Pins werden nicht benutzt Wenn das Kabel abgeschirmt ist sollte die Schirmung mit dem Metallgeh use des DB25 Steckers auf nur einer Seite verbunden werden Kapitel 19 Anhang B Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Anhang B Beispiel Konfigurationsdateien f r smail Dieser Anhang enth lt Beispiel Konfigurationsdateien f r eine UUCP Le
471. s Datei stehen haben smtp 25 top Simple Mail Transfer Protocol Das definiert die TCP Port Nummer die smail zur SMTP Kommunikation verwenden soll Port 25 ist der im Assigned Numbers RFC definierte Standard INUX Tm D mon Modus geht smail selbst ndig in den Hintergrund und wartet darauf da eine Anforderung auf dem SMTP Port eingeht Taucht eine solche Anforderung auf wird eine SMTP Kommunikation mit dem anderen Proze aufgebaut und durchgef hrt Der smail D mon wird normalerweise mit dem folgenden Befehl aus dem rc inet2 Script heraus gestartet usr local bin smail bd q15n Die Option bd aktiviert den D mon Modus Mit 4 5m werden alle Nachrichten die in der Queue aufgelaufen sind alle 15 Minuten bearbeitet Wollen Sie statt dessen mit inetd arbeiten sollte Ihre etc inetd conf die folgende Zeile enthalten smtp stream tcp nowait root usr sbin smtpd smtpd smtpd sollte dabei ein symbolischer Link auf die smail Binary sein Denken Sie daran da inetd die inetd conf erneut lesen mu Senden Sie ihm nach Durchf hrung der Anderungen einfach ein HUP Signal D mon und inetd Modus schlie en sich gegenseitig aus Wird smail im D mon Modus betrieben m ssen Sie sicherstellen da in inetd conf alle Zeilen f r den smt p Service entfernt wurden Wird smail dagegen ber inerd verwaltet mu sichergestellt sein da in rc inet2 der smail D mon nicht gestartet wird Wenn Ihre Mail nicht durchkommt Eine Rei
472. s Datei verwenden In manchen Distributionen enthalten die Konfigurations Dateien f r NIS und DNS Beispiele die f r seltsame Effekte sorgen k nnen wenn sie verwendet werden Um sicherzustellen da alle Applikationen ausschlie lich etc hosts verwenden wenn Sie die Adresse eines Systems suchen m ssen Sie die Datei etc host conf editieren Kommentieren Sie alle Zeilen aus die mit dem Schl sselwort order beginnen indem Sie ein Doppelkreuz voranstellen und f gen Sie folgende Zeile ein order hosts Die Konfiguration der Resolver Bibliothek wird ausf hrlich in Kapitel 6 Resolver und NameServer behandelt Die Datei hosts enth lt einen Eintrag pro Zeile bestehend aus der IP Adresse dem Hostnamen und einer optionalen Liste von Aliases Die Felder sind durch Leerzeichen oder Tabulatoren voneinander getrennt und das Adre feld mu in Spalte eins beginnen Ein Doppelkreuz leitet einen Kommentar ein Namen k nnen entweder voll qualifiziert oder relativ zur lokalen Domain sein F r vale w rden Sie beispielsweise sowohl den vollst ndigen Namen vale vbrew com eintragen als auch vale ohne Domain Angabe so da das System sowohl unter seinem offiziellen als auch unter dem k rzeren lokalen Namen bekannt ist Das folgende Beispiel zeigt wie die Datei hosts in der virtuellen Brauerei aussehen k nnte Neben den normalen Namen sehen Sie zwei spezielle Eintr ge vlager ifl und vlager if2 die die Adressen f r die beiden Schnittstellen des Gat
473. s Subsystem To usenet Subject Problems with your active file The following newsgroups are not valid and should be removed alt ascii art bionet molbio gene org comp windows x intrisics de answers You can do this by executing the commands usr lib news bin maint delgroup alt ascii art usr lib news bin maint delgroup bionet molbio gene org usr lib news bin maint delgroup comp windows x intrisics usr lib news bin maint delgroup de answers The following newsgroups were missing comp binaries cbm comp databases rdb comp os geos comp os qnx comp unix user friendly misc legal moderated news newsites soc culture scientists talk p litics crypto talk politics tibet Wenn Sie eine solche Meldung von Ihrem News System erhalten sollten Sie ihr aber nicht blind vertrauen Je nachdem wer Ihnen die checkgroups Meldung geschickt hat k nnen einige Gruppen oder sogar ganze Hierarchien fehlen Seien Sie also u erst vorsichtig beim Entfernen jedweder Gruppen Wenn Sie Gruppen finden die als fehlend aufgef hrt sind die Sie aber auf Ihrer Site haben m chten m ssen Sie diese ber das Script addgroup aufnehmen Speichern Sie die Liste der fehlenden Gruppen in einer Datei und bergeben Sie sie an das folgende kleine Script bin sh cd usr lib news while read group do if grep si Sgroup space moderated newsgroup then mod m else mod y fi usr lib news bin maint addgroup group mod done sendsys versi
474. s byaddr Tabelle 10 1 enth lt eine Liste der g ngigen Maps sowie der Dateien aus denen sie generiert werden Master Datei Map s etc hosts hosts byname hosts byaddr etc networks networks byname networks byaddr etc passwd passwd byname passwd byuid etc group group byname group bygid etc services services byname services bynumber etc rpc rpc byname rpc bynumber etc protocols protocols byname protocols bynumber usr lib aliases mail aliases Tabelle 10 1 Einige Standard NIS Maps und die entsprechenden Dateien In dem einen oder anderen NIS Paket k nnten auch andere Dateien und Maps unterst tzt werden Diese enthalten in der Regel Informationen zu in diesem Buch nicht behandelten Programmen Dazu geh rt beispielsweise die bootparams Map die vom bootparamd Server von Sun verwendet wird Bei manchen Maps werden normalerweise Spitznamen Nicknames verwendet die kiirzer und darum auch einfacher einzugeben sind Beachten Sie daB diese Spitznamen nur von ypcat und ypmatch interpretiert werden k nnen zwei Tools mit denen Sie Ihre NIS Konfiguration pr fen k nnen Um eine bersicht aller von diesen Programmen verstandenen Spitznamen zu erhalten k nnen Sie den folgenden Befehl ausf hren ypcat x NIS map nickname translation table passwd gt passwd byname group gt group byname networks gt networks byaddr hosts gt hosts byname protocols gt protocols bynumber ser
475. s dem urspr nglichen Zweck von Shadow Pa w rtern nat rlich v llig entgegenl uft Momentan gibt es unter Linux keine wirkliche L sung f r dieses Dilemma Der einzige Weg Pa wort und Benutzerinformationen ber NIS zu verteilen sind die Standard passwd Maps Wenn Sie Shadow Pa w rter installiert haben besteht die einfachste M glichkeit der gemeinsamen Nutzung darin eine ordentliche passwd Datei aus etc shadow zu erzeugen mit Tools wie pwuncov und aus dieser Datei die entsprechenden NIS Maps aufzubauen Nat rlich gibt es einige Hacks um NIS und Shadow Pa w rter zur selben Zeit zu verwenden beispielsweise indem Sie eine etc shadow Datei auf jedem Host im Netzwerk installieren w hrend die Benutzer IDs etc ber NIS verteilt werden Es ist nat rlich unn tig zu erw hnen da diese Vorgehensweise ziemlich r de ist und dem Ziel von NIS die Systemadministration zu vereinfachen v llig entgegenl uft Meiner Meinung nach ist der Grundsatz Benutzer dazu anzuhalten gute Pa w rter zu verwenden wesentlich besser als die Pa worte in zus tzlichen Dateien zu verstecken die zu Kompatibilit ts Problemen f hren Den traditionellen NIS Kode verwenden Wenn Sie den Client Kode verwenden der momentan in der Standard libc enthalten ist l uft die Konfiguration eines NIS Client etwas anders ab Zuerst unterst tzt der traditionelle Kode nur Maps f r hosts passwd und group Lookups Auch die Art und Weise wie Informatio
476. s der aliases Datei assoziieren andere Benutzer beispielsweise den Benutzer nobody Die Details dieser Features entnehmen Sie bitte der smail 8 Manpage Eine usr lib smail directors Beispieldatei aliasinclude l se aus Alias Dateien erzeugte include filename Adressen auf aliasinclude driver aliasinclude verwende Spezial Driver nobody greife als Benutzer nobody auf Datei zu wenn unsicher copysecure bernehme Rechte von Alias Direktor copyowners bernehme Besitzer von Alias Direktor forwardinclude l se aus Forward Dateien erzeugte include filename Adressen auf forwardinclude driver forwardinclude verwende Spezial Driver nobody greife als Benutzer nobody auf Datei zu wenn unsicher checkpath pr fe Zugriff auf Pfad copysecure bernehme Rechte vom Forwarding Direktor copyowners bernehme Besitzer vom Forwarding Direktor aliases suche nach in der Datenbank gespeicherten Alias Aufl sungen aliases driver aliasfile Allzweck Aliasing Direktor nobody alle Adressen sind per Voreinstellung bereits mit nobody assoziiert sender_okay Sender aus Erweiterungen nicht entfernen owner owner Suser Probleme an Benutzeradresse melden file usr lib aliases Voreinstellung sendmail Kompatibilit t modemask 002 sollte nicht allgemein geschrieben werden k nnen optional ignorieren wenn Datei nicht exist
477. schine einen eigenen Map Eintrag haben mu Die Gateways bearbeiten alle ein und ausgehenden Nachrichten so da das interne Routing vor der Au enwelt verborgen bleiben kann Das funktioniert insbesondere im Zusammenspiel mit dem oben beschriebenen Smart Host Routing sehr gut Nur das Gateway selbst mu ber globale Routing Informationen verf gen kleinere Systeme kommen mit einer kleinen handgeschriebenen paths Datei aus die Routen innerhalb der Domain beschreibt Alle anderen Mails werden an das Gateway weitergereicht Selbst die Mail Gateways brauchen jetzt nicht mehr die gesamte Routing Information f r jedes einzelne UUCP System der Welt bereitzuhalten Abgesehen von den Informationen ber die Topologie ihrer eigenen Domain m ssen sie sich nur noch Routen zu ganzen Domains merken Der folgende pathalias Eintrag beispielsweise routet alle Mail an Systeme in der Domain sub org zum System smurf sub org swim smurf s Eine Nachricht an claire jones sub org wird nun mit einem Envelope vom smurf jones claire an swim weitergereicht werden Die hierarchische Organisation des Namensraums im DNS erlaubt es einem Gateway jetzt auch spezifische Routen mit weniger spezifischen zu mischen Zum Beispiel kannte seinerzeit das System unido in Dortmund alle Routen f r UUCP Domains in Deutschland aber routete alle Mail an Systeme unterhalb der Domain nl Niederlande ber das System iafnl iaf nl Auf diese Art und Weise reduziert das domainorientierte
478. schine l uft Gegenw rtig werden bis zu drei nameserver Eintr ge unterst tzt Zwei weitere Befehle domain und search gaben Domain Namen an die der Resolver an einen Namen anh ngt wenn die zugeh rige Adresse beim ersten Versuch nicht gefunden wurde Wenn Sie beispielsweise telnet benutzen wollen Sie im allgemeinen nicht immer den voll qualifizierten Domain Namen eintippen sondern lieber so etwas wie gauss angeben und den Resolver den Domain Namen mathematics groucho edu drankleben lassen Genau daf r ist der Befehl domain da Mit ihm k nnen Sie eine Default Domain angeben die immer dann angeh ngt werden soll wenn ein Name nicht aufgel st werden konnte Im obigen Beispiel w rde der Resolver DNS zuerst nach gauss befragen was nat rlich schiefgeht da es keine Toplevel Domain dieses Namens gibt Mit mathematics groucho edu als Default Domain w rde er die Anfrage dann mit dem Namen gauss mathematics groucho edu wiederholen was diesmal von Erfolg gekr nt w re Prima werden Sie jetzt vielleicht denken aber sobald ich die Domain verlasse bin ich wieder bei den langen Namen und tippe mir die Finger wund Warum kann ich nicht Namen wie quark physics benutzen wo wir doch schon an der Groucho Marx Universit t sind Hier kommt die Suchliste ins Spiel Eine Suchliste kann mit dem Befehl search angegeben werden und ist eine Verallgemeinerung der Default Domain W hrend Sie mit domain nur eine einzelne Domain angeben d rfen akzept
479. se Dateien sind im Verzeichnis etc ppp zu finden und enthalten Dreiergruppen aus Clients Servern und Pa w rtern denen optional eine Liste mit IP Adressen folgt Die Interpretation der Client und Server Felder ist bei CHAP und PAP unterschiedlich und h ngt auch davon ab ob wir uns bei der Gegenseite authentizieren oder ob wir den Server auffordern sich bei uns zu authentizieren Die CHAP Secrets Datei Wenn pppd sich ber CHAP einem Server gegen ber ausweisen mu durchsucht es die Datei chap secrets nach einem Eintrag bei dem das Client Feld mit dem lokalen Hostnamen und das Server Feld mit dem Hostnamen des Servers w hrend der CHAP Anforderung mit bertragen bereinstimmen Mu sich die Gegenseite authentizieren sind die Regeln einfach umgekehrt pppd sucht dann nach einem Eintrag bei dem das Client Feld mit dem Hostnamen des entfernten Rechners bertragen w hrend der CHAP Antwort des Client und das Server Feld mit dem lokalen Hostnamen bereinstimmen Nachfolgend ein einfaches Beispiel einer chap secrets Datei f r vlager 9 CHAP Secrets f r vlager vbrew com Client Server Secret Adressen vlager vbrew com c3po lucas com Use The Source Luke vlager vbrew com c3po lucas com vlager vbrew com riverrun pasteve c3po lucas com vlager vbrew com VeryStupidPassword pub vbrew com Wird eine PPP Verbindung zu c3po aufgebaut fordert c3po vlager auf sich zu authentizieren indem es eine CHAP Anforderung bert
480. sen Sie keinen eigenen einrichten In diesem Fall k nnen Sie diesen Abschnitt getrost berspringen 1 a eter ya ri ea J 7 2 D Wenn Sie nur ein wenig mit dem Server experimentieren wollen m ssen Sie darauf achten da Sie keinen NIS Domainnamen verwenden der in Ihrem Netzwerk bereits eingesetzt wird Das k nnte die gesamten Netzwerkdienste zum Absturz bringen und einige Leute sehr ungl cklich und sehr b se machen Zur Zeit sind f r Linux zwei NIS Server frei verf gbar Dies ist zum einen Tobias Rebers yps Paket und zum anderen das ypserv Paket von Peter Eriksson Es spielt keine Rolle welches Paket Sie verwenden gleichg ltig ob Sie NYS oder den Standard NIS Client Kode verwenden der in die libc integriert ist W hrend dieses Buch geschrieben wird scheint der Kode f r die Behandlung von NIS Slave Servern bei yps vollst ndiger zu sein Auf der anderen Seite l st ypserv ein bei NIS auftretendes Sicherheitsproblem das sp ter noch beschrieben wird was yps nicht tut Die Wahl h ngt also von Ihren Bed rfnissen ab Nach der Installation des Server Programms ypserv in usr sbin sollten Sie das Verzeichnis anlegen in dem Sie die Map Dateien speichern wollen die Ihr Server verteilen soll Beim Einrichten der NIS Domain f r die brewery Domain w rden die Maps in var yp brewery untergebracht werden Der Server pr ft ob er eine bestimmte NIS Domain bedient indem er nachsieht ob ein entsprechendes Map Verzeichnis vorhan
481. sen und posten k nnen Dies ist eine Alternative zum in Kapitel 17 beschriebenen Export von News Verzeichnissen ber NFS ee nen eurer 9 Ein allgemeines Problem von NNTP ist da es gut informierten Personen die M glichkeit bietet Artikel mit falschen Absenderdaten in den News Stream einzuf gen Das wird als F lschen von News news faking bezeichnet 2 Eine Erweiterung von NNTP erlaubt die Verwendung von Benutzer Authentizierungen f r bestimmte Befehle Es sind eine ganze Reihe von NNTP Paketen verfiigbar Eines der bekanntesten Pakete ist der NNTP Daemon der auch als Referenz Implementation bekannt ist Er wurde urspriinglich von Stan Barber und Phil Lapsley geschrieben um die Details von RFC 977 zu verdeutlichen Die aktuellste Version ist nntpd 1 5 11 die nachfolgend besprochen wird Sie k nnen sich entweder die Quellen besorgen und es selbst kompilieren oder Sie k nnen nntpd aus dem Netkit Paket nutzen nntpd wird nicht als vorkompilierte Binary angeboten weil verschiedene Site spezifische Werte einkompiliert werden m ssen Das nntpd Paket besteht aus einem Server und zwei Clients mit denen News geschoben bzw gezogen werden k nnen Au erdem gibt es einen Ersatz f r den inews Befehl Sie sind f r eine B News Umgebung konzipiert mit wenigen Anpassungen aber auch mit C News zu verwenden Wenn Sie aber mit dem Gedanken spielen NNTP f r mehr einzusetzen als nur Newsreadern den Zugriff auf Ihren News Server zu erm gl
