diff --git a/hu_HU.ISO8859-2/articles/dialup-firewall/article.sgml b/hu_HU.ISO8859-2/articles/dialup-firewall/article.sgml
index dda0533e17..1caf560d91 100644
--- a/hu_HU.ISO8859-2/articles/dialup-firewall/article.sgml
+++ b/hu_HU.ISO8859-2/articles/dialup-firewall/article.sgml
@@ -1,412 +1,419 @@
%articles.ent;
]>
Tûzfal létrehozása
betárcsázós kapcsolatokhoz &os;-velMarcSilvermarcs@draenor.org$FreeBSD$
&tm-attrib.freebsd;
&tm-attrib.general;
Ebben a cikkben bemutatjuk, hogyan lehet beállítani
tûzfalat a PPP-típusú kapcsolatokhoz a &os; valamint
az IPFW segítségével, különös
tekintettel az olyan esetekre, ahol dinamikusan kiosztott
IP-címmel használjuk a rendszert. Ez a
leírás azonban nem tartalmazza magának a
PPP-kapcsolatnak a beállítását. A
PPP-kapcsolatok létrehozásához kérjük
tekintse át a &man.ppp.8; man oldalt.Fordította: &a.hu.pgj;BevezetésA leírásban felvázoljuk azokat a
lépéseket, amelyek szükségesek az Internet
szolgáltatónk által dinamikusan kiosztott
IP címmel rendelkezõ rendszerünk
tûzfalának kiépítéséhez.
Habár ezen cikk szerzõje minden megtett, hogy ez a
leírás minél hasznosabb és pontosabb
legyen, örömmel várja az esetleges
megjegyzéseket és javaslatokat a
marcs@draenor.org címen.Beállítások a rendszermagbanAz IPFW használatához bele kell fordítani
némi támogatást a rendszer magjába. Ha
többet szeretne tudni a rendszermag
újrafordításáról,
kérjük, olvassa el a a rendszermag
beállításáról szóló
fejezetet a Kézikönyvben. Az IPFW
támogatásához az alábbi sorokat kell
még hozzáírni a rendszermag
konfigurációs állományához:options IPFIREWALLElérhetõvé teszi a rendszermag
tûzfalért felelõs rutinjait.A cikk a &os; 5.X-es verziójának
használatát feltételezi. Azoknak a
felhasználóknak, akik még a &os; 4.X-es
verzióját használják, a
rendszermagjukat a IPFW2
támogatással kell újrafordítaniuk.
A &os; 4.X felhasználóknak továbbá
javasolt elolvasniuk ezzel kapcsolatosan a &man.ipfw.8; man
oldalt, kiemelten odafigyelve a
IPFW2 HASZNÁLATA A &os;-STABLE-ben
fejezetre.options IPFIREWALL_VERBOSENaplózott csomagok küldése a
rendszernaplóba.options
IPFIREWALL_VERBOSE_LIMIT=500Korlátozza az egyezõ tartalmú sorok
naplózásának mennyiségét.
Ezzel lehetõvé válik, hogy a
rendszernapló elárasztásának
kockázata nélkül naplózzuk a
tûzfal minden egyes tevékenységét,
például egy "denial of service" (DoS)
típusú támadás esetén.
Itt az 500 egy viszonylag jó
kiindulási érték lehet, de nyugodtan
változtathajuk igényeink szerint.Amikor a rendszermag újrafordítása
befejezõdött, ne indítsuk újra
egybõl a rendszerünket. Ha így
cselekszünk, könnyedén kizárhatjuk magunkat
belõle! Csak azután szabad újraindítanunk
és ezzel mûködésbe hozni a tûzfalat,
miután a hozzátartozó szabályok a
megfelelõ helyre kerültek és minden hozzájuk
kapcsolódó konfigurációs
állományt megfelelõen
beállítottunk.Az /etc/rc.conf módosítása
a tûzfal betöltéséhezAz /etc/rc/rc.conf konfigurációs
állományt kell némileg átírnunk
a tûzfal betöltéséhez, valamint a
hozzátartozó szabályokat tartalmazó
állomány helyének megadásához.
Adjuk tehát hozzá az alábbi sorokat a
/etc/rc/rc.conf-hoz:firewall_enable="YES"
firewall_script="/etc/firewall/fwrules"Ha többet szeretne tudni ezeknek a soroknak a
jelentésérõl, akkor nézze át a
/etc/defaults/rc.conf állományt
és olvassa el a &man.rc.conf.5; man oldalt.A PPP-ben levõ címfordítás
bekapcsolásaAmennyiben a helyi hálózatunkban fellelhetõ
további kliensek számára is szeretnénk
elérhetõvé tenni az Internetet az
átjárónkon át, szükségünk
lesz a PPP-ben található hálózati
címfordítás (Network Address Translation, NAT)
beindítására. Ezt az
/etc/rc.conf-ben a következõ
sorok hozzáadásával tehetjük meg:ppp_enable="YES"
ppp_mode="auto"
ppp_nat="YES"
ppp_profile="internet_beallitasok"
- Ne felejtsük el kicserélni az
- internet_beallitasok-at saját
- betárcsázós beállításait
- tartalmazó állomány nevére!
+
+ Ne felejtsük el kicserélni az
+ internet_beallitasok
+ értékét a saját
+ betárcsázós
+ beállításait tartalmazó
+ állomány nevére! Ennek nevének meg
+ kell egyeznie a beállításaink
+ /etc/ppp/ppp.conf állományban
+ szereplõ nevével.
+ A tûzfal szabályaiMost fogjuk megadni a rendszerünk tûzfalának
szabályait. Az itt ismertetésre kerülõ
szabályok egy olyan általános sablont
kívánnak bemutatni, amely a legtöbb
betárcsázós felhasználó
számára megfelelnek. Habár
kétségtelen, hogy nem fogja mindenki igényeit
tökéletesen kielégíteni, azonban segít
megmutatni az IPFW mûködésének alapelveit
és könnyedén tovább is
fejleszthetõ.Elsõként kezdjük a "zárt tûzfal"
alapjaival. A zárt tûzfal lényegében azon a
feltevésen alapszik, hogy alapvetõen mindent kizárunk
a rendszerbõl. Ezt követõen a rendszergazda
egyesével megadhatja azokat szabályokat, amelyeket
engedélyezni kíván valamit. A szabályok
közül elöszõr mindig azokat adjuk meg, amikkel
engedélyezünk, majd azokat, amikkel tiltunk. Az
alapfeltételezés szerint tehát a szabályokkal
megadunk mindent, amit engedélyezünk a tûzfalon,
és minden más pedig automatikusan tiltásra
kerül.Ezt követõen hozzunk létre egy
könyvtárat, ahol majd tárolni a fogjuk a
tûzfalunk beállításait. Ebben a
példában a
/etc/firewall/
könyvtárat fogjuk használni erre a célra.
Lépjünk be ebbe a könyvtárba és hozzunk
létre egy fwrules nevû
állományt, ahogy azt az rc.conf-ban
is megadtuk. Természetesen ez az elnevezés sem
kötött, nyugodtan megváltoztathatjuk bármire.
A leírás pusztán csak egy példát
ad erre.Most pedig nézzünk egy megjegyzésekkel
tûzdelt szabályokat tartalmazó
állományt:# Definiálunk egy parancsot a tûzfalat összeállító program elérésére
# (ld. /etc/rc.firewall). Remélhetõleg így könnyebb is lesz olvasni.
fwcmd="/sbin/ipfw"
# Megadjuk a külsõ hálózati csatolót. Ha felhasználói ppp-t használunk,
# akkor ez valószínûleg a tun0 lesz.
oif="tun0"
# Megadjuk a belsõ hálózati csatolót. Ez többnyire (a helyi hálózaton
# is elerhetõ) hálózati kártyánk lesz. Mindenképpen ellenõrizzük, hogy
# jól adtuk-e meg!
iif="fxp0"
# Töröltessünk a rendszerben jelenleg érvényben levõ össze szabályt,
# még mielõtt betöltenénk a sajátjainkat.
$fwcmd -f flush
# Ellenõrizzük az összes csomag állapotát.
$fwcmdl add check-state
# Tiltsuk le az elrejtést a külsõ csatolón.
$fwcmd add deny ip from any to any in via $oif not verrevpath
# Engedélyezzünk minden általunk kezdeményezett kapcsolatot és
# tartsuk is meg az állapotukat. Ellenben tiltsunk minden olyat,
# amihez nincs semmilyen dinamikus szabály.
$fwcmd add allow ip from me to any out via $oif keep-state
$fwcmd add deny tcp from any to any established in via $oif
# Engedélyezzünk minden kapcsolatot a helyi hálózaton.
$fwcmd add allow ip from any to any via $iif
# Engedélyezzük a helyi (gépen belüli) forgalmat.
$fwcmd add allow all from any to any via lo0
$fwcmd add deny all from any to 127.0.0.0/8
$fwcmd add deny ip from 127.0.0.0/8 to any
# Engedélyezzük az Internetrõl hozzánk látogatóknak, hogy elérhessék
# a 22-es ill. a 80-as portokat. Így ez a példa kifejezetten az SSH
# (sshd) es HTTP (webszerver) típusú kapcsolatokat engedélyezi.
$fwcmd add allow tcp from any to me dst-port 22,80 in via $oif setup keep-state
# Engedélyezzük az ICMP csomagokat: vegyük ki a 8-as típust, ha nem
# szeretnénk a gépünket pingek által elérhetõvé tenni.
$fwcmd add allow icmp from any to any via $oif icmptypes 0,3,8,11,12
# Tiltsunk és naplózzunk minden mást.
$fwcmd add deny log ip from any to anyMost már van egy teljesen mûködõképes
tûzfalunk, amely csak és kizárólag a 22-es,
80-es portokon enged kapcsolatot létesíteni, és
minden egyéb próbálkozást naplóz.
Így már nyugodtan újraindíthatjuk a
rendszerünket, és ezt követõen a tûzfalunk
magától elindul és a hozzá tartozó
szabályrendszer betöltõdik. Ha bármilyen
hibát találna benne vagy problémába
ütközne a használata során, esetleg valamilyen
építõ jellegû javaslata van, kérem,
keressen meg e-mailben!Kérdéseklimit 500 reached on entry 2800.
Ilyen és ehhez hasonló hibaüzeneteket kapok,
miután a számítógépem abbahagyja
a szabályhoz tartozó eldobott csomagok
naplózását. Mûködik még
ilyenkor ea tûzfalam?Ez csupán annyit jelent, hogy az adott szabályt
elérte a hozzátartozó maximális
naplóbejegyzést. A szabály maga még
mindig aktív, viszont addig nem fog tudni naplózni,
amíg nem töröljük valahogy a
bejegyzésszámlálóját.
Például így lehet törölni az
említett számlálót:
&prompt.root; ipfw resetlogVagy úgy is elkerülhetjük ezt a
hibaüzenetet, ha növeljük a szabályhoz
tartozó naplóbejegyzések számát
a rendszermag konfigurációs
állományában, az
beállítás
megváltoztatásával, a fentebb leírt
módon. A rendszermag újrafordítása
eacute;s a rendszer újraindítása
nélkül is megváltoztatható ez a
korlát, a net.inet.ip.fw.verbose_limit &man.sysctl.8;
használatával.Valami nem stimmel. Követtem a leírásban
szereplõ utasításokat pontról pontra, de
kizártam magamat.A leírás feltételezi, hogy
felhasználói ppp-t
használunk, és ezért a megadott
szabályok a tun0 (amely megfelel
a &man.ppp.8; (azaz felhasználói ppp,
user-ppp) által létrehozott elsõ
kapcsolatnak) felületen keresztül mûködnek.
A további kapcsolatok rendre a
tun1, tun2 stb.
neveket használják.Továbbá érdemes megjegyezni, hogy a
&man.pppd.8; ehelyett a ppp0
felületet használja, így tehát ha a
PPP-kapcsolatot a &man.pppd.8;-al indítottuk el, akkor a
tun0 neveket mindenhol
ppp0 nevekre kell cserélni.
Íme egy példa arra, hogyan írjuk át
gyorsan a szabályainkat ilyen alakúra (az
eredeti szabályokat pedig
fwrules_tun0 néven
elmentjük):&prompt.user; cd /etc/firewall
/etc/firewall&prompt.user; suPassword:
/etc/firewall&prompt.root; mv fwrules fwrules_tun0
/etc/firewall&prompt.root; cat fwrules_tun0 | sed s/tun0/ppp0/g > fwrulesLegkönnyebben úgy tudjuk kideríteni, hogy
van &man.ppp.8;-t vagy éppen &man.pppd.8;-t
használunk, hogy átnézzük az
&man.ifconfig.8; kimenetét, amikor már van
aktív kapcsolatunk. Például, ha a
kapcsolatot a &man.pppd.8;-vel hoztuk létre, akkor valami
ilyesmit kellene látnunk (csak a lényeget
mutatjuk):&prompt.user; ifconfig(kimarad...)
ppp0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1524
inet xxx.xxx.xxx.xxx --> xxx.xxx.xxx.xxx netmask 0xff000000(kimarad...)Másrészt viszont a &man.ppp.8;-vel (vagyis
felhasználói ppp-vel)
létesített kapcsolatok esetén
nagyjából ezt:&prompt.user; ifconfig(kimarad...)
ppp0: flags=8010<POINTOPOINT,MULTICAST> mtu 1500(kimarad...)
tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1524(IPv6 kimarad...)
inet xxx.xxx.xxx.xxx --> xxx.xxx.xxx.xxx netmask 0xffffff00
Opened by PID xxxxx(kimarad...)
diff --git a/hu_HU.ISO8859-2/books/handbook/advanced-networking/chapter.sgml b/hu_HU.ISO8859-2/books/handbook/advanced-networking/chapter.sgml
index d8c2bb97dd..35efaa047d 100644
--- a/hu_HU.ISO8859-2/books/handbook/advanced-networking/chapter.sgml
+++ b/hu_HU.ISO8859-2/books/handbook/advanced-networking/chapter.sgml
@@ -1,7832 +1,7832 @@
Egyéb haladó hálózati
témákÁttekintésEbben a fejezetben számos komolyabb
hálózati témát fogunk
tárgyalni.A fejezet elolvasása során
megismerjük:az átjárók és az
útválasztás alapjait;hogyan állítsunk be IEEE 802.11 és
&bluetooth; eszközöket;a &os; segítségével hogyan tudunk
két hálózatot összekötni
hálózati hidakon keresztül;hogyan indítsuk hálózatról egy
lemez nélküli gépet;hogyan állítsunk be hálózati
címfordítást;hogyan kapcsoljunk össze két
számítógépet PLIP
használatával;hogyan állítsuk be az IPv6
használatát egy &os;-s gépenhogyan állítsuk be az ATM
használatát;hogyan engedélyezzük és
használjuk a Közös címredundancia
protokollt &os;-ben.A fejezet elolvasásához ajánlott:az /etc/rc könyvtárban
található szkriptek
mûködésének ismerete;az alapvetõ hálózati fogalmak
ismerete;egy új &os; rendszermag
beállításának és
telepítésének ismerete ();a külsõ szoftverek
telepítésének ismerete ().CoranthGryphonKészítette: Átjárók és az
útválasztásútválasztásátjáróalhálózatEgy gép egy másikat úgy tud
megtalálni a hálózaton, ha erre
létezik egy olyan mechanizmus, amely leírja, hogyan
tudunk eljutni az egyiktõl a másikig. Ezt
hívjuk
útválasztásnak
(routing). Az útvonal (route) címek
egy párjaként adható meg, egy
céllal (destination) és egy
átjáróval (gateway). Ez a
páros mondja meg, hogy ha el akarjuk érni ezt a
célt, akkor ezen az
átjárón keresztül
kell továbbhaladnunk. A céloknak három
típusa lehet: egyéni gépek,
alhálózatok és az
alapértelmezett. Az
alapértelmezett útvonalat (default
route) abban az esetben alkalmazzuk, ha semelyik más
útvonal nem megfelelõ. Az alapértelmezett
útvonalakról a késõbbiekben még
beszélni fogunk. Három típusa van az
átjáróknak: egyéni gépek,
felületek (avagy linkek) és a hardveres
Ethernet címek (MAC-címek).PéldaAz útválasztás
különbözõ területeit a
következõ netstat parancs
alapján fogjuk bemutatni:&prompt.user; netstat -r
Routing tables
Destination Gateway Flags Refs Use Netif Expire
default outside-gw UGSc 37 418 ppp0
localhost localhost UH 0 181 lo0
test0 0:e0:b5:36:cf:4f UHLW 5 63288 ed0 77
10.20.30.255 link#1 UHLW 1 2421
example.com link#1 UC 0 0
host1 0:e0:a8:37:8:1e UHLW 3 4601 lo0
host2 0:e0:a8:37:8:1e UHLW 0 5 lo0 =>
host2.example.com link#1 UC 0 0
224 link#1 UC 0 0alapértelmezett
útvonalAz elsõ két sorban az alapértelmezett
útvonalat (melyrõl részleteiben majd a következõ
szakaszban fogunk szólni) és a
localhost útvonalát
láthatjuk.loopback eszközA localhost címhez az
útválasztási táblázatban a
lo0 eszköz tartozik (a
Netif oszlopban), amelyet loopback
eszköznek is neveznek. Ez arra utasítja a
rendszert, hogy az ide küldött csomagokat ne a helyi
hálózaton küldje keresztül, hanem csak
ezen a belsõ felületen, mivel úgyis oda
jutnának vissza, ahonnan indultak.EthernetMAC-címA táblázatban a következõ sor egy
0:e0 kezdetû címet
tartalmaz. Ez egy hardveres Ethernet cím, más
néven MAC-cím. A &os; magától
képes beazonosítani tetszõleges gépet
(ebben a példában a test0
gépet) a helyi Ethernetes hálózaton
és felvenni hozzá egy útvonalat,
közvetlenül az ed0 Ethernetes
csatolófelületen keresztül. Ehhez a
típusú útvonalhoz tartozik még egy
lejárati idõ is (a Expire
oszlop), amely akkor kap szerepet, ha ennyi idõ
elteltével nem kapunk semmilyen hírt a
géprõl. Amikor ilyen történik, az
géphez eddig nyilvántartott útvonal
automatikusan törlõdik. Ezek a gépek a RIP
(útvonal-információs protokoll, Routing
Information Protocol) nevû mechanizmuson keresztül
azonosítódnak, mely a legrövidebb út
kiszámítása alapján határozza
meg a helyi gépekhez vezetõ útvonalat.alhálózatA &os; a helyi alhálózat (10.20.30.255 és example.com, az
alhálózathoz tartozó név)
esetében is felvesz útvonalakat. A
link#1 megnevezés a gépben
található elsõ Ethernet-kártyát
jelöli. Megfigyelhetjük, hogy rajta kívül
nincs is több felülete.Mindegyik csoport (a helyi hálózati
gépek és a helyi alhálózatokatok)
útvonalait a routed nevû
démon tartja automatikusan karban. Ha ez nem fut, akkor
csak a statikusan definiált (vagyis az elõre
megadott) útvonalak fognak létezni.A host1 sor a saját
gépünkre vonatkozik, amelyet az Ethernet címe
szerint ismerünk. Mivel mi vagyunk küldõ
gép, a &os; tudni fogja, hogy ilyenkor az Ethernetes
felület helyett a loopback eszközt
(lo0) kell használnia.A két host2 sor arra mutat
példát, amikor az &man.ifconfig.8; paranccsal
álneveket hozunk létre (ennek konkrét okait
lásd az Ethernetrõl szóló
részben). A lo0 felület
neve után szereplõ =>
szimbólum azt jelzi, hogy ez nem csak egy loopback
felület (mivel a címe szintén a helyi
gépre mutat), hanem a felület egy másik neve.
Ilyen útvonalak csak az álneveket ismerõ
gépeknél jelennek meg. A helyi
hálózaton minden más gépnél
egyszerûen csak a link#1 jelenik meg az
ilyen útvonalak esetében.Az utolsó sor (a 224
céllal rendelkezõ alhálózat) a
multicastre (többesküldésre) szolgál,
amellyel majd egy másik szakaszban foglalkozunk.Végezetül az útvonalakhoz tartozó
különféle tulajdonságok a
Flags oszlopban láthatóak. Az
alábbi rövid táblázatban
összefoglaltunk közülük
néhányat:UUp: az útvonal aktívHHost: az útvonal egyetlen gépre
mutatGGateway: az adott cél felé ezen a
gépen keresztül küldjünk, amely
majd kitalálja, hogy merre küldje
továbbSStatic: ez az útvonal statikus, nem a
rendszer hozta létre automatikusanCClone: ebbõl az útvonalból
származtatunk új útvonalat azokhoz
a gépekhez, amelyekhez csatlakozunk. Ilyen
útvonalakat általában a helyi
hálózatokban találhatunkWWasCloned: azt jelzi, hogy ezt az útvonalat
egy helyi hálózatra mutató
(klón, avagy Clone típusú)
útvonal alapján hoztuk létre
automatikusanLLink: az útvonal Ethernetes hardverhez
kapcsolódikAlapértelmezett útvonalakalapértelmezett
útvonalAmikor a helyi rendszernek fel kell vennie a kapcsolatot egy
távoli géppel, ellenõrzi az
útválasztási táblázatban,
hogy létezik-e már hozzá valamilyen
útvonal. Ha a távoli gép egy olyan
alhálózatba esik, amelyet már el tudunk
érni (klónozott útvonalak), akkor a
rendszer megnézi, hogy a hozzátartozó
felületen képes-e kapcsolatot
létesíteni.Ha minden ismert útvonal csõdöt mond, akkor
a rendszerünknek marad még egy utolsó
esélye: az alapértelmezett
útvonal használata. Ez az útvonal egy
speciális átjáró útvonal
(ebbõl általában csak egyetlen egy
létezik a rendszerben) és tulajdonságai
között mindig szerepel a c. A
helyi hálózat gépei közül ez az
átjáró az legyen, amelyik
közvetlenül kapcsolódik a külsõ
világhoz (PPP összeköttetéssel, DSL,
kábelmodem, T1 vagy bármilyen más
hálózati felületen keresztül).Amikor pedig magát a külsõ világ
felé átjáróként
szolgáló gépet állítjuk be,
az alapértelmezett útvonal az
internet-szolgáltatónk által megadott
gép címe lesz.Vegyünk egy példát az
alapértelmezett útvonalakra. Egy tipikus
konfiguráció:
[Helyi2] <--ether--> [Helyi1] <--PPP--> [ Szolg. ] <--ether--> [T1-ÁJ]
A Helyi1 és Helyi2
gépek a hálózatunk tagjai. A
Helyi1 az internet-szolgáltatót
éri el egy betárcsázós PPP
kapcsolaton keresztül. A PPP szerver a külsõ
felületén keresztül a helyi
hálózaton pedig egy másik
átjáróhoz csatlakozik.Az egyes gépek alapértelmezett
útvonalai így alakulnak:GépAlapértelmezett
átjáróFelületHelyi2Helyi1EthernetHelyi1T1-ÁJPPPGyakran felmerül a kérdés, hogy
Miért (és hogy-hogy) a
T1-ÁJ a Helyi1
gép számára az alapértelmezett
átjáró és nem a
szolgáltató azon szervere, amelyhez
csatlakozott?Ne felejtsük el, hogy a PPP felület a
szolgáltató helyi hálózatában
a mi részünkre kap címet, és a itt az
összes többi géphez tartozó
útvonal automatikusan létrejön. Emiatt
már eleve el tudjuk érni a
T1-ÁJ gépet, ezért amikor
a szolgáltatón keresztül küldünk,
nincs szükségünk egy további
lépcsõre.Általában a X.X.X.1 címet szokták a
helyi hálózat
átjárójának kiosztani. Ezért
(az elõbbi példát
újrahasznosítva) ha a helyi
hálózatunkon a C osztályú 10.20.30 címtartományt
használjuk, és a szolgáltatónkhoz a
10.9.9 címtartomány
tartozik, akkor az alapértelmezett útvonalak a
következõk lesznek:GépAlapértelmezett útvonalHelyi2 (10.20.30.2)Helyi1 (10.20.30.1)Helyi1 (10.20.30.1, 10.9.9.30)T1-ÁJ (10.9.9.1)Az /etc/rc.conf
állományon keresztül könnyen meg tudjuk
adni az alapértelmezett útvonalat. A
példánkban a Helyi2 gép
/etc/rc.conf
állományába kell felvennünk a
következõ sort:defaultrouter="10.20.30.1"A &man.route.8; parancs használatával viszont
akár közvetlenül is megtehetjük
mindezt:&prompt.root; route add default 10.20.30.1A &man.route.8; man oldalon olvashatunk arról
bõvebben, hogy a hálózati
útválasztási táblázatokat
kézzel hogyan tudjuk módosítani.Kettõs hálózatú
gépekkettõs hálózatú
gépekEgy másik típusú
konfigurációról is szót kell
ejtenünk, ahol a gép egyszerre két
hálózatnak is tagja. Gyakorlatilag az
átjáróként üzemelõ
számítógépek (mint
például az, amelyik a fenti példában
PPP kapcsolattal csatlakozott) ilyen kettõs
hálózatú gépnek tekinthetõek.
Ez a kifejezés azonban igazából csak azokra
az esetekre illik, ahol a gép egyszerre két helyi
hálózatban is megjelenik.Az egyik esetben a gépben két Ethernet
kártya található, melyek mindegyike
birtokol egy-egy hálózati címet az egyes
alhálózatokon. De elõfordulhat az is, hogy a
gépünkben csupán egyetlen Ethernet
kártya van és az &man.ifconfig.8;
segítségével álneveket hoztunk
létre hozzá. Az elõbbi
általában két fizikailag
elkülönölõ Ethernet alapú
hálózat esetében történik,
míg az utóbbinál csak egyetlen fizikai
hálózati szegmensrõl van szó, amely
viszont logikailag két külön
alhálózatot tartalmaz.Akármelyiket is vesszük, az
útválasztási táblázatok
úgy jönnek létre, hogy bennük a
gép a másik alhálózat felé
átjáróként (bejövõ
útvonalként) lesz nyilvántartva. Ebben a
konfigurációban a gép a két
alhálózat között
útválasztóként fog
tevékenykedni, és gyakran valamelyik vagy
éppen mind a két irányba be kell
állítanunk valamilyen csomagszûrést
vagy tûzfalazást.Ha azt szeretnénk, hogy ez a gép a két
felület között továbbítson
csomagokat, akkor a &os;-ben külön engedélyezni
kell ezt a lehetõséget. A következõ
szakaszban ennek részleteit tárjuk fel.Az útválasztók
beállításaútválasztóA hálózati útválasztó nem
csinál mást, csak továbbküldi az egyik
felületén beérkezõ csomagokat egy
másik felületére. Az internetes
szabványok és a sokéves mérnöki
tapasztalat azonban nem engedik, hogy a &os; Projekt
alapértelmezés szerint is
elérhetõvé tegye ezt a &os; rendszerekben.
Ezt a lehetõséget az alábbi
változó YES
értékûre
állításával lehet
engedélyezni az &man.rc.conf.5;
állományban:gateway_enable=YES # Ez legyen YES, ha átjáróként akarunk üzemelniEzzel lényegében a
net.inet.ip.forwarding &man.sysctl.8;
változó értékét
állítjuk 1-re. Ha
valamiért egy idõre szüneteltetni akarjuk a
csomagok továbbküldését, akkor
állítsuk a változó
értékét 0-ra.Az új útválasztónak nem
árt arról sem tudnia, hogy merre
továbbítsa a forgalmat. Ha elég
egyszerû a hálózatunk, akkor akár
statikus útvonalakat is használhatunk. A &os;
alapból tartalmazza a BSD-k esetén
szabványos &man.routed.8; útválasztó
démont, amely a RIP (v1 és v2) valamint az IRDP
megoldásokat ismeri. A BGP v4, OSPF v2 és a
többi fejlettebb útválasztási
protokoll a net/zebra
csomagban érhetõ el. Az ettõl bonyolultabb
hálózati útválasztási
feladatokhoz olyan kereskedelmi termékek is
elérhetõek, mint például a
&gated;.BGPRIPOSPFAlHoangÍrta: Statikus útvonalak
beállításaManuális konfigurációTegyük fel, hogy hálózatunk a
következõ:
INTERNET
| (10.0.0.1/24) alapértelmezett átjáró internet felé
|
|az xl0 felület
|10.0.0.10/24
+------+
| | A-utvalaszto
| | (FreeBSD átjáró)
+------+
| az xl1 felület
| 192.168.1.1/24
|
+--------------------------------+
1. belsõ hálózat | 192.168.1.2/24
|
+------+
| | B-utvalaszto
| |
+------+
| 192.168.2.1/24
|
2. belsõ hálózat
Ebben a forgatókönyvben az
A-utvalaszto a mi &os;-s gépünk,
amely az internet felé vezetõ
útválasztó szerepét
játssza. Számára az
alapértelmezett útvonal a 10.0.0.1, amelyen keresztül a
külsõ világot tudja elérni.
