aboutsummaryrefslogtreecommitdiff
path: root/de_DE.ISO8859-1
diff options
context:
space:
mode:
authorJohann Kois <jkois@FreeBSD.org>2008-03-25 19:04:26 +0000
committerJohann Kois <jkois@FreeBSD.org>2008-03-25 19:04:26 +0000
commitf9bebedef67541bb93f0e2bf711a91d874343f8b (patch)
treea8bd116e3ca9ac69da59ab46f0da666e5af8e250 /de_DE.ISO8859-1
parentf80350c2893bd5d5a65efc831a37f886756fc0aa (diff)
Notes
Diffstat (limited to 'de_DE.ISO8859-1')
-rw-r--r--de_DE.ISO8859-1/books/handbook/audit/chapter.sgml856
-rw-r--r--de_DE.ISO8859-1/books/handbook/firewalls/chapter.sgml11
-rw-r--r--de_DE.ISO8859-1/books/handbook/introduction/chapter.sgml4
-rw-r--r--de_DE.ISO8859-1/books/handbook/linuxemu/chapter.sgml16
-rw-r--r--de_DE.ISO8859-1/books/handbook/ports/chapter.sgml18
-rw-r--r--de_DE.ISO8859-1/books/handbook/ppp-and-slip/chapter.sgml36
-rw-r--r--de_DE.ISO8859-1/books/handbook/virtualization/chapter.sgml13
-rw-r--r--de_DE.ISO8859-1/books/handbook/x11/chapter.sgml9
-rw-r--r--de_DE.ISO8859-1/books/porters-handbook/book.sgml8
9 files changed, 911 insertions, 60 deletions
diff --git a/de_DE.ISO8859-1/books/handbook/audit/chapter.sgml b/de_DE.ISO8859-1/books/handbook/audit/chapter.sgml
index b187d1d32f..9555ff43f7 100644
--- a/de_DE.ISO8859-1/books/handbook/audit/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/audit/chapter.sgml
@@ -3,29 +3,845 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/audit/chapter.sgml,v 1.2 2006/02/15 09:51:27 brueffer Exp $
- basiert auf:
+ $FreeBSDde: de-docproj/books/handbook/audit/chapter.sgml,v 1.11 2008/03/02 09:51:39 jkois Exp $
+ basiert auf: 1.33
-->
+<!-- Need more documentation on praudit, auditreduce, etc. Plus more info
+on the triggers from the kernel (log rotation, out of space, etc).
+And the /dev/audit special file if we choose to support that. Could use
+some coverage of integrating MAC with Event auditing and perhaps discussion
+on how some companies or organizations handle auditing and auditing
+requirements. -->
+
<chapter id="audit">
+ <chapterinfo>
+ <authorgroup>
+ <author>
+ <firstname>Tom</firstname>
+ <surname>Rhodes</surname>
+ <contrib>Geschrieben von </contrib>
+ </author>
+ <author>
+ <firstname>Robert</firstname>
+ <surname>Watson</surname>
+ </author>
+ </authorgroup>
+ <authorgroup>
+ <author>
+ <firstname>Daniel</firstname>
+ <surname>Seuffert</surname>
+ <contrib>&Uuml;bersetzt von </contrib>
+ </author>
+ </authorgroup>
+ </chapterinfo>
- <title>Security Event Auditing (noch nicht &uuml;bersetzt)</title>
+ <title>Security Event Auditing</title>
- <para>Dieses Kapitel ist noch nicht &uuml;bersetzt.
- Lesen Sie bitte <ulink
- url="&url.books.handbook.en;/audit.html">
- das Original in englischer Sprache</ulink>. Wenn Sie helfen
- wollen, dieses Kapitel zu &uuml;bersetzen, senden Sie bitte
- eine E-Mail an die Mailingliste &a.de.translators;.</para>
-</chapter>
+ <sect1 id="audit-synopsis">
+ <title>Einleitung</title>
-<!--
- Local Variables:
- mode: sgml
- sgml-declaration: "../chapter.decl"
- sgml-indent-data: t
- sgml-omittag: nil
- sgml-always-quote-attributes: t
- sgml-parent-document: ("../book.sgml" "part" "chapter")
- End:
--->
+ <indexterm><primary>AUDIT</primary></indexterm>
+ <indexterm>
+ <primary>Security Event Auditing</primary>
+ <see>MAC</see>
+ </indexterm>
+
+ <para>FreeBSD 6.2 und neuer unterst&uuml;tzen
+ ein feingranuliertes Sicherheits-Auditing.
+ Ereignis-Auditing erlaubt die
+ zuverl&auml;ssige, feingranulierte und konfigurierbare
+ Aufzeichnung einer Vielzahl von sicherheitsrelevanten
+ Systemereignissen einschliesslich Benutzereingaben,
+ Konfigurations&auml;nderungen sowie Datei- und
+ Netzwerkzugriffen. Diese Log-Datens&auml;tze k&ouml;nnen
+ unsch&auml;tzbar wertvoll sein f&uuml;r direkte
+ System&uuml;berwachung, Einbruchserkennung und
+ Post-Mortem-Analyse. &os; implementiert &sun;s &ouml;ffentlich
+ zug&auml;ngliche <acronym>BSM</acronym> API und Dateiformat. Die
+ &os;-Implementierung kann mit den Audit-Implementierungen von
+ &sun; &solaris; und &apple; &macos; X zusammenarbeiten.</para>
+
+ <para>Dieses Kapitel konzentriert sich auf die Installation
+ und Konfiguration des Ereignis-Auditings. Es erkl&auml;rt
+ Audit-Richtlinien und stellt ein Beispiel einer
+ Audit-Konfiguration vor.</para>
+
+ <para>Nach dem Lesen dieses Kapitels werden Sie
+ Folgendes wissen:</para>
+
+ <itemizedlist>
+ <listitem>
+ <para>Was Ereignis-Auditing ist und wie es arbeitet.</para>
+ </listitem>
+
+ <listitem>
+ <para>Wie man Ereignis-Auditing in &os; f&uuml;r Benutzer
+ und Prozesse konfiguriert.</para>
+ </listitem>
+
+ <listitem>
+ <para>Wie man den Audit-Pfad mittels Audit-Reduktion und
+ Revisionswerkzeugen &uuml;berpr&uuml;ft.</para>
+ </listitem>
+ </itemizedlist>
+
+ <para>Vor dem Lesen dieses Kapitels sollten Sie:</para>
+
+ <itemizedlist>
+ <listitem>
+ <para>Sowohl &unix; als auch &os;-Basismechanismen
+ beherrschen (<xref linkend="basics">).</para>
+ </listitem>
+
+ <listitem>
+ <para>Mit den grundlegenden Mechanismen der
+ Kernel-Konfiguration und -Kompilierung vertraut sein (<xref
+ linkend="kernelconfig">).</para>
+ </listitem>
+
+ <listitem>
+ <para>Mit den Ma&szlig;nahmen zur Sicherung von &os;
+ vertraut sein (<xref linkend="security">).</para>
+ </listitem>
+ </itemizedlist>
+
+ <warning>
+ <para>Die Audit-Funktionalit&auml;t in
+ &os; 6.<replaceable>X</replaceable> ist nach wie vor
+ experimentell. Ihre Anwendung auf Produktivsystemen sollte
+ nur nach sorgf&auml;ltiger Abw&auml;gung der Risiken des
+ Einsatzes experimenteller Software erfolgen. Zu den bekannten
+ Einschr&auml;nkungen geh&ouml;rt, dass zur Zeit nicht alle
+ sicherheitsrelevanten System-Ereignisse auditierbar sind und
+ dass einige Anmelde-Mechanismen, wie z.B. X11-basierte
+ Bildschirm-Manager und Daemonen von Drittanbietern, das
+ Auditing f&uuml;r Benutzeranmeldungen nicht korrekt
+ konfigurieren.</para>
+ </warning>
+
+ <warning>