482. ser durch das Netzwerk dann klicken Sie hier Anhang C Copyright und Lizenzinformationen In diesem Anhang haben wir die GNU General Public License kurz GPL oder Copyleft genannt im englischen Original abgedruckt Linux wird zu den Bedingungen der GPL lizensiert Wir haben die GPL hier aufgenommen um etwas Klarheit zum Copyright Status von Linux zu schaffen Linux ist keine Shareware und ist auch nicht Teil der Public Domain Ein Gro teil des Linux Kernels ist Copyright xa9 1993 Linus Torvalds Andere Software sowie Teile des Kernels sind von den jeweiligen Autoren urheberrechtlich gesch tzt Das bedeutet also da Linux urheberrechtlich gesch tzt ist Trotzdem darf es zu den Bedingungen der GPL weitergegeben werden Viele Netzwerk Utilities und Daemons wurden von der Berkeley UNIX Software Distribution auf Linux portiert Die Copyright Vereinbarung zu der die University of Berkeley diese Software der ffentlichkeit zug nglich macht unterscheidet sich von der GPL die den Kernel und die Free Software Foundation betrifft Dieser Anhang enth lt das Quellkode Copyright und Distributionsinformationen wie sie in BSD Quelldateien erscheinen Zu Beginn finden Sie vollst ndige Copyright Informationen zu diesem Buch Dabei handelt es sich um die Fortf hrung der am Anfang dieses Buchs stehenden Copyright Hinweise Linux Network Administrator s Guide Copyright Information Copyright 1993 1995 Olaf Kirch Kattreinstr 38 64295 Da
483. serem Beispiel im vorigen Kapitel zur ckkehren sehen Sie da 149 76 12 4 die Adresse von quark auf den Hostrechner 12 4 im Klasse B Netzwerk 149 76 0 0 zeigt Sie werden bemerkt haben da in der obigen Liste nicht alle m glichen Werte f r jedes Oktet des Hostanteils verwendet werden d rfen Der Grund daf r liegt darin da Hostnummern bei denen alle Oktets 0 oder 255 lauten f r spezielle Zwecke reserviert sind Eine Adresse bei der der Hostanteil nur aus Nullen besteht steht f r das Netzwerk Sind alle Bits des Hostanteils auf 1 gesetzt spricht man von einer Broadcast Adresse Daten die an diese Adresse geschickt werden werden gleichzeitig von allen Hosts in dem spezifizierten Netzwerk empfangen 149 76 255 255 ist also keine giiltige Host Adresse sondern steht fiir alle Hosts im Netzwerk 149 76 0 0 Es existieren auch zwei reservierte Netzwerk Adressen 0 0 0 0 und 127 0 0 0 Die erste ist die sogenannte Default Route die zweite ist die Loopback Adresse Die Default Route hat etwas damit zu tun wie IP Datagramme routet Dieses Thema wird im n chsten Abschnitt behandelt Das Netzwerk 127 0 0 0 ist f r den IP Verkehr reserviert der lokal auf Ihrem Host stattfindet blicherweise wird die Adresse 127 0 0 1 einem speziellen Interface auf Ihrem Host dem sogenannten Loopback Interface zugewiesen das wie ein geschlossener Kreis funktioniert Jedes von TCP oder UDP dorthin bergebene Paket wird direkt von dort zur ckgegeben als
484. sgabedateien m ssen regelm ig bearbeitet und ber UUCP verschickt werden hbsmtp driver appendfile inet hbsmtp max_addrs max_chars verwende RFC 822 Adressierung ohne HELO und QUIT kein Limit bei Zahl der Adressen file var spool smail hbsmtp Shost user root mode 0600 batched SMTP Datei gehdrt r oot kann nur von root gelesen und geschrieben werden smtp Lieferung mit SMTP ber TCP IP driver tcpsmtp inet smtp it it it it max_addrs short_timeout 5m long_timeout 2h se bei Internet rvice smtp max_chars kein Limit bei Zahl der Adressen Timeout Timeout use_bind de de E fnames fer_no_connect local_mx_okay Inhaltsverzeichnis die folgenden vier Zeile Fag J f r kurze Operationen f r l ngere SMTP Operationen Verbindung mit dem Service Port auskommentieren l se MX und mehrfache A Records auf Se SE tE HE E D E HE SHE Anhang A verwende voreingestellte Domainsuche erneuter Versuch wenn Name Server nicht hochgefahren MX nicht an lokalen Host weiterleiten Anhang C Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegwei
485. site mit den Sitenamen im Path Headerfeld vergleicht m ssen Sie sicherstellen da sie auch stimmen Manche Sites verwenden den voll qualifizierten Domainnamen oder ein Alias wie news site domain Um zu verhindern da Artikel an diese Sites zur ckgeliefert werden m ssen Sie eine durch Kommata getrennte Liste erstellen in der diese Sites ausgeschlossen werden Beispielsweise w rde der Eintrag f r die Site moria im site Feld den String moria moria orcnet org enthalten gruppenliste Eine durch Kommata getrennte Abonnement Liste aller Gruppen und Hierarchien f r diese bestimmte Site Eine Hierarchie wird durch Angabe des Hierarchie Pr fixes spezifiziert beispielsweise comp os f r alle Gruppen die mit diesem Pr fix beginnen dem optional das Schl sselwort all folgen kann z B comp os all Hierarchien oder Gruppen k nnen von der Weiterleitung ausgeschlossen werden indem ihnen ein Ausrufezeichen vorangestellt wird Wird eine News Gruppe mit dieser Liste verglichen wird immer die gr te bereinstimmung verwendet Wenn beispielsweise gruppenliste die folgende Liste enthalten w rde comp comp os linux comp folklore computers w rden keine Gruppen der comp Hierarchie au er comp folklore computers und alle Gruppen unter comp os linux an diese Site weitergegeben werden Wenn die Site alle News weitergeleitet haben m chte die auch Sie selbst empfangen geben Sie einfach allals gruppenliste an distliste Dieser Wert i
486. spool news Nun sind Sie in der Lage News zu empfangen Sie m ssen brigens keine anderen als die oben angegebenen Verzeichnisse erzeugen weil C News jedesmal wenn es einen Artikel von einer Gruppe empf ngt f r die noch kein Verzeichnis existiert eines anlegt Tats chlich passiert das mit allen Gruppen in die ein Artikel gepostet wurde Nach einer Weile werden Sie sehen da Ihr News Spoolverzeichnis mit Verzeichnissen f r Gruppen wie beispielsweise alt lang teco vollgepflastert ist die Sie nie abonniert haben Sie k nnen dies verhindern indem Sie alle ungewollten Gruppen aus active entfernen oder regelm ig ein Shell Script starten das alle leeren Verzeichnisse unter var spool news l scht nat rlich mit Ausnahme von out going und in coming C News ben tigt einen Benutzer an den Fehlermeldungen und Statusberichte geschickt werden k nnen Standardm ig ist dies der Benutzer usenet Wenn Sie diese Voreinstellung beibehalten m ssen Sie ein oder mehrere Aliases einrichten damit alle Nachrichten an die entsprechende n Person en weitergeleitet werden Sie k nnen aber auch alle Mails an einen anderen Benutzer schicken indem Sie die Umgebungsvariable NEWSMASTER auf den entsprechenden Namen setzen Dies m ssen Sie in der news crontab und jedesmal wenn Sie ein Administrations Tool von Hand aufrufen tun Das Einrichten eines Alias ist also wahrscheinlich einfacher Lesen Sie dazu Kapitel 14 und Kapitel 15 W hrend Sie die
487. sswd einf gen ppp 500 200 Public PPP Account tmp etc ppp ppplogin Nat rlich k nnen Sie andere UIDs und GIDs verwenden als oben aufgef hrt Au erdem m ssen Sie mit dem Befehl passwd noch das entsprechende Pa wort f r diesen Account zuweisen Das Skript ppplogin k nnte dann wie folgt aussehen bin sh ppplogin Skript zum automatischen Starten von pppd beim Login mesg n stty echo exec pppd detach silent modem crtscts Der Befehl mesg verhindert da andere Benutzer an den tty schreiben k nnen beispielsweise mit write Der Befehl stty schaltet das Echo aus Das ist notwendig weil sonst alle von der Gegenseite bertragenen Daten nochmal zur ckgeschickt w rden Die wichtigste der oben angegebenen pppd Optionen ist detach weil sie verhindert da sich pppd vom kontrollierenden tty abtrennt Wenn Sie diese Option nicht angeben w rde es in den Hintergrund treten und das Shell Skript beenden Das w rde wiederum dazu f hren da die serielle Leitung abgebaut w rde und somit die Verbindung beendet w re Mit der silent Option weisen Sie pppd an zu warten bis ein Paket vom anrufenden System empfangen wurde bevor Sie mit dem Senden beginnen Auf diese Weise werden bertragungs Timeouts verhindert die auftreten k nnen wenn das anrufende System seinen PPP Client nur langsam hochf hrt Mit der Modem Option bernimmt pppd die Kontrolle der Modem Steuerungsleitungen auf dem seriellen Port Diese Option sollten Sie
488. st von der gruppenliste durch einen Slash abgetrennt und enth lt eine Liste von weiterzuleitenden Distributionen Auch hier k nnen Sie wieder verschiedene Distributionen durch Voranstellen eines Ausrufezeichens unterbinden Durch das Schl sselwort all sind alle Distributionen gemeint Wird keine distliste angegeben wird automatisch all angenommen Beispielsweise k nnten Sie die Distributionsliste all local benutzen um zu verhindern da News die nur zur lokalen Verwendung bestimmt sind an andere Sites bertragen werden Es gibt normalerweise wenigstens zwei Distributionen world der Standardverteiler wenn keiner vom Benutzer spezifiziert wurde und local Es kann weitere Distributionen geben die f r eine bestimmte Region Land Staat etc gelten Au erdem gibt es noch zwei Distributionen die nur von C News verwendet werden Diese sind sendme und ihave die f r das sendme ihave Protokoll Anwendung finden Die Verwendung von Distributionen ist Thema zahlreicher Debatten Zum einen erzeugen manche Newsreader wirre Distributionen indem sie einfach Top Level Hierarchien wie beispielsweise comp verwenden wenn sie in comp os linux posten Auch Distributionen f r bestimmte Regionen sind h ufig fragw rdig weil News auch au erhalb Ihrer Region wandern k nnen wenn sie ber das Internet geschickt werden 3 Distributionen die sich dagegen an eine Organisation wenden sind durchaus sinnvoll so gilt es beispielsweise zu verhindern da
489. stadt FRG 1 49 52 03 N 08 38 40 E U brewhq W okir monad swb de Olaf Kirch Sun Jul 25 16 59 32 MET DST 1994 monad brewhq DAILY Domains monad monad swb de monad monad swb sub org Der Leerraum nach den ersten zwei Zeichen ist ein TAB Die Bedeutung der meisten Felder ist recht offensichtlich eine detaillierte Beschreibung wird regelm ig in der Newsgruppe de admin submaps ver ffentlicht Den gr ten Spa macht es das Feld L auszuf llen Es gibt Ihre Position in geographischer L nge und Breite an und wird dazu benutzt die Postscript Karten zu erzeugen um die Usenet Systeme in verschiedenen L ndern sowie weltweit zu zeigen 5 Die Konfiguration von elm elm steht f r electronic mail und ist eins der eher einleuchtend benannten UNIX Utilities Es besitzt eine bildschirmorientierte Benutzerschnittstelle mit einer guten Hilfefunktion Wir werden uns im folgenden nicht damit befassen wie Sie elm bedienen sondern uns nur mit seiner Konfiguration besch ftigen Theoretisch k nnen Sie elm benutzen ohne sich in irgendeiner Weise um die Konfiguration zu k mmern wenn sie Gl ck haben Es gibt aber einige Optionen die Sie unbedingt einstellen m ssen auch wenn sie selten benutzt werden Wenn Sie elm aufrufen liest es verschiedene Konfigurations Variablen aus der Datei elm rc im Verzeichnis usr lib Anschlie end versucht es elm elmrc in Ihrem Home Directory zu lesen Diese Datei schreiben Sie gew hn
490. starten und dann den help Befehl eingeben Um etwas zur Syntax eines Befehls zu erfahren geben Sie den Befehl einfach ohne weitere Argumente ein was nat rlich bei Befehlen die keine zus tzlichen Argumente ben tigen nicht funktioniert dip t DIP Dialup IP Protocol Driver version 3 3 7 12 13 93 Written by Fred N van Kempen MicroWalt Corporation DIP gt help DIP knows about the following commands databits default dial echo flush get goto help EE init mode modem parity print port reset send sleep speed stopbits term wait DIP gt echo Usage echo onloff DIP gt _ Im gesamten folgenden Abschnitt zeigen die Beispiele bei denen der D P gt Prompt auftaucht wie Sie einen Befehl im Testmodus eingeben m ssen und welche Ausgabe dieser Befehl dann erzeugt Fehlt in Beispielen dieser Prompt sollten Sie sie als Ausz ge von Scripten betrachten Modembefehle dip stellt eine ganze Reihe von Befehlen zur Verf gung mit denen Sie Ihre serielle Leitung und Ihr Modem konfigurieren K nnen Die Funktion ist bei einigen Befehlen offensichtlich beispielsweise w hlt port den verwendeten seriellen Port an Weitere solche Befehle sind speed databits stopbits und parity mit denen Sie die g ngigen Parameter der Leitung einstellen k nnen Mit dem modem Befehl k nnen Sie den aktuellen Modemtyp w hlen Momentan ist HAYES in Gro buchstaben der einzig unterst tzte Typ Sie m ssen dip den Modemtyp bekanntgeben weil es sonst die B
491. ster sendet nun seinen Hostnamen zusammen mit einigen Flags Der Slave berpr ft diesen Hostnamen auf Login Erlaubnis Senden und Empfangen von Dateien etc Die Flags beschreiben unter anderem die maximale Klasse der zu bertragenden Dateien Falls aktiviert wird ein Kommunikationsz hler die Call Sequence Number an dieser Stelle berpr ft Mit dieser Option verwalten beide Seiten jeweils die Anzahl erfolgreicher Verbindungen die nun miteinander verglichen werden Stimmen sie nicht berein schl gt der Handshake fehl Diese Option ist n tzlich um sich vor Eindringlingen zu sch tzen Zum Schlu versuchen sich beide uucicos auf ein gemeinsames bertragungs Protokoll zu einigen Dieses Protokoll legt fest wie Daten bertragen auf ihre Konsistenz hin berpr ft und im Fehlerfall erneut bertragen werden Wegen der verschiedenen unterst tzten Verbindungsarten m ssen auch verschiedene Protokolle unterst tzt werden So ben tigen Telefonverbindungen ein sicheres Protokoll das pingelig auf Fehler achtet w hrend die TCP bertragung ausreichend zuverl ssig ist und daher ein effizienteres Protokoll verwenden kann bei dem viele der zus tzlichen Fehlerpr fungen weggelassen werden k nnen Nachdem der Handshake durchgef hrt wurde beginnt die eigentliche bertragungsphase Beide Seiten aktivieren den vereinbarten Protokoll Treiber An diesem Punkt f hren die Treiber eventuell eine Protokoll spezifische Initialisierungs Sequenz dur
492. stiert versucht smail den Zielhost ohne das anh ngige uucp in dieser Datei zu finden Mail an eine Adresse die von diesem Router erkannt wird wird ber UUCP ausgeliefert wobei der in der Datenbank gefundene Pfad verwendet wird e Die Hostadresse ohne das angeh ngte uucp wird mit der Ausgabe des uuname Befehls verglichen um zu pr fen ob der Zielhost wirklich ein UUCP Nachbar ist Ist das der Fall wird die Nachricht ber UUCP ausgeliefert e Wird die Adresse von keinem der oberen Router erkannt wird sie an den Smart Host weitergegeben Der Pfad auf diesen Host sowie die zu verwendende Transportmethode sind in der config Datei definiert Die Standardwerte funktionieren f r viele einfache Setups versagen aber wenn die Anforderungen an das Routing komplizierter werden Wenn Sie mit einem der nachfolgend beschriebenen Probleme konfrontiert werden m ssen Sie eine eigene routers Datei installieren die die Standardwerte berschreibt Einige Linux Distributionen werden mit einer Reihe von Konfigurations Dateien geliefert die bereits so ge ndert wurden da diese Probleme nicht auftreten Schlagen Sie in Anhang B nach Die gr ten Probleme ergeben sich wenn Ihr Host in einer Welt lebt in der sowohl IP als auch UUCP Links gemeinsam existieren Sie werden dann Hostnamen in Ihrer hosts Datei besitzen mit denen Sie sich nur gelegentlich ber den SLIP Link unterhalten smail wird also versuchen alle Post f r diese Hosts ber
493. stlichen Welt stellt er sich als normaler Internet Host mit einer blicherweise vom Netzwerk Provider zugewiesenen registrierten Internet Adresse dar Um auf einen Internet Host beispielsweise einen FTP Server zugreifen zu k nnen m ssen sich Benutzer in vlager einloggen und den FTP Client von dort aus starten so da es so aussieht als k me die Verbindung von einer g ltigen Adresse Bei anderen Anwendungen k nnte es L sungen geben bei denen der Benutzer sich nicht bei vlager einloggen mu Zum Beispiel k nnten WWW Benutzer einen sog Proxy Server auf vlager starten der alle Anforderungen der Benutzer an die entsprechenden Server weiterleitet Das ist nat rlich etwas umst ndlich aber neben der ganzen Schreibarbeit die Sie sich sparen weil Sie keine IP Adressen registrieren m ssen hat dieses Vorgehen noch den zus tzlichen Vorteil da es sich ausgezeichnet in ein Firewall Konzept einpa t Firewalls sind dedizierte Hosts die verwendet werden um Benutzern Ihres lokalen Netzwerks eingeschr nkten Zugang zum Internet zu verschaffen ohne die internen Hosts Netzwerk Attacken von au en auszusetzen Nehmen wir einmal an die Brauerei hat die IP Adresse 192 168 5 74 f r den SLIP Zugriff vorgesehen Alles was Sie nun tun m ssen um die oben diskutierte Konfiguration zu realisieren ist diese Adresse in die Datei etc hosts einzutragen und sie vlager slip zu nennen Die Prozedur wie der SLIP Link hochgezogen wird bleibt dabei unver