Feltételezzük, hogy a
B-utvalaszto nevû gépet
már eleve jól állítottuk be,
ezért tudja merre kell mennie. (A kép
alapján egyszerû: csak vegyünk fel egy
alapértelmezett útvonalat a
B-utvalaszto géphez, ahol így a
192.168.1.1 lesz az
átjáró.)Ha megnézzük most az
A-utvalaszto
útválasztási
táblázatát, akkor nagyjából
a következõket fogjuk látni:&prompt.user; netstat -nr
Routing tables
Internet:
Destination Gateway Flags Refs Use Netif Expire
default 10.0.0.1 UGS 0 49378 xl0
127.0.0.1 127.0.0.1 UH 0 6 lo0
10.0.0/24 link#1 UC 0 0 xl0
192.168.1/24 link#2 UC 0 0 xl1Az A-utvalaszto
útválasztási táblázata
alapján jelen helyzetben nem lehet elérni a 2.
belsõ hálózatot. Nincs ugyanis olyan
útvonal, amely a 192.168.2.0/24 alhálózat
felé vezetne. Ezt például úgy
tudjuk megoldani, ha manuálisan felvesszük ezt az
útvonalat. Az alábbi paranccsal
hozzáadjuk a 2. belsõ hálózat
elérését az A-utvalaszto
útválasztási
táblázatához, ahol a 192.168.1.2 lesz a következõ
ugrási pont (next hop):&prompt.root; route add -net 192.168.2.0/24 192.168.1.2Most már az A-utvalaszto
bármelyik gépet képes elérni a
192.168.2.0/24
hálózaton.Rögzített konfigurációA fenti példa tökéletesen
szemlélti a statikus útvonalak
felvételét egy mûködõ rendszeren.
Azonban ezzel az a gond, hogy az így megadott
útválasztási információ nem
marad meg a gép újraindítása
után. Ezért az elõbbihez hasonló
statikus útvonalakat inkább az
/etc/rc.conf állományban
rögzítsük:# A 2. belsõ hálózat elérését felvesszük statikus útvonalként
static_routes="belsohalo2"
route_belsohalo2="-net 192.168.2.0/24 192.168.1.2"A static_routes
konfigurációs változó
karakterláncok szóközzel tagolt
felsorolását tartalmazza. Mindegyik
karakterlánc egy útvonal neve. Az iménti
példában csak egyetlen ilyen név
szerepelt a static_routes
értékében, amely a
belsohalo2 volt. Utána
beírtunk még egy konfigurációs
változót is, amelynek a neve
route_belsohalo2.
Ide helyeztük a &man.route.8; parancsnak
átadandó beállítás
összes paraméterét. Ez pontosan olyan,
mintha a következõ parancsot adtuk volna ki:&prompt.root; route add -net 192.168.2.0/24 192.168.1.2Ezért kellett a "-net 192.168.2.0/24
192.168.1.2".Ahogy már korábban is
említettük, a static_routes
értékében több karakterláncot
is megadhatunk, aminek segítségével
egyszerre több statikus útvonalat is
létrehozhatunk. A következõ sorok arra
mutatnak példát, hogy a 192.168.0.0/24 és 192.168.1.0/24 hálózatok
számára miként állítsunk be
statikus útvonalakat a képzeletbeli
útválasztónkon:static_routes="net1 net2"
route_net1="-net 192.168.0.0/24 192.168.0.1"
route_net2="-net 192.168.1.0/24 192.168.1.1"Az útvonalak terjedéseútvonalterjedésAzt már tudjuk, hogyan adjuk meg a
külvilág felé vezetõ útvonalakat,
azonban arról még nem beszéltünk, hogy
kívülrõl miként találnak meg
bennünket.Annyit már megismertünk, hogy az
útválasztási táblázatokban
megadhatjuk a hálózaton azt a gépet,
amelyen keresztül az adott címtartomány (a
példában egy C osztályú
alhálózat) felé küldhetünk, amely
pedig továbbküldi a hozzá érkezõ
csomagokat.Amikor a csatlakozunk az
internet-szolgáltatónkhoz, a nála levõ
útválasztási táblázatok
úgy állítódnak be, hogy az
alhálózatunk felé igyekvõ adatok a
korábban létrejött PPP
összeköttetésen keresztül jutnak el
hozzánk. A világ többi részén
levõ rendszerek viszont honnan fogják tudni, hogy a
mi internet-szolgáltatónknak
küldjenek?Van egy rendszer (ez leginkább a névszerverek
elosztott információs adatbázisához
hasonlít), ami nyilvántartja a pillanatnyilag
kiosztott címtartományokat és megadja a
csatlakozási pontjukat az internet
gerinchálózatán. Ez a
gerinc tulajdonképpen olyan
fõvonalakból áll, amelyen keresztül a
világban az országok között mozog az
internet forgalma. A gerinchálózat mindegyik
gépe tárolja a központi
útválasztási táblázatok egy
másolatát, ami a forgalmat egy adott
hálózatról a megadott gerincbeli
hordozóra irányítja át, végig
az internet-szolgáltatók láncán
egészen addig, amíg az el nem éri a
hálózatunkat.A szolgáltatónk feladata, hogy a
gépünk felé leágazásként
(és így a felénk vezetõ
útként) beregisztálja magát a
gerinchálózat gépein. Ezt nevezik az
útvonal terjedésének.HibaelhárítástracerouteNéha gondok lehetnek az útvonal
terjedésével, és egyes gépek nem
képesek elérni minket. A &man.traceroute.8;
parancs mind közül talán az egyik leghasznosabb
ilyen helyzetekben, mivel ezzel fel tudjuk deríteni, hogy
az útválasztás hol akad meg. Ugyanilyen
jól hasznosítható azokban az esetekben,
amikor látszólag nem tudunk elérni egy
távoli gépet (tehát a &man.ping.8;
csõdöt mond).A &man.traceroute.8; parancsnak annak a távoli
gépnek a nevét kell megadnunk, amelyhez
csatlakozni akarunk. Futása közben
megjeleníti azokat az átjárókat,
amelyeken keresztül csatlakozni próbál,
akár sikerült elérni a
célgépet, akár a kapcsolat hiánya
miatt kudarcot vall.A parancs használatáról és
mûködésérõl részletesebb
információkat a &man.traceroute.8; man
oldalán találunk.Útválasztás multicast
eseténmulticast útválasztása rendszermag
beállításaiMROUTINGA &os; alapból támogatja mind a multicastet
használó alkalmazásokat, mind pedig a
multicasthez tartozó útválasztást.
Multicast esetében semmilyen speciális
beállítás nem szükségeltetik,
az ilyen alkalmazások egybõl el tudják
érni ezt a lehetõséget. A multicast
kérések
útválasztásához azonban be kell
építenünk némi
támogatást a rendszermagba:options MROUTINGEmellett még el kell indítanunk az
&man.mrouted.8; démont is, amelyhez az
/etc/mrouted.conf állományban
még be kell állítanunk tunneleket és
a DVMRP használatát. A
multicasthez tartozó további
beállításokat az &man.mrouted.8; man
oldalán találhatjuk.A &os; 7.0 megjelenésével a
&man.mrouted.8; démont kivették az
alaprendszerbõl. Azt a DVMRP
többesküldési protokollt
valósítja meg, amelyet a legtöbb
alkalmazásban mostanság már a &man.pim.4;
segítségével oldanak meg. Ennek
megfelelõen a hozzátartozó
multicast protokollt valósítja meg, amelyet a
legtöbb alkalmazásban mostanság már
a &man.pim.4; segítségével oldanak meg.
Ennek megfelelõen a hozzátartozó
&man.map-mbone.8; és &man.mrinfo.8;
segédprogramok is eltávolításra
kerültek. Ezek a programok attól a
kiadástól kezdõdõen a
Portgyûjtemény részeként
érhetõek el a net/mrouted portban.LoaderMarcFonvieilleMurrayStokelyVezeték nélküli
hálózatokvezeték nélküli
hálózatok802.11vezeték nélküli
hálózatokA vezeték nélküli
hálózatok alapjaiA legtöbb vezeték nélküli
hálózat az IEEE 802.11 szabványon nyugszik.
Az alapvetõ vezeték nélküli
hálózatokban több olyan
állomást találhatunk, amelyek
egymással rádiójelek
szórásával kommunikálnak a
2,4 GHz vagy 5 GHz frekvenciatartományban (noha
ez a helyi viszonyoknak megfelelõen változhat,
és a 2,3 GHz, illetve a 4,9 GHz
tartományokban is lehetséges a
kommunikáció).A 802.11 szabványú hálózatok
kétféleképpen szervezõdnek.
Elõször is
infrastrukturálisan,
(infrastructural mode) ahol az egyik állomást
kinevezzük a központnak és a többi pedig
ehhez fog tartozni. Az ilyen hálózatokat BSS-nek
nevezzük és az imént említett
központ neve hozzáférési pont (Access
Point, AP) lesz. A BSS-ben az összes
kommunikáció a hozzáférési
pontokon keresztül halad még abban az esetben is,
amikor az egyik állomás egy másik
vezeték nélküli állomással
akarja felvenni a kapcsolatot. Az ilyen jellegû
hálózatok másik típusú
szervezõdési módjában nincsenek
kijelölt központok és a
kommunikáció az állomások
között közvetlenül zajlik. A
hálózat ezen formáját IBBS-nek
nevezzük, vagy ismeretebb nevén ad-hoc
hálózatnak (ad-hoc network).A 802.11 alapú hálózatok
elsõként a 2,4 GHz-es sávot
hódították meg, és az IEEE 802.11
valamint 802.11b szabványokban rögzített
protokollokat használták. Ezekben a
specifikációkban megtalálhatjuk a
mûködési frekvenciát, a
közeghozzáférési réteg
jellemzõinek leírását,
beleértve a keretezést és az
átviteli sebességeket (a
kommunikáció ugyanis eltérõ
sebességekkel is történhet). A
késõbb kiadott 802.11a szabvány azt
specifikálja, hogy az 5 GHz-es tartományban
miként mûködjenek, ahol többek közt
megtalálhatjuk a különféle
jelkezelési mechanizmusokat és a nagyobb
átviteli sebességek használatát.
Ezt még a 802.11g szabvány követte, ami a
802.11b hálózatokkal kompatibilis módon
lehetõvé tette a 802.11a
jelkezelésének és átviteli
módszereinek használatát a 2,4 GHz-es
sávban.A 802.11 alapú hálózatok
mindenféle átviteli technikáitól
eltekintve többféle biztonsági
megoldással találkozhatunk. Az korai 802.11
dokumentumok egy nagyon egyszerû biztonsági
protokollt, a WEP-et említenek. Ez a protokoll a
hálózaton mozgó adatokat egy
rögzített és ismert osztott kulccsal
kódolja le az RC4 titkosítással. A
kommunikációhoz az összes
állomásnak elõre meg kell egyeznie ebben a
kulcsban. Errõl a sémáról
idõközben kiderült, hogy könnyen
feltörhetõ és manapság már csak
nagyon ritkán alkalmazzák, kivéve
talán csak a kóbor felhasználók
elijesztésére. A jelenleg érvényes
biztonsági elõírásokat az IEEE 802.11i
specifikáció adja meg, amely új
kriptográfiai titkosításokat
definiál valamint egy további protokollt az
állomások azonosítására
és a kulcsok cseréjére. Emellett a
titkosításhoz használt kulcsok
idõszakosan frissülnek és külön
eszközök állnak rendelkezésre a
betörési kísérletek
észlelésére (és azok
elhárítására). A vezeték
nélküli hálózatok esetében
másik elterjedt titkosítási protokoll a
WPA. Ez igazából 802.11i elõdjének
tekinthetõ, amelyet egy ipari csoport definiált,
amíg a 802.11i minõsítés alatt
állt. A WPA ennek megfelelõen teljesíti a
802.11i szabvány elvárásainak egy
részét és kifejezetten a régi
hardverek számára készült. A WPA
mûködéséhez egyedül a TKIP
titkosításra van szükségünk,
amely az eredeti WEP titkosításból
származik. A 802.11i engedi a TKIP
használatát, de az adatok
kódolására egy erõsebb
titkosítás, az AES-CCM ismeretét is
igényli. (Az AES a WPA esetében nem kell, mivel a
régi eszközök esetében
túlságosan költségesnek
ítélték meg a
használatát.)A fenti szabványokon kívül a 802.11e a
másik fontos szabvány, amire tekintettel kell
lennünk. Ez írja le a 802.11
hálózatokon a multimédiás
alkalmazások közvetítéséhez,
mint például a videók valós
idejû lejátszásához vagy a VoIP (voice
over IP) megvalósításához
tartozó protokollokat. A 802.11i szabványhoz
hasonlóan a 802.11e is magában foglal egy
elõzetes specifikációt, amelyet WME
(késõbb pedig már WMM)-nek neveznek. Ezt
szintén egy ipari csoport definiálta a 802.11e
részeként, amivel a 802.11e végsõ
elfogadásáig tudják a
multimédiás igényeket kiszolgálni.
Amit a 802.11e és WME/WMM megoldásaival
kapcsolatban érdemes tudnunk: a QoS (Quality of Service)
protokoll és más egyéb fejlett
közeghozzáférési protokollok
segítségével a vezeték
nélküli hálózatokban
lehetõvé teszik a forgalom prioritás szerinti
ütemezését. Ezen protokollok megfelelõ
implementációjának
segítségével tehát a fontosabb
adatok nagy sebességû küldését
és áramoltatását vagyunk
képesek elérni.A &os; a 6.0 verzió óta ismeri a 802.11a,
802.11b és 802.11g szabványokon alapján
mûködõ hálózatokat. A WPA
és 802.11i biztonsági protokollok (a 11a, 11b
és 11g szabványok bármelyike esetén)
hasonlóképpen támogatottak, valamint a
WME/WMM protokollok mûködéséhez
szükséges QoS csak bizonyos vezeték
nélküli eszközök esetében.Kezdeti beállításokA rendszermag beállításaA vezeték nélküli
hálózatok használatához egy
vezeték nélküli hálózati
kártyára lesz szükségünk,
valamint a rendszermagban is be kell állítani
ehhez a megfelelõ támogatást. Ez
utóbbit több különbözõ modulra
szedték szét, és ezek közül
csak azokat kell beállítani, amelyeket
tényleg használni is fogunk.Elõször is tehát kell egy vezeték
nélküli eszköz. Az elterjedtebb
típusaik általában az Atheos által
gyártott alkatrészeket tartalmazzák. Az
ilyen fajtájú eszközöket az
&man.ath.4; meghajtó kezeli, melyet úgy tudunk a
rendszer indításakor betölteni, ha a
/boot/loader.conf
állományba felvesszük a következõ
sort:if_ath_load="YES"Az Atheos meghajtója három
különálló részre oszlik: maga a
meghajtó (&man.ath.4;), a hardveres réteg, ami a
chipfüggõ funkciókat kezeli (&man.ath.hal.4;)
és a keretek küldésével kapcsolatban
az átviteli sebesség
megválasztását lehetõvé
tevõ algoritmus (ez itt most az ath_rate_sample). Amikor
ezt a támogatást modulként
töltjük be, ezek a függõségek
automatikusan feloldódnak. Ha az Atheos
eszközök helyett valamelyik másikhoz
tartozó modult szeretnénk használni,
akkor például az Intersil Prism esetében
a &man.wi.4; meghajtót kell megadnunk:if_wi_load="YES"A leírás további részeiben
az &man.ath.4; eszközt fogjuk használni, minden
más esetben ennek a nevét kell csak
lecserélünk a példákban. A
rendszerben elérhetõ vezeték
nélküli meghajtók a &man.wlan.4; man
oldal elején találhatóak. Ha a
vezeték nélküli
eszközünkhöz nem létezik natív
&os;-s meghajtó, akkor az NDIS meghajtó
segítségével akár
közvetlenül a &windows;-os
meghajtóját is használhatjuk.Az eszközmeghajtó
beállításával együtt a 802.11
hálózatok támogatását is be
kell töltenünk a rendszermagba. Ez az &man.ath.4;
meghajtó esetében a legalább a
&man.wlan.4;, wlan_scan_ap és
wlan_scan_sta modulok
betöltését jelenti. A &man.wlan.4; modul a
vezetéknélküli eszköz
meghajtóprogramjával együtt
töltõdik be, míg a többi modult a
/boot/loader.conf állomány
használatával kell a
rendszerindítás során
betöltenünk:wlan_scan_ap_load="YES"
wlan_scan_sta_load="YES"Emellett még azokra a modulokra is
szükségünk van, amelyek a használni
kívánt biztonsági protokollokhoz
nyújtanak kriptográfiai
támogatást. Ezek hivatalosan a &man.wlan.4;
modul kérésére automatikusan
betöltõdnek, azonban itt most manuálisan
állítjuk be. Erre a célra a
következõ modulokat találjuk:
&man.wlan.wep.4;, &man.wlan.ccmp.4; és
&man.wlan.tkip.4;. A &man.wlan.ccmp.4; és
&man.wlan.tkip.4; meghajtók csak akkor fognak kelleni,
ha a WPA és/vagy a 802.11i biztonsági
protokollokat használjuk. Amennyiben a
hálózatunk teljesen nyitott (azaz nincs
titkosítás), akkor még a &man.wlan.wep.4;
támogatás sem kell. Ezeket a modulok úgy
lehet betölteni a
rendszerindításnál, ha felvesszük a
következõ sorokat a
/boot/loader.conf
állományba:wlan_wep_load="YES"
wlan_ccmp_load="YES"
wlan_tkip_load="YES"Miután ezt megcsináltuk, egyszerûen
csak indítsuk újra a gépünket. Ha
még nem akarjuk újraindítani a
gépet, akkor a &man.kldload.8; parancs
segítségével akár kézzel is
betölthetjük az elõbb felsorolt
modulokat.Ha nem akarunk modulokat használni, a
mûködéshez szükséges
meghajtókat a rendszermagba is be tudjuk
építeni a következõ sorok
megadásával a rendszermag
beállításait tartalmazó
állományban:device ath # Atheros IEEE 802.11 vezeték nélküli hálózati meghajtó
device ath_hal # az Atheros meghajtó hardveres rétege
device ath_rate_sample # John Bicket "SampleRate" vezérlési algoritmusa
device wlan # a 802.11 támogatása (kell!)
device wlan_scan_ap # a 802.11 AP módú keresés
device wlan_scan_sta # a 802.11 STA módú keresés
device wlan_wep # WEP titkosítás támogatása a 802.11 eszközök számára
device wlan_ccmp # AES-CCMP titkosítás támogatása a 802.11 eszközök számára
device wlan_tkip # TKIP és Michael titkosítás támogatása a 802.11 eszközök számáraA fentiek megadásával fordítsuk
újra és telepítsük a
rendszermagot, majd indítsuk újra a
számítógépünket.Miután a rendszerünk újra elindult, a
rendszer indítás során generált
üzenetei között találnunk kell
valamennyi információt a felismert
vezeték nélküli eszközökrõl.
Például:ath0: <Atheros 5212> mem 0xff9f0000-0xff9fffff irq 17 at device 2.0 on pci2
ath0: Ethernet address: 00:11:95:d5:43:62
ath0: mac 7.9 phy 4.5 radio 5.6Az infrastrukturális mûködési
módÁltalában az infrastrukturális avagy a
BBS mód használata a gyakori. Ebben a
mûködési módban adott
számú vezeték nélküli
hozzáférési pont csatlakozik a
hagyományos hálózatra. Mindegyik
vezeték nélküli hálózatnak
saját neve van, amit a hálózat
SSID-jének hívunk. A vezeték
nélküli kliensek ezekhez a vezeték
nélküli hozzáférési pontokhoz
kapcsolódnak.A &os;-s kliensek használataHogyan keressünk hozzáférési
pontokatA hálózatok kereséséhez az
ifconfig paranccsal tudunk nekifogni.
Egy ilyen kérés kiszolgálása
eltarthat néhány pillanatig, mivel ekkor a
rendszernek végig kell bóklásznia az
összes elérhetõ frekvenciát
és azokon hozzáférési pontok
után kutatni. Egyedül a
rendszeradminisztrátor kezdeményezheti ezeket
a kereséseket:&prompt.root; ifconfig ath0 up scan
SSID BSSID CHAN RATE S:N INT CAPS
dlinkap 00:13:46:49:41:76 6 54M 29:3 100 EPS WPA WME
freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPS WPACsak jelzésû
felületen tudunk hálózatokat keresni.
További keresésekre már nincs
szükség a felület
állapotban tartásához.A keresés során keletkezõ
listában láthatjuk megtalált BBS vagy
IBBS fajtájú hálózatokat. A
hálózatok neve és
SSID-ja mellett még megjelenik egy
BSSID oszlop is, ahol a
hozzáférési pontok MAC-címe
szerepel. A CAPS oszlop az egyes
állomások tulajdonságait adja
meg:EExtended Service Set (ESS): az
állomás egy infrastrukturális
vagyis BBS hálózat része.IIBSS/ad-hoc hálózat: az
állomás egy ad-hoc hálózat
része.PPrivacy: a BBS-en belül minden keretet
titkosítani kell. Tehát a BSS arra
kötelezi az állomást, hogy WEP,
TKIP vagy AES-CCMP titkosítás
használatával kódolja a
hálózat tagjai között
közlekedõ kereteket.SShort Preamble: a hálózatban
rövid bevezetõjeleket használnak (a
802.11b High Rate/DSSS PHY
elõírásai szerint), ahol a
szokványos 128 bites
szinkronizációs mezõ hossza csak
56 bit.sShort Slot Time: a 802.11g hálózat
rövid slotidõt használ, mivel nem
találhatóak benne régi (802.11b
szabványú)
állomások.A jelenleg ismert hálózatok
listáját így tudjuk
lekérdezni:&prompt.root; ifconfig ath0 list scanEzt az információt maga az adapter
automatikusan, vagy a felhasználó tudja
frissíteni a
kérés kiadásával. Az elavult
adatok maguktól törlõdnek a
gyorsítótárból, így
idõvel a lista zsugorodni fog, hacsak nem keresünk
folyamatosan hálózatokat.Alapvetõ beállításokEbben a szakaszban arra mutatunk példákat,
hogy miként tudunk &os; alatt
titkosítás nélkül használni
egy vezeték nélküli
hálózati kártyát. Miután
elsajátítottuk az itt szereplõ
ismereteket, határozottan javasoljuk, hogy a
vezeték nélküli
hálózatunkat WPA
használatával állítsuk
be.A vezeték nélküli
hálózatok beállítása
három elemi lépésbõl
épül fel: a hozzáférési
pont kiválasztása, az állomásunk
hitelesítése és az IP-cím
beállítása. A következõkben
ezeket a lépéseket vitatjuk meg.A hozzáférési pont
kiválasztásaA legtöbb esetben hagyjuk, hogy a rendszer
válassza ki magának a
különbözõ heurisztikák
alapján a leginkább megfelelõ
hozzáférési pontot. Ez az
alapértelmezett tevékenység, amikor
aktiváljuk a felületet vagy valamilyen
más módon, például
az/etc/rc.conf
állományból hivatkozunk
rá:ifconfig_ath0="DHCP"Ha viszont több hozzáférési
pont közül mi magunk akarunk kiválasztani
egyet, akkor ezt az SSID megadásával
tehetjük meg:ifconfig_ath0="ssid saját_ssid DHCP"Amikor olyan környezetben vagyunk, ahol több
hozzáférési pontnak is megegyezik az
SSID-ja (gyakran így próbálják
egyszerûsíteni azt, hogy automatikusan
váltani lehessen köztük), akkor
szükségünk lehet ezt egy adott
eszközhöz hozzárendelni. Ebben az
esetben a hozzáférési pont
BSSID-ját is definiálni kell (és az
SSID-t akár el is hagyhatjuk):ifconfig_ath0="ssid saját_ssid bssid xx:xx:xx:xx:xx:xx DHCP"Más módokon is képesek vagyunk
szabályozni a hozzáférési
pontok megválasztását,
például a rendszerünk által
vizsgált frekvenciasávok
megadásával. Ez olyankor tud hasznos lenni,
ha többsávos vezeték
nélküli kártyánk van, és
az összes tartomány
végigpásztázása
túlságosan sok idõt venne el. Ezt a
mûvelet a paraméter
megadásával lehet egy konkrét
sávra leszûkíteni,
például aifconfig_ath0="mode 11g ssid saját_ssid DHCP"beállítás hatására
a kártya 802.11g módban fog üzemelni,
ami kizárólag csak 2,4 GHz-es
frekvenciákon használható, így
az 5 GHz-es csatornákat egyszerûen
figyelmen kívül hagyjuk. Ugyanezt a
paraméterrel is meg tudjuk
oldani, mivel így a mûködést egy
adott frekvenciára korlátozzuk, valamint a
paraméterrel, ahol a
pásztázandó csatornákat
sorolhatjuk fel. Ezekrõl a
paraméterekrõl részletesebb
leírást az &man.ifconfig.8; man oldalon
találhatunk.HitelesítésMiután sikeresen kiválasztottuk a
számunkra megfelelõ
hozzáférési pontot, az adatok
küldéséhez az
állomásunknak valamilyen módon
hitelesítenie kell magát. A
hitelesítés több módon
történhet. Erre a leggyakrabban alkalmazott
sémát nyílt
hitelesítésnek (open authentication)
nevezik, ahol a hálózathoz tetszõleges
állomás csatlakozhat és
kommunikálhat vele. Ezt a típusú
hitelesítést akkor érdemes
használni, amikor a vezeték
nélküli hálózatunkat
teszteljük. Más sémákban az
adatfolyam megindításához egy
titkosítási kézfogás
szükséges, vagy elõre megosztott kulcsok
esetleg jelszavak segítségével, vagy
bonyolultabb sémák esetében itt
még olyan különbözõ
háttérszolgáltatások is
megjelennek, mint például a RADIUS. A
legtöbb felhasználó a nyílt
hitelesítést használja, ami egyben az
alapértelmezés is. A másik
legelterjedtebb beállítás a WPA-PSK,
avagy WPA Personal, amelyrõl lentebb
még szólni fogunk.Ha &apple; &airport; Extreme Base Station
típusú hozzáférési
pontunk van, akkor az osztott kulcsú
hitelesítés mellett egy WEP kulcsot is be
állítanunk. Ezt az
/etc/rc.conf
állományban vagy a &man.wpa.supplicant.8;
programban tehetjük meg. Ha egyetlen &airport;
bázisállomásunk van, akkor az
elérést valahogy így tudjuk
beállítani:ifconfig_ath0="authmode shared wepmode on weptxkey 1 wepkey 01234567 DHCP"Általánosságban véve
elmondhatjuk, hogy az osztott kulcsú
hitelesítést inkább
kerüljük el, mivel WEP kulcsok
használatára alapszik és
ráadásul olyan módon, hogy nagyon
könnyû feltörni. Ha már
mindenképpen a WEP mellett kell
döntenünk (például a
régebbi eszközökkel így tudunk
csak kompatibilisek maradni), akkor jobban
járunk, ha a nyílt
hitelesítéshez alkalmazzuk. A WEP
használatát érintõ
további információkat a ban
találjuk.IP-cím szerzése DHCP
használatávalMiután kiválasztottunk egy
hozzáférési pontot és
beállítottuk a hitelesítés
paramétereit, egy IP-cím is kelleni fog a
kommunikációhoz. Az esetek
túlnyomó részében DHCP-n
keresztül kapunk IP-címet a vezeték
nélküli kapcsolatunkhoz. Ezt úgy
érhetjük el, ha egyszerûen megnyitjuk az
/etc/rc.conf állományt
és az alábbihoz hasonló módon
felvesszük a DHCP
paramétert az eszközünk
beállításaihoz:ifconfig_ath0="DHCP"Így már készen is állunk a
vezeték nélküli felület
használatára:&prompt.root; /etc/rc.d/netif startAhogy a felület
mûködõképessé válik,
az ifconfig parancs
segítségével ellenõrizni is
tudjuk az ath0 felület
állapotát:&prompt.root; ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.1.100 netmask 0xffffff00 broadcast 192.168.1.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/54Mbps)
status: associated
ssid dlinkap channel 6 bssid 00:13:46:49:41:76
authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100A status: associated azt jelenti,
hogy sikeresen csatlakoztunk egy vezeték
nélküli hálózathoz (jelen
esetben ez a dlinkap). A
bssid 00:13:46:49:41:76 rész a
hozzáférési pont
MAC-címét tartalmazza. Az
authmode pedig arról
számol be, hogy a kommunikáció nem
titkosított (OPEN).Statikus IP-címHa valami okból nem tudjuk az
IP-címünket DHCP szerveren keresztül
lekérni, beállíthatunk
rögzített IP-címet is. Ehhez nem kell
mást tennünk, mint a korábban
bemutatott DHCP kulcsszót
kicserélni egy konkrét címmel. A
hozzáférési ponthoz megadott
többi paramétert azonban
feltétlenül hagyjuk meg:ifconfig_ath0="ssid saját_ssid inet 192.168.1.100 netmask 255.255.255.0"WPAA WPA (Wi-Fi Protected Access, vagyis védett
wi-fi hozzáférés) a 802.11
szabványokban használatos biztonsági
protokoll, amelyet a WEP
gyengeségeinek és megfelelõ
hitelesítésének
ellensúlyozására dolgoztak ki. A WPA a
802.1X hitelesítési protokolljait
erõsíti és az adat
sértetlenségének
megõrzésére a WEP helyett több
titkosítási algoritmust is felhasznál.