+ <para>Das Sicherheits-Auditing ist in der Lage, sehr
+ detaillierte Log-Dateien von Systemaktivit&auml;ten zu
+ erzeugen. Auf einem ausgelasteten System kann die Pfad-Datei
+ sehr gro&szlig; werden, wenn sie f&uuml;r hohe Aufl&ouml;sung
+ konfiguriert ist, und im Extremfall pro Woche um mehrere
+ Gigabyte anwachsen. Administratoren sollten daher den
+ ben&ouml;tigten Plattenplatz in Verbindung mit umfangreichen
+ Audit-Konfigurationen ber&uuml;cksichtigen. So kann es
+ w&uuml;nschenswert sein, ein eigenes
+ Dateisystem f&uuml;r <filename>/var/audit</filename>
+ einzusetzen, damit andere Dateisysteme nicht betoffen sind,
+ wenn das Dateisystem des Audit voll l&auml;uft.</para>
+ </warning>
+ </sect1>
+
+ <sect1 id="audit-inline-glossary">
+ <title>Schl&uuml;sselbegriffe</title>
+
+ <para>Vor dem Lesen dieses Kapitels m&uuml;ssen einige
+ Audit-bezogene Schl&uuml;sselbegriffe erl&auml;utert
+ werden:</para>
+
+ <itemizedlist>
+ <listitem>
+ <para><emphasis>event</emphasis>: Ein auditierbares Ereignis
+ ist ein Ereignis, das mit dem Audit-Subsystem
+ aufgezeichnet werden kann. Beispiele f&uuml;r
+ sicherheitsrelevante Systemereignisse sind etwa das Anlegen
+ von Dateien, das Erstellen einer Netzwerkverbindung oder
+ eine Benutzeranmeldung. Ereignisse sind entweder
+ <quote>attributierbar</quote>, k&ouml;nnen also zu einen
+ authentifizierten Benutzer zur&uuml;ckverfolgt werden, oder
+ sind <quote>nicht-attributierbar</quote>, falls dies nicht
+ m&ouml;glich ist. Nicht-attributierbare Ereignisse erfolgen
+ daher vor der Authentifizierung im Anmeldeprozess
+ (beispielsweise die Eingabe eines falschen Passworts).</para>
+ </listitem>
+
+ <listitem>
+ <para><emphasis>class</emphasis>: Ereignisklassen sind
+ benannte Zusammenstellungen von zusammengeh&ouml;renden
+ Ereignissen und werden in Auswahl-Ausdr&uuml;cken benutzt.
+ H&auml;ufig genutzte Klassen von Ereignissen schlie&szlig;en
+ <quote>file creation</quote> (fc, Anlegen von Dateien),
+ <quote>exec</quote> (ex, Ausf&uuml;hrung) und
+ <quote>login_logout</quote> (lo, Anmeldung-Abmeldung)
+ ein.</para>
+ </listitem>
+
+ <listitem>
+ <para><emphasis>record</emphasis>: Ein Datensatz ist ein
+ Audit-Logeintrag, welcher ein Sicherheitsereignis
+ enth&auml;lt. Jeder Datensatz enth&auml;lt einen
+ Ereignistyp, Informationen &uuml;ber den Gegenstand
+ (Benutzer), welcher die Aktion durchf&uuml;hrt, Datums- und
+ Zeitinformationen, Informationen &uuml;ber jedes Objekt oder
+ Argument sowie den Zustand hinsichtlich Erfolg oder
+ Scheitern der Operation.</para>
+ </listitem>
+
+ <listitem>
+ <para><emphasis>trail</emphasis>: Ein Audit-Pfad (audit
+ trail) oder eine Log-Datei besteht aus einer Reihe von
+ Audit-Datens&auml;tzen, die Sicherheitsereignisse
+ beschreiben. Normalerweise sind die Pfade in grober
+ zeitlicher Reihenfolge bez&uuml;glich des Zeitpunktes,
+ an welchem ein Ereignis beendet wurde. Nur authorisierte
+ Prozesse d&uuml;rfen Datens&auml;tze zum Audit-Pfad
+ hinzuf&uuml;gen.</para>
+ </listitem>
+
+ <listitem>
+ <para><emphasis>selection expression</emphasis>: Ein
+ Auswahlausdruck ist eine Zeichenkette, welche eine Liste von
+ Pr&auml;fixen und Audit-Ereignisklassennamen enth&auml;lt,
+ um Ereignisse abzugleichen.</para>
+ </listitem>
+
+ <listitem>
+ <para><emphasis>preselection</emphasis>: Die Vorauswahl ist
+ der Prozess, durch den das System erkennt, welche Ereignisse
+ von Interesse f&uuml;r den Administrator sind, um die
+ Erzeugung von Datens&auml;tze zu verhindern, welche nicht
+ von Belang sind. Die Konfiguration der Vorauswahl benutzt
+ eine Reihe von Auswahl-Ausdr&uuml;cken, um zu erkennen,
+ welche Klassen von Ereignissen f&uuml;r welche Benutzer
+ aufgezeichnet werden sollen sowie globale Einstellungen,
+ welche sowohl auf authorisierte
+ als auch unauthorisierte Prozesse angewendet werden.</para>
+ </listitem>
+
+ <listitem>
+ <para><emphasis>reduction</emphasis>: Die Reduzierung ist
+ der Prozess, durch den Datens&auml;tze von bestehenden
+ Audit-Pfaden ausgew&auml;hlt werden f&uuml;r Speicherung,
+ Ausdruck oder Analyse. Ebenso der Prozess, durch den
+ unerw&uuml;nschte Datens&auml;tze aus dem Audit-Pfad
+ entfernt werden. Mittels Reduzierung k&ouml;nnen
+ Administratoren Richtlinien f&uuml;r die Speicherung von
+ Audit-Daten vorgeben. Zum Beispiel k&ouml;nnen
+ ausf&uuml;hrliche Audit-Pfade f&uuml;r einen Monat
+ gespeichert werden, um danach den Pfad f&uuml;r
+ archivarische Zwecke auf die Anmeldeinformationen
+ zu reduzieren.</para>
+ </listitem>
+ </itemizedlist>
+ </sect1>
+
+ <sect1 id="audit-install">
+ <title>Installation der Audit-Unterst&uuml;tzung</title>
+
+ <para>Die Unterst&uuml;tzung des Ereignis-Auditings f&uuml;r den
+ Benutzerbereich wird bereits als Teil des Basissystems installiert.
+ Ab &os; 7.0 ist die Audit-Unterst&uuml;tzung bereits im
+ Standardkernel enthalten. Verwenden Sie hingegen noch
+ &os; 6.<replaceable>X</replaceable>, m&uuml;ssen Sie
+ folgende Zeile in Ihre Kernelkonfigurationsdatei aufnehmen und
+ den Kernel neu bauen:</para>
+
+ <programlisting>options AUDIT</programlisting>
+
+ <para>Bauen und installieren Sie den Kernel wie in
+ <xref linkend="kernelconfig"> beschrieben ist.</para>
+
+ <para>Nachdem der Kernel mit Audit-Unterst&uuml;tzung
+ gebaut und installiert ist und das System neu gestartet wurde,
+ aktivieren Sie den Audit-Daemon
+ durch das Einf&uuml;gen der folgenden Zeile in die Datei
+ &man.rc.conf.5;:</para>
+
+ <programlisting>auditd_enable="YES"</programlisting>
+
+ <para>Die Audit-Unterst&uuml;tzung kann nun durch einen
+ Neustart des Systems oder durch das manuelle Starten
+ des Audit-Daemon aktiviert werden:</para>
+
+ <programlisting>/etc/rc.d/auditd start</programlisting>
+ </sect1>
+
+ <sect1 id="audit-config">
+ <title>Die Konfiguration des Audit</title>
+
+ <para>Alle Konfigurationsdateien f&uuml;r das Sicherheits-Audit
+ finden sich unter
+ <filename class="directory">/etc/security</filename>.