494. stributionen beiliegenden tin Versionen bieten noch keine NNTP Unterstiitzung an aber die meisten haben sie bereits integriert Als rtin oder mit der Option r aufgerufen versucht fin eine Verbindung mit dem in der Datei etc nntpserver oder in der Umgebungsvariablen NNTPSERVER eingestellten NNTP Server aufzubauen Die Datei nntpserver enth lt einfach in einer einzigen Zeile den Namen des Servers Konfiguration von trn trn ist ebenfalls ein Nachfolger eines lteren Newsreaders n mlich rn was f r read news steht Das t in seinem Namen steht f r threaded Er wurde von Wayne Davidson geschrieben Im Gegensatz zu tin bietet trn keine M glichkeit die Threading Datenbank zur Laufzeit zu erzeugen Statt dessen verwendet es Datenbanken die mit dem Programm mthreads erzeugt wurden das regelm ig aus cron heraus gestartet werden sollte um die Indexdateien zu erzeugen Lassen Sie mthreads nicht laufen bedeutet das nicht da Sie nun keine neuen Artikel lesen k nnen sondern nur da Sie die gesamten Linux Ausverkauf durch Novell Artikel im Artikel Auswahlmen verstreut und nicht in einem einzigen Thread vorfinden den Sie einfach bergehen K nnen Um das Threading f r bestimmte Newsgruppen zu aktivieren starten Sie mthreads mit einer Liste der Newsgruppen in der Kommandozeile Diese Liste ist genauso aufgebaut wie die in der sys Datei mthreads comp rec rec games go Dieser Befehl aktiviert das Threading f r
495. t CONFIG EL3 n HP PCLAN support CONFIG_HPLAN n AT1500 and NE2100 LANCE and PCnet ISA support CONFIG_LANCE n AT1700 support CONFIG_AT1700 n DEPCA support CONFIG_DEPCA n D Link DE600 pocket adaptor support CONFIG_DE600 y AT LAN TEC RealTek pocket adaptor support CONFIG_ATP n CD ROM drivers Im Abschnitt ber Dateisysteme fragt das Konfigurations Skript Sie schlie lich ob Sie Unterst tzung fiir NFS das Netzwerk Dateisystem Network File System w nschen NFS erlaubt Ihnen Dateisysteme an verschiedene Maschinen zu exportieren so da die Dateien auf diesen Rechnern erscheinen als bef nden sie sich auf einer ganz normalen lokalen Festplatte NFS filesystem support CONFIG_NFS_FS y Kerneloptionen in Linux 1 1 14 und hoher Seit Version 1 1 14 die unter anderem Alpha Unterst tzung fiir IPX einf hrte hat sich die Konfigurations Prozedur geringf gig ver ndert Der Teil der sich mit allgemeinen Optionen befa t fragt Sie nun ob Sie berhaupt irgendeine Art von Unterst tzung f r TCP IP w nschen Dem folgt unmittelbar eine Reihe von Fragen ber verschiedene Netzwerk Optionen Networking options TCP IP networking CONFIG_INET y Um TCP IP Networking FIXME zu benutzen m ssen Sie diese Frage mit Ja y beantworten Wenn Sie mit n antworten haben Sie aber immer noch die M glichkeit IPX Unterst tzung einzubinden IP forwarding gatewaying
496. t da es mit gzip komprimierte Dateien erkennt Falls die andere Site nicht ber einen uncompress Befehl verf gt k nnen Sie nocomp angeben In diesem Fall wird keine Komprimierung durchgef hrt Das letzte Feld transport beschreibt die zu verwendende Transportart Eine Reihe von Standardbefehlen deren Namen mit via beginnen stehen f r verschiedene Transportarten bereit sendbatches bergibt ihnen den Namen der Ziel Site in der Kommandozeile Beim default Eintrag generiert es den Site Namen aus dem site Feld indem es alle Zeichen ab dem ersten Punkt oder Slash abschneidet Beim Eintrag default werden statt dessen die Verzeichnisnamen aus out going verwendet Die beiden Befehle viauux und viauuxz nutzen uux um rnews auf dem anderen System auszuf hren Der zweite setzt dabei die Option z f r ltere Versionen von uux Damit wird verhindert da f r jeden bertragenen Artikel Erfolgsmeldungen zur ckgeliefert werden Ein anderer Befehl viamail verschickt Artikel Batches per Mail an den Benutzer rnews des entfernten Systems Nat rlich ist es bei dieser Methode notwendig da das entfernte System die gesamte Post f r rnews an das lokale News System weitergibt Eine komplette Liste der m glichen Transportarten finden Sie in der newsbatch Manpage Alle Befehle in den letzten drei Feldern m ssen entweder in out going site oder in usr lib news bin batch zu finden sein Bei den meisten handelt es sich um Scripten die Sie
497. t das auf die bliche Weise kontrolliert wird Manchmal ist es w nschenswert f r bestimmte Benutzer die Autorisierungs Pr fungen zu vereinfachen Wenn Sie beispielsweise sehr h ufig auf eine andere Maschine in Ihrem LAN zugreifen m ssen w re es f r Sie sehr angenehm wenn Sie nicht jedesmal Ihr Pa wort eingeben m ten a ee met Das Deaktivieren der Autorisierung ist nur bei einer kleinen Anzahl von Hosts ratsam deren Pa wort Datenbanken abgeglichen sind oder bei einer kleinen Anzahl privilegierter Benutzer die aus administrativen Gr nden auf viele Maschinen zugreifen m ssen Wenn Sie Leuten das Login auf Ihr System ohne die Angabe eines Login ID oder eines Pa worts gew hren wollen m ssen Sie darauf achten nicht versehentlich jemand anderem den Zugriff zu erm glichen Es gibt zwei Wege die Autorisierungs Pr fungen f r die r Befehle zu deaktivieren Zum einen kann der Superuser einigen oder allen Benutzern auf einigen oder allen Hosts letzteres w re eine sehr schlechte Idee erlauben sich einzuloggen ohne da nach einem Pa wort gefragt wird Dieser Zugriff wird in einer Datei namens etc hosts equiv kontrolliert Sie enth lt eine Liste mit Host und Benutzernamen die mit den Benutzern auf dem lokalen Host gleichgesetzt werden Eine alternative M glichkeit w re da ein Benutzer anderen Anwendern auf verschiedenen Hosts den Zugriff auf seinen Account erlaubt Dies kann in der Datei rhosts im Home Verze
498. t Anwendung rlogin einen Port auf erdos und stellt eine Verbindung mit Port 513 auf quark her den der rlogind Server verwendet Auf diese Weise wird eine TCP Verbindung hergestellt ber diese Verbindung f hrt rlogind zuerst die Autorisierung durch und startet spawnt eine Shell Die Standard Ein und Ausgabe der Shell wird in die TCP Verbindung umgeleitet redirection Das bedeutet da alles was Sie unter rlogin auf Ihrer Maschine eingeben ber den TCP Stream geleitet und als Standardeingabe f r die Shell verwendet wird User Datagram Protocol Nat rlich ist TCP nicht das einzige bei TCP IP Netzwerken verwendete Protokoll Obwohl f r Anwendungen wie rlogin geeignet ist der zu verwaltende Overhead f r manche Anwendungen v llig undenkbar Statt dessen wird ein mit TCP verwandtes Protokoll namens UDP User Datagram Protocol verwendet Genau wie TCP erlaubt auch UDP einer Anwendung mit einem Dienst auf einem entfernten Rechner ber einen bestimmten Port in Kontakt zu treten Es wird aber keine Verbindung aufgebaut sondern es werden nur einzelne Pakete an den entsprechenden Dienst gesandt daher der Name Ein Dienst der im allgemeinen UDP verwendet ist NFS Manche NFS Implementationen bieten alternativ auch eine TCP Verbindung an das wird aber nur selten genutzt Mehr zu Ports Sie k nnen sich Ports als Zugangspunkte f r Netzwerk Verbindungen vorstellen Will eine Anwendung einen Dienst anbieten verwendet sie eine
499. t Tim O Reilly von Sinnen etwas zu ver ffentlichen was jeder andere ausdrucken oder sogar selbst weiterverkaufen darf 2 Oder gibt es einen Unterschied zwischen diesen Versionen Die Antworten lauten Es kommt darauf an Nein sicher nicht und Ja und Nein O Reilly amp Associates nimmt das Risiko der Ver ffentlichung dieses Buches auf sich aber ich hoffe da es sich f r den Verlag auszahlt Falls es das tut glaube ich da dieses Projekt als Beispiel daf r dienen kann wie die Welt der freien Software mit Unternehmen kooperieren kann um etwas zu produzieren was beiden Seiten Vorteile bringt Aus meiner Sicht ist der gro e Dienst den O Reilly der Linux Gemeinde erweist neben der Tatsache da dieses Buch nun in Ihrem lokalen Buchladen zu finden ist der da Linux dabei unterst tzt wird als etwas Ernstzunehmendes erkannt zu werden eine m gliche und n tzliche Alternative zu kommerziellen UNIX Betriebssystemen f r PCs Warum ver ffentlichen sie es Als einen Grund nannten sie mir da sie es als ihre Art von Buch betrachten Es sei das was sie erhoffen w rden zu produzieren w rden sie mit einem normalen Autor dar ber verhandeln ein Buch ber Linux zu schreiben Der Inhalt die Details und der Stil w rden gut zu ihren anderen Angeboten passen Der Sinn der LDP Lizenz ist sicherzustellen da niemand ausgeschlossen wird Jeder kann sich eine Kopie dieses Buches ausdrucken und niemand wird sich daran st ren
500. t die Fehlermeldung Can t build ICMP header die der Kernel ausspuckt wenn Sie z B mit telnet auf einen entfernten Host zugreifen wollen Es kann aber auch sein da Sie gar nichts sehen und telnet einfach nur zu h ngen scheint Solchen Problemen k nnen Sie beispielsweise durch die Verwendung von adaptivem SLIP aus dem Weg gehen Mit slattach k nnen Sie nicht nur SLIP sondern auch andere Protokolle wie PPP oder KISS ein von Amateurfunkern verwendetes Protokoll aktivieren die serielle Leitungen verwenden Details k nnen Sie der slattach 8 Manpage entnehmen Nachdem die Leitung nun f r den SLIP Treiber bereitsteht m ssen Sie das Netzwerk Interface konfigurieren Dies erledigen Sie wieder mit den Standardbefehlen ifconfig und route Nehmen wir einmal an da Sie von vlager aus einen Server namens cowslip angew hlt haben Sie w rden dann die folgenden Befehle eingeben ifconfig sl0 vlager slip pointopoint cowslip route add cowslip route add default gw cowslip Der erste Befehl konfiguriert das Interface als Point to Point Link zu cowslip w hrend der zweite und der dritte die Route zu cowslip und die Default Route setzen wobei cowslip als Gateway verwendet wird gateway Zwei Dinge lohnen die besondere Beachtung bei diesem ifconfig Aufruf Das erste ist die Option pointopoint mit der die Adresse des anderen Endes der Punkt zu Punkt Verbindung festgelegt wird Das zweite ist die Verwendung von vlager slip als Adresse
501. t die Nachricht entsprechend dem ersten passenden Eintrag Es ist daher sinnvoll die exaktesten Eintr ge direkt am Anfang einzugeben und die allgemeineren Eintr ge gegen Ende Stellen Sie sich vor da Sie alle Nachrichten an das Institut f r Informatik an der Groucho Marx Universit t ber UUCP an den Verteilerhost ada weiterleiten wollen Dazu m ssen Sie in mailertable einen Eintrag wie den folgenden aufnehmen in mailertable alle Nachrichten f r die Domain cs groucho edu ber UUCP an ada UUCP A ada cs groucho edu Stellen Sie sich nun vor da alle Nachrichten an die gr ere Domain groucho edu an einen anderen Verteilerhost namens bighub gehen sollen der die Aufl sung der Adressen und die Auslieferung bernehmen soll mailertable m te daf r wie folgt erweitert werden in mailertable alle Nachrichten f r die Domain cs groucho edu ber UUCP an ada UUCP A ada cs groucho edu alle Nachrichten f r die Domain groucho edu ber UUCP an bighub UUCP A bighub groucho edu Wie bereits erw hnt ist die Reihenfolge wichtig W rden Sie die Reihenfolge dieser beiden Regeln vertauschen w rden alle Nachrichten an cs groucho edu ber den allgemeineren bighub Pfad laufen und nicht ber den eigentlich gew nschten ada Pfad In den obigen mailertable Beispielen l t der UUCP A Mailer sendmail ber UUCP ausliefern wobei im Mail Header Domain Namen voll qualifizierte Host Namen verw
502. t mit dem Schl sselwort From gefolgt von einem Leerzeichen anstelle eines Doppelpunktes Um es deutlich vom From Feld zu unterscheiden werden wir es im folgenden immer als From_ bezeichnen Dieses Feld enth lt unter anderem die Route die die Mail genommen hat in Bang Path Notation wird sp ter erkl rt und die Uhrzeit des Empfangs Das Feld wird von jeder Maschine die die Nachricht bearbeitet regeneriert und wird deshalb oft dem Envelope zugeordnet Das From_ Feld dient der R ckw rts Kompatibilit t mit lteren Mail Programmen und wird kaum noch benutzt Eine Ausnahme bilden Benutzerprogramme wie elm die anhand dieses Felds den Anfang der Nachrichten in der Mailbox Datei erkennen Um m glichen Problemen vorzubeugen hat es sich eingeb rgert Zeilen im Rumpf der Nachricht die auch mit From beginnen durch ein vorangestelltes gt zu sch tzen Wie wird Mail transportiert F r gew hnlich werden Sie Ihre elektronischen Briefe mit Hilfe von Programmen wie mail oder mailx schreiben oder mit etwas komfortableren wie elm mush oder pine Diese Programme werden im Englischen als mail user agents bezeichnet agent hei t Werkzeug und MUA abgek rzt Wenn Sie eine Nachricht abschicken wird sie von Ihrem Benutzerprogramm an ein anderes Programm weitergereicht das den Transport zum Zielsystem bernimmt Dieses Programm hei t mail transport agent kurz MTA Auf manchen Systemen gibt es je ein Transportprogramm f r die lokale Ausliefer
503. t wird bevor smail den Resolver abfragt Eine usr lib smail routers Beispieldatei force erzwinge UUCP Auslieferung an bestimmte Hosts selbst wenn sie in unserer etc hosts stehen force driver pathalias suche Host in Pfaddatei transport uux wenn vorhanden ber UUCP ausliefern file paths force Datei ist usr lib smail paths force optional ignorieren wenn Datei nicht existiert proto lsearch Datei ist nicht sortiert lineare Suche required keine Domains ben tigt domain uucp entferne vor der Suche das uucp am Ende inet_addrs berpr fe Domain Namen die literale IP Adressen wie in janet 172 16 2 1 enthalten inet_addrs driver gethostbyaddr Driver zur Pr fung von IP Domainliteralen transport smtp Auslieferung mit SMTP ber TCP IP fail_if_error Fehler wenn Adre format nicht korrekt check_for_local sofort ausliefern wenn lokaler Host inet_hosts pr fe Hostnamen mit gethostbyname 3N kommentieren Sie diese Zeilen aus wenn Sie die BIND Version verwenden wollen inet_hosts driver gethostbyname pr fe Hosts mit Hilfe der Library Funktion transport smtp SMTP verwenden required keine Domains ben tigt domain keine Domainendungen definiert only_local_domain nicht auf definierte Domains beschr nken inet_hosts alternative Version die BIND verwendet um auf DNS zuzugreifen inet_hosts driver bind eingebauten
504. tandard Netzwerk Protokoll und eine Software Sammlung die den transparenten Zugriff auf entfernte Festplatten remote disks erm glicht NIS Network Information System Eine RPC basierte Anwendung die es erlaubt Konfigurationsdateien wie beispielsweise die Pa wortdatei auf verschiedenen Hosts gemeinsam zu nutzen Siehe auch YP NNTP Network News Transfer Protocol Ein Protokoll zur bertragung von News ber TCP Netzwerk Verbindungen Oktett Im Internet steht dieser technische Ausdruck f r 8 Bit Werte Er wird h ufiger verwendet als Byre weil es im Internet Maschinen gibt die mit anderen Byte Gr en arbeiten OSI Open Systems Interconnection Ein ISO Standard f r Netzwerk Software Pfad Wird in UUCP Netzwerken h ufig als Synonym f r Route verwendet Siehe auch Bang Path PLIP Parallel Line IP Ein Protokoll zum Austausch von IP Paketen ber parallele Leitungen z B einen Druckerport Port TCP oder UDP F r TCP und UDP sind Ports die Endpunkte f r einen Dienst Bevor ein Proze einen Dienst anbieten oder darauf zugreifen kann mu er zuerst einen Port beanspruchen binden Zusammen mit den IP Adressen der Hosts identifizieren Ports eindeutig die zwei Punkte einer TCP Verbindung Portmapper Der Portmapper ist der Vermittler zwischen den Programmnummern die von RPC als Identifikation f r individuelle RPC Server verwendet werden und den TCP und UDP Portnummern an denen diese Dienste horchen PPP