A WPA által igényelt egyetlen
titkosítás a TKIP (Temporary Key Integrity
Protocol, vagyis az ideiglenes kulcs integritási
protokoll), amely a WEP által az integritás
ellenõrzésére és a
bejutások észlelésére és
azok reagálására szánt alap RC4
titkosítást bõvíti ki. A TKIP a
régebbi hardvereken csupán szoftveres
módosítással
mûködõképessé tehetõ. Ez
a kompromisszum a védelmet ugyan növeli, de
még mindig kevés a támadások
megfelelõ elhárításához. A
WPA a TKIP mellett tartalmazza még az AES-CCMP
titkosítást is, és ennek a
használata javasolt. Ezt a
specifikációt gyakran WPA2 (vagy RSN)
néven emlegetik.A WPA definiál hitelesítési
és titkosítási protokollokat. A
hitelesítés általában a
következõ két technika egyike
alapján történik: vagy 802.1X és
egy háttérszolgáltatás,
például a RADIUS
segítségével, vagy egy elõre
megosztott kulcsot alkalmazó minimális
kézfogással az állomás és
a hozzáférési pont között.
Az elõbbit gyakran WPA Enterprise-nak, míg az
utóbbit WPA Personalnak hívják. Mivel
a legtöbben nem állítanak be egy komplett
RADIUS alapú szervert a vezeték
nélküli hálózatukhoz, ezért
a WPA-PSK a WPA leginkább elterjedten használt
változata.A vezeték nélküli kapcsolat és
a hitelesítés (kulcs alapján vagy
szerverrel) vezérlését a
&man.wpa.supplicant.8; segédprogram végzi.
Ennek a programnak mûködéséhez egy
konfigurációs állományra van
szüksége, amely az
/etc/wpa_supplicant.conf néven
érhetõ el. Errõl az
állományról bõvebb
információt a &man.wpa.supplicant.conf.5; man
oldalán lelhetünk.WPA-PSKA WPA-PSK, más néven WPA-Personal, egy
adott jelszó alapján generált
elõre megosztott kulcssal (pre-shared key, PSK)
mûködik, amit a vezeték
nélküli hálózatokban
mesterkulcsént használnak. Ez azt jelenti,
hogy minden egyes vezeték nélküli
felhasználó ugyanazon a kulcson osztozik. A
WPA-PSK olyan kis méretû
hálózatok esetében megfelelõ,
ahol a hitelesítést elvégzõ
szerver használata nem lehetséges vagy nem
oldható meg.Mindig igyekezzünk erõs jelszavakat
használni, melyek kellõen hosszúak
és sokféle karaktert tartalmaznak,
és így nehezebben fejthetõek meg vagy
törhetõek fel.Elõször az
/etc/wpa_supplicant.conf
állományban állítsuk be az
SSID-t és a hálózatunkhoz
tartozó elõre megosztott kulcsot:network={
ssid="freebsdap"
psk="freebsdmall"
}Ezután az /etc/rc.conf
állományban jelezzük, hogy a
vezeték nélküli eszközt a WPA
segítségével állítjuk
be és az IP-címet a DHCP szervertõl
kérjük el:ifconfig_ath0="WPA DHCP"Innentõl már fel is tudjuk
éleszteni a felületet:&prompt.root; /etc/rc.d/netif start
Starting wpa_supplicant.
DHCPDISCOVER on ath0 to 255.255.255.255 port 67 interval 5
DHCPDISCOVER on ath0 to 255.255.255.255 port 67 interval 6
DHCPOFFER from 192.168.0.1
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.1
bound to 192.168.0.254 -- renewal in 300 seconds.
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/36Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA privacy ON deftxkey UNDEF TKIP 2:128-bit txpowmax 36
protmode CTS roaming MANUAL bintval 100Kézzel is megpróbálhatjuk
elindítani az elõbb
elkészített
/etc/wpa_supplicant.conf
állomány használatával:&prompt.root; wpa_supplicant -i ath0 -c /etc/wpa_supplicant.conf
Trying to associate with 00:11:95:c3:0d:ac (SSID='freebsdap' freq=2412 MHz)
Associated with 00:11:95:c3:0d:ac
WPA: Key negotiation completed with 00:11:95:c3:0d:ac [PTK=TKIP GTK=TKIP]A következõ parancs a
dhclient indítása legyen,
amivel megszerezzük a DHCP szervertõl az
IP-címünket:&prompt.root; dhclient ath0
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.1
bound to 192.168.0.254 -- renewal in 300 seconds.
&prompt.root; ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/48Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA privacy ON deftxkey UNDEF TKIP 2:128-bit txpowmax 36
protmode CTS roaming MANUAL bintval 100Ha az /etc/rc.conf
állományban szerepel a
ifconfig_ath0="DHCP" sor, akkor
egyáltalán nem szükséges a
dhclient parancs manuális
kiadása, mivel a dhclient
magától el fog indulni, miután a
wpa_supplicant egyeztette a
kulcsokat.Amikor a DHCP nem használható,
megadhatunk a statikus IP-címet is, miután a
wpa_supplicant sikeresen
lebonyolította a hitelesítést:&prompt.root; ifconfig ath0 inet 192.168.0.100 netmask 255.255.255.0
&prompt.root; ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.100 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/36Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA privacy ON deftxkey UNDEF TKIP 2:128-bit txpowmax 36
protmode CTS roaming MANUAL bintval 100Ha egyáltalán nem használunk DHCP
szervert, akkor nekünk kell beállítani
az alapértelmezett átjárót
és a névszervert is:&prompt.root; route add default alapértelmezett_átjáró
&prompt.root; echo "nameserver névszerver" >> /etc/resolv.confWPA és EAP-TLSA másik mód, ahogy a WPA
használható, az a 802.1X
hitelesítési szerveren keresztül
történik, és ebben az esetben a WPA
neve WPA-Enterprise. Ez sokkal biztonságosabb a
WPA-Personal elõre kiosztott kulcsaival szemben. A
WPA-Enterprise az EAP (Extensible Authentication Protocol,
azaz Bõvíthetõ hitelesítési
protokoll) használatán alapszik.Az EAP önmaga nem végez
titkosítást, mivel úgy
alakították ki, hogy magát az EAP
protokollt kell egy titkosított járaton
keresztül bújtatni. Az EAP
hitelesítési módszereinek több
típusát is kidolgozták, melyek
közül a legismertebbek az EAP-TLS, EAP-TTLS
valamint a EAP-PEAP.Az EAP-TLS (EAP szállítási
rétegbeli védelemmel) a vezeték
nélküli világban egy nagyon jól
támogatott hitelesítési protokoll,
mivel ez volt az elsõ EAP módszer, amit a
Wi-fi
szövetség jóváhagyott.
Az EAP-TLS mûködéséhez
három tanúsítvány kell: egy
hitelesítõ hatóságtól
(Certificate Authority, CA), egy a
hitelesítést végzõ
szervertõl és egy a klienstõl. Ezzel az
EAP módszerrel mind a hitelesítõ
szerver, mind a vezeték nélküli kliens
külön képviselik a saját
tanúsítványaikat, és ezeket a
szervezetünket hitelesítõ
hatóság aláírása
alapján ellenõrzik.A korábbiaknak megfelelõen a
beállításokat szintén az
/etc/wpa_supplicant.conf
állományon keresztül
végezzük el:network={
ssid="freebsdap"
proto=RSN
key_mgmt=WPA-EAP
eap=TLS
identity="loader"
ca_cert="/etc/certs/cacert.pem"
client_cert="/etc/certs/clientcert.pem"
private_key="/etc/certs/clientkey.pem"
private_key_passwd="freebsdmallclient"
}Ez a mezõ adja meg a hálózat
nevét (SSID).Itt az RSN (IEEE 802.11i), vagyis a WPA2
protokollt használjuk.A key_mgmt sor a
kulcskezelési protokollt adja meg. A mi
esetünkben ez a WPA lesz, EAP
hitelesítéssel:
WPA-EAP.Ebben a mezõben az EAP módszert
nevezzük meg a kapcsolathoz.Az identity mezõ az EAP
esetén használt azonosítót
tartalmazza.A ca_cert mezõ a
hitelesítõ hatóság
tanúsítványát
tároló állomány
elérési útvonalát adja
meg. Ezt a szerver
tanúsítványának
hitelesítéséhez
használjuk.A client_cert sor a kliens
tanúsítványát
tartalmazó állomány
elérési útvonalát adja
meg. Ennek a vezeték nélküli
hálózat minden egyes kliense
esetében egyedinek kell lennie.A private_key mezõ a
kliens tanúsítvánáynak
privát kulcsát tároló
állomány elérési
útját adja meg.A private_key_passwd mezõ
a privát kulcshoz tartozó jelmondatot
rögzíti.Az /etc/rc.conf
állományba vegyük fel a
következõ sort:ifconfig_ath0="WPA DHCP"A következõ lépés a
felület felébresztése lesz az
rc.d eszköz
segítségével:&prompt.root; /etc/rc.d/netif start
Starting wpa_supplicant.
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.20
bound to 192.168.0.254 -- renewal in 300 seconds.
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (DS/11Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA2/802.11i privacy ON deftxkey UNDEF TKIP 2:128-bit
txpowmax 36 protmode CTS roaming MANUAL bintval 100Természetesen, ahogy azt már az
elõbbiekben is megmutattuk, mindezt manuálisan
is el tudjuk végezni a
wpa_supplicant és az
ifconfig parancsok
segítségével.WPA és EAP-TTLSAz EAP-TLS használatakor mind a
hitelesítést végzõ szervernek
és kliensnek is kell
tanúsítvány, azonban az EAP-TTLS (
szállítási rétegbeli
védelem EAP tunnelen keresztül)
esetében a kliensnél ez elhagyható.
Ez a módszer nagyjából olyan, mint
amit a webes oldalak csinálnak, ahol a webszerverek
egy védett SSL tunnelt képeznek még
akkor is, amikor a látogatók nem
rendelkeznek kliens oldali
tanúsítvánnyal. Az EAP-TTLS egy
titkosított TLS tunnelen keresztül védi
le a hitelesítési adatok
forgalmát.Ezt ismét az
/etc/wpa_supplicant.conf
állományon keresztül tudjuk
beállítani:network={
ssid="freebsdap"
proto=RSN
key_mgmt=WPA-EAP
eap=TTLS
identity="test"
password="test"
ca_cert="/etc/certs/cacert.pem"
phase2="auth=MD5"
}Ebben a mezõben az EAP módszert
állítjuk be a kapcsolathoz.Az identity mezõ a
titkosított TLS tunnelen keresztül az EAP
hitelesítésnél felhasznált
azonosítót adja meg.A password tartalmazza az EAP
hitelesítésnél használt
jelmondatot.A ca_cert mezõ hivatkozik
a hitelesítõ hatóság
tanúsítványát
tartalmazó állományra. Ez az
állomány kell a szerver
tanúsítványának
ellenõrzéséhez.Ebben a mezõben a titkosított TLS
tunnelben használt hitelesítési
módszer nevezzük meg. Jelen
esetünkben ez az EAP MD5-Challenge
használatával. A belsõ
hitelesítés
fázisát gyakran csak
phase2-nak (2. fázisnak)
hívják.Mindezek mellett még a következõ sort
is vegyük fel az /etc/rc.conf
állományba:ifconfig_ath0="WPA DHCP"Ezután hozzuk mûködésbe a
felületet:&prompt.root; /etc/rc.d/netif start
Starting wpa_supplicant.
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.20
bound to 192.168.0.254 -- renewal in 300 seconds.
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (DS/11Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA2/802.11i privacy ON deftxkey UNDEF TKIP 2:128-bit
txpowmax 36 protmode CTS roaming MANUAL bintval 100WPA és EAP-PEAPA PEAP (Védett EAP) az EAP-TTLS egyik
alternatívájaként jött
létre. A PEAP módszernek két
változata van, melyek közül a
leggyakoribb a PEAPv0/EAP-MSCHAPv2. A
leírás további részében
a PEAP elnevezéssel erre az EAP módszerre
fogunk hivatkozni. A PEAP az EAP-TLS után a
leginkább alkalmazott szabvány, más
szóval, ha a hálózatunkban
többféle operációs rendszer is
megtalálható, akkor az EAP-TLS után
valószínûleg a PEAP lesz a
másik, amit mindegyik ismerni fog.A PEAP hasonló az EAP-TTLS-hez: szerver oldali
tanúsítványokkal hitelesíti a
klienseket és titkosított TLS tunnelt hoz
létre a kliens és a
hitelesítést végzõ szerver
között, amivel segíti megóvni a
hitelesítési információkat.
Biztonság szempontjából az EAP-TTLS
és a PEAP között az a
különbség, hogy a PEAP
hitelesítés a felhasználói
nevet titkosítatlanul küldi és csak a
jelszó megy át a titkosított TLS
tunnelen. Az EAP-TTLS egyaránt a TLS tunnelt
használja mind a felhasználói
név, mind a jelszó esetében.Az EAP-PEAP beállításait az
/etc/wpa_supplicant.conf
állományba kell felvenni:network={
ssid="freebsdap"
proto=RSN
key_mgmt=WPA-EAP
eap=PEAP
identity="test"
password="test"
ca_cert="/etc/certs/cacert.pem"
phase1="peaplabel=0"
phase2="auth=MSCHAPV2"
}Ebben a mezõben megadjuk, az EAP
módszert használjuk a
kapcsolathoz.Az identity mezõ az EAP
hitelesítés során a
titkosított TLS tunnelben
átküldött azonosítót
tartalmazza.A password mezõ az EAP
hitelesítés során használt
jelmondatot definiálja.A ca_cert mezõ a
hitelesítõ hatóság
tanúsítványát
tartalmazó állomány
elérési útját adja meg.
Ez az állomány kell a szerver
tanúsítványának
ellenõrzéséhez.Ez a mezõ a hitelesítés
elsõ fázisának (vagyis a TLS
tunnel) paramétereit tartalmazza. A
hitelesítést végzõ
szervertõl függõen a
hitelesítéshez meg kell adnunk bizonyos
címkéket. A legtöbb esetben a
címke a kliens oldali EAP
titkosítás lesz, amit a
peaplabel=0
használatával állítunk be.
A részleteket a &man.wpa.supplicant.conf.5; man
oldalon olvashatjuk.Ebben a mezõben a titkosított TLS
tunnelben alkalmazott hitelesítést
protokollt nevezzük meg. A PEAP esetében
ez az auth=MSCHAPV2 lesz.A következõket kell még
hozzátennünk az
/etc/rc.conf
állományhoz:ifconfig_ath0="WPA DHCP"Ezután már mûködésbe is
hozhatjuk a felületet:&prompt.root; /etc/rc.d/netif start
Starting wpa_supplicant.
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPREQUEST on ath0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.20
bound to 192.168.0.254 -- renewal in 300 seconds.
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (DS/11Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA2/802.11i privacy ON deftxkey UNDEF TKIP 2:128-bit
txpowmax 36 protmode CTS roaming MANUAL bintval 100WEPA WEP (Wired Equivalent Privacy, azaz kábellel
egyenértékû titkosság) az eredeti
802.11 szabvány része. Nincs külön
hitelesítési mechanizmusa, csupán a
hozzáférés-vezérlés egy
gyenge formájával találkozhatunk benne,
amit azonban könnyen fel lehet törni.A WEP ifconfig parancs
használatán keresztül
állítható be:&prompt.root; ifconfig ath0 ssid saját_hálózat wepmode on weptxkey 3 wepkey 3:0x3456789012 \
inet 192.168.1.100 netmask 255.255.255.0A weptxkey utal arra, hogy a
küldés során WEP kulcsot
használunk. Itt most egy harmadik kulcsot
használtunk, amelynek egyeznie kell a
hozzáférési pont
beállításaival. Ha nem tudjuk
pontosan, hogy milyen kulcsot használ a
hozzáférési pont, akkor
próbálkozzunk az 1
érték (vagyis az elsõ kulcs)
megadásával.A wepkey után
következik a kiválasztott WEP kulcs.
index:kulcs alakban kell
megadni, és ha itt nem adunk meg indexet, akkor
azzal az 1 indexû kulcsot
állítjuk be. Úgyis
fogalmazhatnánk, hogy az indexet csak olyankor
kell megadni, amikor nem az elsõ kulcsot akarjuk
használni.A 0x3456789012
értéket a
hozzáférési pontnál
beállított kulcsra kell
beállítani.Ha érdekelnek minket a további
részletek, akkor bátran lapozzuk fel az
&man.ifconfig.8; parancs man oldalát.A wpa_supplicant
segédprogramot is bevonhatjuk a vezeték
nélküli felületek WEP alapú
használatába. A fenti példát a
következõ módon tudjuk leírni az
/etc/wpa_supplicant.conf
állományban:network={
ssid="sajat_halozat"
key_mgmt=NONE
wep_key3=3456789012
wep_tx_keyidx=3
}Majd:&prompt.root; wpa_supplicant -i ath0 -c /etc/wpa_supplicant.conf
Trying to associate with 00:13:46:49:41:76 (SSID='dlinkap' freq=2437 MHz)
Associated with 00:13:46:49:41:76Az ad-hoc mûködési módAz IBSS vagy más néven ad-hoc módot
pont-pont típusú kapcsolatok
kialakítására tervezték.
Például, ha az A és a
B gépek között egy ad-hoc
típusú hálózatot akarunk
létesíteni, akkor egyszerûen csak ki kell
választanunk két IP-címet és egy
SSID-t.Így állítjuk be az A
gépet:&prompt.root; ifconfig ath0 ssid freebsdap mediaopt adhoc inet 192.168.0.1 netmask 255.255.255.0
&prompt.root; ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
ether 00:11:95:c3:0d:ac
media: IEEE 802.11 Wireless Ethernet autoselect <adhoc> (autoselect <adhoc>)
status: associated
ssid freebsdap channel 2 bssid 02:11:95:c3:0d:ac
authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100Az adhoc paraméterrel utalunk
arra, hogy a felület most IBSS módban
mûködik.A B gépen ezután már
képesek vagyunk észlelni az A
gépet:&prompt.root; ifconfig ath0 up scan
SSID BSSID CHAN RATE S:N INT CAPS
freebsdap 02:11:95:c3:0d:ac 2 54M 19:3 100 ISA kimenetben szereplõ I is
megerõsíti, hogy az A gépet
ad-hoc módban érjük el. Így
már csak a B gépet kell
beállítanunk egy másik
IP-címmel:&prompt.root; ifconfig ath0 ssid freebsdap mediaopt adhoc inet 192.168.0.2 netmask 255.255.255.0
&prompt.root; ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.2 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect <adhoc> (autoselect <adhoc>)
status: associated
ssid freebsdap channel 2 bssid 02:11:95:c3:0d:ac
authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100Most már mind az A és
mind a B készen áll az adatok
cseréjére.&os; alapú hozzáférési
pontokA &os; képes hozzáférési
pontként (Access Point, AP) is üzemelni, így
nem kell külön hardveres
hozzáférési pontot
vásárolnunk vagy ad-hoc hálózatot
használnunk. Ez különösen akkor hasznos,
amikor a &os; gépet egy másik
hálózat (például az internet)
felé állítottuk be
átjárónak.Alapvetõ beállításokMielõtt nekiállnánk a &os;-s
gépünket hozzáférési pontnak
beállítani, egy olyan rendszermagra lesz
szükségünk, amely tartalmazza a
megfelelõ vezeték nélküli
támogatást a kártyánkhoz.
Emellett az alkalmazni kívánt biztonsági
protokollok támogatását is bele kell
építenünk. Ennek részleteit
lásd a ban.Jelenleg az NDIS meghajtón keresztül
használt &windows;-os meghajtók nem teszik
lehetõvé hozzáférési pontok
kialakítását. Egyedül a
vezeték nélküli eszközök
natív &os;-s meghajtói ismerik a
hozzáférési pont módot.Ahogy betöltöttük a vezeték
nélküli hálózatok
támogatását, egybõl ellenõrizni
is tudjuk, hogy a vezeték nélküli
eszközünk használható-e
hozzáférési pontként (avagy
hostap módban):&prompt.root; ifconfig ath0 list caps
ath0=783ed0f<WEP,TKIP,AES,AES_CCM,IBSS,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,TKIPMIC,WPA1,WPA2,BURST,WME>A fenti kimenetben láthatjuk a
kártyánk tulajdonságait. A
HOSTAP szó arról
tanúskodik, hogy a vezeték nélküli
kártyánk képes
hozzáférési pontként viselkedni.
Mellette még a különféle
támogatott titkosítási módszerek
is láthatóak: WEP, TKIP, WPA2 stb. Ezekbõl
az információkból tudjuk
kideríteni, hogy a hozzáférési
pontunkon milyen titkosítási protokollokat
tudunk használni.A vezeték nélküli eszközünket
most már átállíthatjuk
hozzáférési pontnak, amihez megadunk
még egy SSID-t és egy IP-címet:&prompt.root; ifconfig ath0 ssid freebsdap mode 11g mediaopt hostap inet 192.168.0.1 netmask 255.255.255.0Az ifconfig parancs ismételt
használatával le is tudjuk kérdezni az
ath0 felület
állapotát:&prompt.root; ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
ether 00:11:95:c3:0d:ac
media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap>
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode OPEN privacy OFF txpowmax 38 bmiss 7 protmode CTS burst dtimperiod 1 bintval 100A hostap paraméterbõl
kiderül, hogy a felület
hozzáférési pont módban
van.Ha az /etc/rc.conf
állományban megadjuk a következõ sort,
akkor a felület beállítása a
rendszer indításakor magától
megtörténik:ifconfig_ath0="ssid freebsdap mode 11g mediaopt hostap inet 192.168.0.1 netmask 255.255.255.0"Hitelesítés vagy titkosítás
nélküli hozzáférési
pontokHabár a hozzáférési pontok
mûködtetése nem javasolt
hitelesítés vagy titkosítás
nélkül, ebben a módban könnyen meg
tudunk gyõzõdni a hozzáférési
pontunk használhatóságáról.
Ez a típusú konfiguráció
ezenkívül még fontos szerepet
játszik a klienseken felbukkanó hibák
kiszûrésében is.Miután sikerült az elõbbiekben
bemutatottak alapján beállítani a
hozzáférési pontunkat, egy másik
vezeték nélküli géprõl
rögtön meg is kezdhetjük a
keresését:&prompt.root; ifconfig ath0 up scan
SSID BSSID CHAN RATE S:N INT CAPS
freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 ESLáthatjuk, hogy a kliens megtalálta a
hozzáférési pontot és tudunk is
rá kapcsolódni:&prompt.root; ifconfig ath0 ssid freebsdap inet 192.168.0.2 netmask 255.255.255.0
&prompt.root; ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
inet 192.168.0.2 netmask 0xffffff00 broadcast 192.168.0.255
ether 00:11:95:d5:43:62
media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/54Mbps)
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100WPA titkosítást használó
hozzáférési pontokEbben a szakaszban a &os;-s
hozzáférési pontunkat WPA
titkosítással állítjuk be. A WPA
és a WPA alapú kliensek
beállításának részleteit a
ban
találjuk.A WPA titkosítást használó
hozzáférési pontokon a
hostapd démon foglalkozik a
kliensek hitelesítésével és a
kulcsok kezelésével.A továbbiakban az összes
beállítást egy olyan &os;-s gépen
végezzük el, amely
hozzáférési pontként
mûködik. Ahogy sikerült
beállítanunk a hozzáférési
pont módot, az /etc/rc.conf
állományban a következõ sor
segítségével könnyen meg tudjuk
oldani, hogy az hostapd
démon a rendszerrel együtt magától
elinduljon:hostapd_enable="YES"Mielõtt megpróbálnánk
beállítani a hostapd
démont, ne felejtsük el elvégezni a ban említett
alapvetõ beállításokat sem.WPA-PSKA WPA-PSK használatát olyan kis
méretû hálózatok
számára szánják, ahol egy
külön hitelesítõ szervert
alkalmazása nem lehetséges vagy nem
kívánatos.A konfiguráció az
/etc/hostapd.conf
állományon keresztül
történik:interface=ath0
debug=1
ctrl_interface=/var/run/hostapd
ctrl_interface_group=wheel
ssid=freebsdap
wpa=1
wpa_passphrase=freebsdmall
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP TKIP Ebben a mezõben jelöljük ki a
hozzáférési pontként
használt vezeték nélküli
felületet.Ebben a mezõben adjuk meg a
hostapd futtatása
során keletkezõ üzenetek
részletességét. A
példában szereplõ
1 érték ennek a
legkisebb szintjét jelöli.A ctrl_interface mezõ
megadja a hostapd
által használt könyvtár
elérési útvonalát, amiben
azokat a tartományokhoz tartozó socketeket
tároljuk, amelyeken keresztül olyan
programokkal tudunk kommunikálni, mint
például a &man.hostapd.cli.8;. Itt az
alapértelmezett értéket
írtuk be.A ctrl_interface_group sor
beállítja azt a csoportot (ez jelen
esetben a wheel), amin
keresztül a vezérlõfelület
(control interface) állományaihoz
hozzá tudunk férni.Ebben a mezõben a hálózat
nevét állítjuk be.A wpa mezõvel
engedélyezzük a WPA
használatát és megadjuk, hogy
melyik WPA hitelesítési protokollt
alkalmazzuk. Az itt szereplõ 1
érték a WPA-PSK hitelesítés
állítja be a
hozzáférési pont
számára.A wpa_passphrase mezõ a WPA
hitelesítéshez szükséges ASCII
jelmondatot tartalmazza.Lehetõleg mindig erõs jelszavakat
használjunk, amelyek kellõen
hosszúak és sokféle karaktert
tartalmaznak, így nehezebben fejthetõek
meg vagy törhetõek fel.A wpa_key_mgmt sor a kulcsok
kezelésére használt protokollt
definiálja. Ez a mi esetünk most a
WPA-PSK.A wpa_pairwise mezõ a
hozzáférési pont által
elfogadott titkosítási algoritmusokat
határozza meg. A példában a TKIP
(WPA) és CCMP (WPA2) titkosítást is
támogatjuk. A CCMP titkosítás a
TKIP egyik alternatívája, és
lehetõség szerint használjuk ezt. A
TKIP csak olyan állomások esetében
javasolt, amelyek nem támogatják a CCMP
használatát.A következõ lépés a
hostapd
elindítása:&prompt.root /etc/rc.d/hostapd forcestart&prompt.root; ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 2290
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
ether 00:11:95:c3:0d:ac
media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap>
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode WPA2/802.11i privacy MIXED deftxkey 2 TKIP 2:128-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100A hozzáférési pont mostantól
mûködik, innentõl a kliensek már
képesek csatlakozni hozzá, bõvebben
lásd a ban. A
hozzáférési ponthoz tartozó
állomásokat az ifconfig
ath0 list sta paranccsal
tudjuk listázni.WEP titkosítást használó
hozzáférési pontokA WEP titkosítást nem javasoljuk a
hozzáférési pontok esetében, mivel
nem tartalmaz semmilyen hitelesítési
mechanizmust és könnyen feltörhetõ.