+ Die folgenden Dateien m&uuml;ssen vorhanden sein, bevor
+ der Audit-Daemon gestartet wird:</para>
+
+ <itemizedlist>
+ <listitem>
+ <para><filename>audit_class</filename>&nbsp;&ndash;&nbsp;Enth&auml;lt
+ die Definitionen der Audit-Klassen.</para>
+ </listitem>
+
+ <listitem>
+ <para><filename>audit_control</filename>&nbsp;&ndash;&nbsp;Steuert
+ Teile des Audit-Subsystems wie Audit-Klassen, minimaler
+ Plattenplatz auf dem Audit-Log-Datentr&auml;ger, maximale
+ Gr&ouml;&szlig;e des Audit-Pfades usw.</para>
+ </listitem>
+
+ <listitem>
+ <para><filename>audit_event</filename>&nbsp;&ndash;&nbsp;W&ouml;rtliche
+ Namen und Beschreibungen von System-Audit-Ereignissen sowie
+ eine Liste, welche Klassen welches Ereignis
+ aufzeichnen.</para>
+ </listitem>
+
+ <listitem>
+ <para><filename>audit_user</filename>&nbsp;&ndash;&nbsp;Benutzerspezifische
+ Audit-Erfordernisse, welche mit den globalen Vorgaben bei
+ der Anmeldung kombiniert werden.</para>
+ </listitem>
+
+ <listitem>
+ <para><filename>audit_warn</filename>&nbsp;&ndash;&nbsp;Ein
+ anpassbares Shell-Skript, welches von
+ <application>auditd</application> benutzt wird, um
+ Warnhinweise in aussergew&ouml;hnlichen Situationen zu
+ erzeugen, z.B. wenn der Platz f&uuml;r die
+ Audit-Datens&auml;tze knapp wird oder wenn die Datei des
+ Audit-Pfades rotiert wurde.</para>
+ </listitem>
+ </itemizedlist>
+
+ <warning>
+ <para>Audit-Konfigurationsdateien sollten vorsichtig gewartet und
+ bearbeitet werden, da Fehler in der Konfiguration zu falscher
+ Aufzeichnung von Ereignissen f&uuml;hren k&ouml;nnten.</para>
+ </warning>
+
+ <sect2>
+ <title>Ereignis-Auswahlausdr&uuml;cke</title>
+
+ <para>Auswahlausdr&uuml;cke werden an einigen Stellen
+ der Audit-Konfiguration ben&uuml;tzt, um zu bestimmen,
+ welche Ereignisse auditiert werden sollen. Die Ausdr&uuml;cke
+ enthalten eine Liste der Ereignisklassen, welche verglichen
+ werden sollen, jede mit einem Pr&auml;fix, welches anzeigt,
+ ob verglichene Datens&auml;tze akzeptiert oder ignoriert
+ werden sollen und optional, um anzuzeigen, ob der Eintrag
+ beabsichtigt, erfolgreiche oder fehlgeschlagene Operationen
+ zu vergleichen. Auswahlausdr&uuml;cke werden von links nach
+ rechts ausgewertet und zwei Ausdr&uuml;cke werden durch
+ Aneinanderh&auml;ngen miteinander kombiniert.</para>
+
+ <para>Die folgende Liste enth&auml;lt die
+ Standard-Ereignisklassen f&uuml;r das Audit und ist in
+ <filename>audit_class</filename> festgehalten:</para>
+
+ <itemizedlist>
+ <listitem>
+ <para><literal>all</literal>&nbsp;&ndash;&nbsp;<emphasis>all</emphasis>&nbsp;&ndash;&nbsp;Vergleiche
+ alle Ereignisklassen.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>ad</literal>&nbsp;&ndash;&nbsp;<emphasis>administrative</emphasis>&nbsp;&ndash;&nbsp;Administrative
+ Aktionen ausgef&uuml;hrt auf dem System als Ganzes.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>ap</literal>&nbsp;&ndash;&nbsp;<emphasis>application</emphasis>&nbsp;&ndash;&nbsp;Aktionen
+ definiert f&uuml;r Applikationen.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>cl</literal>&nbsp;&ndash;&nbsp;<emphasis>file
+ close</emphasis>&nbsp;&ndash;&nbsp;Audit-Aufrufe f&uuml;r
+ den Systemaufruf <function>close</function>.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>ex</literal>&nbsp;&ndash;&nbsp;<emphasis>exec</emphasis>&nbsp;&ndash;&nbsp;Ausf&uuml;hrung
+ des Audit-Programms. Auditierung von
+ Befehlszeilen-Argumenten und Umgebungsvariablen wird
+ gesteuert durch &man.audit.control.5; mittels der
+ <literal>argv</literal> und
+ <literal>envv</literal>-Parametergem&auml;ss der
+ <literal>Richtlinien</literal>-Einstellungen.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>fa</literal>&nbsp;&ndash;&nbsp;<emphasis>file
+ attribute access</emphasis>&nbsp;&ndash;&nbsp;Auditierung
+ des Zugriffs auf Objektattribute wie &man.stat.1;,
+ &man.pathconf.2; und &auml;hnlichen Ereignissen.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>fc</literal>&nbsp;&ndash;&nbsp;<emphasis>file
+ create</emphasis>&nbsp;&ndash;&nbsp;Audit-Ereignisse,
+ bei denen eine Datei als Ergebnis angelegt wird.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>fd</literal>&nbsp;&ndash;&nbsp;<emphasis>file
+ delete</emphasis>&nbsp;&ndash;&nbsp;Audit-Ereignisse,
+ bei denen Dateil&ouml;schungen vorkommen.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>fm</literal>&nbsp;&ndash;&nbsp;<emphasis>file
+ attribute modify</emphasis>&nbsp;&ndash;&nbsp;Audit-Ereignisse,
+ bei welchen Dateiattribute ge&auml;ndert werden, wie
+ &man.chown.8;, &man.chflags.1;, &man.flock.2; etc.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>fr</literal>&nbsp;&ndash;&nbsp;<emphasis>file
+ read</emphasis>&nbsp;&ndash;&nbsp;Audit-Ereignisse, bei
+ denen Daten gelesen oder Dateien zum lesen ge&ouml;ffnet
+ werden usw.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>fw</literal>&nbsp;&ndash;&nbsp;<emphasis>file write</emphasis>&nbsp;&ndash;&nbsp;Audit-Ereignisse,
+ bei welchen Daten geschrieben oder Dateien geschrieben
+ oder ver&auml;ndert werden usw.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>io</literal>&nbsp;&ndash;&nbsp;<emphasis>ioctl</emphasis>&nbsp;&ndash;&nbsp;Nutzung
+ des Systemaufrufes &man.ioctl.2; durch Audit.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>ip</literal>&nbsp;&ndash;&nbsp;<emphasis>ipc</emphasis>&nbsp;&ndash;&nbsp;Auditierung
+ verschiedener Formen von Inter-Prozess-Kommunikation
+ einschliesslich POSIX-Pipes und System V
+ <acronym>IPC</acronym>-Operationen.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>lo</literal>&nbsp;&ndash;&nbsp;<emphasis>login_logout</emphasis>&nbsp;&ndash;&nbsp;Audit-Ereignisse
+ betreffend &man.login.1; und &man.logout.1;, welche auf
+ dem System auftreten.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>na</literal>&nbsp;&ndash;&nbsp;<emphasis>non
+ attributable</emphasis>&nbsp;&ndash;&nbsp;Auditierung
+ nicht-attributierbarer Ereignisse (Ereignisse, die nicht auf
+ einen bestimmten Benutzer zur&uuml;ckgef&uuml;hrt werden
+ k&ouml;nnen).</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>no</literal>&nbsp;&ndash;&nbsp;<emphasis>invalid
+ class</emphasis>&nbsp;&ndash;&nbsp;Kein Abgleich von
+ Audit-Ereignissen.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>nt</literal>&nbsp;&ndash;&nbsp;<emphasis>network</emphasis>&nbsp;&ndash;&nbsp;Audit-Ereignisse
+ in Zusammenhang mit Netzwerkaktivit&auml;ten wie
+ z.B. &man.connect.2; und &man.accept.2;.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>ot</literal>&nbsp;&ndash;&nbsp;<emphasis>other</emphasis>&nbsp;&ndash;&nbsp;Auditierung
+ verschiedener Ereignisse.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>pc</literal>&nbsp;&ndash;&nbsp;<emphasis>process</emphasis>&nbsp;&ndash;&nbsp;Auditierung
+ von Prozess-Operationen wie &man.exec.3; und
+ &man.exit.3;.</para>
+ </listitem>
+ </itemizedlist>
+