505. tandardm ig auf vlager routen Wenn dies nicht der Fall ist ist die einzige M glichkeit blicherweise die Verwendung eines Routing D mons wie gated Nachdem die Netzwerkroute auf vlager eingerichtet ist gibt der Routing D mon die neue Route an alle Hosts der angebundenen Subnetze weiter Link Kontrolloptionen LCP das Link Control Protocol haben wir ja bereits vorgestellt Es wird genutzt um die Charakteristika eines Links zu vereinbaren und den Link zu testen Die beiden wichtigsten von LCP zu vereinbarenden Optionen sind die Maximum Receive Unit und die Asynchronous Control Character Map Es gibt noch eine ganze Reihe weiterer LCP Konfigurationsoptionen die aber bei weitem zu spezialisiert sind als da wir sie hier besprechen k nnten Die Asynchronous Control Character Map allgemein Async Map genannt wird bei asynchronen Links wie beispielsweise Telefonleitungen verwendet um Steuerzeichen zu erkennen die durch eine Zwei Zeichen Sequenz Escape Sequenz ersetzt werden m ssen Beispielsweise k nnten Sie die beim Software Handshake verwendeten Zeichen XON und XOFF umgehen wollen weil einige fehlerhaft konfigurierte Modems sich beim Empfang von XOFF verabschieden Ein weiterer Kandidat ist Ctrl das telnet Escape Zeichen PPP erlaubt es Ihnen solche Zeichen mit den ASCII Kodes 0 bis 31 besonders zu kennzeichnen indem Sie sie in die Async Map aufnehmen Die Async Map ist eine 32 Bit breite Bitmap bei der das n
506. tation ist da sich IP Adressen aus einer Netzwerknummer in den f hrenden Oktets und aus einer Hostnummer dahinter zusammensetzen Wenn Sie beim NIC IP Adressen beantragen wird Ihnen nicht einfach eine bestimmte Adresse f r jeden einzelnen Host zugewiesen den Sie einbinden wollen sondern Sie erhalten eine Netzwerknummer und d rfen innerhalb dieser Grenzen jede g ltige IP Adresse verwenden Abh ngig von der Gr e des Netzwerks mu der Adressenanteil des Host mal gr er oder kleiner sein Um diesen unterschiedlichen Bed rfnissen entgegenzukommen gibt es unterschiedliche Netzwerk Klassen die unterschiedliche Aufteilungen von IP Adressen definieren Klasse A Klasse A umfa t Netzwerke von 1 0 0 0 bis 127 0 0 0 Die Netzwerknummer ist im ersten Oktet enthalten Es steht also ein 24 Bit langer Hostanteil zur Verf gung was f r ca 1 6 Millionen Hosts ausreicht Klasse B Klasse B umfa t die Netzwerke 128 0 0 0 bis 191 255 0 0 Die Netzwerknummer ist in den ersten beiden Oktets enthalten Das erlaubt 16 320 Netze mit jeweils 65 024 Hosts Klasse C Klasse C umfa t die Netzwerke 192 0 0 0 bis 223 255 255 0 Die Netzwerknummer steht in den ersten drei Oktets Das gestattet fast 2 Millionen Netzwerke mit bis zu 254 Hosts Klassen D E und F Adressen die im Bereich von 224 0 0 0 bis 254 0 0 0 liegen sind entweder experimenteller Natur oder f r zuk nftige Verwendungen reserviert und spezifizieren kein Netzwerk Wenn Sie zu un
507. te Benutzer sich nicht den etwas unintuitiven Namen cua merken m ssen Sie k nnen allerdings nicht in dem einen Programm modem und in einem anderen den echten Ger tenamen verwenden weil diese Programme sogenannte Sperr oder Lock Dateien verwenden um anzuzeigen da das Ger t gerade benutzt wird Per Konvention vergibt die Lock Datei z B f r cual den Namen LCK cual Wenn Sie nun einen anderen Namen f r dasselbe Ger te benutzen wird Ihr Programm diese Lock Datei ignorieren und das Ger t trotzdem ffnen Das Ende vom Lied ist da beide Applikationen nicht funktionieren Serielle Hardware Linux unterst tzt eine breite Palette an seriellen Karten die den Standard RS 232 unterst tzen RS 232 ist der derzeit verbreitetste Standard f r serielle Ger te in der PC Welt Er verwendet eine Reihe von Leitungen zur bertragung der einzelnen Bits und zur Synchronisation Weitere Leitungen k nnen daf r benutzt werden um das Anliegen eines Tr gersignals zu signalisieren bei Modems verwendet sowie f r den Handshake Obwohl den Hardware Handshake vom Standard nicht vorgeschrieben wird ist er doch sehr n tzlich Er erlaubt jeder der beiden Stationen der anderen mitzuteilen ob weitere Daten empfangen werden k nnen oder ob die Gegenstelle eine Pause einlegen sollte bis der Empf nger die anliegenden Daten verarbeitet hat Die hierf r verwendeten Steuerleitungen hei en Clear to Send CTS und Ready to Send RTS woraus sich auch
508. tegorien fallen comp os linux answers In diese Gruppe werden regelm ig die Linux HOWTOs diverse FAQs und andere regelm ig erscheinende Informationen gepostet comp os linux networking Diskussionen zu Netzwerkfragen und problemen unter Linux de comp os linux announce Deutsche News Gruppe f r wichtige Ank ndigungen zu Linux de comp os linux Deutsche News Gruppe f r Fragen und Diskussionen rund um Linux Neben den hier aufgez hlten gibt es noch eine Reihe weiterer englischsprachiger News Gruppen zum Thema Linux Au erdem gibt es in einigen L ndern auch noch Linux Gruppen in der jeweiligen Landessprache z B fr comp os linux in Frankreich Linux Journal Das Linux Journal ist ein monatlich erscheinendes Magazin f r die Linux Gemeinde Es wird von einer Anzahl von Linux Aktivisten geschrieben und ver ffentlicht Die Themen der enthaltenen Artikel reichen von Fragen und Antworten f r Einsteiger bis hin zu Interna der Kernel Programmierung Selbst wenn Sie Zugriff auf das Usenet haben ist das Magazin eine gute M glichkeit mit der Linux Gemeinde in Kontakt zu bleiben Das Linux Journal wird von SSC Inc P O Box 55549 Seattle WA 98155 206 FOR UNIX sales ssc com herausgegeben Linux beziehen Es gibt nicht eine einzelne Distribution der Linux Software sondern verschiedene wie beispielsweise Slackware Debian Yggdrasil und viele mehr Jede Distribution enth lt alles was Sie f r den Betrieb eines kompletten Linux
509. tei mehr als einen Server angegeben haben w hlt nslookup einen davon per Zufall aus Der interaktive Modus ist allerdings wesentlich spannender Sie k nnen in diesem Modus nicht nur einzelne Host Namen aufl sen sondern nach beliebigen DNS Records suchen und die gesamte Zoneninformation einer Domain auflisten Wenn Sie es ohne Argumente aufrufen gibt nslookup den Namen des verwendeten Name Servers aus und geht in den interaktiven Modus Hinter dem Prompt gt k nnen Sie nun beliebige Domain Namen angeben Per Voreinstellung fragt nslookup nach A Records d h denjenigen die die zum Domain Namen geh rige IP Adresse enthalten Sie k nnen den Record Typ nach dem DNS sucht ver ndern indem Sie gt set type typ eingeben Dabei mu t yp einer der oben beschriebenen Record Typen sein oder der String ANY Eine Unterhaltung mit nslookup k nnte beispielsweise so aussehen S nslookup Default Name Server rsl0 hrz th darmstadt de Address 130 83 56 60 gt sunsite unc edu Name Server rsl0 hrz th darmstadt de Address 130 83 56 60 Non authoritative answer Name sunsite unc edu Address 152 2 22 81 Wenn Sie einen Namen angeben zu dem es keine A Records gibt aber andere Record Typen gefunden wurden gibt nslookup die Fehlermeldung No type A records found Mit dem Kommando set type k nnen Sie es aber dazu bringen auch andere Typen als A anzuzeigen Um beispielsweise den SOA Record f r unc edu zu bekommen w rden Sie etwa fo
510. teisystem Standard der neue Standardplatz fiir sendmail Ein anderer g ngiger Ort ist usr lib 2 Dafiir gibt es folgenden Grund Stellen Sie sich vor daB Ihr Hostname monad lautet aber nicht in den Maps registriert ist Nun existiert in den Maps aber ein Rechner namens monad Alle E Mails an monad root werden dann an diese Site weitergeleitet selbst wenn sie von einem Ihrer direkten 3 4 5 6 UUCP Nachbarn stammen Haben Sie smail mit der Linux Distribution eines Anbieters bezogen dann haben Sie entsprechend den Kopierbestimmungen von smail gegen eine nominelle Versandgeb hr auch Anspruch auf den Quellkode Die Standard Konfigurationsdateien befinden sich in samples generic unterhalb des Source Verzeichnisses Die Autoren nennen die Unterst tzung einfach F r zuk nftige Versionen von smail haben sie ein komplettes Backend angek ndigt das diese Arbeiten effektiver erledigen wird Allerdings wird die Verwendung von Routen im Internet nicht empfohlen Sie sollten statt dessen voll qualifizierte Domainnamen verwenden Inhaltsverzeichnis Kapitel 13 Kapitel 15 Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klick
511. tel behandeln wir die grundlegenden Bausteine von PPP Die Diskussion ist weit davon entfernt vollst ndig zu sein Wenn Sie mehr ber PPP wissen wollen sollten Sie sich die entsprechende RFC Spezifikation sowie das gute Dutzend begleitender RFCs ansehen 1 Die Basis bei PPP bildet das High Level Data Link Control Protokoll oder kurz HDLC 2 Dieses Protokoll definiert die Begrenzung der einzelnen PPP Frames und liefert eine 16 Bit Pr fsumme Im Gegensatz zur eher primitiven SLIP Kapselung ist ein PPP Frame in der Lage auch Pakete anderer Protokolle als IP zu transportieren z B Novells IPX oder AppleTalk PPP erreicht dies indem es ein Protokollfeld in den HDLC Frame aufnimmt der den Typ des Pakets bestimmt das sich in diesem Frame befindet LCP das Link Control Protocol sitzt ber HDLC und dient dazu die Konfiguration der Leitung zwischen beiden Partnern auszuhandeln Dazu geh rt beispielsweise die Maximum Receive Unit MRU mit der die maximale Datagramm Gr e bestimmt wird die ein Host zu empfangen bereit ist Ein wichtiger Schritt bei der Konfigurationsphase eines PPP Links ist die Client Authentisierung Obwohl es nicht vorgeschrieben ist ist es doch ein Mu bei W hlverbindungen blicherweise fordert der angerufene Host der Server den Client auf sich auszuweisen indem er beweist da er einen geheimen Schl ssel z B ein Pa wort kennt Wenn der Anrufer nicht mit der richtigen Antwort aufwarten kann wird die Verbin
512. telle k nnte beispielsweise so aussehen ifconfig eth0 etho Link encap 10Mbps Ethernet HWaddr 00 40 05 12 C6 54 inet addr 172 16 1 2 Bcast 172 16 1 0 Mask 255 255 255 0 UP BROADCAST RUNNING MTU 1500 Metric 1 RX packets 0 errors 0 dropped 0 overruns 0 TX packets 136 errors 0 dropped 0 overruns 0 Interrupt 15 Base address 0x340 Die Felder MTU und Met ric zeigen die aktuellen Werte f r die MTU und die Metrik der Schnittstelle Die Metrik wird von einigen Betriebssystemen verwendet um die Kosten verschiedener Routen miteinander zu vergleichen Linux benutzt diesen Wert bisher nicht definiert ihn aber trotzdem aus Gr nden der Kompatibilit t Die von ifconfig angezeigten Flags entsprechen mehr oder weniger den Namen der Befehlsparameter und werden gleich behandelt Die Zeilen RX und TX zeigen wie viele Pakete empfangen RX receive bzw gesendet wurden TX transmit wie viele Fehler dabei auftraten wie viele Pakete beispielsweise aufgrund von Speichermangel weggeworfen wurden und wie viele wegen eines berlaufs verlorengingen Ein Uberlauf des Empf ngers engl overrun tritt dann auf wenn Pakete schneller hereinkommen als der Kernel den jeweils letzten Interrupt bedienen kann Die folgende Liste zeigt die Parameter die ifconfig versteht die Namen der zugeh rigen Flags stehen in Klammern Optionen die einen bestimmten Dienst der Schnittstelle einschalten k nnen auch mit vorangestelltem Minus benutzt werden um ihn
513. terface als einziges aktiv ist kann der Kernel gar nicht wissen da sich diese Adresse auf den lokalen Host bezieht Die Folge davon ist da er das Paket als unzustellbar wegwirft und der Applikation eine Fehlermeldung zur ckliefert An dieser Stelle nun tritt das Dummy Ger t auf den Plan Es l st das Dilemma indem es als alter ego des Loopback Interface dient sozusagen als Halter einer zweiten IP Adresse In unserem Fall w rden sie ihm einfach die Adresse 172 16 1 56 geben und eine Route eintragen die auf dieses Interface verweist Jedes Paket an 172 16 1 56 wird daraufhin lokal ausgeliefert Die vollst ndige Sequenz der Befehle ist ifconfig dummy vlite route add vlite Alles uber ifconfig ifconfig kennt neben den bisher vorgestellten noch eine ganze Reihe weiterer Optionen die wir nun im einzelnen besprechen werden ifconfig wird normalerweise so aufgerufen ifconfig interface addresse parameter interface ist der Name der zu konfigurierenden Schnittstelle und adresse ist die IP Adresse die ihr zugewiesen werden soll Sie kann entweder in Dezimalnotation angegeben werden oder als Name den ifconfig in etc hosts nachschl gt Wenn iconfig nur mit dem Interface Namen aufgerufen wird gibt es die Konfiguration der Schnittstelle aus Wird es ganz ohne Parameter aufgerufen zeigt es alle bisher konfigurierten Schnittstellen die Option a zwingt zus tzlich die Anzeige der inaktiven Ein Aufruf f r die Ethernet Schnitts
514. tet Es ist eine gute Idee diese Datei f r allgemeine Standardeinstellungen zu verwenden weil Sie auf diese Weise verhindern da Benutzer verschiedene Dinge tun k nnten die sich auf die Systemsicherheit auswirken Damit pppd beispielsweise irgendeine Form der Authentisierung PAP oder CHAP von der anderen Seite erwartet k nnten Sie die Option auth in diese Datei aufnehmen Diese Option kann von einem Benutzer nicht berschrieben werden d h PPP kann keine Verbindung zu einem System aufbauen das nicht in Ihrer Authentisierungs Datei steht Nach etc ppp options wird die Optionsdatei ppprc im Home Verzeichnis des Benutzers gelesen Sie erlaubt jedem Benutzer einen individuellen Satz von Standardoptionen Die Datei etc ppp options k nnte beispielsweise wie folgt aussehen Globale Optionen f r pppd auf vlager vbrew com auth Authentisierung notwendig usehostname verwende lokalen Hostnamen f r CHAP lock verwende UUCP konformes Device Locking domain vbrew com unser Domainname Die ersten beiden Optionen dienen der Authentizierung und werden nachfolgend besprochen Wegen des Schl sselworts Lock verwendet pppd die UUCP Standardmethode zum Sperren der Ger tedateien Nach dieser Konvention erzeugt jeder Proze der auf ein serielles Device beispielsweise dev cua3 zugreift eine Lock Datei namens LCK cua3 im UUCP Spool Verzeichnis um zu signalisieren da dieses Ger t benutzt wird Ein solches Vorgehen ist n
515. tet die Befehlsreihenfolge f r die Einrichtung von vlager so ifconfig eth0 vlager ifl ifconfig ethl vlager if2 route add brew net route add wine net Die PLIP Schnittstelle SH HE SHE SE INUX Wenn Sie PLIP verwenden um zwei Maschinen miteinander zu vernetzen liegen die Dinge etwas anders als bei einem Ethernet PLIP stellt im Gegensatz zu einem Ethernet nur eine sogenannte Punkt zu Punkt Verbindung her d h es sind nur zwei Hosts involviert Als Beispiel betrachten wir den Laptop einer Angestellten der Virtuellen Brauerei der mittels PLIP mit vlager verbunden werden kann Der Laptop selbst hei t vlite und hat nur einen parallelen Port Beim Booten wird dieser als plip registriert Um die Verbindung zu aktivieren mu die Schnittstelle plip mit den folgenden Befehlen konfiguriert werden 6 ifconfig plipl vlite pointopoint vlager route add vlager route add default gw vlager Der erste Befehl richtet das Interface ein und teilt dem Kernel mit da es sich dabei um eine Punkt zu Punkt Verbindung handelt deren anderes Ende die IP Adresse 172 16 1 1 vlager hat Der zweite installiert eine Route f r vlager und der dritte richtet die Default Route mit vlager als Gateway ein Auf vlager sind entsprechende Kommandos n tig die Default Route darf nat rlich nicht auf vlite zeigen ifconfig plipl vlager pointopoint vlite route add vlite Das Besondere an diesem Fall ist da die Schnittstelle plip auf vl
516. tion Die Organisation der der Rechner geh rt von der die Nachricht verschickt wurde Wenn es Ihr eigener Rechner ist lassen Sie das Feld einfach leer tragen Sie private ein oder einen v lligen Unsinn Auch dieses Feld ist optional Message ID Eine eindeutige Kennung die von der Transport Software des Absendersystems erzeugt wurde Sie dient dazu die Nachricht beispielsweise in Log Dateien eindeutig identifizieren zu k nnen Received Jedes System das eine Mail bearbeitet einschlie lich der Maschinen von Absender und Empf nger f gt ein solches Feld in den Header ein das den Namen des Systems angibt Datum und Uhrzeit zu der die Nachricht bearbeitet wurde von welchem System sie kam und an welches sie weitergereicht wurde Mit dieser Information k nnen Sie wenn n tig die Route zur ckverfolgen die eine Nachricht genommen hat und im Notfall feststellen wo das Problem liegt wenn eine Mail einmal unzustellbar sein sollte X irgendwas Mail Software sollte sich niemals ber Header Zeilen beschweren die mit X anfangen Feldnamen dieser Art k nnen dazu benutzt werden zus tzliche Dienste zu implementieren die noch kein Internet Standard sind und es vielleicht auch niemals werden Dies wird beispielsweise von der Linux Activists Mailing Liste ausgenutzt wo von mehreren sogenannten Channels durch das X Mn Key Header Feld ausgew hlt werden kann Die einzige Ausnahme von dieser Struktur ist die allererste Zeile Sie beginn