Egyes régebbi vezeték nélküli
kártyák azonban csak a WEP által
nyújtott védelmet ismerik, ezért az
ilyenek csak olyan hozzáférési pontokhoz
tudnak csatlakozni, amelyek vagy nem használnank
hitelesítést és
titkosítást, vagy erre a WEP protokollt
használják.A vezeték nélküli eszközt
tegyük hozzáférési pont módba
és állítsuk be neki a megfelelõ
SSID-t és IP-címet:&prompt.root; ifconfig ath0 ssid freebsdap wepmode on weptxkey 3 wepkey 3:0x3456789012 mode 11g mediaopt hostap \
inet 192.168.0.1 netmask 255.255.255.0A weptxkey
beállítás után adjuk meg a
küldéshez használt WEP kulcsot. Itt a
harmadik kulcsot adtuk meg (vegyük észre, hogy
a kulcsok számozása az 1
értékkel kezdõdik). Ez a
paramétert az adatok tényleges
titkosításához kell megadni.A wepkey a kiválasztott WEP
kulcs beállítását jelöli,
aminek a formátuma
index:kulcs. Ha itt nem adunk
meg indexet, akkor automatikusan az elsõ kulcsot
állítjuk be. Ezért talán
mondanunk sem kell, hogy az indexet csak akkor kell
megadni, ha nem az elsõ kulcsot akarjuk
használni.A ath0 felület
állapotának megtekintéséhez adjuk
ki megint az ifconfig parancsot:&prompt.root; ifconfig ath0
ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
ether 00:11:95:c3:0d:ac
media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap>
status: associated
ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
authmode OPEN privacy ON deftxkey 3 wepkey 3:40-bit txpowmax 36 protmode CTS dtimperiod 1 bintval 100Egy másik vezeték nélküli
géprõl most már
megpróbálhatjuk megkeresni a
hozzáférési pontot:&prompt.root; ifconfig ath0 up scan
SSID BSSID CHAN RATE S:N INT CAPS
freebsdap 00:11:95:c3:0d:ac 1 54M 22:1 100 EPSLáthatjuk, hogy a kliens megtalálta a
hozzáférési pontot, és a
megfelelõ paraméterekkel (kulcs stb.) képes
kapcsolódni hozzá a ban leírtak
szerint.HibaelhárításHa valamilyen gondunk lenne a vezeték
nélküli hálózatok
használatával, akad néhány
lépés, amivel esetleg fel tudjuk deríteni a
hiba okát.Ha nem látjuk a hozzáférési
pontot a pásztázás után,
ellenõrizzük, hogy a vezeték
nélküli eszközt véletlenül nem
korlátoztuk-e le bizonyos csatornákra.Ha nem tudunk csatlakozni a
hozzáférési ponthoz, akkor
egyeztessük vele az állomás egyes
paramétereit, beleértve a
hitelesítési sémát és a
biztonsági protokollokat. Minél jobban
egyszerûsítsük le a
konfigurációkat. Ha WPA vagy WEP
titkosítást használunk, akkor a
hozzáférési ponton
állítsunk be nyílt
hitelesítést és kapcsoljuk ki a
titkosítást, majd nézzük meg, hogy
így eljut-e hozzánk valamilyen
forgalom.Ahogy sikerült csatlakozunk a
hozzáférési ponthoz, a
biztonsági beállításokat olyan
egyszerû eszközökkel próbáljuk
meg diagnosztizálni, mint például a
&man.ping.8;.A wpa_supplicant
segédprogrammal tudunk nyomkövetést
végezni. A opció
megadásával indítsuk el
manuálisan és ellenõrizzük a
rendszernaplókat.Vannak alacsonyabb szintû nyomkövetési
lehetõségek is. A 802.11 protokollt
támogató rétegben is tudunk
engedélyezni nyomkövetési üzeneteket
a /usr/src/tools/tools/net80211
könyvtárban található
wlandebug program
segítségével. Például
a&prompt.root; wlandebug -i ath0 +scan+auth+debug+assoc
net.wlan.0.debug: 0 => 0xc80000<assoc,auth,scan>paranccsal a hozzáférési pontok
kereséséhez és a 802.11 protokollon
belül a kapcsolat megszervezéséhez
szükséges kézfogásokhoz
kapcsolódó konzolüzeneteket tudjuk
engedélyezni.A 802.11 rétegben rengeteg hasznos
statisztikát találhatunk. Mindezeket a
wlanstats eszközzel tudjuk
kiíratni. Ezeknek a statisztikáknak a 802.11
réteg összes hibáját be kell
tudniuk azonosítaniuk. Vigyázzunk azonban,
mert az eszközmeghajtókban a 802.11 réteg
alatt rejlõ bizonyos hibák ilyenkor nem jelennek
meg. Az eszközfüggõ problémák
felderítésével kapcsolatban a
megfelelõ meghajtó
dokumentációját olvassuk
át.Amennyiben a fenti tanácsok mentén sem
sikerül orvosolnunk a hibát okát,
küldjünk egy hibajelentést és
mellékeljük hozzá a fentebb tárgyalt
eszközök által gyártott
kimeneteket.PavLucistnikÍrta: pav@FreeBSD.orgBluetoothBluetoothBevezetésA Bluetooth egy olyan vezeték nélküli
technológia, amellyel a 2,4 GHz-es
frekvenciatartományban tudunk személyi
hálózatokat létrehozni 10 méteren
belül. Az ilyen típusú
hálózatok általában alkalmi
jelleggel keletkeznek különféle
hordozható eszközök, mint például
mobiltelefonok, kézi
számítógépek és laptopok
között. Eltérõen más
népszerû vezeték nélküli
technológiáktól, például a
wi-fitõl, a Bluetooth magasabb szintû
szolgáltási profilokat is felajánl:
FTP-szerû állományszervereket, az
állományok áttolását, hang
átküldését, soros vonali
emulációt és még sok minden
mást.A &os;-ben megvalósított Bluetooth
protokollkészlet a Netgraph rendszerre
építkezik (lásd &man.netgraph.4;). A
Bluetooth alapú USB-s hardverzárak széles
körét támogatja az &man.ng.ubt.4;
meghajtó. A Broadcom BCM2033 chipre
épített Bluetooth eszközöket az
&man.ubtbcmfw.4; és az &man.ng.ubt.4; meghajtók
támogatják. A 3Com Bluetooth PC Card 3CRWB60-A
eszközt az &man.ng.bt3c.4; meghajtó
támogatja. A soros és UART alapú Bluetooth
eszközöket a &man.sio.4;, &man.ng.h4.4; és
&man.hcseriald.8; ismeri. Ebben a szakaszban a Bluetooth
alapú USB-s hardverzárak használatát
mutatjuk be.Az eszköz csatlakoztatásaAlapértelmezés szerint a Bluetooth
eszközmeghajtók modulként
érhetõek el. Az eszköz csatlakoztatása
elõtt a megfelelõ meghajtót be kell
töltenünk a rendszermagba:&prompt.root; kldload ng_ubtHa a Bluetooth eszköz már a rendszer
indításakor is jelen van, akkor a modult az
/boot/loader.conf állományon
keresztül is betölthetjük:ng_ubt_load="YES"Dugjuk be az USB-s hardverzárunkat. Az
alábbihoz hasonló kimenet fog keletkezni a
konzolon (vagy a rendszernaplóban):ubt0: vendor 0x0a12 product 0x0001, rev 1.10/5.25, addr 2
ubt0: Interface 0 endpoints: interrupt=0x81, bulk-in=0x82, bulk-out=0x2
ubt0: Interface 1 (alt.config 5) endpoints: isoc-in=0x83, isoc-out=0x3,
wMaxPacketSize=49, nframes=6, buffer size=294Másoljuk az
/usr/share/examples/netgraph/bluetooth/rc.bluetooth
állományt valamilyen alkalmas helyre,
például az /etc/rc.bluetooth
könyvtárba. Ez a szkript fogja végezni a
Bluetooth használatához szükséges
protokollkészlet elindítását
és leállítását. Jó
ötlet leállítani az eszköz
eltávolítása elõtt, de ha elhagyjuk,
(általában) nem okoz végzetes hibát.
Az indításkor a következõ kimenetet
kapjuk:&prompt.root; /etc/rc.bluetooth start ubt0
BD_ADDR: 00:02:72:00:d4:1a
Features: 0xff 0xff 0xf 00 00 00 00 00
<3-Slot> <5-Slot> <Encryption> <Slot offset>
<Timing accuracy> <Switch> <Hold mode> <Sniff mode>
<Park mode> <RSSI> <Channel quality> <SCO link>
<HV2 packets> <HV3 packets> <u-law log> <A-law log> <CVSD>
<Paging scheme> <Power control> <Transparent SCO data>
Max. ACL packet size: 192 bytes
Number of ACL packets: 8
Max. SCO packet size: 64 bytes
Number of SCO packets: 8HCIHost Controller Interface (HCI)A Host Controller Interface (HCI) egy parancsfelületet
nyújt a mûködési sáv
vezérlõjéhez (baseband controller) és
az összeköttetések kezelõjéhez
(link manager), valamint hozzáférést a
hardverállapot és -vezérlõ
regiszterekhez. Ez a felület egy egységes
módszert szolgáltat a Bluetooth
mûködési sávjához tartozó
tulajdonságok eléréséhez. Az
eszközön üzemelõ HCI réteg a
Bluetooth hardverben található HCI firmware-rel
vált adatokat és parancsokat. A Host Controller
Transport Layer (vagyis a fizikai busz) meghajtója mind a
két HCI réteget és a kettejük
közti információcserét is
elérhetõvé teszi.Az egyes Bluetooth eszközökhöz
létrejön egy-egy hci
típusú Netgraph-beli csomópont. Ez a HCI
csomópont általában a Bluetooth
eszközmeghajtó csomópontjához
(lefelé) és az L2CAP csomóponthoz
(felfelé) csatlakozik. Az összes HCI mûveletet
a HCI csomóponton kell elvégezni és nem az
eszközmeghajtóhoz tartozón. A HCI
csomópont alapértelmezett neve a
devicehci. Ezekrõl többet az
&man.ng.hci.4; man oldalán tudhatunk meg.Az egyik legáltalánosabb feladat a Bluetooth
eszközök esetében a közelben levõ
további eszközök felderítése.
Ezt a mûveletet
tudakozódásnak
(inquiry) nevezik. A tudakozódást
és az összes többi HCI-hez
kapcsolódó mûveletet a &man.hccontrol.8;
segédprogrammal tudjuk elvégezni. A lentebb
látható példa azt mutatja meg, hogyan
tudunk Bluetooth eszközöket keresni egy adott
távolságon belül. Az elérhetõ
eszközök listáját néhány
másodpercen alatt megkapjuk. A távoli azonban
eszközök csak akkor fognak válaszolni, ha
felderíthetõ
(discoverable) módban vannak.&prompt.user; hccontrol -n ubt0hci inquiry
Inquiry result, num_responses=1
Inquiry result #0
BD_ADDR: 00:80:37:29:19:a4
Page Scan Rep. Mode: 0x1
Page Scan Period Mode: 00
Page Scan Mode: 00
Class: 52:02:04
Clock offset: 0x78ef
Inquiry complete. Status: No error [00]A BD_ADDR a Bluetooth eszköz egyedi
címe, hasonló a hálózati
kártyák MAC-címéhez. Erre a
címre lesz szükség ahhoz, hogy a
továbbiakban kommunikálni tudjunk az
eszközzel. Emberek számára
értelmezhetõ nevet is hozzá tudunk rendelni a
BD_ADDR címhez. Az
/etc/bluetooth/hosts állomány
tartalmazza a Bluetooth eszközökre vonatkozó
információkat. A következõ
példában azt láthatjuk, hogyan tudunk
beszédesebb nevet adni egy távoli
eszköznek:&prompt.user; hccontrol -n ubt0hci remote_name_request 00:80:37:29:19:a4
BD_ADDR: 00:80:37:29:19:a4
Name: Pav T39-eseAmikor tudakozódni kezdünk a távoli
Bluetooth eszközök jelenléte felõl, a
gépünket sajat.gep.nev (ubt0)
néven fogják látni. Ez a helyi
eszközhöz rendelt név bármikor
megváltoztatható.A Bluetooth rendszer lehetõség ad pont-pont
(természetesen csak két Bluetooth egység
között) vagy pont-multipont típusú
kapcsolatok kiépítésére. A
pont-multipont kapcsolat esetén a kapcsolaton több
Bluetooth eszköz osztozik. A most következõ
példában megláthatjuk, hogyan kell az
aktív mûködési sávban
lekérdezni a helyi eszköz létrejött
kapcsolatait:&prompt.user; hccontrol -n ubt0hci read_connection_list
Remote BD_ADDR Handle Type Mode Role Encrypt Pending Queue State
00:80:37:29:19:a4 41 ACL 0 MAST NONE 0 0 OPENA kapcsolat azonosítója
(connection handle) akkor hasznos, amikor egy sávbeli
kapcsolatot akarunk lezárni. Ezt általában
nem kell kézzel megcsinálni. A rendszer
magától lezárja az inaktív
sávbeli kapcsolatokat.&prompt.root; hccontrol -n ubt0hci disconnect 41
Connection handle: 41
Reason: Connection terminated by local host [0x16]A hccontrol help paranccsal tudjuk
lekérdezni az elérhetõ HCI parancsokat. A
legtöbb HCI parancs végrehajtásához
nem kellenek rendszeradminisztrátori
jogosultságok.L2CAPLogical Link Control and Adaptation Protocol
(L2CAP)A Logical Link Control and Adaptation Protocol (L2CAP) a
kapcsolat-orientált és a kapcsolat
nélküli adatszolgáltatásokért
felelõs a felsõbb rétegek felé, valamit
támogatja a protokollok
többszörözését, a darabolást
és az összerakást. Az L2CAP a magasabb
szintû protokollok és az alkalmazások
számára egészen 64 kilobyte
méretig lehetõvé teszi az adatcsomagok
küldését és
fogadását.A L2CAP a csatorna (channel)
fogalmára építkezik. A csatorna egy
logikai kapcsolatot képvisel a mûködési
sávon belüli kapcsolat felett. Mindegyik
csatornához egyetlen protokoll kötõdik, egy a
többhöz alapon. Több csatorna is tarthozhat
ugyanahhoz a protokollhoz, de egy csatornán nem
használhatunk több protokollt. A csatornákon
keresztül érkezõ L2CAP csomagok ezután a
megfelelõ felsõbb rétegbeli protokollokhoz
kerülnek. Több csatorna osztozhat ugyanazon a
sávbeli kapcsolaton.Minden Bluetooth eszközhöz létrejön
egy l2cap típusú
Netgraph-csomópont. Az L2CAP csomópont
általában egy Bluetooth HCI csomóponthoz
(lefelé) és egy Bluetooth sockethez
(felfelé) kapcsolódik. Az L2CAP csomópont
alapértelmezett neve devicel2cap.
Errõl részletesebben az &man.ng.l2cap.4; man oldal
világosít fel minket.Ezen a szinten hasznos parancsnak bizonyulhat az
&man.l2ping.8;, amivel más eszközöket tudunk
pingelni. Elõfordulhat, hogy egyes Bluetooth
implementációk nem válaszolnak semmilyen
feléjük küldött adatra, így az
alábbi példában is szereplõ 0
bytes teljesen normális.&prompt.root; l2ping -a 00:80:37:29:19:a4
0 bytes from 0:80:37:29:19:a4 seq_no=0 time=48.633 ms result=0
0 bytes from 0:80:37:29:19:a4 seq_no=1 time=37.551 ms result=0
0 bytes from 0:80:37:29:19:a4 seq_no=2 time=28.324 ms result=0
0 bytes from 0:80:37:29:19:a4 seq_no=3 time=46.150 ms result=0Az &man.l2control.8; segédprogram
használható az L2CAP csomópontok
különbözõ mûveleteinek
kivitelezésére. Ebben a példában a
helyi eszközhöz tartozó logikai kapcsolatokat
(csatornák) és sávokat
kérdezzük le:&prompt.user; l2control -a 00:02:72:00:d4:1a read_channel_list
L2CAP channels:
Remote BD_ADDR SCID/ DCID PSM IMTU/ OMTU State
00:07:e0:00:0b:ca 66/ 64 3 132/ 672 OPEN
&prompt.user; l2control -a 00:02:72:00:d4:1a read_connection_list
L2CAP connections:
Remote BD_ADDR Handle Flags Pending State
00:07:e0:00:0b:ca 41 O 0 OPENMásik ugyanilyen diagnosztikai eszköz a
&man.btsockstat.1;. Ha a viselkedését
tekintjük, akkor leginkább a &man.netstat.1;
programra hasonlít, de a Bluetooth
hálózatban megjelenõ adatszerkezetekkel
dolgozik. Az alábbi példa az iménti
&man.l2control.8; parancs kimenetében szereplõ
logikai kapcsolatokat mutatja:&prompt.user; btsockstat
Active L2CAP sockets
PCB Recv-Q Send-Q Local address/PSM Foreign address CID State
c2afe900 0 0 00:02:72:00:d4:1a/3 00:07:e0:00:0b:ca 66 OPEN
Active RFCOMM sessions
L2PCB PCB Flag MTU Out-Q DLCs State
c2afe900 c2b53380 1 127 0 Yes OPEN
Active RFCOMM sockets
PCB Recv-Q Send-Q Local address Foreign address Chan DLCI State
c2e8bc80 0 250 00:02:72:00:d4:1a 00:07:e0:00:0b:ca 3 6 OPENRFCOMMAz RFCOMM protokollAz RFCOMM protokoll a soros portok
emulációját valósítja meg az
L2CAP protokollon keresztül. A protokoll az ETSI TS 07.10.
RFCOMM szabványán alapszik, és egy
egyszerû átviteli protokoll, amelyet a 9 tûs
RS-232 (EIATIA-232-E) soros portok
emulációjára készítettek fel.
Az RFCOMM protokoll legfeljebb 60 kapcsolat (RFCOMM csatorna)
párhuzamos használatát támogatja
két Bluetooth eszköz között.Az RFCOMM számára a teljes
kommunikációs útvonal két
különbözõ eszközön futó
alkalmazást (kommunikációs
végpontot) és köztük levõ
kommunikációs szegments foglalja magában.
Az RFCOMM az adott eszközön a soros portot
használó alkalmazások részére
készült. A kommunikációs szegmens az
egyik eszköztõl a másikig vezetõ Bluetooth
alapú összeköttetés (közvetlen
kapcsolat).Közvetlen kapcsolat esetén az RFCOMM csak az
eszközök közti kapcsolattal foglalkozik, valamint
hálózati kapcsolat esetén az eszköz
és a modem közti kapcsolattal. Az RFCOMM más
konfigurációkat is támogat,
például olyan modulokat, amelyek az egyik oldalon
a Bluetooth vezeték nélküli
technológián keresztül kommunikálnak,
míg a másik oldalon egy vonalas felületet
nyújtanak.A &os;-ben az RFCOMM protokollt Bluetooth foglalatok
rétegében valósították
meg.párosításAz eszközök
párosításaAlapértelmezés szerint a Bluetooth
kommunikáció nem hitelesítõdik
és bármelyik eszköz képes
bármelyik másikkal felvenni a kapcsolatot. Egy
Bluetooth eszköz (például egy mobiltelefon)
egy adott szolgáltatáshoz igényelhet
hitelesítést (például
betárcsázáshoz). A Bluetooth alapú
hitelesítés többnyire PIN
kódokkal történik. A PIN
kód egy legfeljebb 16 karakterbõl álló
ASCII karakterlánc. A felhasználóknak mind
a két eszközön ugyanazt a PIN kódot kell
megadniuk. Miután megadtuk a PIN kódot, az
eszközök létrehoznak hozzájuk egy
összekötettésbeli kulcsot
(link key). Ezután ezt a kulcsot vagy az
eszközökön tároljuk vagy pedig valamilyen
tartós tárolón. A következõ
alkalommal mind a két eszközt ezt a korábban
elkészített kulcsot fogja használni. Ezt
az eljárást nevezik
párosításnak
(pairing). Ha valamelyik eszköz elveszti az
össszeköttetés kulcsát, akkor a
párosítást meg kell
ismételni.A &man.hcsecd.8; démon felelõs az összes
Bluetooth alapú hitelesítési
kérés lekezeléséért. Az
alapértelmezett konfigurációs
állománya az
/etc/bluetooth/hcsecd.conf.
Például így tudjuk benne egy
mobiltelefonhoz megadni az 1234 PIN
kódot:device {
bdaddr 00:80:37:29:19:a4;
name "Pav T39-ese";
key nokey;
pin "1234";
}Semmilyen korlátozás nincs a PIN
kódokra (a méretüktõl eltekintve).
Egyes eszközökbe (például a Bluetooth
fejhallgatók) elõre rögzített PIN
kódot építettek bele. A
kapcsoló hatására a
&man.hcsecd.8; démont az elõtérben lehet
futtatni, így könnyebben láthatjuk mi
történik. A távoli eszközt
állítsuk be a párosítás
elfogadására és kezdeményezzünk
felé egy Bluetooth kapcsolatot. A távoli
eszköznek erre azt kell válaszolnia, hogy elfogadta
a párosítást, majd kérni fogja a PIN
kódot. Adjuk meg ugyanazt a PIN kódot, mint amit
a hcsecd.conf állományba is
beírtunk. Most már a gépünk és
a távoli eszköz párban vannak. A
párosítást a távoli
eszközrõl is kezdeményezhetjük.A &os; 5.5, 6.1 és újabb
változataiban az /etc/rc.conf
állományba a következõ sort kell
felvenni a hcsecd automatikus
indításához:hcsecd_enable="YES"Ez pedig a hcsecd démon
által generált kimenetre példa:hcsecd[16484]: Got Link_Key_Request event from 'ubt0hci', remote bdaddr 0:80:37:29:19:a4
hcsecd[16484]: Found matching entry, remote bdaddr 0:80:37:29:19:a4, name 'Pav's T39', link key doesn't exist
hcsecd[16484]: Sending Link_Key_Negative_Reply to 'ubt0hci' for remote bdaddr 0:80:37:29:19:a4
hcsecd[16484]: Got PIN_Code_Request event from 'ubt0hci', remote bdaddr 0:80:37:29:19:a4
hcsecd[16484]: Found matching entry, remote bdaddr 0:80:37:29:19:a4, name 'Pav's T39', PIN code exists
hcsecd[16484]: Sending PIN_Code_Reply to 'ubt0hci' for remote bdaddr 0:80:37:29:19:a4SDPService Discovery Protocol (SDP)A Service Discovery Protocol (SDP)
segítségével a kliens alkalmazások
képes felderíteni, hogy a szerver
alkalmazások részérõl milyen
szolgáltatások érhetõek el, valamint
ezek a szolgáltatások milyen
tulajdonságokkal rendelkeznek. A
szolgáltatások tulajdonsági
közé soroljuk többek között a
felajánlott szolgáltatás
típusát vagy osztályát, illetve a
szolgáltatás kihasználásához
szükséges mechanizmusra vagy protokollra
vonatkozó információkat.Az SDP az SDP szerver és az SDP kliens közti
kommunikációt foglalja magában. A szerver
karbantart egy listát azokról a
szolgáltatási rekordokról, amelyek a
szerverhez tartozó szolgáltatások
jellemzõit írják le. Mindegyik ilyen
szolgáltatási rekord egyetlen
szolgáltatás adatait tartalmazza. A kliensek egy
SDP kéréssel ezeket a szolgáltatási
rekordokat kérhetik el az SDP szervertõl.
Amennyiben a kliens, vagy a hozzátartozó
alkalmazás a szolgáltatás használata
mellett dönt, akkor a szolgáltatás
használatához a megfelelõ
szolgáltató felé nyitnia kell egy
külön kapcsolatot. Az SDP csak a
szolgáltatások és azok
tulajdonságainak felderítéséhez ad
segítséget, de semmilyen eszközt nem
tartalmaz a felhasználásukra.Általában az SDP kliensek
általában valamilyen számunkra kellõ
tulajdonság alapján keresnek
szolgáltatásokat. Ráadásul
adódhatnak olyan alkalmak is, amikor a
szolgáltatások elõzetes ismerete
nélkül szeretnénk felderíteni a
rendelkezésre álló
szolgáltatások típusait. A
felajánlott szolgáltatások ilyen
típusú feldolgozását nevezzük
böngészésnek
(browsing).Az &man.sdpd.8; Bluetooth SDP szerver és a
parancssoros &man.sdpcontrol.8; kliens az alap &os;
telepítés része. Az alábbi
példában egy SDP böngészési
kérést adunk ki:&prompt.user; sdpcontrol -a 00:01:03:fc:6e:ec browse
Record Handle: 00000000
Service Class ID List:
Service Discovery Server (0x1000)
Protocol Descriptor List:
L2CAP (0x0100)
Protocol specific parameter #1: u/int/uuid16 1
Protocol specific parameter #2: u/int/uuid16 1
Record Handle: 0x00000001
Service Class ID List:
Browse Group Descriptor (0x1001)
Record Handle: 0x00000002
Service Class ID List:
LAN Access Using PPP (0x1102)
Protocol Descriptor List:
L2CAP (0x0100)
RFCOMM (0x0003)
Protocol specific parameter #1: u/int8/bool 1
Bluetooth Profile Descriptor List:
LAN Access Using PPP (0x1102) ver. 1.0
és így tovább. Mindegyik
szolgáltatáshoz hozzátartozik a
tulajdonságok egy listája (például
RFCOMM csatorna). Lehetséges, hogy
szolgáltatástól függõen bizonyos
tulajdonságokat kell figyelnünk. Egyes Bluetooth
implementációk nem támogatják a
szolgáltatások
böngészését és ezért egy
üres listát adnak vissza. Ebben az esetben egy
konkrét szolgáltatásra tudunk
rákeresni. A következõ példában
az OBEX Object Push (OPUSH) szolgáltatást
keressük:&prompt.user; sdpcontrol -a 00:01:03:fc:6e:ec search OPUSH&os; alatt az &man.sdpd.8; szerverrel tudunk
szolgáltatásokat felajánlani a Bluetooth
klienseknek. A &os; 5.5, 6.1 vagy késõbbi
változataiban ehhez a következõ sort kell
megadnunk az /etc/rc.conf
állományban:sdpd_enable="YES"Ezután az sdpd
démon így indítható el:&prompt.root; /etc/rc.d/sdpd startA távoli kliensek részére Bluetooth
szolgáltatásokat felajánlani
kívánó helyi szerver alkalmazásoknak
regisztrálniuk kell magukat a helyi SDP
démonnál. Például az egyik ilyen
alkalmazás az &man.rfcomm.pppd.8;, és
elindítása után regisztrálni fogja a
Bluetooth LAN szolgáltatást a helyi SDP
démonnál.A helyi SDP szerveren regisztrált
szolgáltatásokat a helyi vezérlési
csatornán keresztül egy browse
kéréssel tudjuk lekérdezni:&prompt.root; sdpcontrol -l browseA betárcsázós hálózati
és a PPP hálózati
hozzáférési (LAN) profilokA betárcsázós hálózati
(Dial-Up Networking, DUN) profil leggyakrabban a modemek
és mobiltelefonok között tûnik fel. Ez a
profil a következõ forgatókönyveket
dolgozza fel:A számítógépünkkel egy
mobiltelefont vagy modemet vezeték
nélküli modemként használunk,
amivel az internethez vagy más
hálózatokhoz csatlakozunk
betárcsázással.A számítógépünkkel egy
mobiltelefonon vagy modemen keresztül fogadunk
adathívásokat.A PPP hálózati
hozzáférési (LAN) profil a
következõ helyezetekben alkalmazható:LAN hozzáférés egyetlen Bluetooth
eszközhözLAN hozzáférés több Bluetooth
eszközhözKét gép összekötése (a
soros vonali kapcsolat emulációval PPP-n
keresztül)&os; alatt mind a két profilt a &man.ppp.8; és
az &man.rfcomm.pppd.8; valósítja meg — egy
olyan wrapper eszköz, amely az RFCOMM Bluetooth
kapcsolatokat a PPP számára is
értelmessé alakítja át.