+ <para>Diese Ereignisklassen k&ouml;nnen angepasst werden durch
+ Modifizierung der Konfigurationsdateien
+ <filename>audit_class</filename> und
+ <filename>audit_event</filename>.</para>
+
+ <para>Jede Audit-Klasse in dieser Liste ist kombiniert mit
+ einem Pr&auml;fix, welches anzeigt, ob
+ erfolgreiche/gescheiterte Operationen abgebildet werden, und
+ ob der Eintrag den Abgleich hinzuf&uuml;gt oder entfernt
+ f&uuml;r die Klasse und den Typ.</para>
+
+ <itemizedlist>
+ <listitem>
+ <para>(none) Kein Pr&auml;fix, sowohl erfolgreiche als
+ auch gescheiterte Vorkommen eines Ereignisses werden
+ auditiert.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>+</literal> Auditiere nur erfolgreiche
+ Ereignisse in dieser Klasse.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>-</literal> Auditiere nur gescheiterte
+ Operationen in dieser Klasse.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>^</literal> Auditiere weder erfolgreiche
+ noch gescheiterte Ereignisse in dieser Klasse.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>^+</literal> Auditiere keine erfolgreichen
+ Ereignisse in dieser Klasse.</para>
+ </listitem>
+
+ <listitem>
+ <para><literal>^-</literal> Auditiere keine gescheiterten
+ Ereignisse in dieser Klasse.</para>
+ </listitem>
+ </itemizedlist>
+
+ <para>Das folgende Beispiel einer Auswahl-Zeichenkette
+ w&auml;hlt erfolgreiche und gescheiterte
+ Anmelde/Abmelde-Ereignisse aus, aber nur erfolgreich beendete
+ Ausf&uuml;hrungs-Ereignisse:</para>
+
+ <programlisting>lo,+ex</programlisting>
+ </sect2>
+
+ <sect2>
+ <title>Konfigurationsdateien</title>
+
+ <para>In den meisten F&auml;llen m&uuml;ssen Administratoren
+ nur zwei Dateien &auml;ndern, wenn sie das Audit-System
+ konfigurieren: <filename>audit_control</filename> und
+ <filename>audit_user</filename>. Die erste Datei steuert
+ systemweite Audit-Eigenschaften und -Richtlinien; die zweite
+ Datei kann f&uuml;r die Feinanpassung der Auditierung von
+ Benutzern verwendet werden.</para>
+
+ <sect3 id="audit-auditcontrol">
+ <title>Die <filename>audit_control</filename>-Datei</title>
+
+ <para>Die <filename>audit_control</filename>-Datei legt eine
+ Anzahl Vorgabewerte fest. Beim Betrachten des Inhaltes der
+ Datei sehen wir Folgendes:</para>
+
+ <programlisting>dir:/var/audit
+flags:lo
+minfree:20
+naflags:lo
+policy:cnt
+filesz:0</programlisting>
+
+ <para>Die Option <option>dir</option> wird genutzt, um eines
+ oder mehrere Verzeichnisse festzulegen, in welchen
+ Audit-Protokolle gespeichert werden. Gibt es mehrere
+ Verzeichniseintr&auml;ge, werden diese in der
+ angegebenen Reihenfolge genutzt, bis sie jeweils
+ gef&uuml;llt sind. Es ist &uuml;blich, Audit so zu
+ konfigurieren, dass die Audit-Logs auf einem dedizierten
+ Dateisystem abgelegt werden, um Wechselwirkungen zwischen
+ dem Audit-Subsystem und anderen Subsystemen zu verhindern,
+ falls das Dateisystem voll l&auml;uft.</para>
+
+ <para>Das <option>flags</option>-Feld legt die systemweite
+ Standard-Vorauswahl-Maske f&uuml;r attributierbare (direkt
+ einem Benutzer zuordenbare) Ereignisse fest. Im
+ obigen Beispiel werden alle gescheiterten und erfolgreichen
+ Anmelde- und Abmelde-Ereignisse f&uuml;r alle Benutzer
+ aufgezeichnet.</para>
+
+ <para>Die Option <option>minfree</option> definiert den
+ minimalen Prozentsatz an freiem Plattenplatz f&uuml;r das
+ Dateisystem, in welchem der Audit-Pfad abgespeichert wird.
+ Wenn diese Schwelle &uuml;berschritten ist, wird ein
+ Warnhinweis erzeugt. Das obige Beispiel legt den minimalen
+ freien Platz auf zwanzig Prozent fest.</para>
+
+ <para>Die <option>naflags</option>-Option bestimmt diejenigen
+ Audit-Klassen, f&uuml;r die nicht-attributierbare Ereignisse
+ aufgezeichnet werden sollen (beispielsweise Anmeldeprozesse
+ und System-Daemonen.</para>
+
+ <para>Die Option <option>policy</option> legt eine durch Kommata
+ getrennte Liste von policy-Flags fest, welche verschiedene
+ Aspekte des Audit-Verhaltens steuern. Der vorgegebene Flag
+ <literal>cnt</literal> zeigt an, dass das System trotz eines
+ Audit-Fehlers weiterlaufen soll (dieses Flag wird dringend
+ angeraten). Ein anderes, h&auml;ufig genutztes Flag ist
+ <literal>argv</literal>, welches dazu f&uuml;hrt, dass
+ Befehlszeilen-Argumente f&uuml;r den Systemauruf
+ &man.execve.2; als Teil der Befehlsausf&uuml;hrung
+ aufgezeichnet werden.</para>
+
+ <para>Die <option>filesz</option>-Option spezifiziert die
+ maximale Gr&ouml;&szlig;e in Bytes, welche eine
+ Audit-Pfad-Datei wachsen darf, bevor sie automatisch beendet
+ und rotiert wird. Die Standardvorgabe <literal>0</literal>
+ setzt die automatische Log-Rotation ausser Kraft. Falls die
+ angeforderte Dateigr&ouml;&szlig;e gr&ouml;&szlig;er Null
+ und gleichzeitig unterhalb des Minimums von 512K ist, dann
+ wird die Angabe verworfen und ein Log-Hinweis wird
+ erzeugt.</para>
+ </sect3>
+
+ <sect3 id="audit-audituser">
+ <title>Die Datei <filename>audit_user</filename></title>
+
+ <para>Die <filename>audit_user</filename>-Datei erlaubt es dem
+ Administrator, weitere Audit-Erfordernisse f&uuml;r bestimmte
+ Benutzer festzulegen. Jede Zeile konfiguriert das Auditing
+ f&uuml;r einen Benutzer &uuml;ber zwei Felder: Das erste Feld
+ ist <literal>alwaysaudit</literal>, welches eine Ansammlung
+ von Ereignissen vorgibt, welche immer f&uuml;r diesen Benutzer
+ aufgezeichnet werden. Das zweite Feld
+ <literal>neveraudit</literal> legt eine Menge an Ereignissen
+ fest, die niemals f&uuml;r diesen Benutzer auditiert werden
+ sollen.</para>
+
+ <para>Das folgende Beispiel einer
+ <filename>audit_user</filename>-Datei zeichnet
+ Anmelde/Abmelde-Ereignisse, erfolgreiche
+ Befehlsausf&uuml;hrungen f&uuml;r den Benutzer
+ <username>root</username>, Anlegen von Dateien und
+ erfolgreiche Befehlsausf&uuml;hrungen f&uuml;r den Benutzer
+ <username>www</username> auf. Falls das Beispiel zusammen
+ mit der vorstehend als Beispiel gezeigten Datei
+ <filename>audit_control</filename> benutzt wird, dann ist
+ der Eintrag <literal>lo</literal> f&uuml;r Benutzer
+ <username>root</username> &uuml;berfl&uuml;ssig und
+ Anmelde/Abmelde-Ereignisse werden f&uuml;r den Benutzer
+ <username>www</username> ebenfalls aufgezeichnet.</para>
+
+ <programlisting>root:lo,+ex:no
+www:fc,+ex:no</programlisting>
+ </sect3>
+ </sect2>
+ </sect1>
+
+ <sect1 id="audit-administration">
+ <title>Administration des Audit-Subsystems</title>
+
+ <sect2>
+ <title>Audit-Pfade betrachten</title>
+
+ <para>Audit-Pfade werden im bin&auml;ren BSM-Format
+ gespeichert, daher ben&ouml;tigen Sie spezielle Werkzeuge, um
+ derartige Dateien zu &auml;ndern oder Sie in Textdateien zu
+ konvertieren. Der
+ Befehl &man.praudit.1; wandelt alle Pfad-Dateien in ein
+ einfaches Textformat um. Der Befehl &man.auditreduce.1; kann
+ genutzt werden, um die Pfad-Dateien f&uuml;r Analyse,
+ Ausdruck, Archivierung oder andere Zwecke zu reduzieren.