517. tionen editieren um das Verhalten der einzelnen Gruppen entsprechend zu beeinflussen Sie d rfen aber nicht die Reihenfolge ver ndern in der die Gruppen aufgef hrt sind 5 Die erlaubten Optionen sowie deren Effekte werden ebenfalls ausf hrlich in der nnmaster Manpage besprochen Fu noten 1 2 3 4 5 Die Dinge laufen wesentlich schneller wenn der NNTP Server das Threading selbst bernimmt und der Client nur die Thread Datenbank liest INN 1 4 beispielsweise kann dies Allerdings sollten Sie nicht nobody daf r benutzen Als Faustregel gilt da diesem Benutzer keine Dateien oder Befehle geh ren sollten Das ist der Grund f r die h lichen Fehlermeldungen die Sie erhalten wenn Sie ihn als Superuser starten Aber Routinearbeiten sollten Sie sowieso nicht als root erledigen Beachten Sie da C News die niedrigste g ltige Artikelnummer nicht automatisch setzt Statt dessen m ssen Sie dies mit dem Programm updatemin von Hand erledigen Der Grund daf r liegt darin da die Reihenfolge mit den Eintr gen in der bin ren MASTER Datei bereinstimmen mu Inhaltsverzeichnis Kapitel 18 Anhang A Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie diirfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen Wiinschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch da
518. toleranz des Netzwerk Kodes zu testen Novell Eagle NE1000 und NE2000 sowie eine Reihe von Nachbauten anderer Hersteller NE1500 und NE2100 werden ebenfalls unterst tzt Western Digital SMC WD8003 und WD8013 diese Karten entsprechen der SMC Elite bzw SMC Elite Plus Daneben wird die 16 Bit Version SMC Elite Ultra unterst tzt Hewlett Packard HP 27252 HP 27247B und HP J2405A D Link DE 600 Pocket Adapter DE 100 DE 200 DE 220T und DE 620 Daneben existiert ein Patch Kit f r die DE 650 eine PCMCIA Karte 7 Digital Equipment Die DEPCA Karten DEPCA rev E DE200 32K 64K DE201 DE202 DE210 DE100 und DE422 Au erdem seit Linux 1 1 60 auch die Etherworks Karten DE203 DE204 und DE20S Um eine dieser Karten mit Linux zu verwenden k nnen Sie einen fertigen Kernel aus einer der vielen Linux Distributionen verwenden Diese Kernel haben im allgemeinen Treiber f r alle Karten eingebunden Auf lange Sicht ist es allerdings besser wenn Sie sich Ihren eigenen Kernel bauen und nur diejenigen Treiber verwenden die Sie tats chlich brauchen Ethernet Autoprobing Beim Booten versucht der Kernel herauszufinden ob und was f r eine Ethernet Karte Sie installiert haben Dabei pr fen alle Treiber nacheinander bestimmte Adressen an denen sich eine Karte befinden kann und gehen dabei nach dieser Reihenfolge vor Karte Gepr fte Adressen WD SMC 0x300 0x280 0x380 0x240 SMC 16 Ultra 0x300 0x280 3c501 0x280 30503
519. tr ge enthalten Eine einzelne Informationseinheit in einer DNS Datenbank wird Resource Record oder kurz RR genannt Zu jedem Record geh rt ein Typ der die Art der enthaltenen Daten beschreibt und eine Klasse die den Netzwerktyp beschreibt f r den der Record gilt Letzteres ist n tig um unterschiedliche Adre Schemata zu unterst tzen wie beispielsweise IP Adressen IN Klasse oder Hesiod Adressen verwendet vom Kerberos System des MIT und einige mehr Der Prototyp eines Resource Records ist der A Record bei dem ein voll qualifizierter Domainname mit einer IP Adresse assoziiert ist Nat rlich kann ein Host mehr als einen Namen besitzen Dabei mu aber einer dieser Namen der offizielle oder kanonische Hostname sein w hrend die anderen einfach nur Aliase sind die auf diesen Namen zeigen Der Unterschied liegt darin da der kanonische Hostname einen entsprechenden A Record besitzt w hrend die anderen nur einen Record vom Typ CNAME verwenden der auf den kanonischen Hostnamen zeigt Wir behandeln an dieser Stelle nicht alle Record Typen sondern heben sie uns f r ein sp teres Kapitel auf und geben Ihnen hier nur ein kurzes Beispiel Beispiel 2 1 zeigt einen Ausschnitt aus der Domain Datenbank die in die Name Server f r die Zone physics groucho edu geladen wird Beispiel 2 1 Ein Auszug aus der Datei named hosts f r das physikalische Institut Autoritative Informationen zu physics groucho edu IN SOA niels physics
520. trag in der Datei etc hosts machen Nat rlich m ssen Sie den Resolver in host confauch so konfigurieren da er au er dem DNS auch die hosts Datei konsultiert Beispiel 6 6 Die Datei named local var named named local IN SOA IN NS localhost IN A Der localhost Eintrag Ursprung ist localhost 16 86400 3600 3600000 604800 7 7 7 7 r vlager vbrew com vlager vbrew Und hier der eigentliche Eintrag 127 001 Beispiel 6 7 Die Datei named local rev serial refresh retry expire minimum com janet vbrew com once per day one hour 42 days 1 week var named named local rev Reverse Mapping des Netzes 127 0 0 Ursprung ist 0 0 127 in addr arpa 7 IN SOA vlager vbrew com janet vbrew com 1 serial 360000 refresh 100 hrs 3600 retry one hour 3600000 expire 42 days 360000 minimum 100 hrs IN NS vlager vbrew com 1 IN PTR localhost Test Ihrer DNS Konfiguration Es gibt mehrere sehr sch ne Tools um die Konfiguration Ihres Name Servers zu testen Zwei davon sind in der BIND Distribution enthalten dif und nslookup Ich werde in diesem Abschnitt nur letzteres beschreiben da es eine recht bequeme interaktive Benutzerschnittstelle besitzt Sie k nnen es aber auch von der Shell aus benutzen indem Sie es einfach so aufrufen S nslookup Host Name nslookup befragt dann den in resolv conf angegebenen Name Server nach Host Name Wenn Sie in dieser Da
521. trag in hosts deny gibt Wird eine bereinstimmung in hosts deny gefunden wird die Anforderung abgewiesen und die Verbindung wird unterbrochen Wird berhaupt kein passender Eintrag gefunden wird die Anforderung ebenfalls akzeptiert Die Eintr ge in den Zugriffsdateien sehen wie folgt aus servicelist hostlist shellcmd servicelist ist eine Liste mit Servicenamen aus etc services oder das Schl sselwort ALL Um alle Dienste au er finger und tftp zu akzeptieren m ssen Sie ALL EXCEPT finger tftp eingeben host list ist eine Liste mit Hostnamen oder IP Adressen oder den Schl sselw rtern ALL LOCAL oder UNKNOWN ALL steht f r alle Hosts w hrend LOCAL nur Hostnamen vergleicht die keinen Punkt enthalten 2 UNKNOWN gilt f r jeden Host dessen Name oder Adresse durch einen Lookup nicht ermittelt werden konnte Ein mit einem Punkt beginnender Name steht f r eine Domain und w hlt alle Hosts aus die zu dieser Domain geh ren Zum Beispiel w rde der Eintrag foobar com das System biff foobar com akzeptieren IP Netzwerk Adressen und Subnetz Nummern werden ebenfalls unterst tzt Um den Zugriff auf finger und tftp f r alle Hosts mit Ausnahme der lokalen Hosts zu unterbinden m ssen Sie den folgenden Eintrag in die etc hosts deny eintragen wobei etc hosts allow nicht ver ndert wird in tftpd in fingerd ALL EXCEPT LOCAL Ihre Domain Das optionale Feld shellcmd kann einen Shell Befehl enthalten der ausgef hrt wird wenn
522. treibt momentan IDA sendmail auf ungef hr 300 UNIX Workstations f r ber 2000 Benutzer Er gibt zu da er ziemlich viel Schlaf vers umt hat indem er einige sendmail cf Dateien auf die harte Tour editiert hat bevor er 1990 IDA sendmail entdeckte Er gibt auch zu da er schon sehns chtig auf die erste perl basierte Version von sendmail wartet um noch mehr obskuren Spa zu haben 3 Vince ist ber vince halcyon com zu erreichen Dieses Buch verdankt viel auch den zahlreichen Menschen die sich die Zeit genommen haben es korrekturzulesen und viele Fehler auszub geln sowohl technische als auch grammatikalische Der engagierteste von ihnen war Andy Oram von O Reilly amp Associates Ich schulde auch den Leuten bei O Reilly vielen Dank mit denen ich das Vergn gen hatte zu arbeiten Stephen Spainhour der das Buch berarbeitet und formatiert hat um es in die nun vor Ihnen liegende Form zu bringen Chris Reilley der sich um die ganzen Abbildungen k mmerte Edie Freeman und Jennifer Niederst die das Cover das Innenlayout und die Verwendung alter Holzschnitte als visuelles Thema eine Idee von Lar Kaufman entworfen haben Susan Reisler und Chris Tong f r die gro e Erweiterung des Index sowie dessen professionellere Gestaltung Barbara Yoder f r das mit mir arrangierte Interview f r den O Reilly Katalog und zum Schlu nat rlich Tim O Reilly f r die Courage ein solches Projekt durchzuziehen Zutiefst verpflichtet bin ich au
523. trenger ist als PAP versucht pppd wann immer m glich auf das erste Verfahren zur ckzugreifen Wird dies von der Gegenseite nicht unterst tzt oder kann pppd kein CHAP Secret f r den anderen Rechner in seiner chap secrets finden wechselt es zu PAP Kann auch kein PAP Secret f r die andere Seite gefunden werden wird die Authentizierung vollst ndig abgebrochen Die Konsequenz daraus ist da auch die Verbindung unterbrochen wird Dieses Verhalten kann auf verschiedene Weise angepa t werden Wird beispielsweise die Option auth verwendet verlangt pppd von der Gegenseite eine Authentizierung pppd kann dabei entweder auf CHAP oder auf PAP zur ckgreifen solange das Secret der anderen Seite in der CHAP oder PAP Datenbank gefunden wird Es gibt andere Optionen mit denen auf ein bestimmtes Authentizierungs Protokoll zur ckgegriffen wird Ich gehe an dieser Stelle aber nicht auf sie ein Wenn alle Systeme mit denen Sie sich ber PPP unterhalten bereit sind sich Ihnen gegen ber zu authentisieren sollten Sie die Option auth in die globale Datei etc ppp options aufnehmen und Pa w rter f r alle Systeme in die Datei chap secrets eintragen Wird CHAP von einem System nicht unterst tzt f gen Sie den Eintrag in die Datei pap secrets ein Auf diese Weise stellen Sie sicher da keine unautorisierten Systeme mit Ihrem Host anbandeln Die n chsten beiden Abschnitte diskutieren die beiden PPP Secrets Dateien pap secrets und chap secrets Die
524. trieb f r diese Site vor bergehend eingestellt wird Das ist dann sinnvoll wenn eine andere Site f r lange Zeit heruntergefahren sein sollte weil auf diese Weise verhindert wird da C News Ihre UUCP Spoolverzeichnisse mit Abermillionen von News Batches bers t u C News ermittelt die Anzahl wartender Batches ber das queulen Script in usr lib news bin Vince Skahans newspak Release sollte ein Script f r BNU kompatible UUCP Versionen enthalten Wenn Sie mit einer anderen Art von Spool Verzeichnissen arbeiten beispielsweise bei Taylor UUCP m ssen Sie Ihr eigenes Script schreiben 4 Das Feld bat cher enth lt den Befehl der verwendet wird um aus der Liste von Artikeln in der togo Datei einen Batch zu erzeugen Bei normalen Feeds ist dies blicherweise batcher F r andere Zwecke k nnen alternative Batcher verwendet werden Beispielsweise verlangt das ihave sendme Protokoll da die Artikelliste in ihave oder sendme Control Messages umgewandelt wird die in die News Gruppe fo site gepostet werden Dies wird durch batchih und batchsm erledigt Das Feld muncher enth lt den Befehl der zur Komprimierung verwendet wird blicherweise ist dies compcun ein Script das einen komprimierten Batch erzeugt 5 Alternativ K nnten Sie auch ein Script verwenden das gzip verwendet beispielsweise gzipcun um es deutlich zu sagen Sie m ssen es selbst schreiben Sie m ssen sicherstellen da uncompress auf dem anderen Rechner so gepatcht is
525. ttl Wert angegeben ist wird der im SOA Record angegebene Minimalwert siehe unten verwendet Dies ist eine Adre klasse wie IN f r IP Adressen oder HS f r Objekte in der Hesiod Klasse F r TCP IP basierte Rechner m ssen die Eintr ge den Typ IN haben Dies beschreibt den Typ des RR Die h ufigsten Typen sind A SOA PTR und NS Im folgenden werden die verschiedenen Typen im einzelnen beschrieben Der Rest des Eintrages enth lt die Daten die zu dem RR geh ren Das Format dieses Feldes h ngt vom Typ des RR ab Das folgende ist eine unvollst ndige Liste von RRs die in Zonendateien benutzt werden k nnen Es gibt noch ein paar mehr die ich hier aber nicht erkl ren will Sie sind experimentell und werden so gut wie nicht benutzt SOA Dieser Record leitet die Daten einer Zone ein SOA bedeutet Start Of Authority Jede Datei die durch den Befehl primary eigebunden wird mu mit einem solchen RR beginnen Das Datenfeld enth lt die folgenden Felder Ursprung Dies ist der kanonische Host Name des prim ren Name Servers der Domain Er wird blicherweise als absoluter Name angegeben Kontakt Dies ist die E Mail Adresse der Person die f r diese Zone verantworlich ist wobei das Zeichen amp guilsinglright amp guilsinglleft durch einen Punkt ersetzt wurde Wenn beispielsweise janet die verantworliche Person in der Virtuellen Brauerei ist enth lt dieses Feld janet vbrew com Seriennummer Dies ist die Versionsnummer
526. tures die Sie niemals benutzen werden Sie sollten also in der Lage sein Taylor UUCP 1 06 mit den Informationen aus diesem Buch zu konfigurieren So wie es in den meisten Linux Distributionen enthalten ist ist Taylor UUCP blicherweise f r BNU Kompatibilit t oder f r das Taylor Konfigurations Schema oder beides kompiliert Das Taylor Schema ist wesentlich flexibler und wohl auch einfacher zu verstehen als die h ufig doch recht obskuren BNU Konfigurations Dateien Ich werde also nachfolgend das Taylor Schema behandeln Der Sinn dieses Kapitels ist nicht Ihnen eine ausf hrliche Beschreibung jeder Kommandozeilen Option der verschiedenen UUCP Befehle zu geben Vielmehr soll gezeigt werden wie Sie einen funktionierenden UUCP Knoten aufbauen k nnen Der erste Abschnitt gibt eine einfache Einf hrung wie UUCP entfernte Programmausf hrung remote execution und Datei Transfers implementiert Wenn Ihnen UUCP nicht ganz fremd ist k nnen Sie zum Abschnitt UUCP Konfigurations Dateien springen der die verschiedenen Dateien beschreibt mit denen UUCP eingerichtet wird Allerdings setzen wir voraus da Ihnen die Benutzerprogramme des UUCP Pakets bekannt sind Dies sind uucp und uux Eine Beschreibung k nnen Sie den Online Manpages entnehmen Neben den allgemein zug nglichen Programmen uux und uucp enth lt das UUCP Paket eine Reihe von Befehlen die nur administrativen Zwecken dienen Diese werden dazu genutzt den UUCP Transport ber Ihre
527. tut der Name maths groucho edu zugewiesen w rde Bei Hosts im Netzwerk des Instituts w rde der Domainname einfach an den Hostnamen angeh ngt d h erdos w re als erdos maths groucho edu bekannt Solch ein Name wird als voll qualifizierter Domainname fully qualified domain name kurz FQDN bezeichnet weil er den Host weltweit eindeutig identifiziert Abbildung 2 3 Ein Ausschnitt des Domain Namensraums Abbildung 2 3 zeigt einen Ausschnitt aus dem Namensraum Name Space Der Eintrag an der Wurzel dieses Baums der durch einen einzelnen Punkt symbolisiert wird wird passenderweise Root Domain genannt und umfa t alle anderen Domains Um zu verdeutlichen da ein gegebener Hostname ein voll qualifizierter Domainname und nicht nur ein in einem relativen Verh ltnis zu irgendeiner lokalen Domain stehender Name ist wird ihm manchmal ein Punkt angeh ngt Das verdeutlicht da der letzte Teil des Namens die Root Domain bedeutet Abh ngig von ihrer Position in der Namenshierarchie wird eine Domain als Top Level Second Level oder Third Level bezeichnet Weitere Unterteilungen k nnen zwar vorkommen sind aber selten Verschiedenen Top Level Domains werden Sie h ufiger begegnen edu Meist U S amerikanische Bildungseinrichtungen wie Universit ten etc com Kommerzielle Organisationen und Unternehmen org Nichtkommerzielle Organisationen Private UUCP Netzwerke sind h ufig in dieser Domain zu finden net Gateways und andere administ
528. tz 2 Die jeweiligen Netzwerk Adressen sind dann 172 16 1 0 und 172 16 2 0 und die Netzmaske ist 255 255 255 0 vlager das als Gateway zwischen den zwei Netzen fungiert erh lt auf beiden jeweils die Hostnummer 1 was eine IP Adresse von 172 16 1 1 bzw 172 16 2 1 ergibt Abbildung 5 1 zeigt die beiden Subnetze und das Gateway Abbildung 5 1 Virtuelle Brauerei und Virtuelle Kellerei die zwei Subnetze Die Dateien hosts und networks Nachdem Sie Ihr Netz subnettiert haben ben tigen Sie f r den Anfang eine einfache Art der Namensaufl sung die auf der Datei etc hosts basiert Wenn Sie nicht vorhaben DNS oder NIS zu benutzen m ssen Sie sogar alle Maschinen in Ihrem Netz in dieser Datei eintragen Aber auch wenn Sie im normalen Betrieb DNS oder NIS einsetzen ist es bequem einen Teil der Rechnernamen in etc hosts zu haben Oft m chte man n mlich auch w hrend des Bootens wenn noch keine Netzwerk Schnittstellen aktiv sind symbolische Namen verwenden beispielsweise im Skript rc inetl Sollten Sie einmal gezwungen sein alle IP Adressen zu ndern m ssen Sie nur noch die modifizierte hosts Datei auf allen Rechnern installieren und die Systeme neu starten anstatt s mtliche rc Dateien von Hand zu editieren Normalerweise werden Sie alle lokalen Rechner in etc hosts eintragen zusammen mit eventuell vorhandenen Gateways und NIS Servern Au erdem sollten Sie w hrend der anf nglichen Testphase nur Informationen aus der host