Mielõtt még bármelyik profilt
elkezdenénk használni, egy új PPP
címkét kell létrehozni az
/etc/ppp/ppp.conf
állományban. Erre példát az
&man.rfcomm.pppd.8; man oldalon találhatunk.A következõ példában az
&man.rfcomm.pppd.8; programot fogjuk használni arra, hogy
egy RFCOMM típusú kapcsolatot nyissunk a
00:80:37:29:19:a4 címmel rendelkezõ távoli
Bluetooth eszköz felé. A tényleges RFCOMM
csatorna számát SDP-n keresztül a
távoli eszköztõl kapjuk. Az RFCOMM csatorna
kézzel is megadható, és ilyen esetekben az
&man.rfcomm.pppd.8; nem fog SDP kérést
küldeni. A &man.sdpcontrol.8; használatával
tudjuk lekérdezni a távoli eszközön
létrejött RFCOMM csatornát.&prompt.root; rfcomm_pppd -a 00:80:37:29:19:a4 -c -C dun -l rfcomm-dialupA PPP hálózati elérés (LAN)
szolgáltatás beindításához
futni kell a &man.sdpd.8; szervernek. A helyi
hálózaton keresztül csatlakozó
kliensekhez létre kell hozni egy új
bejegyzést az /etc/ppp/ppp.conf
állományban. Az &man.rfcomm.pppd.8; man oldalon
találhatunk erre példákat.
Végezetül indítsuk el az RFCOMM PPP szervert
egy érvényes RFCOMM csatornaszámmal. Az
RFCOMM PPP szerver ekkor automatikusan regisztrálja a
Bluetooth LAN szolgáltatást a helyi SDP
démonnál. A következõ
példában megmutatjuk, hogyan lehet
elindítani egy RFCOMM PPP szervert:&prompt.root; rfcomm_pppd -s -C 7 -l rfcomm-serverOBEXAz OBEX Object Push (OPUSH) profilAz OBEX egy széles körben alkalmazott protokoll
a mobileszközök közti egyszerû
állományvitelre. Legfõképpen az
infravörös kommunikációban
alkalmazzák, ahol a laptopok vagy PDA-k közti
általános állományátvitelre
használják, illetve
névjegykártyák vagy
naptárbejegyzések
átküldésére mobiltelefonok
között és egyéb PIM alkalmazást
futtató eszközök esetében.Az OBEX szervert és klienst egy külsõ
csomag, az obexapp
valósítja meg, amelyet az comms/obexapp portból
érhetünk el.Az OBEX kliens használható objektumok
áttolására vagy
lehúzására az OBEX szerverhez. Ez az
objektum lehet például egy
névjegykártya vagy egy megbeszélt
találkozó. Az OBEX kliens SDP-n keresztül
tud magának RFCOMM csatornaszámot szerezni. Ezt
úgy tehetjük meg, ha a szolgáltatás
neve helyett egy RFCOMM csatorna számát adjuk meg.
A támogatott szolgáltatások: IrMC, FTRN
és OPUSH. Számként RFCOMM csatorna is
megadható. Az alábbi példában egy
OBEX munkamenetet láthatunk, ahol az eszköz
információs objektumát húzzuk le a
mobiltelefonról és egy új objektumot (egy
névjegykártyát) tolunk fel a telefon
könyvtárába.&prompt.user; obexapp -a 00:80:37:29:19:a4 -C IrMC
obex> get telecom/devinfo.txt devinfo-t39.txt
Success, response: OK, Success (0x20)
obex> put new.vcf
Success, response: OK, Success (0x20)
obex> di
Success, response: OK, Success (0x20)Az OBEX objektumok tologatásának
támogatásához az &man.sdpd.8; szervernek
kell futnia. Továbbá a beérkezõ
objektumok tárolásához létre kell
hoznunk még egy könyvtárat is. Ez az
könyvtár alapértelmezés szerint a
/var/spool/obex. Végül
indítsuk el az OBEX szervert egy érvényes
RFCOMM csatorna számának
megadásával. Az OBEX szerver ezután
automatikusan regisztrálja az OBEX Object
Push nevû szolgáltatást a helyi SDP
démonnál. Ebben a példában
láthatjuk az OBEX szerver
indítását:&prompt.root; obexapp -s -C 10Soros vonali profil (SPP)A soros vonali profil (Serial Port Profile, SPP)
használatával RS232 (vagy ahhoz hasonló)
vonali adatátvitelt tudunk emulálni. Ez a profil
a régebben fejlesztett alkalmazásokkal
birkózik meg, és a Bluetooth
technológiával valódi kábel helyett
egy virtuális soros portot képez le.Az &man.rfcomm.sppd.1; segédprogram ezt a soros
vonali profilt valósítja meg. Így egy
pszeudo terminált tudunk virtuális soros
portként használni. Ha nem adunk meg RFCOMM
csatornát, akkor az &man.rfcomm.sppd.1; képes
SDP-n keresztül kérni egyet magának a
távoli eszköztõl. Ha ezt felül
kívánjuk bírálni, akkor a
parancssorban megadhatunk akár egy konkrét RFCOMM
csatornát is.&prompt.root; rfcomm_sppd -a 00:07:E0:00:0B:CA -t /dev/ttyp6
rfcomm_sppd[94692]: Starting on /dev/ttyp6...Miután csatlakoztunk, a pszeudo terminált
tudjuk soros portként használni:&prompt.root; cu -l ttyp6HibaelhárításNem tudunk csatlakozni a távoli
eszközzelEgyes Bluetooth eszközök nem
támogatják a szerepek cseréjét
(role switch). Alapértelmezés szerint amikor a
&os; elfogad egy új kapcsolatot,
megpróbál rajta szerepet cserélni
és mesterré válni. Azok az
eszközök, amelyek ezt nem támogatják,
nem lesznek képesek emiatt csatlakozni. Ez a
szerepváltás az új kapcsolatok
felépítése során zajlik le,
ezért egy távoli eszköztõl nem lehet
megtudni, hogy ismeri-e ezt a lehetõséget. A
helyi oldalon a következõ HCI opcióval lehet
kikapcsolni a szerepcserét:&prompt.root; hccontrol -n ubt0hci write_node_role_switch 0Valami nem megy. Lehet látni valahogy, pontosan
mi is történik?Persze, igen. Egy külsõ csomag, a
hcidump
segítségével, amely a comms/hcidump portból
érhetõ el. A hcidump
segédprogram a &man.tcpdump.1; programhoz
hasonlítható. Ezzel lehet a Bluetooth csomagok
tartalmát megnézni a terminálon vagy
elmenteni ezeket egy állományba.AndrewThompsonÍrta: Hálózati hidakBevezetésIP-alhálózathálózati
hídGyakran hasznos lehet anélkül felosztani egy
fizikai hálózatot (például egy
Ethernet szegmenst) két külön
hálózati szegmensre, hogy külön
IP-alhálózatot kellene létrehozunk
és összekötnünk ezeket egy
útválasztóval. A két ilyen
módon kialakított hálózatot
összekötõ eszközt nevezzük
hálózati hídnak (bridge). A
legalább két hálózati
felülettel rendelkezõ &os; rendszerek képesek
hálózati híd szerepét
betölteni.A hálózati híd az eszközök
adatkapcsolati rétegben a hozzátartozó
felületein megjelenõ (vagyis Ethernet)
címének megtanulásával
mûködik. A két hálózat
között csak akkor közvetít forgalmat,
amikor a forrás és cél nem ugyanabban a
hálózatban található.A hálózati hidak bizonyos szempontból
lényegében nagyon kevés porttal
rendelkezõ Ethernet switch-ek.A hálózati hidak tipikus
alkalmazásaiNapjainkban akad néhány igen jellemzõ
szituáció, ahol szükség van a
hálózati hidak alkalmazására.Hálózatok
összekötéseA hálózati hidak alapvetõ feladata
két vagy több hálózati szegmens
összekötése. Az egyszerû
hálózati környezet
felállítása helyett több
okból is felmerülhet a hidak
létrehozása: kábelezési
megszorítások, tûzfalazás vagy
pszeudo hálózatok, például
virtuális gépek felületének
csatlakoztatása miatt. Egy híd
használatával ráadásul össze
tudunk kötni egy vezeték nélküli
hozzáférési pontként
üzemelõ felületet egy vezetékes
hálózattal.Szûrés vagy forgalomkorlátozás
tûzfallaltûzfalNATSokszor elõfordulhat, hogy
útválasztás vagy hálózati
címfordítás (NAT) nélkül
szeretnénk tûzfalat használni.Példaként képzeljünk el egy
olyan kis méretû céget, amely egy DSL vagy
ISDN vonalon kapcsolódik az
internet-szolgáltatójához. A
szolgáltatótól 13, mindenki által
használható IP-címet kaptak és a
hálózatukban 10 gép van. Ebben a
helyzetben egy útválasztást
végzõ tûzfal mûködtetése
nehézkessé válna az
alhálózatok problémái
miatt.útválasztóDSLISDNEgy hídként viselkedõ tûzfallal
azonban minden IP számozási probléma
nélkül egyszerûen be tudjuk dobni a
gépeket a DSL/ISDN útválasztó
mögé.A hálózat megcsapolásaEgy hálózati híddal úgy
kapcsolunk össze két hálózati
szegmenst, hogy közben meg tudjuk vizsgálni a
kettejük között mozgó Ethernet
kereteket. Ezt a híd felületen a &man.bpf.4;
valamint a &man.tcpdump.1; segítségével
tudjuk megoldani, vagy úgy, ha egy másik
felületen elküldjük az összes keret
másolatát (span, vagyis feszítõ
port).VPN az adatkapcsolati rétegbenA két Ethernet hálózatot egy IP
alapú összeköttetésen keresztül
is össze tudunk kötni, ha a
hálózatokat egy EtherIP járaton
keresztül kötjük össze híddal, vagy
egy OpenVPN-hez hasonló &man.tap.4; alapú
megoldással.Redundancia az adatkapcsolati rétegbenA hálózatokat több linken
keresztül kötjük össze és a
redundáns útvonalakat a feszítõfa
protokollal (Spanning Tree Protocol, STP). Az Ethernetes
hálózatok esetében a megfelelõ
mûködéshez a két eszköz
között csak egyetlen aktív útvonal
létezhet, így a feszítõfa protokoll
észleli a hurkokat és a redundáns
összeköttetéseket blokkolt állapotba
teszi. Amikor azonban az aktív linkek egyike
meghibásodik, akkor a protokoll
újraszámolja a fát és a
hálózati pontjai közti
konnektivitást megpróbálja
helyreállítani az addig blokkolt linkek
ismételt engedélyezésével.A rendszermag beállításaiEbben a szakaszban az &man.if.bridge.4;
hálózati híd implementációval
foglalkozunk, de a Netgraph segítségével is
tudunk hidakat építeni. Ez
utóbbiról az &man.ng.bridge.4; man oldalon
olvashatunk.Amikor létrehozunk egy hálózati hidat,
az &man.ifconfig.8; automatikusan betölti a
hozzátartozó meghajtót. Ha viszont a
rendszermag beállításait tartalmazó
állományba felvesszük a device
if_bridge sort, akkor akár be is
építhetjük a rendszermagba.A csomagszûrés minden olyan tûzfallal
használható, amely a &man.pfil.9; rendszerre
kapcsolódik. Maga a tûzfal is betölthetõ
modulként, vagy belefordítható a
rendszermagba.A hálózati híddal forgalmat is tudunk
szabályozni az &man.altq.4; vagy a &man.dummynet.4;
segítségével.A hálózati híd
engedélyezéseHálózati hidak felületek
klónozásával hozhatóak létre.
A híd létrehozásához
használjuk az &man.ifconfig.8; programot, és a
megfelelõ meghajtó automatikusan
betöltõdik, ha nem lenne még
elérhetõ a rendszermagban.&prompt.root; ifconfig bridge create
bridge0
&prompt.root; ifconfig bridge0
bridge0: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
ether 96:3d:4b:f1:79:7a
id 00:00:00:00:00:00 priority 32768 hellotime 2 fwddelay 15
maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
root id 00:00:00:00:00:00 priority 0 ifcost 0 port 0Ekkor létrejön a hálózati
hídhoz tartozó felület és
véletlenszerûen generálódik
hozzá egy Ethernetes cím. A
maxaddr és a
timeout paraméterek vezérlik,
hogy a híd mennyi MAC-címet tartson meg a keretek
továbbításáért felelõs
táblázatban és mennyi másodperc
után töröljön automatikusan egy
bejegyzést a legutolsó használat
után. A többi paraméter a
feszítõfa mûködését
irányítja.Vegyük fel a hídhoz tartozó
hálózati tagfelületeket. A híd csak
akkor fog a tagfelületek között csomagokat
továbbküldeni, amikor a híd és a tagok
is up állapotban vannak:&prompt.root; ifconfig bridge0 addm fxp0 addm fxp1 up
&prompt.root; ifconfig fxp0 up
&prompt.root; ifconfig fxp1 upA híd most már átküldi az Ethernet
kereteket a fxp0 és
fxp1 felületek között.
Az iméntiekkel megegyezõ konfigurációt
az /etc/rc.conf állományban
így alakíthatjuk ki:cloned_interfaces="bridge0"
ifconfig_bridge0="addm fxp0 addm fxp1 up"
ifconfig_fxp0="up"
ifconfig_fxp1="up"Ha a hídhoz IP-címet is rendelni akarunk,
akkor inkább magánál a hídnál
adjuk meg, ne a tagoknál. Ezt statikusan vagy DHCP
használatával is megtehetjük:&prompt.root; ifconfig bridge0 inet 192.168.0.1/24A hídhoz IPv6 címet is hozzá tudunk
rendelni.TûzfalazástûzfalakHa engedélyezzük a csomagszûrést, a
hídon áthaladó csomagok elõször a
küldõ felület érkezési
oldalára kerülnek, majd a hídra,
végül a megfelelõ irányban levõ
felület küldési oldalára.
Bármelyik fázis letiltható. Amikor a
csomagok áramlásának iránya fontos
számunkra, akkor jobban járunk, ha nem
magára a hídra, hanem csak a tagfelületekre
állítjuk be a tûzfalat.A híd számos módosítható
beállítással rendelkezik a nem-IP és
ARP csomagok átküldésére, valamint
arra, hogy az IPFW tûzfal adatkapcsolati réteg
szintjén mûködhessen. Az &man.if.bridge.4; man
oldal ennek részleteit tárja fel.FeszítõfákA híd meghajtója a gyors feszítõfa
protokollt (Rapid Spanning Tree Protocol, RSTP avagy 802.1w)
valósítja meg, ami visszafelé kompatibilis
a korábban említett feszítõfa
protokollal. A feszítõfákat a
hálózati topológiában
felbukkanó hurkok észlelésére
és eltávolítására
alkalmazzák. Az RSTP azonban a hagyományos
STP-nél valamivel gyorsabb konvergenciát
ígér, mivel itt a szomszédos switch-ek
kicserélik egymás között az adataikat,
és így újabb hurkok
létrehozása nélkül képesek
viszonylag gyorsan egyik állapotból
átváltani a másikba.Az alábbi táblázat a támogatott
mûködési módokat
láthatjuk:Operációs rendszerSTP módokAlapértelmezés&os; 5.4—&os; 6.2STPSTP&os; 6.3+RSTP vagy STPSTP&os; 7.0+RSTP vagy STPRSTPA tagfelületeken az stp paranccsal
tudjuk engedélyezni a feszítõfák
használatát. Az fxp0
és fxp1 felületeket
összekötõ hídfelület esetében
tehát így:&prompt.root; ifconfig bridge0 stp fxp0 stp fxp1
bridge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
ether d6:cf:d5:a0:94:6d
id 00:01:02:4b:d4:50 priority 32768 hellotime 2 fwddelay 15
maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
root id 00:01:02:4b:d4:50 priority 32768 ifcost 0 port 0
member: fxp0 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP>
port 3 priority 128 path cost 200000 proto rstp
role designated state forwarding
member: fxp1 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP>
port 4 priority 128 path cost 200000 proto rstp
role designated state forwardingLáthatjuk, hogy a híd a
feszítõfában megkapta a
00:01:02:4b:d4:50-es azonosítót
és a 32768-as prioritást.
Mivel root id értéke is
ugyanez, elmondhatjuk, hogy ez a fa gyökereként
funkcionáló híd.Ha a hálózaton már valahol
létezik egy másik híd:bridge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
ether 96:3d:4b:f1:79:7a
id 00:13:d4:9a:06:7a priority 32768 hellotime 2 fwddelay 15
maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
root id 00:01:02:4b:d4:50 priority 32768 ifcost 400000 port 4
member: fxp0 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP>
port 4 priority 128 path cost 200000 proto rstp
role root state forwarding
member: fxp1 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP>
port 5 priority 128 path cost 200000 proto rstp
role designated state forwardingA root id 00:01:02:4b:d4:50 priority 32768 ifcost
400000 port 4 sor mutatja, hogy a fa
gyökerét képezõ híd most a
00:01:02:4b:d4:50 azonosítóval
rendelkezik, és ezt a hidat 400000-res
költséggel éri el a port 4
(a 4. porton) keresztül, amely jelen esetben az
fxp0 felület.Komolyabb hidak építéseA forgalom áramlásának
átszerkesztéseA hidak támogatják az ún.
megfigyelési módot, ahol a csomagokat a
&man.bpf.4; feldolgozásuk után eldobja,
így nem folytatódik a feldolgozásuk vagy
nem haladnak tovább. Ennek
kihasználásával a két vagy
több felületen érkezõ adatokat egyetlen
&man.bpf.4; folyammá tudjuk alakítani. Ez olyan
hálózati csapok forgalmának
átszerkesztésében hasznos, ahol a
két különbözõ felületen
keresztül küldjük ki az RX/TX
(fogadás/küldés) jeleket.Az alábbi paranccsal tudjuk megoldani, hogy
négy felületrõl érkezõ adatot
legyünk képesek egyetlen folyamként
olvasni:&prompt.root; ifconfig bridge0 addm fxp0 addm fxp1 addm fxp2 addm fxp3 monitor up
&prompt.root; tcpdump -i bridge0Feszítõ portokA hídhoz befutó Ethernet keretek
mindegyikérõl készül egy
másolat, ami egy megadott feszítõ porton
keresztül megy tovább. Hidanként
végtelen számú ilyen feszítõ
port létezhet, és ha egy felületet
feszítõ portnak adtunk meg, akkor
hagyományos portként már nem
használhatjuk. Ez leginkább akkor hasznos,
amikor passzívan akarjuk megfigyelni a híddal
rendelkezõ hálózatot a híd
valamelyik feszítõ portjára
csatlakozó géprõl.Küldessük az összes keretrõl egy
másolatot az fxp4
felületre:&prompt.root; ifconfig bridge0 span fxp4Privát felületekA privát felületek (private interface) csak
más privát felületek felé
küldenek tovább adatot. Így
feltétel nélkül tudjuk korlátozni a
forgalmat, és sem Ethernet keretek, sem pedig ARP nem
megy keresztül rajtuk. Ha viszont szelektíven
akarjuk korlátozni a forgalmat, akkor helyette
használjunk tûzfalat.Tapadós felületekHa a híd egyik tagfelületét
tapadósnak (sticky) adjuk meg, akkor a dinamikusan
megtanult címek bejegyzései a
gyorsítótárba kerülésük
után állandósulnak. A tapadós
bejegyzések soha nem évülnek el vagy
cserélõdnek le, még abban az esetben sem,
ha utána az adott címet egy másik
felületrõl látjuk. Így a
továbbításra vonatkozó
táblázatot nem kell elõre
feltöltenünk, és a híd egyik
oldalán meglátott kliensek nem képesek
átvándorolni egy másik
hálózati szegmensbe.Másik ilyen példa a tapadós
címek használatára az lehetne, amikor a
hidat VLAN-nal kombináljuk, és így egy
olyan útválasztót hozunk létre,
ahol az ügyfeleink az IP-címtartomány
pocséklása nélkül
zárhatóak el egymástól.
Tegyük fel, hogy az A-ugyfel a
vlan100, és a B-ugyfel a vlan101
felületen csatlakozik. A híd IP-címe
192.168.0.1, amely maga is egy
internet felé mutató
útválasztó.&prompt.root; ifconfig bridge0 addm vlan100 sticky vlan100 addm vlan101 sticky vlan101
&prompt.root; ifconfig bridge0 inet 192.168.0.1/24Mind a két kliens a 192.168.0.1 címet látja
alapértelmezett átjáróként,
és mivel a híd gyorsítótára
tapadós bejegyzéseket tartalmaz, a
MAC-címeik meghamisításával nem
tudják elcsípni a másikuk
forgalmát.A VLAN-ok közti bárminemû
kommunikációt privát felületek
létrehozásával akadályozzuk meg
(vagy egy tûzfallal):&prompt.root; ifconfig bridge0 private vlan100 private vlan101Ezzel a megoldással az ügyfeleinket teljesen
elszigeteljük egymástól úgy, hogy
közben az egész /24 címtartomány
külön alhálózatok
kialakítása nélkül
kiosztható.Címek korlátozása
- Le tudjuk korlátozni az egy felület
+ Korlátozhatóak az egy felület
mögül küldeni képes egyedi
- MAC-címeket. Amikor ezen a határon felül
+ MAC-címek. Amikor ezen a határon felül
érkeznek ismeretlen feladótól csomagok,
egészen addig eldobjuk ezeket, amíg egy
korábban már regisztrált
bejegyzést a rendszer ki nem töröl vagy ki
nem veszünk a
gyorsítótárból.A következõ példában az
vlan100 felületen csatlakozó
A-ugyfel
számára korlátozzuk le 10-re az Ethernet
eszközök számát:&prompt.root; ifconfig bridge0 ifmaxaddr vlan100 10SNMP felügyeletA hidak és az STP paraméterei az alap &os;
rendszerben megtalálható SNMP démonnal
felügyelhetõek. A hídhoz exportált
felügyeleti információk (Management
Information Base, MIB) megfelelnek az IETF által
elõírt szabványoknak, így
akár tetszõleges SNMP kliens vagy bármilyen
más felügyeleti szoftver alkalmas az
olvasásukra.A hidat mûködtetõ gépen az
/etc/snmp.config
állományban engedélyezzük a
begemotSnmpdModulePath."bridge" =
"/usr/lib/snmp_bridge.so" sort és
indítsuk el a bsnmpd
démont. Itt még szükség lehet
más beállítások,
például a közösségek
nevének (community name) vagy a
hozzáférési listák (access list)
módosítására is. Ezzel
kapcsolatban a &man.bsnmpd.1; és az &man.snmp.bridge.3;
man oldalakat lapozzuk fel.A következõ példában a
Net-SNMP nevû szoftver
(net-mgmt/net-snmp) fogjuk
használni a híd elérésére,
de ugyanerre a net-mgmt/bsnmptools port is
alkalmas. Az SNMP klienst használó gépen
egészítsük ki az
$HOME/.snmp/snmp.conf
állományt a híd felügyeleti
információinak
importálásával az
Net-SNMP rendszerébe:mibdirs +/usr/share/snmp/mibs
mibs +BRIDGE-MIB:RSTP-MIB:BEGEMOT-MIB:BEGEMOT-BRIDGE-MIBAz IETF BRIDGE-MIB (RFC 4188)
használatán keresztül így tudjuk
elindítani egy híd
felügyeletét:&prompt.user; snmpwalk -v 2c -c public bridge1.example.com mib-2.dot1dBridge
BRIDGE-MIB::dot1dBaseBridgeAddress.0 = STRING: 66:fb:9b:6e:5c:44
BRIDGE-MIB::dot1dBaseNumPorts.0 = INTEGER: 1 ports
BRIDGE-MIB::dot1dStpTimeSinceTopologyChange.0 = Timeticks: (189959) 0:31:39.59 centi-seconds
BRIDGE-MIB::dot1dStpTopChanges.0 = Counter32: 2
BRIDGE-MIB::dot1dStpDesignatedRoot.0 = Hex-STRING: 80 00 00 01 02 4B D4 50
...
BRIDGE-MIB::dot1dStpPortState.3 = INTEGER: forwarding(5)
BRIDGE-MIB::dot1dStpPortEnable.3 = INTEGER: enabled(1)
BRIDGE-MIB::dot1dStpPortPathCost.3 = INTEGER: 200000
BRIDGE-MIB::dot1dStpPortDesignatedRoot.3 = Hex-STRING: 80 00 00 01 02 4B D4 50
BRIDGE-MIB::dot1dStpPortDesignatedCost.3 = INTEGER: 0
BRIDGE-MIB::dot1dStpPortDesignatedBridge.3 = Hex-STRING: 80 00 00 01 02 4B D4 50
BRIDGE-MIB::dot1dStpPortDesignatedPort.3 = Hex-STRING: 03 80
BRIDGE-MIB::dot1dStpPortForwardTransitions.3 = Counter32: 1
RSTP-MIB::dot1dStpVersion.0 = INTEGER: rstp(2)A példában látszik, hogy a
dot1dStpTopChanges.0 értéke
kettõ, ami arra utal, hogy az STP híd
topológiája kétszer változott. A
topológia változása pedig azt jelenti,
hogy a hálózaton belül egy vagy több
link állapota megváltozott vagy egyszerûen
meghibásodott és ezért egy új
fát kellett számolni. A
dot1dStpTimeSinceTopologyChange.0
érték adja meg, hogy ez pontosan mikor is
történt.Több híd felületének
felügyeletéhez a belsõ BEGEMOT-BRIDGE-MIB
parancsot is használhatjuk:&prompt.user; snmpwalk -v 2c -c public bridge1.example.com
enterprises.fokus.begemot.begemotBridge
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseName."bridge0" = STRING: bridge0
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseName."bridge2" = STRING: bridge2
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseAddress."bridge0" = STRING: e:ce:3b:5a:9e:13
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseAddress."bridge2" = STRING: 12:5e:4d:74:d:fc
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseNumPorts."bridge0" = INTEGER: 1
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseNumPorts."bridge2" = INTEGER: 1
...
BEGEMOT-BRIDGE-MIB::begemotBridgeStpTimeSinceTopologyChange."bridge0" = Timeticks: (116927) 0:19:29.27 centi-seconds
BEGEMOT-BRIDGE-MIB::begemotBridgeStpTimeSinceTopologyChange."bridge2" = Timeticks: (82773) 0:13:47.73 centi-seconds
BEGEMOT-BRIDGE-MIB::begemotBridgeStpTopChanges."bridge0" = Counter32: 1
BEGEMOT-BRIDGE-MIB::begemotBridgeStpTopChanges."bridge2" = Counter32: 1
BEGEMOT-BRIDGE-MIB::begemotBridgeStpDesignatedRoot."bridge0" = Hex-STRING: 80 00 00 40 95 30 5E 31
BEGEMOT-BRIDGE-MIB::begemotBridgeStpDesignatedRoot."bridge2" = Hex-STRING: 80 00 00 50 8B B8 C6 A9Így tudjuk megadni, hogy a hidat
mib-2.dot1dBridge részfán
keresztül akarjuk megfigyelni:&prompt.user; snmpset -v 2c -c private bridge1.example.com
BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2AndrewThompsonÍrta: Linkek összefûzése és
hibatûréselaggfailoverfeclacploadbalanceroundrobinBevezetésA &man.lagg.4; felület lehetõvé teszi, hogy
több hálózati felületet egyetlen
virtuális felületként fûzzünk
össze, és ezzel egy hibatûrõ és
nagysebességû összeköttetést
alakítsunk ki.Mûködési módokfailoverCsak az elsõdlegesként kijelölt porton
keresztül fogad és küld adatokat. Amikor
ez az elsõdleges port elérhetetlenné
válik, a következõ aktív portot
fogja használni. Az elsõként felvett
felület válik automatikusan az elsõdleges
porttá, és az utána felvett összes
többit pedig csak hiba esetén
használjuk.fecA Cisco EtherChannel technológia
támogatása. Ez egy statikus
beállítás, és nem egyezteti az
összefûzést a többiekkel vagy a linkek
felügyeletéhez nem vált kereteket. Ha a
switch támogatja az LACP használatát,
akkor inkább azt válasszuk.A kimenõ forgalmat a fejlécekben
szereplõ protokollok alapján számolt
hasítókóddal próbálja
szétosztani az aktív portok között,
és tetszõleges aktív porton fogad
beérkezõ adatokat. Az említett
hasítókódban egy Ethernetes
forrás- és célcím szerepel,
valamint ha elérhetõ, akkor egy VLAN
címke, illetve az IPv4/IPv6 forrás- és
célcím.lacpAz IEEE 802.3ad Link Aggregation Control Protocol (LACP)
és a Marker Protcol támogatása. Az
LACP megpróbálja egyeztetni a többi
géppel az összefûzhetõ linkeket egy
vagy több csoportban (Link Aggregated Group, LAG).