+ <command>auditreduce</command> unterst&uuml;tzt eine Reihe von
+ Auswahl-Parametern einschliesslich Ereignistyp,
+ Ereignisklasse, Benutzer, Datum oder Uhrzeit des Ereignisses und
+ den Dateipfad oder das Objekt, mit dem gearbeitet
+ wurde.</para>
+
+ <para>Das Dienstprogramm <command>praudit</command> schreibt
+ zum Beispiel den gesamten Inhalt einer angegebenen
+ Audit-Protokolldatei in eine simple Textdatei:</para>
+
+ <screen>&prompt.root; <userinput>praudit /var/audit/AUDITFILE</userinput></screen>
+
+ <para><filename><replaceable>AUDITFILE</replaceable></filename>
+ ist hier die zu schreibende Protokolldatei.</para>
+
+ <para>Audit-Pfade bestehen aus einer Reihe von Datens&auml;tzen,
+ die wiederum aus K&uuml;rzeln (token) gebildet werden, die von
+ <command>praudit</command> fortlaufend zeilenweise ausgegeben
+ werden. Jedes K&uuml;rzel ist von einem bestimmten Typ, z.B.
+ enth&auml;lt <literal>header</literal> einen
+ audit-Datensatz-Header oder <literal>path</literal>
+ enth&auml;lt einen Dateipfad von einer Suche. Hier ein
+ Beispiel eines <literal>execve</literal>-Ereignisses:</para>
+
+ <programlisting>header,133,10,execve(2),0,Mon Sep 25 15:58:03 2006, + 384 msec
+exec arg,finger,doug
+path,/usr/bin/finger
+attribute,555,root,wheel,90,24918,104944
+subject,robert,root,wheel,root,wheel,38439,38032,42086,128.232.9.100
+return,success,0
+trailer,133</programlisting>
+
+ <para>Dieser Audit stellt einen erfolgreichen
+ <literal>execve</literal>-Aufruf dar, in welchem der Befehl
+ <literal>finger doug</literal> ausgef&uuml;hrt wurde. Das
+ K&uuml;rzel des Argumentes enth&auml;lt die Befehlszeile,
+ welche die Shell an den Kernel weiterleitet. Das K&uuml;rzel
+ <literal>path</literal> enth&auml;lt den Pfad zur
+ ausf&uuml;hrbaren Datei (wie vom Kernel wahrgenommen). Das
+ K&uuml;rzel <literal>attribute</literal> beschreibt die
+ Bin&auml;rdatei (insbesondere den Datei-Modus, der genutzt
+ werden kann, um zu bestimmen, ob setuid auf die Applikation
+ angewendet wurde). Das K&uuml;rzel <literal>subject</literal>
+ beschreibt den untergeordneten Prozess und speichert daher in
+ Aufeinanderfolge Audit-Benutzer-ID, effektive Benutzer-ID und
+ Gruppen-ID, wirkliche Benutzer-ID und Grppen-ID, Process-ID,
+ Session- ID, Port-ID und Anmelde-Adresse. Beachten Sie, dass
+ Audit-Benutzer-ID und wirkliche Benutzer-ID abweichen: Der Benutzer
+ <username>robert</username> wurde zum Benutzer
+ <username>root</username>, bevor er diesen Befehl
+ ausf&uuml;hrte, aber er wird auditiert mit dem
+ urspr&uuml;nglich authentifizierten Benutzer. Schlie&szlig;lich zeigt
+ das K&uuml;rzel <literal>return</literal> die erfolgreiche
+ Ausf&uuml;hrung an und <literal>trailer</literal> schlie&szlig;t
+ den Datensatz ab.</para>
+
+ <para>Seit &os; 6.3 unterst&uuml;tzt <command>praudit</command> auch
+ die Ausgabe im XML-Format (die sie &uuml;ber die Option
+ <option>-x</option> w&auml;hlen.</para>
+ </sect2>
+
+ <sect2>
+ <title>Audit-Pfade reduzieren</title>
+
+ <para>Da Audit-Protokolldateien sehr gro&szlig; sein k&ouml;nnen,
+ wird ein Administrator h&ouml;chstwahrscheinlich eine Auswahl
+ an Datens&auml;tzen verwenden, wie z.B. alle Datens&auml;tze
+ zu einem bestimmten Benutzer:</para>
+
+ <screen>&prompt.root; <userinput>auditreduce -u trhodes /var/audit/AUDITFILE | praudit</userinput></screen>
+
+ <para>Dies wird alle Audit-Datens&auml;tze des Benutzers
+ <username>trhodes</username> ausw&auml;hlen, die in der
+ Datei
+ <filename><replaceable>AUDITFILE</replaceable></filename>
+ gespeichert sind.</para>
+ </sect2>
+
+ <sect2>
+ <title>Delegation von Rechten f&uuml;r Audit-Reviews</title>
+
+ <para>Mitglieder der Gruppe <groupname>audit</groupname> haben
+ die Erlaubnis, Audit-Pfade in <filename>/var/audit</filename>
+ zu lesen; standardm&auml;ssig ist diese Gruppe leer, daher
+ kann nur der Benutzer <username>root</username> die Audit-Pfade
+ lesen. Benutzer k&ouml;nnen der Gruppe
+ <groupname>audit</groupname> hinzugef&uuml;gt werden, um
+ Rechte f&uuml;r Audit-Reviews zu gew&auml;hren. Da die
+ F&auml;higkeit, Inhalte von Audit-Protokolldateien zu verfolgen,
+ tiefgreifende Einblicke in das Verhalten von Benutzern und
+ Prozessen erlaubt, wird empfohlen, dass die Gew&auml;hrung von
+ Rechten f&uuml;r Audit-Reviews mit Bedacht erfolgt.</para>
+ </sect2>
+
+ <sect2>
+ <title>Aktive &Uuml;berwachung mittles Audit-Pipes</title>
+
+ <para>Audit-Pipes sind nachgebildete (geklonte)
+ Pseudo-Ger&auml;te im Dateisystem des Ger&auml;tes, welche es
+ Applikationen erlauben, die laufenden Audit-Datens&auml;tze
+ anzuzapfen. Dies ist vorrangig f&uuml;r Autoren von Intrusion
+ Detection Software und System&uuml;berwachungsprogrammen von
+ Bedeutung. Allerdings ist f&uuml;r den Administrator das
+ Audit-Pipe-Ger&auml;t ein angenehmer Weg, aktive
+ &Uuml;berwachung zu gestatten, ohne Gefahr von Problemen durch
+ Besitzerrechte der Audit-Pfad-Datei oder Unterbrechung des
+ Stroms von Ereignissen durch Log-Rotation. Um den laufenden
+ Audit-Ereignisstrom zu verfolgen, geben Sie bitte folgende
+ Befehlszeile ein:</para>
+
+ <screen>&prompt.root; <userinput>praudit /dev/auditpipe</userinput></screen>