529. tzlich auf die PLIP Schnittstelle zeigte RIP w hlt aus mehreren zur Verf gung stehenden Routen zu einem Zielsystem die jeweils k rzeste aus Die L nge eines Pfades setzt sich dabei aus den Metrikwerten der einzelnen Teilverbindungen zusammen Per Voreinstellung hat jeder solche Hop die L nge 1 einzelne Schnittstellen haben eine Metrik von 0 Mit der Option metric k nnen sie alle Routen durch ein bestimmtes Interface teurer machen SRA ist auf ftp tamu edu im Verzeichnis pub sec TAMU erh ltlich Bei manchen Versionen von netstat auch einfach nur ein Sternchen Die Richtung einer Verbindung k nnen Sie anhand der auftauchenden Port Nummern erkennen Das Ziel einer telnet Verbindung zum Beispiel ist immer der Port 23 den netstat hier mit seinem symbolischen Namen ausgibt der in etc services definiert ist Der Port auf dem Ausgangsrechner dagegen ist so gut wie nie ein bekannter well known Service Port weshalb netstat auch nur eine normale Zahl anzeigt Kapitel 4 Kapitel 6 Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 6 Resolver und NameServer In Kapitel 2 Aspekte der Netzwerarbeit mit TCP I
530. tzuteilen da die Fenster auf dem Bildschirm Ihres Rechners erscheinen sollen m ssen Sie die Umgebungsvariable DISPLAY setzen export DISPLAY erdos maths 0 0 Wenn Sie nun die Anwendung starten wird Ihr eigener X Server statt dem auf quark befindlichen angesprochen alle Fenster erscheinen auf Ihrem Bildschirm Das setzt nat rlich voraus da X11 auf erdos l uft Der Punkt ist hier da TCP IP es quark und erdos erlaubt X11 Pakete hin und her zu schicken und Ihnen so vorgaukelt da Sie an einem System arbeiten Das Netzwerk ist hier v llig transparent Eine weitere sehr wichtige Anwendung in TCP IP Netzwerken ist NFS was f r Network File System steht NFS ist eine weitere M glichkeit Netzwerke transparent zu machen weil es Ihnen erlaubt Verzeichnishierarchien von anderen Hosts zu mounten Diese erscheinen dann auf Ihrem Rechner so als w ren es lokale Dateisysteme Beispielsweise k nnten die Home Verzeichnisse aller Benutzer auf einer zentralen Maschine gehalten werden von dem aus alle anderen Hosts im LAN die Verzeichnisse mounten k nnen Der Effekt ist da sich Benutzer an jeder beliebigen Maschine einloggen k nnen und sich dennoch immer in ihrem jeweiligen Home Verzeichnis wiederfinden Auf die gleiche Weise k nnen Sie Anwendungen die einen gro en Platzbedarf haben wie z B TEX auf nur einem Rechner installieren und diese Verzeichnisse dann an andere Maschinen exportieren Wir kommen noch in Kapitel 11 Das Netw
531. uchs haben sollten Sie auch auf diesem die Paket Statistiken Maschine pr fen Auf diese Art k nnen Sie genau feststellen wo die Daten verlorengehen Zus tzlich sollten Sie auf beiden Maschinen mit route die Routing Informationen berpr fen Wenn Sie route ohne weitere Parameter aufrufen gibt es die Routing Tabellen des Kernels aus Die Option n sorgt daf r da es Adressen in Dezimalnotation anstelle der symbolischen Hostnamen darstellt route n Kernel routing table Destination Gateway Genmask Flags MSS Window Use Iface 127 0 0 0 x 2590 040 U 1936 0 112 lo 193 179 20 32 2992294z209 248 U 1436 0 10 ethO0 Die genaue Bedeutung der einzelnen Felder wird weiter unten in Abschnitt Testen mit netstat erkl rt Die mit Flags betitelte Spalte enth lt eine Liste von Flags f r jede Zieladresse U ist f r aktive Schnittstellen immer gesetzt Ein Flag H in dieser Spalte besagt da die Zieladresse einen einzelnen Host bezeichnet In diesem Beispiel ist H bei keiner der beiden Routen gesetzt da sich beide auf ein Netz beziehen Sollte allerdings H f r einen Eintrag gesetzt sein der eigentlich eine Netzwerk Route sein sollte m ssen Sie beim Eintragen der Route die Option net mit angeben Um festzustellen ob eine von Ihnen eingegebene Route berhaupt benutzt wird pr fen Sie ob sich das Feld Use zwischen zwei Aufrufen von ping erh ht Routing durch ein Gateway Im vorigen Abschnitt habe ich nur beschrieben wie Sie eine Masch
532. und jedesmal smail starten wenn eine Anforderung ber diesen Port kommt smail besitzt verschiedene Optionen mit denen Sie sein Verhalten kontrollieren k nnen Sie an dieser Stelle zu beschreiben w rde wenig Sinn machen Gl cklicherweise unterst tzt smail eine Reihe von Standard Betriebsmodi die automatisch aktiviert werden wenn Sie das Programm unter einem besonderen Programmnamen wie rmail oder smtpd aufrufen Normalerweise handelt es sich bei diesen Aliases immer um symbolische Links auf smail selbst Sie werden die meisten bei der Besprechung der verschiedenen smail Features kennenlernen ANNE gibt zwei Links auf smail die Sie unter allen Umst nden haben sollten usr bin rmail und usr sbin sendmail 1 Wenn Sie Nachrichten mit einem Benutzer Frontend wie elm erstellen und verschicken wird die Nachricht f r die Auslieferung ber eine Pipe an rmail durchgereicht wobei die Empf ngerliste in der Kommandozeile mit bergeben wird Dasselbe geschieht mit Mail die ber UUCP eingeht Dabei starten einige Versionen von elm usr sbin sendmail anstelle von rmail d h beide m ssen vorhanden sein Befindet sich smail beispielsweise in usr local bin geben Sie den folgenden Befehl ein In s usr local bin smail usr bin rmail In s usr local bin smail usr sbin sendmail Wenn Sie tiefer in die Details der Konfiguration von smail einsteigen wollen wenden Sie sich an die Manpages smail 1 und smail 5 Sind diese in Ihrer Linux
533. und richtet das Interface und die Route ein Die Verbindung wird so lange aufrechterhalten bis der Benutzer seine Arbeit beendet und das Modem die Leitung unterbricht diplogin setzt die Leitungsparameter dann wieder zur ck und beendet seine Operation diplogin ben tigt Superuser Privilegien L uft dip ohne Setuid root sollte diplogin eine separate Kopie von dip erhalten und nicht nur einen einfachen Link Auf diplogin kann dann ohne Bedenken Setuid angewandt werden ohne den Status von dip selbst zu beeintr chtigen l Kapitel 6 E Kapitel 8 Inhaltsverzeichnis Copyright 1996 by O Reilly International Thomson Verlag Bitte denken Sie daran Sie d rfen zwar die Online Version ausdrucken aber diesen Druck nicht fotokopieren oder verkaufen W nschen Sie mehr Informationen zu der gedruckten Version des Buches Linux Wegweiser durch das Netzwerk dann klicken Sie hier Kapitel 8 Das Point to Point Protokoll Die Ps entwirren Genau wie SLIP ist auch PPP ein Protokoll mit dem Sie Datagramme ber eine serielle Leitung bertragen k nnen das aber eine Reihe von Defiziten von SLIP behebt Es erlaubt den kommunizierenden Rechnern sich ber Optionen wie IP Adressen und die maximale Datagramm Gr e w hrend der Startphase zu verst ndigen und stellt Mechanismen zur Autorisierung des kommunizierenden Partners bereit F r jede dieser F higkeiten verwendet PPP ein separates Protokoll In diesem Kapi
534. ung und den Transport bers Netz auf anderen Systemen bernimmt ein Programm beide Aufgaben Die Auslieferung einer Mail an einen lokalen Benutzer umfa t nat rlich mehr als sie nur an die Mailbox Datei des Benutzers anzuh ngen Normalerweise mu sich der lokale MTA um Aliase lokale Empf nger die in Wirklichkeit auf andere Adressen verweisen und Forwarding Umleiten aller Mail f r einen Benutzer auf ein anderes System oder einen anderen Account k mmern Au erdem m ssen nicht zustellbare Mails mitsamt einem Fehlerreport an den Absender zur ckgesandt werden im Englischen wird dieser Vorgang als bouncing bezeichnet und die generierte Fehlermeldung als bounce mail Bei der Auslieferung ber ein anderes System h ngt es ganz von der Art der Netzverbindung ab welche Transport Software verwendet wird Wird die Nachricht ber ein TCP IP basiertes Netz weitergereicht wird f r gew hnlich SMTP verwendet SMTP steht f r Simple Mail Transfer Protocol und wird in RFC 788 und RFC 821 definiert SMTP baut im allgemeinen eine direkte Verbindung zum Zielrechner auf und bertr gt die Nachricht an den SMTP D mon der anderen Seite In UUCP Netzen kann Mail dagegen nicht direkt ausgeliefert werden sondern wird von einer Reihe von Zwischensystemen bis zum Zielrechner weitergereicht Um eine Nachricht ber einen einzelnen UUCP Link weiterzureichen ruft der sendende MTA auf dem Nachbarsystem mit Hilfe von uux das Programm rmail auf und bergibt ih
535. up F gt Ihrer lokalen Site eine Gruppe hinzu Der korrekte Aufruf sieht wie folgt aus addgroup gruppenname y n m reale_gruppe Das zweite Argument hat dieselbe Bedeutung wie die Option in der active Datei d h jeder kann in diese Gruppe posten y keiner darf posten n die Gruppe wird moderiert m oder da dies ein Alias f r eine andere Gruppe ist reale_gruppe Sie k nnen addgroup auch verwenden wenn die ersten Artikel einer neu angelegten Gruppe fr her erscheinen als die newgroup Steuermeldung die sie anlegen sollte delgroup Erlaubt das lokale L schen einer Gruppe Der korrekte Aufruf lautet wie folgt delgroup gruppenname Die im Spool Verzeichnis der News Gruppe verbliebenen Artikel m ssen Sie selbst l schen Alternativ k nnen Sie den Dingen auch ihren nat rlichen Lauf lassen d h expire abwarten um sie verschwinden zu lassen addmissing Nimmt fehlende Artikel in die history Datei auf F hren Sie dieses Script aus wenn Sie Artikel entdecken die so aussehen als w rden sie f r immer bei Ihnen rumh ngen newsboot Dieses Script sollte w hrend der Bootphase des Systems ausgef hrt werden Es entfernt alle Lock Dateien die briggeblieben sind wenn News Prozesse bei einem Shutdown unterbrochen wurden Au erdem schlie t es alle Batches und f hrt noch vorhandene aus die bei einem Shutdown briggeblieben sind newsrunning Ist in usr lib news bin input zu finden und wird genutzt um die Verarbeitung von B
536. ups Meldung checkgroups Meldungen werden von News Administratoren verschickt damit alle Sites ihre active Dateien mit den Gegebenheiten im Usenet synchronisieren k nnen So k nnten etwa kommerzielle Internet Service Provider eine solche Nachricht an die Sites ihrer Kunden schicken Einmal im Monat wird die offizielle checkgroups Meldung f r die Haupt Hierarchien vom entsprechenden Moderator in comp announce newgroups gepostet Allerdings wird sie als normaler Artikel gepostet und nicht als Steuermeldung Um die checkgroups Operation durchzuf hren speichern Sie den Artikel in einer Datei etwa tmp check l schen alles bis zum Beginn der eigentlichen Steuermeldung und bergeben es mit dem folgenden Befehl an das checkgroups Script su news c usr lib news bin ctl checkgroups lt tmp check Dadurch wird Ihre newsgroups Datei aktualisiert wobei die in localgroups aufgef hrten Gruppen hinzugef gt werden Die alte newsgroups Datei wird unter dem Namen newsgroups bac gespeichert Das lokale Posten einer solchen Meldung funktioniert brigens selten weil inews einen so gro en Artikel nicht akzeptiert Erkennt C News Unterschiede zwischen der checkgroups Liste und der active Datei erzeugt es eine Liste von Befehlen die Ihre Site auf den neuesten Stand bringen und schickt sie an den News Administrator Die Ausgabe sieht blicherweise wie folgt aus From news Sun Jan 30 16 18 11 1994 Date Sun 30 Jan 94 16 18 MET From news New
537. ur Standard C Bibliothek geh ren Ihre wichtigsten Routinen sind gethostbyname und gethostbyaddr die alle zu einem Namen geh rigen IP Adressen zur ckliefern bzw den kanonischen Host Namen zu einer gegebenen Adresse ber die Datei host conf k nnen Sie einstellen ob sie die gew nschten Informationen in etc hosts nachschlagen das DNS befragen oder die hosts Datenbank des NIS Servers 2 Die Teile der Bibliothek die sich mit DNS besch ftigen stammen urspr nglich aus den BIND Quellen die auch den Name Server enthalten Die letzte aktuelle Version von BIND war lange Zeit 4 8 seit kurzem ist aber auch das neue BIND 4 9 ffentlich zug nglich Seit Version 4 6 8 enth lt die Linux C Bibliothek den Resolver Kode von BIND 4 9 Es ist wichtig zu wissen da BIND 4 9 einen wesentlichen Punkt des Resolvers ge ndert hat die sogenannte search list die weiter unten beschrieben wird In allen anderen Punkten sollte sich das Verhalten der beiden Versionen nicht unterscheiden Die Datei host conf Die wichtigste Datei die die Funktion Ihres Resolvers kontrolliert ist host conf Sie liegt im Verzeichnis etc und legt unter anderem fest welche Dienste der Resolver in welcher Reihenfolge befragen soll Optionen in host conf m ssen in getrennten Zeilen erscheinen wobei die Argumente durch Leerzeichen oder TABs voneinander getrennt sein m ssen Ein Doppelkreuz leitet einen Kommentar ein der sich bis zum Zeilenende erstreckt Die folgenden Optio
538. urden keinerlei Vorkehrungen getroffen welche IP Adressen an beiden Enden verwendet werden sollten Statt dessen haben wir die Adresse von vlager als lokale IP Adresse verwendet und c3po sich eine eigene ausw hlen lassen Trotzdem kann es manchmal sinnvoll sein die Kontrolle dar ber zu haben welche Adresse am jeweiligen Ende verwendet wird pppd bietet zu diesem Zweck eine Reihe von Optionen an Um bestimmte Adressen anzufordern m ssen Sie pppd diese mit der folgenden Option bekanntgeben local_addr remote_addr local_addrund remote_addr k nnen dabei entweder in Dotted Quad Notation oder als Hostnamen angegeben werden 7 Bei dieser Option geht pppd davon aus da es sich bei der ersten um seine eigene und bei der zweiten um die Adresse der anderen Seite handelt Lehnt eine Seite eine der Adressen w hrend der IPCP Vereinbarungsphase ab wird kein IP Link aufgebaut 8 Wenn Sie nur die lokale Adresse setzen m chten gleichzeitig aber die Adresse akzeptieren wollen die die Gegenseite verwendet lassen Sie den remote_addr Teil einfach weg Soll vlager beispielsweise die IP Adresse 130 83 4 27 anstelle seiner eigenen verwenden k nnen Sie 30 83 4 27 in der Kommandozeile eingeben Genauso gehen Sie vor wenn Sie nur die Adresse der anderen Seite einstellen wollen indem Sie das Feld local_addr leer lassen Per Standardeinstellung verwendet pppd dann die Adresse die mit Ihrem Hostnamen verkn pft ist a a je aan RIESE WERT tno m
539. user driver user Driver zur Pr fung der Benutzernamen transport local lokaler Transport erfolgt in Mailboxen real_user berpr fe Benutzernamen wenn der Prefix mit dem String real beginnt real_user driver user Driver zur Pr fung der Benutzernamen transport local lokaler Transport erfolgt in Mailboxen prefix real Pr fe z B real root lists l se Mailing Listen auf die unter usr lib smail lists gespeichert sind lists driver forwardfile caution alle Adressen sind mit Vorsicht zu genie en nobody und mit dem Benutzer nobody assoziiert sender_okay Sender NICHT entfernen owner owner Suser Besitzer der Liste wandele den Namen der Mailing Liste in Kleinbuchstaben file lists lc user Wurde eine Nachricht erfolgreich geroutet oder geleitet bergibt smail die Nachricht an den vom Router oder Direktor spezifizierten Transport der die Adresse pr ft Diese Transports sind in der Datei transports definiert Auch ein Transport wird durch eine Reihe globaler und privater Optionen definiert Die wichtigste Option die in jedem Eintrag definiert wird ist der Driver der den Transport bernimmt Dazu geh rt beispielsweise der Driver pipe der den im cmd Attribut angegebenen Befehl ausf hrt Dar ber hinaus gibt es eine ganze Reihe globaler Attribute die vom Transport verwendet werden k nnen um den Nachrichten Header und m glicherweise den Body umzuwandeln Beispiels