Mindegyik ilyen csoportban ugyanolyan sebességû
portokat találunk, full-duplex
mûködési módban. A forgalmat
így a legnagyobb összsebességgel
rendelkezõ csoportban megtalálható portok
között osztja el, ami a legtöbb esetben az
összes portot magában foglaló csoport. A
fizikai konnektivitás megváltozása
esetén a linkek összefûzõdése
igen gyorsan alkalmazkodik az új
konfigurációhoz.A kimenõ forgalmat az aktív portok
között osztja szét fejlécekben
szereplõ protokollok alapján számolt
hasítókóddal, és
bármelyik aktív portról fogad
bejövõ forgalmat. A
hasítókódban megtalálható
az Ethernetes forrás- és célcím,
valamint ha elérhetõ, akkor a VLAN címke,
illetve az IPv4/IPv6 forrás- és
célcímek.loadbalanceEz a fec mód másik
neve.roundrobinA kimenõ forgalmat egy körkörös
(Round Robin) elvû ütemezõvel osztja
szét az aktív portok között
és tetszõleges aktív portról fogad
bejövõ forgalmat. Ez a mûködési
mód megsérti az Ethernet keretek
rendezését és csak nagy
körültekintés mellett alkalmazzuk.PéldákLACP alapú összefûzés egy Cisco
switch-cselEbben a példában egy &os;-s gép
két felületét kapcsoljuk össze
switch-csel egy egyszerû
terhelés-kiegyenlítéssel és
hibatûréssel beállított linken
keresztül. Mivel az Ethernet keretek sorrendje
döntõ fontosságú, ezért a
két állomás között egyazon
fizikai linken zajló forgalom maximális
sebességét az adott felület
kapacitása korlátozza. A küldési
algoritmus a lehetõ legtöbb információ
alapján próbálja egymástól
megkülönböztetni a forgalmakat és
elosztani ezeket a rendelkezésre álló
felületek között.A Cisco switch-en vegyünk fel ezeket a
felületeket egy csoportba (channel group):interface FastEthernet0/1
channel-group 1 mode active
channel-protocol lacp
!
interface FastEthernet0/2
channel-group 1 mode active
channel-protocol lacp
!A &os;-s gépen pedig hozzunk létre a
lagg felületet:&prompt.root; ifconfig lagg0 create
&prompt.root; ifconfig lagg0 up laggproto lacp laggport fxp0 laggport fxp1Ellenõrizzük a felület
állapotát az ifconfig parancs
meghívásával. Az
ACTIVE, vagyis aktív
állapotú portok az
összefûzéshez kialakított csoport azon
tagjai, amelyeknél felépült a kapcsolat a
távoli switch felé és készen
állnak a küldésre és
fogadásra. Ha az &man.ifconfig.8; programtól
részletesebb kimenetet kérünk, akkor
láthatjuk a csoportok azonosítóit
is:lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=8<VLAN_MTU>
ether 00:05:5d:71:8d:b8
media: Ethernet autoselect
status: active
laggproto lacp
laggport: fxp1 flags=1c<ACTIVE,COLLECTING,DISTRIBUTING>
laggport: fxp0 flags=1c<ACTIVE,COLLECTING,DISTRIBUTING>A switch-en is látni fogjuk, hogy mely portjai
aktívak. Pontosabb részleteket a
show lacp neighbor detail paranccsal
kapunk.switch# show lacp neighbor
Flags: S - Device is requesting Slow LACPDUs
F - Device is requesting Fast LACPDUs
A - Device is in Active mode P - Device is in Passive mode
Channel group 1 neighbors
Partner's information:
LACP port Oper Port Port
Port Flags Priority Dev ID Age Key Number State
Fa0/1 SA 32768 0005.5d71.8db8 29s 0x146 0x3 0x3D
Fa0/2 SA 32768 0005.5d71.8db8 29s 0x146 0x4 0x3DA hibatûrés
beállításaA hibatûrési mód arra alkalmas, hogy
amikor az elsõdleges porton elvesztjük a
kapcsolatot, helyette egy másik felület
használatára tudunk
áttérni.&prompt.root; ifconfig lagg0 create
&prompt.root; ifconfig lagg0 up laggproto failover laggport fxp0 laggport fxp1lagg0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=8<VLAN_MTU>
ether 00:05:5d:71:8d:b8
media: Ethernet autoselect
status: active
laggproto failover
laggport: fxp1 flags=0<>
laggport: fxp0 flags=5<MASTER,ACTIVE>A forgalom kezdetben az fxp0
felületen keresztül érkezik és
távozik. Ha az fxp0
felületen valamiért megszakadna a kapcsolat,
helyette az fxp1 lesz az aktív
link. Ha késõbb helyreáll a kapcsolat az
elsõdleges felületen, akkor újra az lesz
aktív link.Jean-FrançoisDockèsFrissítette: AlexDupreÁtdolgozta és javította:
Lemez nélküli mûködéslemez nélküli
munkaállomáslemez nélküli
mûködésA &os; képes hálózaton keresztül
elindulni és helyi lemez nélkül egy
NFS szerver által megosztott
állományrendszer csatlakoztatásával
mûködni. Ehhez a szabványos
konfigurációs állományok
módosításán kívül semmi
másra nincs szükségünk. Egy ilyen
rendszert viszonylag könnyû beállítani,
mivel az összes hozzávaló szinte készen
elérhetõ:Rögtön adott legalább két
módszer, ha a rendszermagot hálózaton
keresztül akarjuk betölteni:PXE: az &intel; által
fejlesztett Preboot eXecution Environment
(indítás elõtti
végrehajtási környezet)
nevû rendszer a hálózati
kártyákba vagy alaplapokba
épített ROM
segítségével teszi
lehetõvé az intelligens
rendszerindítást. A &man.pxeboot.8; man
oldalán olvashatunk errõl
részletesebben.Az Etherboot port
(net/etherboot) olyan
ROM-ba programozható kódot
készít, amellyel rendszermagokat tudunk
hálózaton keresztül betölteni. Ez
a kód egyaránt felhasználható
egy hálózati rendszerindító
PROM beégetéséhez, vagy
betölthetõ a helyi floppy (esetleg
merev)lemezrõl, illetve &ms-dos; rendszer
alól. Elég sok hálózati
kártya támogatja ezt a módot.Egy mintaszkript
(/usr/share/examples/diskless/clone_root)
is próbálja megkönnyíteni a
szerveren a munkaállomás
rendszerindító
állományrendszerének
létrehozását és
karbantartását. Ezt a szkriptet
valószínûleg némileg
módosítani kell, de így is sokat
segít az elindulásban.Az /etc könyvtárban
található szabványos
rendszerindításhoz használt
állományok, amelyekkel a lemez
nélküli indulást lehet detektálni
és segíteni.A lapozás, amennyiben szükséges,
NFS vagy helyi lemez
segítségével oldható meg.Számos módon állíthatunk be egy
lemez nélküli munkaállomást. Rengeteg
részbõl tevõdik össze, és ezek
legtöbbje remekül testreszabható az
igényeinknek. A továbbiakban egy teljes rendszer
összeállításának
lehetséges variációit ismertetjük,
különös hangsúlyt fektetünk arra, hogy
egyszerûek és a hagyományos &os;
indítószkriptekkel kompatibilisek maradjanak. A
bemutatandó rendszer a következõ
jellemzõkkel bír:A lemez nélküli munkaállomások
megosztott / és
/usr állományrendszereket
használnak.A rendszer indításához
használt gyökér
állományrendszer a szabvány &os;-s
gyökér (ez általában a
szerveré), ahol néhány
állományt felülírtunk a lemez
nélküli mûködéshez vagy
azért, mert egyszerûen az adott
munkaállomáshoz tartozik.A gyökér azon részeit, amelyeket
írhatóvá kívánunk tenni,
&man.md.4; alapú állományrendszerekkel
lapoljuk felül. Ilyenkor azonban bármilyen rajtuk
ejtett változtatás a rendszer
újraindításával elveszik.A rendszermagot vagy az
Etherboot vagy a
PXE használatával
küldessük át és töltsük be,
mivel egyes helyzetekben ezekre szükség
lesz.A bemutatott rendszer nem biztonságos.
Helyezzük a hálózatunk egy jól
védett részére, és a többi
gép ne tekintse megbízhatónak.A szakaszban szereplõ összes
információt a &os; 5.2.1-RELEASE
változatával teszteltük.HáttérinformációkA lemez nélküli munkaállomások
beállítása egyszerre adja magát
és könnyen is elvéthetõ. Az
elkövetett hibákat olykor számos okból
kifolyólag nehéz felismerni.
Például:A fordítási idõben megadott
beállítások mást
eredményeznek futási idõben.A hibaüzenetek gyakran titokzatosak vagy esetleg
teljesen el is maradnak.Ezért ha valamennyire tisztában vagyunk a
háttérben zajló folyamatokkal, akkor sokkal
több eséllyel leszünk képesek megoldani
a menet közben felmerülõ
problémákat.A rendszernek a sikeres felkapaszkodáshoz több
mûveletet is végre kell hajtania:A gépnek szüksége van olyan
induló paraméterekhez, mint
például az IP-cím, a
végrehajtható állomány neve, a
szerver neve, a gyökér elérési
útja. Ezeket a DHCP vagy a BOOTP
protokollok használatával adhatjuk meg. A
DHCP a BOOTP kompatibilis
kiterjesztése, ezért ugyanazokat a portokat
és alapvetõ csomagformátumot
alkalmazza.A rendszerüket kizárólag BOOTP
használatával is beállíthatjuk.
A &man.bootpd.8; szerver az alap &os; rendszer
része.A DHCP azonban rengeteg elõnnyel
rendelkezik a BOOTP protokollal szemben
(áttekinthetõbb konfigurációs
állományok, a PXE
használatának lehetõsége, illetve
sok minden más, ami nem csak a lemez
nélküli mûködéshez kellhet),
ezért itt alapvetõen egy DHCP alapú
konfigurációt mutatunk be, de ahol
megoldható, megemlítjük a &man.bootpd.8;
esetén alkalmas példákat is. A
mintaként szolgáló
konfiguráció az ISC
DHCP szoftvercsomagot használja (a
tesztszerverre ennek a 3.0.1.r12 verzióját
telepítetük fel).A gépnek egy vagy több programot kell a
saját memóriájába
áttöltenie. Erre vagy a TFTP
vagy pedig az NFS alkalmas. A
TFTP és az NFS
között sok helyen fordítási
idõben tudunk választani. Gyakori
hibaforrás a protokollhoz rosszul megadott
állománynevek használata: a
TFTP általában az
összes állományt a szerverrõl
egyetlen könyvtárból tölti
át, ezért arra számít, hogy a
neveiket ehhez viszonyítva adjuk meg. Az
NFS használata során
azonban abszolút elérési utakat kell
megadnunk.A rendszer indítását
lehetõvé tevõ közbensõ
programokat és a rendszermagot valahogy
inicializálni kell és elindítani. Ezen
a területen több fontos változat kapott
helyet:A PXE a &man.pxeboot.8;
kódját fogja betölteni, ez
lényegében a &os; betöltõ
harmadik fokozatának egy módosított
változata. A &man.loader.8; a
mûködéséhez
szükséges paramétereket a rendszer
indításakor kapja meg, majd a
vezérlés átadása elõtt
ezeket a rendszermag környezetében hagyja.
Ebben az esetben akár a
GENERIC rendszermag is
használható.Az Etherboot kevesebb
elõkészítéssel
közvetlenül magát a rendszermagot
tölti be. Ehhez azonban egy saját
rendszermagot kell építeni,
külön
beállításokkal.A PXE és az
Etherboot egyaránt
jól használható. Mivel azonban a
rendszermagok általában a &man.loader.8;
kódjára hagyják a munka legnagyobb
részét, ezért ahol lehetséges, a
PXE megoldását
érdemes alkalmazni.Tehát ha az alaplapi BIOS
és a hálózati kártya is
támogatja a PXE
használatát, akkor válasszunk
inkább azt.Végezetül a gépnek valamilyen
módon hozzá kell tudnia férnie az
állományrendszerekhez. Erre többnyire az
NFS jöhet szóba.A további részleket lásd a
&man.diskless.8; man oldalon.Beállítási
útmutatóBeállítás a ISC
DHCP használatávalDHCPlemez nélküli
mûködésAz ISC DHCP szervere
képes a BOOTP és DHCP
kéréseket is megválaszolni.Az ISC DHCP 3.0 nem az
alaprendszer része, ezért a
használatához elõször
telepítenünk kell a net/isc-dhcp3-server portot vagy a
neki megfelelõ csomagot.Ahogy feltelepítettük, le kell futtatnunk az
ISC DHCP
konfigurációs állományát
(ezt általában
/usr/local/etc/dhcpd.conf néven
találjuk meg). A most következõ,
megjegyzésekkel kiegészített
példában egy margaux
nevû gép az
Etherboot, valamint egy
corbieres nevû gép
PXE használatával akar
kapcsolódni:
default-lease-time 600;
max-lease-time 7200;
authoritative;
option domain-name "minta.com";
option domain-name-servers 192.168.4.1;
option routers 192.168.4.1;
subnet 192.168.4.0 netmask 255.255.255.0 {
use-host-decl-names on;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.4.255;
host margaux {
hardware ethernet 01:23:45:67:89:ab;
fixed-address margaux.minta.com;
next-server 192.168.4.4;
filename "/data/misc/kernel.diskless";
option root-path "192.168.4.4:/data/misc/diskless";
}
host corbieres {
hardware ethernet 00:02:b3:27:62:df;
fixed-address corbieres.minta.com;
next-server 192.168.4.4;
filename "pxeboot";
option root-path "192.168.4.4:/data/misc/diskless";
}
}
Ez a beállítás arra
utasítja a dhcpd
démont, hogy a lemez nélküli
gép hálózati neveként a
host deklarációban
megadott értéket küldje el. Ezt
úgyis meg lehet csinálni, hogy
felvesszünk egy option host-name
margaux
részt a host
deklarációk közé.A next-server direktíva a
betöltõ vagy a rendszermag
betöltéséért felelõs
TFTP vagy NFS
szervert jelöli ki (alapértelmezés
szerint ez megegyezik a DHCP
szerverrel).A filename direktíva azt
az állományt adja meg, amelyet az
Etherboot vagy a
PXE a következõ
végrehajtási lépésben
betölt. Ezt a kiválasztott átviteli
módnak megfelelõen kell megadni. Az
Etherboot
lefordítható az NFS
vagy a TFTP
használatával is. A &os; port
alapból az NFS
támogatását tartalmazza. A
PXE a TFTP
protokollt használja, ezért itt
relatív állományneveket adunk meg
(ez persze a TFTP szerver
beállításaitól függ, de
általában ez a jellemzõ). Sõt,
a PXE a pxeboot
állományt tölti be, nem is a
rendszermagot. Léteznek további
érdekes lehetõségek is, mint
például a pxeboot
állomány betöltése a &os;
CD-jén található /boot
könyvtárból (mivel a &man.pxeboot.8;
a GENERIC rendszermagot
képes betölteni, ezért a
PXE használatával
akár egy távoli
CD-meghajtóról is indíthatjuk a
rendszert).A root-path opció a
rendszer indításához
használt gyökér
állományrendszert nevezi meg, amelyet
többnyire az NFS
jelölési módszere szerint kell
megadni. A PXE használata
során el lehet hagyni a gép
IP-címét egészen addig, amíg
nem engedélyezzük a rendszermagban a BOOTP
beállítást. Az
NFS szerver ekkor megegyzik a
TFTP szerverrel.Beállítás a BOOTP
használatávalBOOTPlemez nélküli
mûködésItt a bootpd (egyetlen
kliensre korlátozott)
beállítását láthatjuk.
Ezt az /etc/bootptab
állományba tegyük.Ne feledjük, hogy a BOOTP
használatához az
Etherboot portot a
NO_DHCP_SUPPORT
beállítással kell fordítanunk,
miközben a PXE esetében kell
a DHCP. Egyébként a
bootpd egyedüli
nyilvánvaló elõnye csupán annyi,
hogy az alaprendszer része.
.def100:\
:hn:ht=1:sa=192.168.4.4:vm=rfc1048:\
:sm=255.255.255.0:\
:ds=192.168.4.1:\
:gw=192.168.4.1:\
:hd="/tftpboot":\
:bf="/kernel.diskless":\
:rp="192.168.4.4:/data/misc/diskless":
margaux:ha=0123456789ab:tc=.def100
A rendszer elõkészítése az
Etherboot
számáraEtherbootAz Etherboot
honlapján találhatunk egy
minden részletre kiterjedõ
dokumentációt (angolul), amely
elsõsorban ugyan a Linux típusú rendszerek
számára íródott, de ettõl
függetlenül még hasznos
információkat tartalmaz. A továbbiakban
csak annyit szeretnénk körvonalazni, hogy az
Etherboot miként
bírható mûködésre &os;
rendszerekkel.Elõször telepítenünk kell a
net/etherboot csomagot
vagy portot.Az Etherboot
beállítását (vagyis a
TFTP használatának
megadását az NFS helyett) az
Etherboot forrását
tartalmazó könyvtárban
található Config
állomány megfelelõ
átírásával tudjuk megtenni.Itt most floppyról fogjuk indítani a
rendszert. A többi módszerrel (PROM vagy &ms-dos;
program) kapcsolatban olvassuk el az
Etherboot
dokumentációját.A rendszerindító lemez
elkészítéséhez tegyünk egy
lemezt annak a gépnek a meghajtójába,
ahová az Etherboot
felkerült. Váltsunk az
Etherboot
könyvtárán belül az
src alkönyvtárba és
gépeljük be:
&prompt.root; gmake bin32/eszköztípus.fd0Az eszköztípus a
lemez nélküli munkaállomás Ethernet
kártyájától függ. Az
ugyanebben a könyvtárban található
NIC állományból
tudjuk kiolvasni, hogy az adott kártyához melyik
eszköztípus
tartozik.A rendszer indítása PXE
használatávalAlapértelmezés szerint a &man.pxeboot.8;
betöltõ a rendszermagot NFS-en
keresztül tölti be. Ha az
/etc/make.conf állományban
a LOADER_TFTP_SUPPORT
beállítást adjuk meg, akkor
TFTP támogatással is
lefordítható. Ezzel kapcsolatban a
/usr/share/examples/etc/make.conf
állományban található
megjegyzéseket érdemes elolvasnunk.A make.conf állományban
még további két másik hasznos
opciót is találhatunk a soros vonali konzollal
üzemelõ lemez nélküli gépek
számára: az egyik a
BOOT_PXELDR_PROBE_KEYBOARD, a másik
pedig a BOOT_PXELDR_ALWAYS_SERIAL.A gép indításakor úgy tudjuk
beüzemelni a PXE
használatát, ha a BIOS
beállításai között a
Boot from network opciót
választjuk ki, vagy a gép bekapcsolása
után lenyomjuk hozzá a megfelelõ
funkcióbillentyût.A TFTP és
NFS szerverek
beállításaTFTPlemez nélküli
mûködésNFSlemez nélküli
mûködésHa a PXE vagy az
Etherboot a TFTP
protokollt használja, akkor az
állományszerveren a
tftpd démont kell
elindítani:Készítsünk egy
könyvtárat, ahonnan majd a
tftpd küldi az
állományokat, például legyen
ez a /tftpboot.Vegyük fel a következõ sort az
/etc/inetd.conf
állományunkba:tftp dgram udp wait root /usr/libexec/tftpd tftpd -l -s /tftpbootA tapasztalat szerint egyes PXE
verziók a TFTP
TCP alapú
változatát használják.
Ebben az esetben vegyünk fel még egy
második sort is, ahol a dgram
udp részt stream
tcp-re cseréljük.Mondjuk meg az inetd
démonnak, hogy olvassa újra a
konfigurációs
állományát. Az alábbi parancs
megfelelõ mûködéséhez Az
sornak szerepelnie
kell az /etc/rc.conf
állományban:&prompt.root; /etc/rc.d/inetd restartA tftpboot könyvtárat
bárhova rakhatjuk a szerveren. Viszont az
inetd.conf és
dhcpd.conf állományokban
ezt ne felejtsük fel megadni.Minden esetben engedélyeznünk kell az
NFS használatát és
vele együtt exportálni az NFS
szerverrõl elérni kívánt
állományrendszereket.Az /etc/rc.conf
állományba tegyük bele a
következõt:nfs_server_enable="YES"Az /etc/exports
állományban a lemez nélküli
rendszereknek szánt
gyökérkönyvtárat tegyük
elérhetõvé (a példában
írjuk át a kötet csatlakozási
pontját és a margaux
corbieres helyére
állítsuk be a saját lemez
nélküli munkaállomásaink
neveit:/data/misc -alldirs -ro margaux corbieresKérjük meg a
mountd démont, hogy
olvassa újra a konfigurációs
állományát. Elõfordulhat
azonban, hogy ehhez elõször az
NFS szolgáltatást kell
engedélyezni az /etc/rc.conf
állományból és
újraindítani a gépet.&prompt.root; /etc/rc.d/mountd restartLemez nélküli rendszermag
fordításalemez nélküli
mûködésa rendszermag
beállításaiHa az Etherboot
használata mellett döntünk, akkor a lemez
nélküli kliensek számára a
rendszermagot a következõ
beállítások használatával
kell újrafordítani (a megszokottak
mellett):
options BOOTP # BOOTP-n keresztül kérünk IP-címet és hálózati nevet
options BOOTP_NFSROOT # a BOOTP-tõl kapott információk alapján csatoljuk a gyökeret NFS-en keresztül
Ezek mellett valószínûleg
szükségünk lesz a
BOOTP_NFSV3, BOOT_COMPAT
és BOOTP_WIRED_TO
beállítások megadására is
(lásd a NOTES
állományt).A beállítások nevei
régrõl származnak és némileg
félrevezetõek lehetnek, mivel
valójában semmit sem változtatnak a
rendszermagban levõ DHCP vagy a BOOTP
rutinok használatában (egyébként
meg lehet adni vagy az egyik vagy a másik protokoll
kizárólágos használatát
is).Fordítsuk le a rendszermagot (lásd ), és másoljuk a
dhcpd.conf állományban
megadott helyre.Amikor a PXE protokollt
használjuk, a rendszermagot nem fontos az
imént felsorolt paraméterekkel
fordítanunk (habár ajánlatos). Az
engedélyezésükkel több
DHCP kérés keletkezik a
rendszermag elindulása közben, ezért
kisebb a kockázata annak, hogy a &man.pxeboot.8;
által bizonyos esetekben megszerzett és az
új értékek között valamilyen
ellentmondás jön létre. A
használatuk egyik elõnye, hogy így
mellékhatásként a
hálózati nevünket is megkapjuk.
Ellenkezõ esetben erre is találnunk kellene
valamilyen módot, például fenntartani
egy-egy rc.conf állományt
minden kliensen.Az Etherboot csak akkor lesz
képes betölteni a rendszermagot, ha device
hinteket is beépítünk. Ezt a
következõ beállítással tudjuk
megoldani (errõl bõvebben lásd a
NOTES állomány
megjegyzéseit):hints "GENERIC.hints"A rendszerindító
állományrendszer
elõkészítéserendszerindító
állományrendszerlemez nélküli
mûködésA dhcpd.conf állomány
root-path
beállításának megfelelõen
hozzunk létre a rendszer
indítására alkalmas gyökér
állományrendszert.Az állományrendszer
feltöltése a make world
paranccsalEzzel a módszerrel a DESTDIR
könyvtárba pillanatok alatt telepíteni
tudunk egy teljes szûz rendszert (és nem csak a
rendszerindító
állományrendszert). Ehhez mindössze csak
annyit kell tenni, hogy lefuttatjuk a következõ
szkriptet:#!/bin/sh
export DESTDIR=/data/misc/diskless
mkdir -p ${DESTDIR}
cd /usr/src; make buildworld && make buildkernel
cd /usr/src/etc; make distributionMiután végzett, már csak a
DESTDIR könyvtárban
található /etc/rc.conf
és /etc/fstab
állományokat kell az igényeinkhez
igazítani.A lapozóterület
beállításaAmennyiben szükséges, a szerveren
található lapozóállományt
NFS-en keresztül el tudjuk
érni.Lapozás NFS-selA rendszermag maga nem támogatja az
NFS alapú lapozás
engedélyezését a rendszer
indításakor. A
lapozóállományt ezért a
rendszerindító szkripteken keresztül
aktiváljuk, amelyekben csatlakoztatunk egy
írható állományrendszert, ahol
létrehozzuk és engedélyezzük a
lapozóállományt. Tetszõleges
méretû lapozóállományt
például így tudunk
készíteni:&prompt.root; dd if=/dev/zero of=/a/lapozóállomány/helye bs=1k count=1 oseek=100000Az engedélyezéséhez pedig a
következõ sort kell felvenni az
rc.conf
állományba:swapfile=/a/lapozóállomány/helyeEgyéb problémákÍrásvédett
/usr használatalemez nélküli
mûködésírásvédett /usrHa a lemez nélküli
munkaállomáson X szervert akarunk futtatni,
akkor az XDM
konfigurációs állományait
kicsit módosítanunk kell, mert
alapértelmezés szerint a
/usr könyvtárban hozza
létre a naplókat.Nem &os;-s szerver használataAmikor a rendszer indításához
használt állományrendszert nem egy &os;
alapú számítógépen
tároljuk, akkor elõször ezt egy &os;-s
gépen kell elkészíteni, majd a
tar vagy cpio
segítségével átmásolni a
megfelelõ helyre.Ilyen helyzetekben gyakran gondok adódhatnak
olyan speciális állományokkal, mint
például amelyek a /dev
könyvtárban találhatóak, mivel a
fõ- és aleszközazonosítók
tárolására szánt méret
különbözhet. Ezt úgy oldhatjuk meg,
ha exportálunk egy könyvtárat a nem &os;
alapú szerveren, ezt csatlakoztatjuk a &os;-s
gépen, majd a &man.devfs.5;
segítségével a
eszközleírókat a
felhasználó számára
észrevétlen módon foglaljuk le.ISDNISDNAz ISDN technológiai és hardveres
hátterérõl sokat megtudhatunk Dan Kegel
ISDN-rõl szóló oldalán
(angolul).Az ISDN használatát röviden így
foglalhatnánk össze:Ha Európában élünk, akkor minden
bizonnyal az ISDN kártyákkal foglalkozó
szakaszt érdemes elolvasnunk.Ha elsõsorban betárcsázós
ISDN-nel szeretnénk csatlakozni az internetre egy
internet-szolgáltatón keresztül, akkor a
terminál adaptereket tárgyaló szakaszt
nézzük meg. A szolgáltatók
váltásakor ezzel jár a legtöbb
rugalmasság és a legkevesebb
probléma.Ha két helyi hálózat
összekötésére használjuk, vagy
az internethez egy bérelt ISDN vonalon keresztül
kapcsolódunk, akkor egy önálló
útválasztó vagy hálózati
híd beállításában
érdemes gondolkodnunk.A költség fontos szerepet játszik az
elfogadható megoldás
kiválasztásában. A most következõ
lehetõségeket a legolcsóbbtól indulva
kezdjük el felsorolni egészen a
legdrágábbig.HellmuthMichaelisKészítette: ISDN kártyákISDNkártyákA &os;-ben megtalálható ISDN
implementáció csak a DSS1/Q.931 (más
néven Euro-ISDN) szabvány szerint gyártott
passzív kártyákat támogatja. Ismer
azonban egyes olyan aktív kártyákat is,
amelyeknél a firmware további más
jelkezelési protokollokat is támogat. Ilyen
többek közt az elsõként támogatott
Primary Rate (PRI) ISDN kártya.Az isdn4bsd szoftver
segítségével kapcsolódni tudunk
más ISDN útválasztókhoz IP-n
keresztül a nyers HDLC felett, vagy szinkron PPP
használatával. Mindezeket a rendszermagban
található PPP-re vagy az
isppp-re építkezik.&os; alatt egyre több PC-s ISDN kártyához
készül el a támogatás, és a
visszajelzések azt mutatják, hogy
Európában és a világ minden
részén sikerrel használják
ezeket.A passzív ISDN kártyák közül
is leginkább az Infineon (korábban Siemens)
gyártmányú ISAC/HSCX/IPAC ISDN
chipkészletek támogatottak, de a Cologne chippel
rendelkezõ (de csak ISA buszos) ISDN kártyák,
a Winbond W6692 chipes PCI buszos kártyák,
és a Tiger300/320/ISAC chipkészletek egyes
változatai, valamint néhány
gyártófüggõ chipkészlettel
rendelkezõ kártya, mint például az AVM
Fritz!Card PCI V.1.0 és az AVM Fritz!Card PnP is
remekül mûködik.Jelenleg a következõ aktív ISDN
kártyákat támogatja a rendszer: AVM B1 (ISA
és PCI) BRI kártyák és az AVM T1 PCI
PRI kártyák.Az isdn4bsd
dokumentációját a rendszerünkön
belül a /usr/share/examples/isdn/
könyvtárban találhatjuk meg, vagy
közvetlenül az isdn4bsd
honlapján, ahol több hivatkozást is
találunk tippekre, hibajegyzékekre és
bõségesebb dokumentációra,
például az isdn4bsd saját
kézikönyvére.Ha szeretnénk egy másik ISDN protokoll
támogatásának
kifejlesztésében résztvenni, vagy egy
jelenleg még nem támogatott ISDN
kártyát használhatóvá tenni,
esetleg valamilyen más módon segíteni az
isdn4bsd ügyét,
vegyük fel a kapcsolatot &a.hm; fejlesztõvel.Az isdn4bsd
telepítésével,
beállításával és
hibaelhárításával kapcsolatos
kérdéseinket a &a.isdn.name; levelezési
listán tehetjük fel.ISDN terminál adapterekAz ISDN számára olyanok a terminál
adapterek, mint a hagyományos telefonvonalak
számára a modemek.modemA legtöbb terminál adapter a Hayes-modemek
szabványos AT parancskészletét
használja, és könnyen be lehet iktatni egy
modem helyett.A terminál adapterek alapvetõen ugyanúgy
mûködnek, mint a modemek, kivéve, hogy egy
átlagos modemnél jóval nagyobb
adatátviteli sebességre képesek.