+
+ <para>In der Voreinstellung kann nur der Benutzer
+ <username>root</username> auf die
+ Audit-Pipe-Ger&auml;te-Knotenpunkte zugreifen. Um sie allen
+ Mitgliedern der Gruppe <groupname>audit</groupname>
+ zug&auml;nglich zu machen, f&uuml;gen Sie eine
+ <literal>devfs</literal>-Regel in
+ <filename>devfs.rules</filename> hinzu:</para>
+
+ <programlisting>add path 'auditpipe*' mode 0440 group audit</programlisting>
+
+ <para>Lesen Sie &man.devfs.rules.5; f&uuml;r weitere
+ Informationen, wie das devfs-Dateisystem konfiguriert
+ wird.</para>
+
+ <warning>
+ <para>Es ist sehr leicht, R&uuml;ckmeldungszyklen von
+ Audit-Ereignissen hervorzurufen, in welcher das Betrachten
+ des Resultates eines Audit-Ereignisses in die Erzeugung von
+ mehr Audit-Ereignissen m&uuml;ndet. Wenn zum Beispiel der
+ gesamte Netzwerk-I/O auditiert wird, w&auml;hrend
+ &man.praudit.1; in einer SSH-Sitzung gestartet wurde, dann
+ wird ein kontinuierlicher, m&auml;chtiger Strom von
+ Audit-Ereignissen erzeugt, da jedes ausgegebene Ereignis
+ wiederum neue Ereignisse erzeugt. Es ist anzuraten,
+ <command>praudit</command> an einem Audit-Pipe-Ger&auml;t
+ nur von Sitzungen anzuwenden (ohne feingranuliertes
+ I/O-Auditing), um dies zu vermeiden.</para>
+ </warning>
+ </sect2>
+
+ <sect2>
+ <title>Rotation von Audit-Pfad-Dateien</title>
+
+ <para>Audit-Pfade werden nur vom Kernel geschrieben und nur
+ vom Audit-Daemon <application>auditd</application> verwaltet.
+ Administratoren sollten nicht versuchen, &man.newsyslog.conf.5;
+ oder andere Werkzeuge zu benutzen, um Audit-Protokolldateien
+ direkt zu rotieren. Stattdessen sollte das
+ <command>audit</command> Management-Werkzeug benutzt werden,
+ um die Auditierung zu beenden, das Audit-System neu zu
+ konfigurieren und eine Log-Rotation durchzuf&uuml;hren. Der
+ folgende Befehl veranlasst den Audit-Daemon, eine neue
+ Protokolldatei anzulegen und dem Kernel zu signalisieren, die
+ neue Datei zu nutzen. Die alte Datei wird beendet und
+ umbenannt. Ab diesem Zeitpunkt kann sie vom Administrator
+ bearbeitet werden.</para>
+
+ <screen>&prompt.root; <userinput>audit -n</userinput></screen>
+
+ <warning>
+ <para>Falls der <application>auditd</application>-Daemon
+ gegenw&auml;rtig nicht l&auml;uft, wird dieser Befehl scheitern
+ und eine Fehlermeldung wird ausgegeben.</para>
+ </warning>
+
+ <para>Das Hinzuf&uuml;gen der folgenden Zeile in
+ <filename>/etc/crontab</filename> wird die Log-Rotation alle
+ zw&ouml;lf Stunden durch &man.cron.8; erzwingen:</para>
+
+ <programlisting>0 */12 * * * root /usr/sbin/audit -n</programlisting>
+
+ <para>Die &Auml;nderung wird wirksam, sobald Sie die neue
+ <filename>/etc/crontab</filename> gespeichert haben.</para>
+
+ <para>Die automatische Rotation der Audit-Pfad-Datei in
+ Abh&auml;ngigkeit von der Dateigr&ouml;&szlig;e ist m&ouml;glich
+ durch die Angabe der Option <option>filesz</option> in
+ &man.audit.control.5;. Dieser Vorgang ist im Abschnitt
+ Konfigurationsdateien dieses Kapitels beschrieben.</para>
+ </sect2>
+
+ <sect2>
+ <title>Komprimierung von Audit-Pfaden</title>
+
+ <para>Da Audit-Pfad-Dateien sehr gro&szlig; werden k&ouml;nnen,
+ ist es oft w&uuml;nschenswert, Pfade zu komprimieren oder
+ anderweitig zu archivieren, sobald sie vom Audit-Daemon
+ geschlossen wurden. Das Skript
+ <filename>audit_warn</filename> kann genutzt werden, um
+ angepasste Aktionen f&uuml;r eine Vielzahl von audit-bezogenen
+ Ereignissen auszuf&uuml;hren, einschliesslich der sauberen
+ Beendigung von Audit-Pfaden, wenn diese geschlossen werden.
+ Zum Beispiel kann man die folgenden Zeilen in das
+ <filename>audit_warn</filename>-Skript aufnehmen, um
+ Audit-Pfade beim Beenden zu komprimieren:</para>
+
+ <programlisting>#
+# Compress audit trail files on close.
+#
+if [ "$1" = closefile ]; then
+ gzip -9 $2
+fi</programlisting>
+
+ <para>Andere Archivierungsaktivit&auml;ten k&ouml;nnen das
+ Kopieren zu einem zentralen Server, die L&ouml;schung der alten
+ Pfad-Dateien oder die Reduzierung des alten Audit-Pfades durch
+ Entfernung nicht ben&ouml;tigter Datens&auml;tze
+ einschliessen. Das Skript wird nur dann ausgef&uuml;hrt, wenn
+ die Audit-Pfad-Dateien sauber beendet wurden, daher wird es
+ nicht auf Pfaden laufen, welche durch ein unsauberes Herunterfahren
+ des Systems nicht beendet wurden.</para>
+ </sect2>
+ </sect1>
+</chapter>
diff --git a/de_DE.ISO8859-1/books/handbook/firewalls/chapter.sgml b/de_DE.ISO8859-1/books/handbook/firewalls/chapter.sgml
index 0a6061a791..adb3e8549e 100644
--- a/de_DE.ISO8859-1/books/handbook/firewalls/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/firewalls/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/firewalls/chapter.sgml,v 1.13 2007/12/30 13:31:02 miwi Exp $
- basiert auf: 1.78
+ $FreeBSDde: de-docproj/books/handbook/firewalls/chapter.sgml,v 1.14 2008/03/02 10:45:53 jkois Exp $
+ basiert auf: 1.81
-->
<chapter id="firewalls">
@@ -177,7 +177,12 @@
&man.altq.4; sowie &man.dummynet.4;. Dummynet steht traditionell
in enger Verbindung mit <acronym>IPFW</acronym>, w&auml;hrend
<acronym>ALTQ</acronym> gemeinsam mit
- <acronym>IPF</acronym>/<acronym>PF</acronym> eingesetzt wird.