540. usf hren damit der Proze direkt gestartet wird usr lib sendmail bd qih Testen der Datei sendmail cf Um sendmail im Testmodus zu starten m ssen Sie es mit der Option bt ausf hren Die Standard Konfigurationsdatei ist die auf Ihrem System installierte Datei sendmail cf Eine andere Datei k nnen Sie ber die Option Cdateiname angeben In den folgenden Beispielen testen wir vstout cf die Konfigurations Datei die aus der in Beispiel 15 1 abgebildeten sendmail m4 erzeugt wurde usr lib sendmail bt Cvstout cf DDRESS TEST MODE nter lt ruleset gt lt address gt Note No initial ruleset 3 call Vow Pp Mit den folgenden Tests stellen wir sicher da sendmail in der Lage ist Nachrichten an die Benutzer Ihres Systems auszuliefern In allen Fallen sollte das Ergebnis des Tests gleich sein und auf das lokale System mit dem LOCAL Mailer zeigen Zuerst wird getestet wie Mail an einen lokalen Benutzer ausgeliefert wird usr lib sendmail bt Cvstout cf ADDRESS TEST MODE Enter lt ruleset gt lt address gt Note No initial ruleset 3 call gt 3 0 me rewrite ruleset 3 input me rewrite ruleset 7 input me rewrite ruleset 9 input me rewrite ruleset 9 returns lt me gt rewrite ruleset 7 returns lt gt me rewrite ruleset 3 returns lt gt me rewrite ruleset 0 input lt gt me rewrite ruleset 8 input lt gt
541. usgesucht werden soll um die Authentizierung mit der Gegenseite durchzuf hren mu pppd den Namen des anderen Host wissen Weil es keine M glichkeit hat ihn herauszufinden m ssen Sie ihn mit Hilfe der Option remotename in der Kommandozeile mit angeben Soll beispielsweise der obige Eintrag f r die Authentizierung mit c3po verwendet werden mu die pppd Kommandozeile wie folgt aussehen pppd remotename c3po user vlager pap Im vierten Feld und in allen folgenden Feldern k nnen Sie genau wie bei der CHAP Secrets Datei auch die IP Adressen angeben die f r einen bestimmten Host erlaubt sind Die Gegenstelle darf dann nur Adressen aus dieser Liste anfordern In unserer Beispieldatei verlangen wir da c3po seine echte IP Adresse benutzt Denken Sie daran da PAP eine eher schwache Authentizierungs Methode ist und da Sie wenn m glich immer auf CHAP zur ckgreifen sollten Aus diesem Grund gehen wir hier nicht detaillierter auf PAP ein Wenn Sie mehr ber PAP erfahren wollen finden Sie weitere Informationen in der pppd 8 Manpage Konfiguration eines PPP Servers Wenn Sie pppd als Server ausf hren wollen m ssen Sie nur die entsprechenden Optionen in der Kommandozeile angeben Stellen Sie sich vor Sie generieren einen speziellen Account z B ppp dem Sie dann ein Skript oder ein Programm als Login Shell zuweisen das pppd mit den entsprechenden Optionen startet Beispielsweise k nnten Sie die folgende Zeile in die etc pa
542. ut herzustellen Wenn dies geschieht haben Sie entweder ein Konfigurations Problem oder Ihre smail Binaries besitzen keine TCP Unterst tzung ne Dieses Problem ist nicht so selten wie man vielleicht denken k nnte Es sind durchaus einige vorkompilierte smail Binaries ohne TCP IP Unterst tzung in Umlauf sogar in einigen Linux Distributionen Wenn dies bei Ihnen der Fall ist m ssen Sie smail selbst kompilieren Sie k nnen pr fen ob Ihr smail TCP Netze unterst tzt indem Sie mit Telnet auf den SMTP Port Ihrer Maschine zugreifen Eine erfolgreiche Verbindung zum SMTP Server sieht so aus S telnet localhost smtp Trying 127 0 0 1 Connected to localhost Escape character is 220 monad swb de Smail3 1 28 1 6 ready at Sun 23 Jan 94 19 26 MET QUIT 221 monad swb de closing connection Wenn dieser Test nicht das SMTP Banner erzeugt die mit dem Kode 220 beginnende Zeile sollten Sie auf jeden Fall ganz sicher sein da Ihre Konfiguration wirklich korrekt ist bevor Sie sich an die Neukompilierung von smail wagen die nachfolgend beschrieben wird Tritt ein Problem mit smail auf das Sie auch durch die von smail generierten Fehlermeldungen nicht lokalisieren k nnen besteht die M glichkeit sich Debugging Nachrichten ausgeben zu lassen Sie aktivieren dies durch Verwendung der Option d Dieser kann optional eine Zahl folgen die bestimmt wie umfangreich die Meldungen sind zwischen der Option selbst und der Zahl darf kein Lee
543. ux XFree86 HOWTO Helmut Geyer XFree86 HOWTO HOWTO zur Installation von XFree86 RFCs RFC 1597 Rekhter Y Watson T J et al Address Allocation for Private Internets Dieses RFC enth lt eine Liste der IP Netzwerk Adressen die von privaten Organisationen intern verwendet werden k nnen ohne da diese Nummern der Internet Assigned Numbers Authority IANA bekanntgegeben werden m ssen Das Dokument behandelt auch die Vor und Nachteile der Verwendung dieser Nummern RFC 1340 Postel J Reynolds J Assigned Numbers Das Assigned Numbers RFC definiert die Bedeutung der von verschiedenen Protokollen verwendeten Nummern z B die Port Nummern an denen Standard TCP und UDP Server horchen sowie die im IP Datagramm Header verwendeten Protokoll Nummern RFC 1144 Jacobson V Compressing TCP IP headers for low speed serial links Dieses Dokument beschreibt den zur Kompression von TCP IP Headern bei CLISP und PPP verwendeten Algorithmus Lohnende Lekt re RFC 1033 Lottor M Domain Administrators Operations Guide Zusammen mit RFC 1034 und RFC 1035 die definitive Quelle f r DNS das Domain Name System RFC 1034 Mockapetris P V Domain Names Concepts and Facilities Begleitdokument zu RFC 1033 RFC 1035 Mockapetris P V Domain names Implementation and Specification Begleitdokument zu RFC 1033 RFC 974 Partridge C Mail Routing and the Domain System Dieses Dokument beschreibt das Mail Routing im Internet H
544. ux kann zusammen mit anderen Betriebssystemen wie MS DOS OS 2 und so weiter auf Ihrer Maschine betrieben werden Linux kann seine eigenen Partitionen verwenden und hat daher auf andere Betriebssysteme keinerlei Einflu Sie k nnen einen Linux Bootmanager installieren mit dem Sie festlegen k nnen welches Betriebssystem gestartet wird wenn das System gebootet wird Informationsquellen Wenn Sie ein Neuling in der Linux Welt sind gibt es eine ganze Reihe von Ressourcen die Sie sich ansehen sollten Ein Internet Anschlu ist zwar hilfreich aber nicht unbedingt notwendig Handb cher des Linux Dokumentationsprojekts Das Linux Dokumentationsprojekt Linux Documentation Project oder kurz LDP ist eine Gruppe Freiwilliger die eine Reihe von Handb chern und Dokumenten zu Linux produzieren Die Themen reichen dabei von der Installation bis hin zur Kernel Programmierung Folgende Handb cher sind vorhanden Linux Installation and Getting Started von Matt Welsh Das Buch beschreibt wo Sie die Linux Software bekommen und wie Sie sie installieren und benutzen k nnen Enthalten sind auch eine Einf hrung zu UNIX sowie Informationen zur Systemadministration dem X Window System und zur Vernetzung Linux Kernel Hacker s Guide von Michael K Johnson Dieses Buch behandelt die Interna des Linux Systems Es richtet sich an UNIX Systemprogrammierer die dem Linux Kernel bestimmte Eigenschaften hinzuf gen wollen Weitere Handb cher wie ein
545. ver ffentlichten RFC das alle ffentlich zugewiesenen Nummern auff hrt die f r die unterschiedlichsten Zwecke bei TCP IP Netzwerken verwendet werden Beispielsweise ist eine Liste aller Port Nummern bekannter Dienste wie rlogin telnet etc enthalten Die neueste Ausgabe dieses Dokuments ist RFC 1340 Bang Path Bei UUCP Netzwerken eine spezielle Notation f r den Pfad von einer UUCP Site zu einer anderen Der Name stammt von den Ausrufezeichen bangs ab die verwendet werden um die verschiedenen Hostnamen zu trennen Beispiel foo bar ernie bert bezeichnet einen Pfad zum Host bert der in dieser Reihenfolge ber foo bar und ernie f hrt BBS Bulletin Board System Ein Dialup Mailbox System BGP Border Gateway Protocol Ein Protokoll zum Austausch von Routing Informationen zwischen autonomen Systemen BIND Der Berkeley Internet Name Domain Server Die Implementierung eines DNS Servers BNU Basic Networking Utilities Die momentan g ngigste UUCP Variante Auch als HoneyDanBer UUCP bekannt Dieser Name ist von den Namen der Autoren P Honeyman D A Novitz und B E Redman abgeleitet Broadcast Netzwerk Ein Netzwerk das es einer Station erlaubt Datagramme an alle anderen Stationen im Netzwerk gleichzeitig zu adressieren BSD Berkeley Software Distribution Eine UNIX Variante kanonischer Hostname Der prim re Name eines Hosts innerhalb des Domain Name System Dies ist der einzige Name des Host an den auch ein A Recor
546. ver aus einem anderen Grund fehlgeschlagen sind Die lokalen Dateien werden dann nur w hrend der Bootphase und als Backup falls der NIS Server nicht erreichbar ist benutzt Beispiel 10 1 nsswitch conf Beispieldatei etc nsswitch conf Beispieldatei hosts nis dns NOTFOUND return files networks nis NOTFOUND return files services files nis protocols files nis rpc files nis Verwendung von passwd und group Maps Eine der Hauptanwendungen von NIS ist die Synchronisation von Benutzer und Account Informationen auf allen Hosts in einer NIS Domain Daher haben Sie blicherweise nur eine kleine lokale etc passwd Datei an die die Domain weiten Informationen aus den NIS Maps angeh ngt werden Allerdings ist die Aktivierung von NIS Lookups f r diesen Service in nsswitch conf bei weitem nicht genug Wenn Sie sich auf die von NIS verteilten Pa wort Informationen verlassen m ssen Sie zuerst sicherstellen da die numerischen Benutzer IDs aller in Ihrer lokalen passwd Datei stehenden Benutzer mit den Vorstellungen des NIS Servers von Benutzer IDs bereinstimmen Sie ben tigen dies auch f r andere Zwecke wie dem Mounten von NFS Verzeichnissen von anderen Hosts in Ihrem Netzwerk Wenn sich numerische IDs in etc passwd oder etc group von denen in den Maps unterscheiden m ssen Sie zuerst die Besitzrechte f r alle Dateien korrigieren die diesem Benutzer geh ren Zuerst sollten Sie alle UIDs und GIDs in passwd und group
547. vern gespiegelt z B von ftp gwdg de unter pub linux mirrors sunsite Der ISDN Treiber von Mathias Urlichs ist von ftp uni stuttgart de im Verzeichnis pub systems linux isdn erh ltlich Noch ein Beispiel F r den Rest des Buches m chte ich ein weiteres Beispiel vorstellen das weniger komplex als die Groucho Marx Universit t ist aber wahrscheinlich eher mit den Aufgaben vergleichbar ist denen Sie gegen berstehen Betrachten wir die Virtuelle Brauerei eine kleine Firma die wie der Name schon sagt virtuelles Bier braut Um ihr Gesch ft effizienter f hren zu k nnen wollen die virtuellen Brauer ihre Computer vernetzen die zuf llig alle PCs sind auf denen ein funkelnagelneues Linux 1 2 l uft Im selben Stockwerk gegen ber ist die Virtuelle Kellerei die eng mit der Brauerei zusammenarbeitet Sie hat ihr eigenes Ethernet Nat rlich wollen die beiden Firmen ihre Netze miteinander verbinden sobald sie einsatzbereit sind Als ersten Schritt wollen sie ein Gateway einrichten das Pakete zwischen den beiden Netzen bertr gt Sp ter m chten sie auch eine UUCP Verbindung zur Au enwelt aufbauen durch die sie Mail und News transportieren wollen L ngerfristig w nschen sie sich auch eine SLIP Verbindung ins Internet Setzen des Hostnamens Die meisten wenn nicht gar alle Netzwerk Applikationen verlassen sich darauf da der Name Ihrer Maschine einen sinnvollen Wert hat Er wird im Normalfall w hrend der Boot Prozedur mit dem Bef
548. vertrauliche Informationen ein Unternehmens Netzwerk verlassen Dieses Ziel wird allerdings besser erreicht indem eine separate News Gruppe oder Hierarchie angelegt wird optionen Hiermit beschreiben Sie verschiedene Parameter f r den Feed Dieses Feld kann leer sein oder eine Kombination der folgenden Schl sselw rter enthalten E Diese Option aktiviert den Batch Betrieb Diese Option ist nahezu identisch mit F erlaubt es C News aber die Gr e der ausgehenden Batches pr ziser zu berechnen I Mit dieser Option erzeugt C News eine Artikelliste die von ihave sendme verwendet werden kann Weitere Modifikationen werden in den Dateien sys und batchparms ben tigt um ihave sendme zu aktivieren n Dies erzeugt Batch Dateien f r die aktive NNTP bertragung wie z B mit nntpxmit siehe Kapitel 18 Fine Einf hrung in NNTP Die Batch Dateien enthalten den Dateinamen des Artikels zusammen mit der Message ID L Damit weisen Sie C News an nur Dateien zu iibertragen die auf Ihrer Site gepostet wurden Dieser Option kann eine Dezimalzahl n folgen die daf r sorgt da C News Artikel nur dann bertr gt wenn diese innerhalb von n Hops von Ihrer Site entfernt gepostet wurden C News ermittelt die Anzahl der Hops aus dem Path Feld u Weist C News an Batches nur von Artikeln aus nicht moderierten Gruppen zu erstellen m Weist C News an Batches nur von Artikeln aus moderierten Gruppen zu erstellen Sie d rfen maximal e
549. vice Vermittler f r alle RPC Servern die auf dieser Maschine laufen Ein Client der einen Dienst mit einer gegebenen Programm Nummer nutzen m chte wird zuerst den Portmapper auf dem Host des Servers abfragen der dann die TCP und UDP Portnummern zur ckliefert ber die der Dienst erreicht werden kann Diese Methode hat den Nachteil da sie genau wie inetd f r die normalen Berkeley Dienste einen single point of failure darstellt Nun ist dieser Fall noch ein wenig schlimmer weil alle RPC Port Informationen verlorengehen wenn der Portmapper stirbt Das bedeutet blicherweise da Sie alle RPC Server manuell neu starten oder sogar die gesamte Maschine neu hochfahren m ssen INUX Bei Linux wird der Portmapper rpc portmap genannt und ist in usr sbin zu finden Sie m ssen nur sicherstellen da er von rc inet2 aus gestartet wird weitere Konfigurationsarbeiten sind nicht notwendig Konfiguration der r Befehle Es gibt eine Reihe von Befehlen zur Ausf hrung von Befehlen auf entfernten remote Hosts Diese sind rlogin rsh und rcp Alle f hren eine Shell auf dem entfernten Host aus und erlauben dem Benutzer die Ausf hrung von Befehlen Nat rlich ben tigt der Client einen Account auf dem Host auf dem die Befehle ausgef hrt werden sollen Aus diesem Grund f hren all diese Befehle eine Autorisierungsprozedur durch blicherweise teilt der Client dem Server den Loginnamen des Benutzers mit der wiederum ein Pa wort anforder
550. vices gt services byname aliases gt mail aliases ethers gt ethers byname rpc gt rpce bynumber netmasks gt netmasks byaddr publickey gt publickey byname netid gt netid byname passwd adjunct gt passwd adjunct byname group adjunct gt group adjunct byname timezone gt timezone byname Das NIS Serverprogramm wird traditionell ypserv genannt Bei einem durchschnittlichen Netzwerk reicht ein Server blicherweise aus gro e Netzwerke verwenden mehrere davon auf unterschiedlichen Maschinen und Segmenten des Netzwerks um die Last der Server und Router zu verringern Die Server werden synchronisiert indem einer als Master Server und die anderen als Slave Server eingerichtet werden Die Maps werden nur auf dem Host des Master Servers erzeugt Von dort aus werden sie an alle Slaves verteilt Wir haben uns bisher nur sehr vage ber Netzwerke unterhalten Tats chlich gibt es unter NIS ein eindeutiges Konzept das ein Netzwerk als Sammlung von Hosts definiert die sich einen Teil ihrer System Konfigurationsdaten ber NIS teilen die NIS Domain Leider haben NIS Domains berhaupt nichts mit den Domains gemeinsam die wir bei DNS kennengelernt haben Um in diesem Kapitel also Verwechslungen zu vermeiden werde ich auch immer angeben von welchem Typ ich gerade spreche Eine NIS Domain hat nur eine rein administrative Funktion Mit Ausnahme der gemeinsamen Nutzung von Pa w rtern zwischen
551. w re es gerade von einem anderen Netzwerk angekommen Auf diese Weise k nnen Sie Netzwerk Software entwickeln und austesten ohne jemals ein echtes Netzwerk verwenden zu m ssen Eine andere sinnvolle Anwendung ergibt sich beim Einsatz von Netzwerk Software auf einem Host der nicht vernetzt ist Das ist gar nicht so ungew hnlich wie es klingt Beispielsweise verf gen viele UUCP Sites gar nicht ber IP Connectivity wollen aber trotzdem das INN News System einsetzen F r den korrekten Betrieb unter Linux ben tigt INN das Loopback Interface Aufl sung von IP Adressen Nachdem Sie nun gesehen haben wie IP Adressen aufgebaut sind werden Sie sich vielleicht fragen wie diese Adressen in einem Ethernet benutzt werden um unterschiedliche Hosts anzusprechen Schlie lich verwendet das Ethernet Protokoll ja eine 6 Byte Zahl um einen Host zu identifizieren die absolut nichts mit der IP Adresse gemeinsam hat nicht wahr Richtig Darum ben tigen wir auch einen Mechanismus der IP Adressen auf Ethernet Adressen abbildet Diesen Mechanismus stellt das sogenannte Address Resolution Protocol kurz ARP Tats chlich ist ARP nicht allein auf Ethernets beschr nkt sondern wird auch bei anderen Netzwerkarten wie Ham Radio verwendet Die ARP zugrundeliegende Idee entspricht genau dem was die meisten Leute tun wenn sie einen ihnen unbekannten Menschen nennen wir ihn einfach mal Karl Kiwi in einer Gruppe von 150 Menschen herausfinden m ssen Sie gehen