Ezért a PPP kapcsolatunkat
pontosan ugyanúgy kell beállítani, mint a
modemek esetében. Ne felejtsük a soros pont
sebességét a maximális
értékre állítani.PPPA terminál adapterek használatának
egyik legnagyobb elõnye, hogy
segítségükkel dinamikus PPP-n keresztül
tudunk az internet-szolgáltatónkhoz
kapcsolódni. Mivel az IP-címtartomány
egyre inkább szûkösebb, a legtöbb
szolgáltató nem szívesen oszt ki
bárkinek is statikus IP-címet. A legtöbb
önálló útválasztó
azonban nem képes alkalmazkodni az IP-címek
dinamikus kiosztásához.A terminál adapter az elérhetõ
lehetõségeket és a kapcsolat
stabilitását tekintve teljesen a PPP
démontól függ. Emiatt egy &os;-s
gépet könnyû modemrõl
átállítani az ISDN
használatára, ha már egyszer
beállítottuk a PPP démont. Ezzel
együtt azonban a PPP használata során
tapasztalt problémák ugyanúgy ismét
felmerülnek.Ha a maximális stabilitásra van
szükségünk, akkor a rendszermag PPP beállítását
használjuk, és ne a felhasználói PPP
megoldást.A &os; hivatalosan az alábbi terminál
adaptereket ismeri:Motorola BitSurfer és
Bitsurfer ProAdtranValószínûleg a többi terminál
adapterrel is képes együttmûködni, mivel a
terminál adapterek gyártói
általában igyekeznek a termékeiket a
szabványos modemes AT parancskészletével
kompatibilissá tenni.Az igazi probléma a külsõ terminál
adapterekkel adódik, mivel, akárcsak a modemek
esetében, egy nagyon jó soros
kártyát igényelnek.A soros eszközök
mûködésének részleteit valamint
az aszinkron és szinkron soros portok közti
különbségeket a &os; soros
hardverekrõl szóló cikkében
olvashatjuk.A terminál adaptereken keresztül
elérhetõ sebességet a PC-kben
található szabványos (aszinkron) soros port
115,2 Kb/mp-re korlátozza, még
128 Kb/mp-es adatátvitelû kapcsolatok
esetében is. Az ISDN által nyújtott
128 Kb/mp kihasználásához a
terminál adaptert egy szinkron soros
kártyával kell összekötnünk.Ne higyjük, hogy egy belsõ terminál adapter
megvásárlásával
megmenekülünk ettõl a gondtól. A
belsõ terminál adapterekbe egyszerûen csak egy
sima szabványos PC-s soros portot építettek
bele. Mindössze egy soros kábelt és egy
konnektort takarítunk meg velük.A terminál adapterhez csatlakozó szinkron
kártyák legalább olyan gyorsak, mint egy
önálló útválasztó,
és egy egyszerû 386-osra épülõ &os;
rendszerrel talán még rugalmasabban is
kezelhetõek.A terminál adapter plusz szinkron kártya
kontra önálló útválasztó
kérdése már
hitkérdéssé fajult, amirõl igen sokat
vitatkoztak szerte a levelezési listákon. A
teljes okfejtés elolvasásához az archívum
böngészését javasoljuk.Önálló ISDN hálózati hidak
és útválasztókISDNönálló hálózati
hidak és útválasztókAz ISDN hidak vagy útválasztók nem
egészen a &os; vagy operációs rendszerek
területéhez tartoznak. Az
útválasztás és a
hálózatok hidak alapjainak a
számítógépes
hálózatokról szóló
szakirodalomban járhatunk utána.Ebben a szakaszban a hálózati híd
és az útválasztó
kifejezéseket egymás
szinonímájaként fogjuk
használni.Ahogy az olcsóbb ISDN
útválasztók és hidak árai
egyre jobban csökkennek, ezért egyre inkább
népszerûbbé válnak. Az ISDN
útválasztó egy apró doboz, amelyet
közvetlenül a helyi Ethernet
hálózatunkra tudunk csatlakoztatni, és a
többi útválasztóhoz vagy hídhoz
kapcsolódik. A benne található szoftverrel
képes kommunikálni a PPP vagy más
egyéb népszerû protokollokon
keresztül.Az útválasztó egy szabványos
terminál adapternél sokkal nagyobb
adatátvitelt tesz lehetõvé, mivel a teljes
szinkron ISDN kapcsolatot képes
kihasználni.Az ISDN útválasztókkal és
hidakkal kapcsolatban az egyik legnagyobb
problémát a különbözõ
gyártók közti eltérések
jelenthetik. Ha egy szolgáltatóhoz akarunk ezen a
módon csatlakozni, akkor érdemes elõzetesen
egyeztetni az igényeinket velük.Ha két helyi hálózati szegmenst akarunk
összekapcsolni, mint például az otthoni
és az irodai hálózatot, akkor ez a
megoldás jár a legkevesebb karbantartási
költséggel. Mivel ekkor mi magunk
vásároljuk a kapcsolat mind a két
oldalára a felszerelést, biztosak lehetünk
benne, hogy az így létrehozott
összekötettés mûködni fog.Például, ha egy otthon vagy a vállalat
egy fiókjánál levõ gépet
akarjuk összekötni az igazgatóság
hálózatával, akkor a következõ
felállást érdemes
követnünk:Egy otthoni vagy egy fiókbeli
hálózat10 Base 2A hálózat busz
topológiájú és 10 Base 2
Ethernetet használ (thinnet). Ha
szükséges, akkor az
útválasztót egy AUI/10BT
adó-vevõvel csatlakoztassuk a
hálózati kábelre.---Sun munkaállomás
|
---&os;
|
---Windows 95
|
az önálló útválasztó
|
ISDN BRI vonal10 Base 2 EthernetHa az otthoni vagy fiókbeli
számítógép az egyedüli, akkor
egy keresztkötésû sodrott érpár
kábellel akár közvetlenül is
csatlakozhatunk az útválasztóhoz.Az igazgatósági iroda vagy egy másik
helyi hálózat10 Base TA hálózat csillag
topológiájú, és 10 Base T Ethernet
kábelezésû (sodrott
érpár). -------Novell szerver
| H |
| ---Sun
| |
| U ---&os;
| |
| ---Windows 95
| B |
|___---az önálló útválasztó
|
ISDN BRI vonalAz ISDN hálózat
felépítéseA legtöbb útválasztó/híd
elõnye, hogy egyszerre 2
egymástól független PPP
kapcsolatot tudunk felépíteni velük 2
egymástól független géppel. Ezt a
legtöbb terminál adapter nem támogatja,
kivéve azok a (általában drága)
típusok, amelyek két soros porttal rendelkeznek.
Ezt ne tévesszük össze a csatornák
nyalábolásával, az MPP-vel és a
többivel.Ez nagyon hasznos lehet például olyan
esetekben, amikor van egy dedikált ISDN kapcsolatunk az
irodában, amelyet ugyan szeretnénk megcsapolni, de
nem szeretnénk a másik ISDN vonalat is elrabolni.
Az irodában levõ A útválasztó
képes a dedikált B csatornájú
kapcsolaton (64 Kb/mp) keresztül elérni az
internetet, miközben a másik B csatornát
ettõl független adatkapcsolatra használja. A
második B csatorna így használható
betárcsázásra,
kitárcsázásra vagy a másik B
csatornával együtt dinamikus
nyalábolásra (MPP stb.) a nagyobb
sávszélesség elérése
érdekében.IPX/SPXAz Ethernetes híd nem IP alapú forgalmat is
képes továbbítani, ezért rajta
keresztül akár IPX vagy SPX és más
egyéb protokollokat is használni tudunk.ChernLeeÍrta: Hálózati
címfordításÁttekintésnatdA &os; hálózati
címfordításért felelõs
démonprogramja, a &man.natd.8; (Network Address
Translation daemon), a beérkezõ nyers IP csomagokat
dolgozza fel, és a helyi gépek
forráscímét kicserélve
visszailleszti ezeket a csomagokat a kimenõ folyamba. A
&man.natd.8; mindezt úgy teszi a forrás
IP-címekkel és portokkal, hogy amikor az adat
visszaérkezik, akkor képes lesz megmondani a
csomag eredeti küldõjét és
visszaküldeni neki a választ.internet-kapcsolat
megosztásaNATA hálózati címfordítást
általában az internet-kapcsolatok
megosztásánál alkalmazzuk.A hálózat
felépítéseAz IPv4 világában egyre jobban fogyó
IP-címek és az egyre növekvõ
számú, nagysebességre vágyó,
például kábeles vagy DSL-es
fogyasztók miatt az igény is egyre nagyobb az
internet-kapcsolatok megosztására. Ha több
számítógéppel szeretnénk
egyetlen kapcsolaton és egy IP-címen
keresztül kapcsolódni az internetre, akkor ehhez a
&man.natd.8; tökéletes
választás.Az esetek többségében a
felhasználók egy kábeles vagy DSL vonalra
csatlakoznak, melyhez egyetlen IP-cím tartozik, és
ezen a gépen keresztül szeretnék
elérni az internetet a helyi hálózaton
levõ többi géprõl.Ezt úgy tudjuk elérni, ha az internethez
kapcsolódó &os;-s gépet
átjárónak állítjuk be. Ebben
az átjáróban legalább két
hálózati felületnek kell léteznie
— az egyikkel az internetes
útválasztóhoz, a másikkal pedig a
helyi hálózathoz kapcsolódik. A belsõ
hálózaton levõ gépek egy hub vagy egy
switch segítségével csatlakoznak
egymáshoz.Több módon is el tudjuk érni a
belsõ hálózatról az internetet egy
&os;-s átjárón keresztül. Ebben a
példában most csak olyan
átjárókkal foglalkozunk, amelyekben
legalább két hálózati
kártya található. _______ __________ ________
| | | | | |
| Hub |-----| B kliens |-----| Útvál. |----- Internet
|_______| |__________| |________|
|
____|_____
| |
| A kliens |
|__________|A hálózat felosztásaEgy ehhez hasonló beállítás igen
gyakori a megosztott internet-kapcsolatok esetében. A
helyi hálózat egyik gépe csatlakozik az
internetre. A többi gép ezen az
átjárón keresztül
éri el az internetet.rendszermagbeállításaBeállításA rendszermag beállításait
tartalmazó állományban a
következõ beállításokat kell
megadnunk:options IPFIREWALL
options IPDIVERTA fentiek mellett még ezeket a
lehetõségeket tudjuk választani:options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPFIREWALL_VERBOSEA következõnek kell az
/etc/rc.conf állományban
lennie:gateway_enable="YES"
firewall_enable="YES"
firewall_type="OPEN"
natd_enable="YES"
natd_interface="fxp0"
natd_flags="" A gépet átjárónak
állítja be. Hatása megegyezik a
sysctl net.inet.ip.forwarding=1 parancs
kiadásával.A rendszer indításakor engedélyezi
az /etc/rc.firewall
állományban szereplõ
tûzfalszabályok
használatát.Egy olyan elõre definiált tûzfalat ad
meg, amely alapból mindent beenged. Az
/etc/rc.firewall
állományban találhatjuk a többi
típust.Megadja, hogy melyik felületen
továbbítsunk csomagokat az internet
felé (ez a felület csatlakozik az
internetre).Itt szerepel minden további paraméter,
amelyet még az indításkor át
kell adnunk a &man.natd.8; démonnak.Amikor megadjuk ezeket a beállításokat
az /etc/rc.conf állományban,
pontosan ugyanaz történik, mintha a natd
-interface fxp0 parancsot adtunk volna ki a rendszer
indításakor. Ez tehát manuálisan is
elindítható.Ha túlságosan sok paramétert akarunk
egyszerre beállítani &man.natd.8;
használatához, akkor akár egy
külön konfigurációs
állományt is megadhatunk. Ebben az esetben a
konfigurációs állományt a
következõ módon kell megjelölni az
/etc/rc.conf
állományban:natd_flags="-f /etc/natd.conf"Ekkor a /etc/natd.conf
állomány fogja tartalmazni a
beállításokat, soronként egyet.
Például a következõ szakaszban ez lesz
a tartalma:redirect_port tcp 192.168.0.2:6667 6667
redirect_port tcp 192.168.0.3:80 80A konfigurációs
állományról és az
opció használatával
kapcsolatban olvassuk el a &man.natd.8; man
oldalát.A helyi hálózaton mindegyik gépnek az
RFC 1918
által megadott privát IP-címterekbõl
származó címet kell használnia,
és az alapértelmezett
átjárónak mindenhol a
natd démont futtató
gép IP-címét kell megadni.Például a belsõ hálózaton
található A és
B kliensek IP-címei rendre 192.168.0.2 és 192.168.0.3, míg a &man.natd.8;
démont futtató gép belsõ címe
192.168.0.1. Az
A és a B kliens
alapértelmezett átjáróját a
natd gépre, vagyis a 192.168.0.1 címre kell
beállítanunk. A natd
gép külsõ, avagy internetes felülete
semmilyen további módosítást nem
igényel a &man.natd.8;
mûködéséhez.A portok átirányításaA &man.natd.8; alkalmazásának
hátránya, hogy a belsõ
hálózatra csatlakozó kliensek az
internetrõl nem érhetõek el. Tehát a
helyi hálózat kliensei képesek
elérni a külvilágot, de az visszafelé
már nem igaz. Ez akkor jelent igazából
problémát, ha az egyik belsõ kliensen
szolgáltatásokat akarunk futtatni. A
probléma egyik egyszerû megoldása, ha a
natd használatával az
internet felõl egyszerûen
átirányítunk bizonyos portokat a
megfelelõ belsõ kliensre.Például tegyük fel, hogy az
A kliens egy IRC szervert, míg a
B kliens egy webszervert futtat. Ez akkor fog
mûködni, ha a szolgáltatásokhoz
tartozó 6667 (IRC) és 80 (web) portokat
átirányítjuk a hozzájuk
tartozó gépek felé.Ehhez a &man.natd.8; démonnak a
paramétert kell
átadni. A pontos felírás így
néz ki: -redirect_port protokollcélIP:célPORT[-célPORT]
[külsõIP:]külsõPORT[-külsõPORT]
[távoliIP[:távoliPORT[-távoliPORT]]]A fenti példában tehát ezt kell
megadnunk: -redirect_port tcp 192.168.0.2:6667 6667
-redirect_port tcp 192.168.0.3:80 80Így az egyes külsõ tcp
portokat átirányítjuk a belsõ
hálózat gépei felé.A paraméternek
akár egész porttartományokat is
megadhatunk. Például a tcp
192.168.0.2:2000-3000 2000-3000
megadásával az összes 2000-tõl 3000-ig
terjedõ port csatlakozását
leképezzük az A kliens 2000
és 3000 közti portjaira.Ezek a beállítások a &man.natd.8;
közvetlen futtatásakor adhatóak meg, esetleg
az /etc/rc.conf állományban
az natd_flags="" opció keresztül,
vagy egy külön konfigurációs
állományban.A többi beállítási
lehetõséget a &man.natd.8; man oldalán
ismerhetjük meg.A címek
átirányításacímátirányításA címek átirányítása
abban az esetben hasznos, amikor több IP-cím
áll rendelkezésünkre, de ezek egy
géphez tartoznak. Ilyenkor az &man.natd.8; képes
a belsõ hálózat egyes gépeihez
saját külsõ IP-címet rendelni. A
&man.natd.8; a belsõ hálózat kliensei
által küldött csomagokban kicseréli a
címüket a megfelelõ külsõ
IP-címmel, illetve az ezekre a címekre
érkezõ forgalmat továbbítja a
megfelelõ belsõ kliens irányába. Ezt a
megoldást statikus hálózati
címfordításnak is nevezzük.
Például a 128.1.1.2
és a 128.1.1.3
IP-címek a natd démont
futtató átjáróhoz tartoznak. A
128.1.1.1 cím
használható a natd
alapú átjáró külsõ
IP-címeként, miközben a 128.1.1.2 és a 128.1.1.3 címeket a belsõ
hálózaton elérhetõ A
és B kliensek felé
közvetítjük.A felírása
tehát a következõ:-redirect_address helyiIPpublikusIPhelyiIPA helyi hálózaton
található kliens saját
IP-címe.publikusIPA klienshez tartozó megfelelõ
külsõ IP-cím.Az iménti példában a pontos
paraméterek ezek lesznek:-redirect_address 192.168.0.2 128.1.1.2
-redirect_address 192.168.0.3 128.1.1.3A opcióhoz
hasonlóan ez is megadható az
/etc/rc.conf állományban az
natd_flags=""
beállításon keresztül vagy egy
külön konfigurációs
állományban. A címek
átirányításával nincs
szüksége a portok
átirányítására, mivel az
adott IP-címhez tartozó összes forgalmat
átirányítjuk.A natd démont
futtató gépen a külsõ IP-címeket
aktiválni kell és a külsõ
felületéhez kell rendelni. A &man.rc.conf.5; man
oldalon járhatunk utána, hogy mindezt hogyan is
tudjuk megcsinálni.Párhuzamos vonali IP (PLIP)PLIPpárhuzamos vonali IPPLIPA párhuzamos vonali IP (Parallel Line IP, PLIP) a
TCP/IP protokoll használatát valósítja
meg párhuzamos porton keresztül. Olyan gépek
számára lehet hasznos, amelyekben nincs
hálózati kártya, vagy esetleg
laptopoknál. Ebben a szakaszban a következõket
tárgyaljuk:Párhuzamos (laplink) kábel
készítéseKét számítógép
összekapcsolása a PLIP
segítségévelPárhuzamos kábel
készítésePárhuzamos kábelt a legtöbb
számítástechnikai boltban tudunk
vásárolni. Ha mégsem tudnánk sehol
sem beszerezni, vagy egyszerûen tudni szeretnénk,
hogyan lehet ilyet készíteni, akkor az
alábbi táblázatban láthatjuk, hogy
miként tudunk egy hétköznapi
nyomtatókábelt átalakítani a
céljainkra.
A PLIP beállításaElõször is szereznünk kell valahonnan egy
laplink kábelt. Ha ez megvan, akkor mind a két
gépen ellenõrizzük, hogy a rendszermag
tartalmazza az &man.lpt.4; meghajtót:&prompt.root; grep lp /var/run/dmesg.boot
lpt0: <Printer> on ppbus0
lpt0: Interrupt-driven portA párhuzamos portnak megszakítással
vezéreltnek kell lennie (interrupt driven),
és az /boot/device.hints
állományban szerepelnie kell
nagyjából a következõ soroknak:hint.ppc.0.at="isa"
hint.ppc.0.irq="7"Ezután nézzük meg, hogy a rendszermag
beállításait tartalmazó
állományban megjelenik-e a device
plip sor, vagy a plip.ko modul
betöltõdött-e. Akármelyik is
történt, a párhuzamos hálózati
felület most már a rendelkezésünkre
áll, és az &man.ifconfig.8; paranccsal ezt meg is
tudjuk nézni:&prompt.root; ifconfig plip0
plip0: flags=8810<POINTOPOINT,SIMPLEX,MULTICAST> mtu 1500A laplink kábelt csatlakoztassuk mind a két
számítógéphez.Mind a két a hálózati felület
paramétereit root
felhasználóként hangoljuk be.
Például, ha az
egyikgép
nevû gépet akarjuk a
másikgép
nevû géphez csatlakoztatni:egyikgép <-----> másikgép
IP-cím 10.0.0.1 10.0.0.2Az
egyikgép
felületét így állítsuk be:&prompt.root; ifconfig plip0 10.0.0.1 10.0.0.2A
másikgép
felületét így állítsuk be:&prompt.root; ifconfig plip0 10.0.0.2 10.0.0.1Ezt követõen már egy mûködõ
kapcsolatnak kell felépülnie. Az egyéb
részletek kapcsán az &man.lp.4; és az
&man.lpt.4; man oldalait nézzük át.Ezt a két gépet vegyük fel az
/etc/hosts állományba
is:127.0.0.1 localhost.saját.tartomány localhost
10.0.0.1 egyikgép.saját.tartomány egyikgép
10.0.0.2 másikgép.saját.tartományA kapcsolat
mûködõképességérõl
úgy tudunk meggyõzõdni, ha az egyik
géprõl megpróbáljuk pingelni a
másikat. Például az
egyikgép
esetében:&prompt.root; ifconfig plip0
plip0: flags=8851<UP,POINTOPOINT,RUNNING,SIMPLEX,MULTICAST> mtu 1500
inet 10.0.0.1 --> 10.0.0.2 netmask 0xff000000
&prompt.root; netstat -r
Routing tables
Internet:
Destination Gateway Flags Refs Use Netif Expire
másikgépegyikgép UH 0 0 plip0
&prompt.root; ping -c 4 másikgép
PING másikgép (10.0.0.2): 56 data bytes
64 bytes from 10.0.0.2: icmp_seq=0 ttl=255 time=2.774 ms
64 bytes from 10.0.0.2: icmp_seq=1 ttl=255 time=2.530 ms
64 bytes from 10.0.0.2: icmp_seq=2 ttl=255 time=2.556 ms
64 bytes from 10.0.0.2: icmp_seq=3 ttl=255 time=2.714 ms
--- másikgép ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max/stddev = 2.530/2.643/2.774/0.103 msAaronKaplanEredetileg írta: TomRhodesÁtszervezte és
kiegészítette: BradDavisTovább bõvítette: Az IPv6Az IPv6 (másik néven az IPng, vagy a az
internet következõ generációs
protokollja, IP next generation) a
jól ismert IP protokoll (avagy az IPv4)
új változata. Hasonlóan a jelenleg
mûködõ összes többi BSD rendszerhez, a
&os; is tartalmazza a KAME IPv6 referencia
implementációt. Ezért ha ezzel
szeretnénk kísérletezni, akkor ehhez a &os;
minden eszköz biztosít számunkra. Ez a szakasz
az IPv6 beállítását és
használatát mutatja be.Az 1990-es évek elején az IPv4-es
címterek rohamos mértékû
kimerülését figyelték meg. Az internet
jelenlegi bõvülési üteme mellett két
nagyobb aggodalomnak adott okot:A címek elfogyása. Napjainkban efelõl
egyre kevesebb a kétség, mivel az RFC 1918
által megfogalmazott privát címterek
(10.0.0.0/8, 172.16.0.0/12, és 192.168.0.0/16), valamint a
hálózati címfordítás
(Network Address Translation, NAT)
használata igen elterjedt.Az útválasztási
táblázatok méretének
növekedése. Ez még manapság is
aggasztó.Az IPv6 ezeket és még más egyéb
problémákat a következõ módon
igyekszik megoldani:A 128 bites címtér használata.
Más szóval, elméletben összesen
340 282 366 920 938 463 463 374 607 431 768 211 456
darab címet képes kiosztani. Ez azt jelenti,
hogy bolygónk minden egyes
négyzetméterére
megközelítõleg 6,67 * 10^27 IPv6
típusú cím jut.Az útválasztók a saját
táblázataikban csak a hálózatok
összevont címeit tárolják el,
ezáltal egy átlagos
útválasztási táblázatban
található bejegyzések száma 8192
alá csökken.Az IPv6 emellett még rengeteg más
elõnyös lehetõséget is
kínál:A címek automatikus beállítása
(lásd RFC 2462)Anycast (bárkiküldés, vagyis egy
a sokból)Kötelezõ (mandatory) multicastIPsec (IP szintû védelem)Egyszerûsített fejlécMobil IPIPv6-IPv4 közti
átjárhatóságHa mindezekrõl többet szeretnénk megtudni,
akkor erre érdemes továbblépnünk:Az IPv6 áttekintése a playground.sun.com
honlaponKAME.netAz IPv6 címek háttereAz IPv6 címeknek több típusa
létezik: a unicast (egyesküldés), az anycast
(bárkiküldés) és a multicast
(többesküldés).A unicasthez használt címek jól ismert
címek. Az így elküldött csomag pontosan
ahhoz a felülethez érkezik meg, amelyhez az adott
cím tartozik.Az anycasthez használt címek
felírásukban tökéletesen megegyeznek a
unicast esetével, de valójában
felületek egy csoportját címezik. Az
anycastre beállított címekre
küldött csomagok mindig a(z
útválasztó szerinti) legközelebb
levõ felülethez érkeznek meg. Az anycastet az
útválasztók számára
találták ki.A multicasthez használt címek felületek
egy csoportját nevezik meg. A multicast címekre
érkezõ csomagokat a csoport minden egyes tagja
megkapja.Az IPv4 esetében az
üzenetszórásra szánt
(általában az xxx.xxx.xxx.255
formátumú) címeket az IPv6
esetében multicast címekkel fejezzük
ki.