+ <acronym>PF</acronym> eingesetzt wird.
+ Traffic Shaping f&uuml;r <acronym>IPFILTER</acronym> ist derzeit
+ mit <acronym>IPFILTER</acronym> f&uuml;r NAT sowie Filterung und
+ mit <acronym>IPFW</acronym> und &man.dummynet.4;
+ <emphasis>oder</emphasis> durch die Kombination von
+ <acronym>PF</acronym> mit <acronym>ALTQ</acronym> m&ouml;glich.
Gemeinsam ist allen Firewallpaketen (IPF, IPFW sowie PF), dass sie
Regeln einsetzen, um den Transfer von Datenpaketen auf und von
Ihrem System zu regeln. Unterschiedlich sind aber die Art und
diff --git a/de_DE.ISO8859-1/books/handbook/introduction/chapter.sgml b/de_DE.ISO8859-1/books/handbook/introduction/chapter.sgml
index 5949ed8d2d..c0432bf572 100644
--- a/de_DE.ISO8859-1/books/handbook/introduction/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/introduction/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/introduction/chapter.sgml,v 1.54 2007/11/09 07:51:52 jkois Exp $
- basiert auf: 1.121
+ $FreeBSDde: de-docproj/books/handbook/introduction/chapter.sgml,v 1.55 2008/03/02 10:51:52 jkois Exp $
+ basiert auf: 1.123
-->
<chapter id="introduction">
diff --git a/de_DE.ISO8859-1/books/handbook/linuxemu/chapter.sgml b/de_DE.ISO8859-1/books/handbook/linuxemu/chapter.sgml
index 6f3e07de67..40b576ed53 100644
--- a/de_DE.ISO8859-1/books/handbook/linuxemu/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/linuxemu/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/linuxemu/chapter.sgml,v 1.84 2007/07/09 12:49:52 jkois Exp $
- basiert auf: 1.134
+ $FreeBSDde: de-docproj/books/handbook/linuxemu/chapter.sgml,v 1.85 2008/03/02 10:20:48 jkois Exp $
+ basiert auf: 1.135
-->
<chapter id="linuxemu">
@@ -2775,11 +2775,13 @@ options SEMUME=100 #number of UNDO keys</programlisting>
Sie folgende zus&auml;tzliche Pakte installieren, um sicherzustellen,
dass die Verlinkung ordnungsgem&auml;&szlig; erfolgt:</para>
- <para><filename>compat-libs-5.2-2.i386.rpm</filename></para>
- <para><filename>compat-glibc-5.2-2.0.7.2.i386.rpm</filename></para>
- <para><filename>compat-egcs-5.2-1.0.3a.1.i386.rpm</filename></para>
- <para><filename>compat-egcs-c++-5.2-1.0.3a.1.i386.rpm</filename></para>
- <para><filename>compat-binutils-5.2-2.9.1.0.23.1.i386.rpm</filename></para>
+ <itemizedlist>
+ <listitem><para><filename>compat-libs-5.2-2.i386.rpm</filename></para></listitem>
+ <listitem><para><filename>compat-glibc-5.2-2.0.7.2.i386.rpm</filename></para></listitem>
+ <listitem><para><filename>compat-egcs-5.2-1.0.3a.1.i386.rpm</filename></para></listitem>
+ <listitem><para><filename>compat-egcs-c++-5.2-1.0.3a.1.i386.rpm</filename></para></listitem>
+ <listitem><para><filename>compat-binutils-5.2-2.9.1.0.23.1.i386.rpm</filename></para></listitem>
+ </itemizedlist>
<para>Lesen Sie bitte die entsprechenden &sap;-Hinweise
und die &oracle;-<filename>Readme</filename>s.
diff --git a/de_DE.ISO8859-1/books/handbook/ports/chapter.sgml b/de_DE.ISO8859-1/books/handbook/ports/chapter.sgml
index 11c207706e..163264a982 100644
--- a/de_DE.ISO8859-1/books/handbook/ports/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/ports/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/ports/chapter.sgml,v 1.94 2008/01/01 10:35:46 jkois Exp $
- basiert auf: 1.269
+ $FreeBSDde: de-docproj/books/handbook/ports/chapter.sgml,v 1.95 2008/03/02 10:34:35 jkois Exp $
+ basiert auf: 1.273
-->
<chapter id="ports">
@@ -322,6 +322,20 @@ lsof: /usr/ports/sysutils/lsof</screen>
</listitem>
<listitem>
+ <para>Auch mit einem einfachen &man.echo.1;-Befehl k&ouml;nnen
+ Sie herausfinden, wo Sie einen bestimmten Port finden. Dazu
+ ein Beispiel:</para>
+
+ <screen>&prompt.root; <userinput>echo /usr/ports/*/*lsof*</userinput>
+ /usr/ports/sysutils/lsof</screen>
+
+ <para>Beachten Sie aber, dass dieser Befehl auch alle Dateien
+ im Verzeichnis <filename
+ role="directory">/usr/ports/distfiles</filename>
+ findet, auf die der angegebene Suchbegriff passt.</para>
+ </listitem>
+
+ <listitem>
<para>Ein weiterer Weg, einen bestimmten Port zu finden, ist es,
die eingebaute Suchfunktion der Ports-Sammlung zu benutzen.