552. ware defekt oder falsch konfiguriert ist Neben Ethernet wird ARP beispielsweise auch auf AX 25 Amateurfunknetzen und Token Ring eingesetzt die aber nat rlich jeweils eine andere Art der Adressierung benutzen arp zeigt den Typ der Adresse jeweils in Spalte zwei an Per Voreinstellung zeigt arp nur die Eintr ge f r Ethernet Adressen an Um die Liste der AX 25 Adressen zu bekommen m ssen Sie es so aufrufen arp a t ax25 Au er a versteht arp auch noch die Optionen s und d Wenn Sie arp mit der Option d aufrufen entfernt es alle Eintr ge f r einen bestimmten Host z B vstout arp d vstout Damit zwingen Sie den Kernel beim n chsten IP Paket f r vstout dessen Adresse neu zu erfragen Das kann n tzlich sein wenn ein falsch konfigurierter Host falsche ARP Informationen ausgegeben hat vorher m ssen Sie nat rlich den fehlkonfigurierten Host reparieren s dient dazu die Hardware Adresse eines Host manuell in die ARP Tabelle einzutragen Das ist beispielsweise sinnvoll wenn ARP Anfragen nach diesem Host nicht funktionieren sei es da dessen ARP Treiber eine Macke hat oder da ein zweiter Host im Netz sich irrt mlich mit dessen IP Adresse identifiziert Die Festverdrahtung von Hardware Adressen im ARP Cache ist auch eine wenn auch drastische Ma nahme um unerlaubt an Ihr Netz angeschlossene Maschinen daran zu hindern sich als jemand anders auszugeben Dazu wird arp so aufgerufen arp s vstout 00 00 C0 9
553. was Ihr Chat Skript erwartet Denken Sie daran da der Chat Skript zu Beginn auf einen String wartet Wenn Sie den Login Prompt empfangen und Ihren Namen senden aber niemals den Pa wort Prompt erhalten sollten Sie eine Verz gerung einbauen bevor Sie ihn senden m glicherweise sogar zwischen den einzelnen Buchstaben Sie k nnten zu schnell f r Ihr Modem sein Mein Modem w hlt nicht Wenn Ihr Modem nicht anzeigt da die DTR Leitung aktiviert wurde w hrend uucico eine externe Verbindung aufbaut haben Sie uucico m glicherweise nicht das richtige Ger t angegeben Wenn das Modem DTR erkennt pr fen Sie mit einem Terminal Programm ob Sie zum Modem schreiben k nnen Wenn ja aktivieren Sie das Echo mit E zu Beginn des Modem Chats Erfolgt kein Echo Ihrer Befehle w hrend des Modem Chats sollten Sie pr fen ob die Geschwindigkeit f r Ihr Modem zu hoch oder zu niedrig ist L uft das Echo sollten Sie berpr fen ob die Modem Antworten deaktiviert oder auf numerische Werte eingestellt sind Pr fen Sie ob das Chat Skript selbst in Ordnung ist Denken Sie daran da Sie zwei Backslashes schreiben m ssen um einen an das Modem zu senden Mein Modem versucht zu w hlen kommt aber nicht raus F gen Sie eine Verz gerung in die Telefonnummer ein Das ist besonders n tzlich wenn Sie aus einer Nebenstellenanlage herausw hlen Wenn Sie normalerweise das Impuls Wahlverfahren benutzen probieren Sie das Mehrfrequenz Wahlverfahren aus In manc
554. weise l t das Attribut return_path den Transport ein Return Path Feld in den Header einf gen Durch das Attribut unix_from_hack wird jeder Zeile die mit dem Wort From beginnt ein gt Zeichen vorangestellt Eine usr lib smail transports Beispieldatei local Mail an lokale Benutzer ausliefern local driver appendfile Nachricht an Datei anh ngen return_path Return Path Feld einf gen from From_ Zeile verwenden unix_from_hack gt vor From im Body einf gen local lokale Forms verwenden file var spool mail lc user Position der Mailbox Dateien group mail Besitzergruppe f r System V mode 0660 Gruppe auf die die Mail zugreifen kann suffix n Extra Zeilenvorschub anh ngen pipe Mail an Shell Befehle weiterleiten pipe driver pipe Nachricht an anderes Programm pipen return_path Return Path Feld einf gen from From_ Zeile verwenden unix_from_hack gt vor From im Body einf gen local lokale Forms verwenden cmd bin sh c Suser Adresse an Bourne Shell parent_env Umgebungsinfo von Parent Adresse pipe_as_user mit Benutzer ID assoziierte Adresse verwenden ignore_status Exit Status ungleich 0 ignorieren ignore_write_errors Schreibfehler ignorieren gebrochene Pipe umask 0022 umask f r Child Proze log output stdout stderr nicht loggen file Mail in Dateien liefern file driver appe
555. wenn Sie sich eine dieser Kopien besorgen Wenn Sie bislang aber keine Chance hatten sich die O Reilly Version anzusehen sollten Sie sich einmal in einer Buchhandlung oder bei Ihren Freunden umsehen Wir denken da das was Sie sehen werden Ihnen gefallen wird und da Sie sich ein pers nliches Exemplar kaufen werden Wo sind nun die Unterschiede zwischen der gedruckten und der Online Version Andy Oram hat gro e Anstrengungen unternommen mein erstes Gestotter in etwas zu verwandeln was es wert ist gedruckt zu werden Er hat sich auch alle anderen B cher angesehen die vom Linux Documentation Project herausgebracht wurden und versorgte die Linux Gemeinde wo er konnte mit seinem professionellen Rat Seit Andy damit begann das Netzwerk Handbuch korrekturzulesen und die Kopien zu bearbeiten die ich ihm schickte verbesserte es sich zusehends gegen ber dem was es vor einem halben Jahr noch war Ohne seine Arbeit w re dieses Buch kaum das geworden was es nun ist Dasselbe gilt auch f r Stephen Spainhour der das Buch in die Form gebracht hat die Sie jetzt sehen All diese Arbeiten sind wiederum in die Online Version eingeflossen so da es inhaltlich keine Unterschiede gibt Dennoch ist die O Reilly Version anders Die Leute bei O Reilly haben viel Arbeit in das Look and Feel dieses Buches gesteckt so da ein wesentlich ansprechenderes Layout dabei herauskam als dies mit Standard LATEX jemals m glich w re Zus tzlich hat Chr
556. werden kann Ein zweites Problem taucht auf wenn Sie mehr Sites in Ihrer UUCP sys eingetragen haben als Mail Links vorhanden sind Das k nnen Sites sein mit denen Sie nur News austauschen oder von denen Sie gelegentlich Dateien herunterladen mit denen ansonsten aber keine weitere Kommunikation stattfindet Das erste Problem k nnen Sie umgehen indem Sie uuname durch ein Shell Script ersetzen das einfach nur exit 0 ausf hrt Die allgemeinere L sung besteht aber darin diese Treiber ganz aus der routers Datei zu entfernen Die paths Datenbank smail erwartet die pathalias Datenbank in der Datei paths unter usr lib smail vorzufinden Diese Datei ist optional d h wenn Sie kein pathalias Routing durchf hren wollen entfernen Sie einfach eine existierende paths Datei Bei paths handelt es sich um eine sortierte ASCII Datei die aus Eintr gen besteht die Sitenamen auf UUCP Bang Pfade abbilden Die Datei mu sortiert sein weil smail Sites ber einen bin ren Suchalgorithmus ermittelt Kommentare sind in dieser Datei nicht erlaubt und Sitenamen m ssen vom Pfad durch einen Tabulator getrennt sein pathalias Datenbanken werden in Kapitel 13 Elektronische Post ausf hrlicher behandelt Wenn Sie diese Datei von Hand erzeugen m ssen Sie darauf achten da alle f r eine Site g ltigen Namen vorhanden sind Ist eine Site beispielsweise sowohl ber ihren reinen UUCP Namen als auch ber ihren voll qualifizierten Domainnamen bekannt m
557. werwiegenden Timeout eine Fehlermeldung auf der Console aus und versucht es erneut Dabei wird das urspr ngliche Timeout Intervall verdoppelt Theoretisch k nnte dies immer so weitergehen Volumes die eine Operation st rrisch wiederholen bis der Server wieder verf gbar ist werden als fest gemountet hard mounted bezeichnet Die andere Variante wird als weich gemountet soft mounted bezeichnet und generiert einen I O Fehler f r den rufenden Proze wenn ein schwerwiegender Fehler auftritt Ob Sie ein Volume fest mounten oder nicht ist teilweise von Ihrem Geschmack teilweise aber auch von der Art der Informationen abh ngig auf die Sie ber dieses Volume zugreifen wollen Wenn Sie etwa Ihre X Programme ber NFS mounten wollen Sie wahrscheinlich nicht da Ihre X Session verr ckt spielt nur weil jemand das Netzwerk zum Erliegen gebracht hat indem er sieben Kopien von xv gleichzeitig benutzt oder weil er kurz den Ethernet Stecker gezogen hat Indem Sie diese Programme fest mounten stellen Sie sicher da der Computer so lange wartet bis die Verbindung mit dem NFS Server wiederhergestellt ist Auf der anderen Seite brauchen unkritische Daten wie NFS gemountete News Partitionen oder FTP Archive nicht fest gemountet zu sein Ist die entfernte Maschine zeitweise nicht erreichbar oder heruntergefahren h ngt sich Ihre Session nicht auf Ist Ihre Netzwerk Verbindung etwas instabil oder l uft sie ber einen berlasteten Router k nnen Si
558. wicklung zu informieren ist das Networking HOWTO Es wird von Terry Dawson 1 verwaltet und enth lt die neuesten Informationen Die jeweils aktuelle Version Kann ber die oben erw hnten FTP Sites bezogen werden Bei Problemen die Sie auf andere Art nicht zu l sen verm gen k nnen Sie auch den Autor dieses Buches ansprechen Bitte verzichten Sie aber darauf die jeweiligen Entwickler direkt um Hilfe zu bitten Diese widmen Linux bereits einen gro en Teil ihrer Zeit und gelegentlich f hren sie sogar ein Leben jenseits des Netzes Die offizielle gedruckte Version Im Herbst 1993 fragte mich Andy Oram der sich so ziemlich von Anfang an in der LDP Mailingliste tummelte ob ich mein Buch nicht bei O Reilly amp Associates ver ffentlichen lassen wollte Dar ber war ich sehr erfreut denn ich hatte niemals erwartet da mein Buch so erfolgreich wird Wir kamen schlie lich berein da O Reilly eine erweiterte offizielle gedruckte Version des Netzwerk Handbuchs mit mir herausbringt w hrend ich das eigentliche Copyright behalte so da die Quellen dieses Buches frei verteilt werden k nnen Das bedeutet da Sie frei w hlen k nnen Sie k nnen die ber das Netz vertriebenen LATEX Quellen bzw die vorformatierten DVI oder PostScript Versionen herunterladen und ausdrucken oder Sie k nnen die offizielle gedruckte Version von O Reilly kaufen Warum sollten Sie also Geld f r etwas ausgeben was Sie anderswo umsonst bekommen k nnen Is
559. ysteme usw unterst tzen Eines von ihnen ist minicom dessen Oberfl che und Bedienung dem sehr hnlich ist was ehemalige DOS Benutzer gewohnt sein m gen Au erdem existieren noch X basierte Terminal Programme wie seyon Daneben gibt es f r Leute die eine Mailbox betreiben wollen eine Reihe von BBS Paketen f r Linux Einige davon sind auf sunsite unc edu unter pub Linux system Network zu finden Abgesehen von Terminal Programmen gibt es auch Software die Daten ohne Ihr Eingreifen auf Ihren oder von Ihrem Rechner bertr gt Das Vorteilhafte daran ist da es wesentlich weniger Zeit kostet einige Dutzend Kilobytes automatisch herunterzuladen als Sie vielleicht daf r brauchen um Ihre Mail online zu lesen oder eine Mailbox nach interessanten Artikeln zu durchforsten Auf der Gegenseite erfordert dies allerdings auch mehr Plattenplatz da dabei auch jede Menge Information bertragen wird die Sie vielleicht gar nicht interessiert Der Inbegriff dieser Art von Kommunikations Software ist UUCP Dies ist ein Programmpaket das Dateien von einem Host auf einen anderen bertragen und Befehle auf einem entfernten Rechner ausf hren kann usw Es wird h ufig benutzt um Mail und News in kleineren Netzen zu bertragen Ian Taylors UUCP Paket das auch unter Linux l uft wird in einem der folgenden Kapitel beschrieben Andere nicht interaktive Software wird beispielsweise im Fido Netz eingesetzt Portierungen von Fido Netzapplikationen wie z B
560. zelnes System durchaus ber mehrere Dateien f r unterschiedliche Aufgaben verf gen beispielsweise je eine f r das Routing innerhalb der Domain und ber die Domain Grenze hinweg Uns geht es im folgenden jedoch nur um das Format dieser Dateien Ein typischer Eintrag sieht so aus moria orcnet org ernie bert moria moria ernie bert moria s Hierbei sind der Systemname und die Pfadangabe jeweils durch TABs voneinander getrennt Dieser Eintrag bewirkt da Mails an moria ber ernie und bert ausgeliefert werden Sowohl morias UUCP als auch Domainname m ssen angegeben werden wenn der MTA keine andere M glichkeit hat diese Namen aufeinander abzubilden In einer pathalias Datei k nnen Sie auch Pfade f r ganze Domains angeben indem Sie den Domainnamen mit vorangestelltem Punkt als Zielsystem angeben Wenn zum Beispiel alle Systeme in sub org ber deren Gateway smurf erreichbar sind k nnte der entsprechende Eintrag so aussehen sub org swim smurf s Das Schreiben einer pathalias Datei ist aber nur zumutbar wenn Ihr System selbst nicht viel Routing vornehmen mu Wenn Sie Mail f r eine gr ere Zahl von Systemen verarbeiten m ssen ist es angebracht die Pfade mit dem Programm pathalias aus einer sogenannten UUCP Map zu generieren Maps lassen sich viel leichter auf dem neuesten Stand halten da Sie ein System einfach dadurch hinzuf gen oder entfernen k nnen indem Sie seinen Map Eintrag editieren und die Pfade Informationen neu
561. zit definiert werden weil ein Programm zur lokalen Auslieferung nicht zwangsl ufig in Ihrer Distribution vorhanden sein mu Dies wird durch die Spezifizierung von LOCAL_MAILER_DEF in sendmail m4 erreicht Um diesen Service beispielsweise durch das h ufig verwendete Programm deliver ausf hren zu lassen w rden Sie LOCAL_MAILER_DEF auf mailers linux setzen 1 Die folgende Datei sollte dann als mailers linux in dem unter LIBDIR angegebenen Verzeichnis installiert werden Hier wird deliver explizit als lokaler Mailer in Mlocal definiert wobei gleichzeitig die richtigen Parameter eingetragen werden so da sendmail alle Nachrichten korrekt ausliefern kann die f r das lokale System bestimmt sind Solange Sie kein sendmail Experte sind sollten Sie das folgende Beispiel nicht ver ndern usr local lib mail mailers linux Lokale Mailer f r Linux Mlocal P usr bin deliver F SlsmFDMP S 10 R 25 10 A deliver Su Mprog P bin sh F lsDFMeuP S 10 R 10 A sh c Su Es gibt auch einen eingebauten Standardwert fiir deliver in der Datei Sendmail mc die in sendmail cf eingefiigt wird Soll dieser verwendet werden w rden Sie nicht die Datei mailers linux verwenden sondern w rden folgende Zeilen in Ihre sendmail m4 eintragen dnl in sendmail m4 _ define LOCAL_MAILER_DEF DELIVER dn Mailer f r lokale Auslieferung ee Ungliicklicherweise setzt Sendmail mc vor
562. zwerke Als konkretes Beispiel f r die Diskussion von TCP IP in den folgenden Abschnitten f hren wir die irgendwo in Fredland stehende Groucho Marx Universit t GMU ein Die meisten Institute betreiben ein eigenes lokales Netzwerk w hrend andere eines gemeinsam nutzen und wieder andere gleich mehrere betreiben Alle sind aber ber das Internet durch einen gemeinsamen Hochgeschwindigkeitslink miteinander verbunden Stellen Sie sich vor Ihre Linux Kiste ist mit einem LAN von UNIX Hosts im mathematischen Institut verbunden nennen wir sie einfach mal erdos Um nun auf einen Host im physikalischen Institut sagen wir auf quark zugreifen zu k nnen m ssen Sie den folgenden Befehl eingeben rlogin quark physics Welcome to the Physics Department at GMU ttyq2 login Wenn der Prompt erscheint m ssen Sie Ihren Loginnamen z B andres und Ihr Pa wort eingeben Nach der korrekten Eingabe wird auf quark eine Shell gestartet in der Sie arbeiten k nnen als w rden Sie an der Konsole des Systems sitzen Sobald Sie die Shell verlassen erscheint wieder der Prompt Ihrer eigenen Maschine Sie haben damit gerade eine der grundlegendsten auf TCP IP zur Verf gung stehenden Anwendungen verwendet remote Login das Einloggen an einem entfernten Rechner W hrend Sie in quark eingeloggt sind m chten Sie vielleicht eine X11 basierte Anwendung beispielsweise ein Plot Programm oder einen PostScript Previewer ausf hren Um nun der Anwendung mi
Download Pdf Manuals
Related Search
Related Contents
Samsung SCX-5115 用户手册 Page 1 Page 2 2 3 Page 3 4 5 ーー/ー(日)に行われる尾西ライ オン Klimmzugstange Chin-Up-Bar M-Bus-Logger - baer ご案内(PDF版) Copyright © All rights reserved.
Failed to retrieve file