Dazu muss Ihr Arbeitsverzeichnis
diff --git a/de_DE.ISO8859-1/books/handbook/ppp-and-slip/chapter.sgml b/de_DE.ISO8859-1/books/handbook/ppp-and-slip/chapter.sgml
index 00764b49be..6585be4728 100644
--- a/de_DE.ISO8859-1/books/handbook/ppp-and-slip/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/ppp-and-slip/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/ppp-and-slip/chapter.sgml,v 1.74 2007/03/11 17:35:39 jkois Exp $
- basiert auf: 1.176
+ $FreeBSDde: de-docproj/books/handbook/ppp-and-slip/chapter.sgml,v 1.75 2008/03/02 11:05:21 jkois Exp $
+ basiert auf: 1.177
-->
<chapter id="ppp-and-slip">
@@ -1517,14 +1517,14 @@ defaultroute # put this if you want that PPP server will be your
f&uuml;hrt alle 3 Schritte automatisch aus:</para>
<programlisting>#!/bin/sh
-ps ax |grep pppd |grep -v grep
-pid=`ps ax |grep pppd |grep -v grep|awk '{print $1;}'`
+pgrep -l pppd
+pid=`pgrep pppd`
if [ "X${pid}" != "X" ] ; then
echo 'killing pppd, PID=' ${pid}
kill ${pid}
fi
-ps ax |grep kermit |grep -v grep
-pid=`ps ax |grep kermit |grep -v grep|awk '{print $1;}'`
+pgrep -l kermit
+pid=`pgrep kermit`
if [ "X${pid}" != "X" ] ; then
echo 'killing kermit, PID=' ${pid}
kill -9 ${pid}
@@ -1548,14 +1548,14 @@ pppd /dev/tty01 19200</programlisting>
abzubrechen:</para>
<programlisting>#!/bin/sh
-pid=`ps ax |grep pppd |grep -v grep|awk '{print $1;}'`
+pid=`pgrep pppd`
if [ X${pid} != "X" ] ; then
echo 'killing pppd, PID=' ${pid}
kill -TERM ${pid}
fi
-ps ax |grep kermit |grep -v grep
-pid=`ps ax |grep kermit |grep -v grep|awk '{print $1;}'`
+pgrep -l kermit
+pid=`pgrep kermit`
if [ "X${pid}" != "X" ] ; then
echo 'killing kermit, PID=' ${pid}
kill -9 ${pid}
@@ -1572,7 +1572,7 @@ kermit -y /etc/ppp/kermit.hup
Dieses Skript sollte folgenderma&szlig;en aussehen:</para>
<programlisting>#!/bin/sh
-pid=`ps ax| grep pppd |grep -v grep|awk '{print $1;}'`
+pid=`pgrep pppd`
if [ X${pid} != "X" ] ; then
echo 'pppd running: PID=' ${pid-NONE}
else
@@ -1671,14 +1671,14 @@ modem # modem line</programlisting>
l&auml;sst <application>pppd</application> als Server zu arbeiten:</para>
<programlisting>#!/bin/sh
-ps ax |grep pppd |grep -v grep
-pid=`ps ax |grep pppd |grep -v grep|awk '{print $1;}'`
+pgrep -l pppd
+pid=`pgrep pppd`
if [ "X${pid}" != "X" ] ; then
echo 'killing pppd, PID=' ${pid}
kill ${pid}
fi
-ps ax |grep kermit |grep -v grep
-pid=`ps ax |grep kermit |grep -v grep|awk '{print $1;}'`
+pgrep -l kermit
+pid=`pgrep kermit`
if [ "X${pid}" != "X" ] ; then
echo 'killing kermit, PID=' ${pid}
kill -9 ${pid}
@@ -1698,14 +1698,14 @@ pppd /dev/tty01 19200</programlisting>
um den Server zu beenden:</para>
<programlisting>#!/bin/sh
-ps ax |grep pppd |grep -v grep
-pid=`ps ax |grep pppd |grep -v grep|awk '{print $1;}'`
+pgrep -l pppd
+pid=`pgrep pppd`
if [ "X${pid}" != "X" ] ; then
echo 'killing pppd, PID=' ${pid}
kill ${pid}
fi
-ps ax |grep kermit |grep -v grep
-pid=`ps ax |grep kermit |grep -v grep|awk '{print $1;}'`
+pgrep -l kermit
+pid=`pgrep kermit`
if [ "X${pid}" != "X" ] ; then
echo 'killing kermit, PID=' ${pid}
kill -9 ${pid}
diff --git a/de_DE.ISO8859-1/books/handbook/virtualization/chapter.sgml b/de_DE.ISO8859-1/books/handbook/virtualization/chapter.sgml
index 72aa005cc2..3315ceed88 100644
--- a/de_DE.ISO8859-1/books/handbook/virtualization/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/virtualization/chapter.sgml
@@ -3,7 +3,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/virtualization/chapter.sgml,v 1.3 2007/07/09 10:30:13 jkois Exp $
+ $FreeBSDde: de-docproj/books/handbook/virtualization/chapter.sgml,v 1.4 2007/10/19 17:09:55 jkois Exp $
basiert auf: 1.10
-->
@@ -595,6 +595,17 @@ xenbr1 8000.feffffffffff no vif0.1
</sect3>
</sect2>
+ <sect2 id="virtualization-guest-virtualpc">
+ <title>Virtual PC unter &windows;</title>
+
+ <para>Dieser Abschnitt ist noch nicht &uuml;bersetzt.
+ Lesen Sie bitte <ulink
+ url="&url.books.handbook.en;/virtualization-guest.html">
+ das Original in englischer Sprache</ulink>. Wenn Sie helfen
+ wollen, diesen Abschnitt zu &uuml;bersetzen, senden Sie bitte
+ eine E-Mail an die Mailingliste &a.de.translators;.</para>
+ </sect2>
+
<sect2 id="virtualization-guest-vmware">
<title>VMware unter &windows;/&mac;/&linux;</title>
diff --git a/de_DE.ISO8859-1/books/handbook/x11/chapter.sgml b/de_DE.ISO8859-1/books/handbook/x11/chapter.sgml
index 6c6433169c..8149d958ef 100644
--- a/de_DE.ISO8859-1/books/handbook/x11/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/x11/chapter.sgml
@@ -2,8 +2,8 @@
The FreeBSD Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/x11/chapter.sgml,v 1.53 2008/01/12 20:00:07 jkois Exp $
- basiert auf: 1.185
+ $FreeBSDde: de-docproj/books/handbook/x11/chapter.sgml,v 1.54 2008/03/02 10:15:51 jkois Exp $
+ basiert auf: 1.186
-->
<chapter id="x11">
@@ -138,7 +138,10 @@
der Server auf dem Rechner, an dem die Tastatur, der Bildschirm
und die Maus angeschlossen ist. Der Server ist f&uuml;r Dinge
wie die Verwaltung des Bildschirms und die Verarbeitung von
- Tastatur- und Maus-Eingaben verantwortlich. Jede X-Anwendung,
+ Tastatur- und Maus-Eingaben sowie anderer Ein- und
+ Ausgabeger&auml;te (beispielsweise k&ouml;nnte ein
+ <quote>Tablet</quote> zur Eingabe oder ein Videoprojektor
+ zur Ausgabe verwendet werden) verantwortlich. Jede X-Anwendung,
beispielsweise ein <application>XTerm</application> oder
<application>&netscape;</application> ist ein Client. Der Client
sendet dem Server Nachrichten wie <quote>Zeichne an diesen
diff --git a/de_DE.ISO8859-1/books/porters-handbook/book.sgml b/de_DE.ISO8859-1/books/porters-handbook/book.sgml
index a567a0f62c..5398deb4f3 100644
--- a/de_DE.ISO8859-1/books/porters-handbook/book.sgml
+++ b/de_DE.ISO8859-1/books/porters-handbook/book.sgml
@@ -3,7 +3,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/porters-handbook/book.sgml,v 1.148 2008/01/12 20:29:57 jkois Exp $
+ $FreeBSDde: de-docproj/books/porters-handbook/book.sgml,v 1.149 2008/02/12 22:42:45 nornagest Exp $
basiert auf: 1.895
-->
@@ -4184,7 +4184,7 @@ MASTERDIR= ${.CURDIR}/../xdvi300
sie es nicht und <literal>maybe</literal> bedeutet, dass die
Software bereits den Wert von <makevar>NOMANCOMPRESS</makevar>
beachtet, damit <filename>bsd.port.mk</filename> nichts
- besonderes auszuf&uuml;hren hat.</para>
+ Besonderes auszuf&uuml;hren hat.</para>
<para><makevar>MANCOMPRESSED</makevar> wird automatisch auf
<literal>yes</literal> gesetzt, wenn
@@ -5952,7 +5952,7 @@ PLIST_SUB+= NLS="@comment "
Projektes in der Variable <makevar>USE_GL</makevar>
spezifizieren. ouml;gliche Optionen sind: <literal>glut,
glu, glw, gl</literal> und <literal>linux</literal>.
- F&uuml;r R&uuml;ckw&auml;rtskompatibilit&auml; gilt der
+ F&uuml;r Abw&auml;rtskompatibilit&auml;t gilt der
Wert <literal>yes</literal> als
<literal>glu</literal>.</para>
@@ -5966,7 +5966,7 @@ USE_GL= glu</programlisting>
<para>Viele Ports definieren <makevar>USE_XLIB</makevar>,
was daf&uuml;r sorgt, dass der Port von allen (rund 50)
Bibliotheken abh&auml;ngt. Diese Variable existiert, um
- uuml;ckw&auml;rtskompatibilit&auml;t sicherzustellen (sie
+ Abw&auml;rtskompatibilit&auml;t sicherzustellen (sie
stammt noch aus der Zeit vor dem modularem X.Org), und
sollte bei neuen Ports nicht mehr benutzt werden.</para>