Fenntartott IPv6 címekIPv6 címAz elõtag hossza (bitekben)LeírásMegjegyzés::128 bitnem specifikáltVö. a 0.0.0.0
címmel az IPv4 esetében.::1128 bitsaját címVö. a 127.0.0.1 címmel az IPv4
esetében.::00:xx:xx:xx:xx96 bitIPv4 beágyazásaAz alsó 32 bit egy IPv4
formátumú cím. Ezt IPv4
kompatibilis IPv6 címnek is
nevezik.::ff:xx:xx:xx:xx96 bitIPv4-re leképzett IPv6 címekAz alsó 32 bit egy IPv4 címet
jelöl. Olyan gépeknél
használatos, amelyek nem támogatják
az IPv6 protokollt.fe80:: - feb::10 bithelyi összeköttetésVö. az IPv4 loopback címeivel.fec0:: - fef::10 bithelyi címff::8 bitmulticast001 (2-es alapú)3 bitglobális unicastAz összes globális unicast címet
ebbõl a tartományból osztjuk ki. Az
elsõ 3 bit
értéke001.
Az IPv6 címek olvasásaAz IPv6 címek kanonikus formája így
ábrázolható: x:x:x:x:x:x:x:x, ahol mindegyik
x egy 16 bites hexadecimális
érték. Például: FEBC:A574:382B:23C1:AA49:4592:4EFE:9982.Gyakran a címek hosszú nullákból
álló sorozatokat tartalmaznak, ezért
mindegyik ilyen sorozatot rövidíteni tudjuk a
:: jelöléssel. Rajtuk
kívül még az egyes hexadecimális
csoportokban a bevezetõ nullák is
elhagyhatóak. Például az fe80::1 cím kanonikus
formája: fe80:0000:0000:0000:0000:0000:0000:0001.A harmadik forma szerint az utolsó 32 bites
részt írjuk fel a megszokott (decimális)
IPv4 stílusú pontozással, ahol tehát
a . választja el a tagokat. Így
például a 2002::10.0.0.1 felírás a
2002:0000:0000:0000:0000:0000:0a00:0001
kanonikus (hexadecimális)
ábrázolásnak feleltethetõ meg, ami
pedig egyszerûen 2002::a00:1 alakban is
megadható.Mostanra már minden bizonnyal a kedves olvasó
érteni fogja a következõt:&prompt.root; ifconfigrl0: flags=8943<UP,BROADCAST,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
inet 10.0.0.10 netmask 0xffffff00 broadcast 10.0.0.255
inet6 fe80::200:21ff:fe03:8e1%rl0 prefixlen 64 scopeid 0x1
ether 00:00:21:03:08:e1
media: Ethernet autoselect (100baseTX )
status: activeA fe80::200:21ff:fe03:8e1%rl0 cím
az automatikusan beállított helyi
összeköttetés címe. Ez az automatikus
beállítás részeként a
MAC-címbõl jött létre.Az IPv6 címek szerkezetérõl
további részleteket az RFC 3513-ban
találunk.KapcsolódásJelenleg négy módon tudunk más IPv6-os
géphez és hálózathoz
csatlakozni:Kérjünk a hálózati
elérésünkért felelõs
illetékesektõl IPv6 alapú
hálózatot. A részletek
tekintetében vegyük fel a kapcsolatot az
internet-szolgáltatónkkal.A SixXS a
világ minden táján kínál
végpontokkal rendelkezõ tunneleket.Egy 6-ból-4 (RFC 3068)
típusú tunnellel.Ha betárcsázós kapcsolatunk van,
akkor használjuk a net/freenet6 portot.A nevek feloldása az IPv6
világábanIPv6 alatt régebben két típusa volt a
nevek feloldásáért felelõs
rekordoknak. Az IETF az A6 rekordokat idõközben
elavultnak nyilvánította. Ezért
manapság már az AAAA rekordok tekinthetõek
szabványosnak.Az AAAA rekordok használata magától
értetõdik. A hálózati
nevükhöz az alábbi módon tudunk IPv6
címet rendelni az elsõdleges zónát
leíró állományban:SAJÁTNÉV AAAA SAJÁTIPv6CÍMHa nem rendelkezünk saját
névfeloldási zónával, akkor erre
kérjük meg a névfeloldást
végzõ szolgáltatónkat. A
bind jelenlegi változatai (8.3
és 9), valamint a dns/djbdns (IPv6
támogatására vonatkozó
javítással) támogatják az AAAA
rekordokat.Az /etc/rc.conf szükséges
módosításaiAz IPv6 kliensek beállításaiEzek a beállítások egy helyi
hálózaton levõ gépre vonatkoznak,
nem pedig egy útválasztóra. Az
&man.rtsol.8; az alábbi megadásával fogja
automatikusan beállítani a felületeinket a
rendszer indításakor:ipv6_enable="YES"Ha az fxp0 felülethez
statikusan akarunk IP-címet rendelni,
például a
2001:471:1f11:251:290:27ff:fee0:2093 címet,
akkor ehhez a következõt kell megadni:ipv6_ifconfig_fxp0="2001:471:1f11:251:290:27ff:fee0:2093"Az /etc/rc.conf
állományban az alapértelmezett
átjárót a következõ
módon tudjuk a 2001:471:1f11:251::1 címre
beállítani:ipv6_defaultrouter="2001:471:1f11:251::1"Az IPv6 útválasztók és
átjárók
beállításaItt most a tunnelt biztosító
szolgáltató által mutatott irányt
követjük, és olyan formára
alakítjuk, amely megmarad az
újraindítás után is. A rendszer
indításakor az /etc/rc.conf
állományban valami ilyesmit kell megadni a
járat
visszaállításához:Soroljuk fel a beállítandó
általános tunnel alapú felületeket,
ilyen lehet például a
gif0:gif_interfaces="gif0"A felületnek állítsunk be egy helyi
végpontot a
SAJÁT_IPv4_CÍM
megadásával, valamint egy távoli
végpontot a
TÁVOLI_IPv4_CÍM
megadásával:gifconfig_gif0="SAJÁT_IPv4_CÍM TÁVOLI_IPv4_CÍM"Az IPv6 tunnelünk végpontjához kapott
cím aktiválásához az
alábbit kell még megadnunk:ipv6_ifconfig_gif0="SAJÁT_KAPOTT_IPv6_TUNNEL_VÉGPONTJÁNAK_CÍME"Ezután már csak az alapértelmezett
útvonalat kell beállítani az IPv6
számára. Ez az IPv6 járat másik
oldala:ipv6_defaultrouter="SAJÁT_IPv6_TÁVOLI_TUNNEL_VÉGPONTJÁNAK_CÍME"Az IPv6 tunnel beállításaiAmennyiben a szerver IPv6 alapú forgalmat
közvetít a hálózatunk és a
világ között, az
/etc/rc.conf állományba a
következõt kell felvennünk:ipv6_gateway_enable="YES"Az útválasztók kihirdetése
és automatikus konfigurációjaEbben a szakaszban az &man.rtadvd.8;
beállításával fogjuk az
alapértelmezett IPv6 útvonalat kihirdetni.Az &man.rtadvd.8; engedélyezéséhez az
alábbi sort kell betennünk az
/etc/rc.conf
állományba:rtadvd_enable="YES"Emellett még fontos megadnunk azt a felületet,
ahol az IPv6 útválasztó
kérelmezését végezzük. Ha erre
a feladatra például az
fxp0 felületet választjuk,
akkor errõl az &man.rtadvd.8; így
értesíthetõ:rtadvd_interfaces="fxp0"Most pedig készítenünk kell hozzá
egy konfigurációt is, vagyis az
/etc/rtadvd.conf állományt.
Íme erre egy példa:fxp0:\
:addrs#1:addr="2001:471:1f11:246::":prefixlen#64:tc=ether:Az fxp0 felületet
természetesen cseréljük ki a
sajátunkkal.Ezután a 2001:471:1f11:246:: címre
helyére írjuk be a saját kiosztásunk
elõtagját.Egy egész /64
alhálózat esetén nem is kell többet
megadni. Minden más helyezetben az elõtag
hosszára prefixlen# vonatkozó
értéket is be kell még
állítanunk.HartiBrandtKészítette: Az Aszinkron adatátviteli mód (ATM)A klasszikus IP-címek
beállítása ATM felett
(állandó)A klasszikus IP ATM felett (Classical IP over ATM,
CLIP) a legegyszerûbb módszer az
IP-címek használatára az Aszinkron
adatátviteli móddal (Asynchronous Transfer Mode,
ATM) együtt. Kapcsolt és állandó
kapcsolatok (Switched Virtual Channel, SVC és Permanent
Virtual Channel, PVC) esetén egyaránt
megfelelõ. Ebben a szakaszban ez utóbbival fogunk
foglalkozni.A teljesen hálószerû
konfigurációkA CLIP
beállítását állandó
csatornákon például úgy tudjuk
megoldani, ha az összes gépet külön
ezekre a célokra szánt állandó
csatornákkal összekapcsoljuk egymással. Ez
az egyszerû megoldás azonban nagyobb
számú gép esetében már nem
eléggé hatékony. A következõ
példában csupán négy gépet
kötünk hálózatba, melyik mindegyike
egy ATM
kártyával csatlakozik az ATM
hálózatra. Ehhez elsõként
tervezzük meg az IP-címek kiosztását
és a gépek közti ATM kapcsolatokat.
A példában ez az alábbiak szerint
alakul:GépIP-címA-gep192.168.173.1B-gep192.168.173.2C-gep192.168.173.3D-gep192.168.173.4A teljes hálózat
felépítéséhez minden egyes
pár között egy-egy ATM kapcsolatra lesz
szükségünk:GépekVPI.VCI párA-gep -
B-gep0.100A-gep -
C-gep0.101A-gep -
D-gep0.102B-gep -
C-gep0.103B-gep -
D-gep0.104C-gep -
D-gep0.105A kapcsolatok egyes végein szereplõ VPI
és VCI értékek természetesen
eltérhetnek, de ezeket mi most az
egyszerûség kedvéért egyenlõnek
tekintettük. A következõ
lépésben minden gépen
állítsuk be az ATM felület:A-gep&prompt.root; ifconfig hatm0 192.168.173.1 up
B-gep&prompt.root; ifconfig hatm0 192.168.173.2 up
C-gep&prompt.root; ifconfig hatm0 192.168.173.3 up
D-gep&prompt.root; ifconfig hatm0 192.168.173.4 upHa feltételezzük, hogy minden gépen a
hatm0 az ATM felület neve. Most
pedig az A-gep-en állítsuk be
az állandó csatornákat. (Itt most
feltesszük, hogy az ATM switch-eken mindezt már
elvégeztük. A switch
kézikönyvében errõl
részletesebb leírást is
találhatunk.)A-gep&prompt.root; atmconfig natm add 192.168.173.2 hatm0 0 100 llc/snap ubr
A-gep&prompt.root; atmconfig natm add 192.168.173.3 hatm0 0 101 llc/snap ubr
A-gep&prompt.root; atmconfig natm add 192.168.173.4 hatm0 0 102 llc/snap ubr
B-gep&prompt.root; atmconfig natm add 192.168.173.1 hatm0 0 100 llc/snap ubr
B-gep&prompt.root; atmconfig natm add 192.168.173.3 hatm0 0 103 llc/snap ubr
B-gep&prompt.root; atmconfig natm add 192.168.173.4 hatm0 0 104 llc/snap ubr
C-gep&prompt.root; atmconfig natm add 192.168.173.1 hatm0 0 101 llc/snap ubr
C-gep&prompt.root; atmconfig natm add 192.168.173.2 hatm0 0 103 llc/snap ubr
C-gep&prompt.root; atmconfig natm add 192.168.173.4 hatm0 0 105 llc/snap ubr
D-gep&prompt.root; atmconfig natm add 192.168.173.1 hatm0 0 102 llc/snap ubr
D-gep&prompt.root; atmconfig natm add 192.168.173.2 hatm0 0 104 llc/snap ubr
D-gep&prompt.root; atmconfig natm add 192.168.173.3 hatm0 0 105 llc/snap ubrTermészetesen nem csak UBR
használható, hanem minden más olyan
forgalmazási beállítás, amit az
ATM kártyáink ismernek. Itt most a forgalmi
beállítás nevét a
hozzátartozó konkrét paraméterek
követik. Az &man.atmconfig.8; segédprogram
használatához így kérhetünk
segítséget:&prompt.root; atmconfig help natm addOlvassuk el az &man.atmconfig.8; man
oldalát.Ugyanez a beállítás az
/etc/rc.conf állomány
használatával is elvégezhetõ. Az
A-gep esetében mindez így
nézne ki:network_interfaces="lo0 hatm0"
ifconfig_hatm0="inet 192.168.173.1 up"
natm_static_routes="B-gep C-gep D-gep"
route_B-gep="192.168.173.2 hatm0 0 100 llc/snap ubr"
route_C-gep="192.168.173.3 hatm0 0 101 llc/snap ubr"
route_D-gep="192.168.173.4 hatm0 0 102 llc/snap ubr"A CLIP útvonalak pillanatnyi
állapota így kérdezhetõ le:A-gep&prompt.root; atmconfig natm showTomRhodesÍrta: A Közös cím redundancia protokoll
(CARP)CARPKözös cím redundancia
protokollA Közös cím redundancia protokoll (Common
Access Redundancy Protocol, avagy CARP)
segítségével több gép
képes egyazon IP-címen osztozni.
Bizonyos konfigurációkban ez a terhelés
elosztására
(terhelés-kiegyenlítésre) vagy a
rendelkezésre állás
növelésére (hibatûrésre)
alkalmazható. A benne szereplõ gépek
akár eltérõ IP-címmel
is rendelkezhetnek, ahogy azt majd a példában is
láthatjuk.A CARP támogatásának
engedélyezéséhez a &os; rendszermagját
a következõ beállítással kell
újrafordítanunk:device carpA CARP által biztosított
lehetõségek ezután már
elérhetõek, és számos
sysctl változón keresztül
állíthatóak:VáltozóLeírásnet.inet.carp.allowA beérkezõ CARP
csomagok elfogadása. Alapértelmezés
szerint engedélyezett.net.inet.carp.preemptEzzel a beállítással az adott
gépen az összes CARP
felület leáll, ha közülük
bármelyik is
mûködésképtelenné
válik. Alapértelmezés szerint
tiltott.net.inet.carp.logA 0 értékkel
kikapcsoljuk a naplózást. Az
1 értékkel a rossz
CARP csomagok
naplózását engedélyezzük.
Az ettõl nagyobb értékek esetén
pedig a CARP felületek
változásait naplózzuk. Az
alapértelmezett értéke az
1.net.inet.carp.arpbalanceAz ARP protokoll
segítségével próbálja
meg a helyi hálózati forgalmat
mentesíteni a terheléstõl.
Alapértelmezés szerint tiltott.net.inet.carp.suppress_preemptEz a változó
írásvédett, és a
megszakítás elnyomásának
állapotát mutatja. A
megszakítás elnyomható, ha a
felület egyik linkje nem mûködik. A
0 érték arra utal, hogy a
megszakítást nem nyomták el. Minden
probléma növeli ennek a
változónak az
értékét.A CARP eszközök maguk az
ifconfig paranccsal
készíthetõek el:&prompt.root; ifconfig carp0 createEgy valós környezetben az ilyen felületeknek
egy VHID néven ismert egyedi
azonosítóval kell rendelkezniük. Ez a
VHID vagy más néven a
virtuális gépazonosító (azaz Virtual
Host Identification) fogja a gépünket a
hálózat többi elemétõl
megkülönböztetni.A CARP felhasználása a rendelkezésre
állás javításábanA CARP használatának egyik
módja, ahogy arra már korábban is utaltunk,
a szerverek rendelkezésre állásának
feljavítása. Ebben a példában
három géppel fogunk hibatûrést
biztosítani, melyik mindegyike egyedi
IP-címmel rendelkezik és
ugyanazt a webes tartalmat szolgáltatják. A
gépeket egy Round Robin rendszerû
(körbejáró) névfeloldással
együtt használjuk. A tartalék
gépünknek lesz még további két
CARP felülete, külön a szerver
IP-címeihez tartozó egyes webes
tartalmakhoz. Amikor valami meghibásodik, a
tartalék szerver átveszi a meghibásodott
gép IP-címét. Ilyenkor
a hiba teljesen észrevétlen marad a
felhasználók számára. A
tartalék szerveren a többi szerverrel egyezõ
tartalomnak és szolgáltatásoknak kell
megjelennie, hogy bármikor át tudja
tõlük venni a forgalmat.A hálózati neveiktõl és a
virtuális azonosítóiktól eltekintve
a két gépet ugyanúgy kell
beállítani. Ebben a példában a
gépeket most az a-gep.minta.org
és b-gep.minta.org nevekkel
láttuk el. Elõször is a
CARP
beállításához el kell
helyeznünk a megfelelõ hivatkozásokat az
rc.conf állományban. Az
a-gep.minta.org esetében az
rc.conf állomány a
következõ sorokat tartalmazza:hostname="a-gep.minta.org"
ifconfig_fxp0="inet 192.168.1.3 netmask 255.255.255.0"
cloned_interfaces="carp0"
ifconfig_carp0="vhid 1 pass testpass 192.168.1.50/24"Miközben a b-gep.minta.org az
rc.conf állományában
ezeket adjuk meg:hostname="b-gep.minta.org"
ifconfig_fxp0="inet 192.168.1.4 netmask 255.255.255.0"
cloned_interfaces="carp0"
ifconfig_carp0="vhid 2 pass testpass 192.168.1.51/24"Nagyon fontos, hogy az ifconfig parancs
pass paraméterével megadott
jelszavak megegyezzenek. A carp
eszközök csak a megfelelõ jelszót
birtokló gépeket fogadják el. A
virtuális gépazonosítónak azonban
minden esetben el kell térnie.A harmadik, szolgaltato.minta.org
címmel rendelkezõ gépet fogjuk
felkészíteni az elõbbi gépek
meghibásodására felkészíteni.
Ennek a gépnek két carp
eszközre lesz szüksége, melyek az egyes
gépeket kezelik. Az ehhez illeszkedõ sorok valahogy
így fognak kinézni az rc.conf
állományban:hostname="szolgaltato.minta.org"
ifconfig_fxp0="inet 192.168.1.5 netmask 255.255.255.0"
cloned_interfaces="carp0 carp1"
ifconfig_carp0="vhid 1 advskew 100 pass testpass 192.168.1.50/24"
ifconfig_carp1="vhid 2 advskew 100 pass testpass 192.168.1.51/24"Két carp eszköz
használatával a
szolgaltato.minta.org képes
észlelni és átvenni bármelyik olyan
gép IP-címét, amely nem
válaszol.Az alap &os; rendszermag használata esetén
elõfordulhat, hogy a
megszakítás (a preemption
opció) engedélyezett. Amennyiben így
lenne, a szolgaltato.minta.org nem fogja
minden esetben fogja rendesen visszaadni az
IP-címet az eredeti
tulajdonosának. Ilyenkor a rendszergazdának
kell ezt manuálisan megtennie. Tehát a
következõ parancsot kell kiadnia a
szolgaltato.minta.org gépen:&prompt.root; ifconfig carp0 down && ifconfig carp0 upEzt az adott géphez tartozó
carp felülettel kell
megcsinálni.Innentõl a CARP már teljesen
engedélyezhetõ és készen áll a
tesztelésre. A teszteléshez vagy a
hálózati rendszert kell
újraindítani, vagy a gépeket.További információkat a &man.carp.4;
man oldalán találhatunk.
diff --git a/hu_HU.ISO8859-2/books/handbook/introduction/chapter.sgml b/hu_HU.ISO8859-2/books/handbook/introduction/chapter.sgml
index 0ffd0aa087..18bf515b38 100644
--- a/hu_HU.ISO8859-2/books/handbook/introduction/chapter.sgml
+++ b/hu_HU.ISO8859-2/books/handbook/introduction/chapter.sgml
@@ -1,1363 +1,1363 @@
JimMockÁtszerkesztette, átszervezte és
bizonyos részeit átdolgozta: BemutatkozásÁttekintésKöszönjük, hogy érdeklõdik a &os;
iránt! A fejezet a &os; Projektet több
különbözõ vonatkozásban mutatja be: a
történetét, a céljait, a
fejlesztési modelljét és így
tovább.A fejezet elolvasása során
megismerjük:hogyan viszonyul a &os; más operációs
rendszerekhez;a &os; Projekt történetét;a &os; Projekt célkitûzéseit;a &os; nyílt forráskódú
fejlesztési modelljének alapjait;és természetesen: hogyan is keletkezett a
&os; név.Üdvözöljük a &os;-ben!4.4BSD-LiteA &os; egy 4.4BSD-Lite alapú operációs
rendszer &intel; (x86 és &itanium;), AMD64,
Alpha, Sun &ultrasparc;
számítógépekre. Jelenleg is
portolás alatt áll további
architektúrákra. Olvashatunk a &os; történetérõl
vagy éppen az aktuális
kiadásáról. Ha szeretnénk
hozzájárulni a Projekt
fejlõdéséhez (forráskód, hardver
vagy pénz), olvassuk el a Hozzájárulás
a &os;-hez címû cikket (angolul).Mire képes a &os;?A &os; számos figyelemre méltó
tulajdonságot tudhat magáénak. Ezek
közül néhány:preemptív
ütemezésA preemptív
ütemezés dinamikusan
szabályozható prioritások
segítségével biztosítja a
számítógép
felhasználók és alkalmazások
közti finom és igazságos
megosztását, akár a legnagyobb
terhelés esetén is.többfelhasználós
rendszerTöbbfelhasználós
rendszerként lehetõvé teszi,
hogy sokan tudják a &os;-t egyszerre
többféle dologra is használni.
Például, ez azt jelenti, hogy a rendszerhez
csatlakoztatott különbözõ
perifériák, mint mondjuk a nyomtatók
és szalagos egységek, megfelelõen
szétoszthatóak a felhasználók
között vagy éppen a
hálózaton, és az egyes
erõforrásokhoz a felhasználók vagy
azok egy csoportja csak korlátozott módon
férhetnek hozzájuk, elkerülve ezzel a
rendszer számára
létfontosságú erõforrások
túlterhelését.TCP/IP protokollA TCP/IP hálózati
protokoll gyors és
megbízható implementációja,
illetve a legfontosabb ipari szabványok, mint az
SCTP, DHCP, NFS, NIS, PPP, SLIP, IPsec és IPv6
támogatása. Ezáltal egy &os;-s
számítógép könnyedén
képes együttmûködni más
rendszerekkel vagy akár vállalati
szerverként is üzemelni. Megbirkózik az
NFS (Network File System, távoli
állományelérés) és az
elektronikus levelezés megszervezésével
ugyanúgy, ahogy a vállalatunk internetes
elvárásaival a WWW, FTP és
forgalomirányítási protokollokon
keresztül és tûzfal iránti
(biztonsági) igényeivel is.memóriavédelemA memóriavédelem
megvalósítása gondoskodik róla,
hogy az alkalmazások (vagy a
felhasználók) ne zavarják
egymást. Az egyik alkalmazás
összeomlása nincs kihatással a
rendszerben futó összes többire.A &os; egy 32 bites
operációs rendszer (az Alpha, &itanium;, AMD64
és &ultrasparc; architektúrákon pedig
64 bites), amelyet már a
kezdetektõl fogva annak terveztek.X Window SystemXFree86A X Window System ipari
szabványa (X11R7) alapján szolgáltatja
a grafikus felhasználói felületet (GUI)
bármelyik VGA-kártyán és
monitoron, illetve annak teljes forráskódja is
elérhetõ.bináris kompatibilitásLinuxbináris kompatibilitásSCObináris kompatibilitásSVR4bináris kompatibilitásBSD/OSbináris kompatibilitásNetBSDBináris szintû
kompatibilitás a Linuxra, SCO-ra, SVR4-re,
BSDI-re és NetBSD-re készített
programok nagy részével.Futtatásra kész
alkalmazások ezrei érhetõek el a &os;
port- és
csomaggyûjteményében.
Miért bújnánk az internetet
értük, ha mindent egy helyen is
megtalálhatunk?További könnyen
portolható alkalmazások ezrei
állnak rendelkezésre az interneten. A &os;
forráskódja kompatibilis a legtöbb
elterjedt kereskedelmi &unix; rendszerével, aminek
köszönhetõen az alkalmazások nagy
része csak kevés
módosítást igényel a
fordításhoz, már amennyiben erre
egyáltalán szükség van.virtuális
memóriaAz igény szerinti lapozással
mûködõ virtuális
memória és egyesített
VM/puffer gyorsítótár
úgy lett kialakítva, hogy hatékonyan
kiszolgálja a nagyobb étvágyú
alkalmazásokat, miközben a többi
felhasználó számára
továbbra is reakcióképes marad.többprocesszoros (SMP) rendszerek
támogatásaAz SMP támogatása a
több processzorral rendelkezõ
számítógépek
számára.fordítóprogramokCfordítóprogramokC++fordítóprogramokFORTRANC, C++
és Fortran fejlesztõi
eszközök széles tárháza
használható. Kutatáshoz és
fejlesztéshez más egyéb
programozási nyelvek is elérhetõek a
portok és csomagok
segítségével.forráskódAz egész rendszer
forráskódjának
megléte lehetõvé teszi, hogy a legnagyobb
fokú irányítást
élvezhessük a környezetünk felett.
Miért is bíznánk magunkat egy
zárt rendszert fejlesztõ cégre, mikor
lehetne egy igazán nyílt
rendszerünk?Nagy mennyiségû internetes
dokumentáció.Még sok minden
más!4.4BSD-LiteSzámítógépes
rendszerek kutatócsoport (CSRG)BerkeleyA &os; Kaliforniai Egyetem (Berkeley)
Számítógépes rendszerek
kutatócsoportja által fejlesztett 4.4BSD-Lite
kiadásán alapszik és ápolja a
BSD-rendszerek fejlesztésének jellegzetes
hagyományait. Túl a kutatócsoport
kivételes munkáján, a &os; Projekt
több ezernyi órát szentelt arra, hogy a
legtöbbet hozza ki a rendszerbõl mind a
teljesítményt, mind pedig a valós
életben felbukkanó terhelési helyezetekben
történõ helytállást
illetõen. Ahogy a legnagyobb piaci óriások
igyekeznek egy hasonló képességû,
teljesítményû és
megbízhatóságó PC-s
operációs rendszert kifejleszteni, úgy a
&os; már most felajánlja
ezeket!Kizárólag csak a képzeletünk
szabhat gátat annak, hogy mire is tudjuk használni
a &os;-t. Szoftverfejlesztéstõl kezdve, a
gyári automatizáláson és
készletnyilvántartáson át a
mûholdas antennák tájolásáig
szinte mindenre: ha ezt eddig egy kereskedelmi &unix;-szal is
meg tudtuk tenni, akkor nagyon valószínû,
hogy a &os;-vel is képesek leszünk erre! A &os;
ezen felül nagyban profitál a világban
található különbözõ
kutatóközpontok és egyetemek által
fejlesztett, kiváló minõségû
alkalmazások ezreibõl, melyek gyakorta olcsón
vagy ingyen elérhetõek. Kereskedelmi
alkalmazások is egyre nagyobb számban
képviseltetik magukat minden nap.Mivel a &os; forráskódja
általánosan elérhetõ, a rendszer
szinte tetszõleges mértékben
testreszabható a különleges
elvárásokat támasztó
alkalmazások vagy projektek számára. Ez a
nagyobb kereskedelmi fejlesztõk operációs
rendszereivel majdnem teljesen elképzelhetetlen.
Íme csupán néhány
példája azon alkalmazásoknak, melyek
jelenleg is &os;-t használnak:Internetes
szolgáltatások: A &os;-be
épített szilárd TCP/IP alapú
hálózatkezelés
különféle internetes
szolgáltatások számára teszi
ideális platformmá:FTP szerverekFTP szerverekwebszerverekWorld Wide Web szerverek (hagyományos vagy
biztonságos [SSL])IPv4 és IPv6
forgalomirányítástûzfalNATTûzfalak és NAT (IP
maszkolás),
átjárókelektronikus levelezése-maile-mailElektronikus levelezõ szerverekUSENETUSENET hírrendszer és
üzenõfalSok minden más...A &os; használatához kezdetben
elegendõ egy olcsó 386-os PC, melyet a
vállalkozásunk fejlõdésével
szépen fel tudunk hozni egy RAID-del ellátott
négyprocesszoros Xeon rendszerig.Oktatás: Esetleg
informatikával vagy mûszaki
informatikával foglalkozik? Nem is lehetne jobban a
&os; által felkínált
élményeken kívül máshogy
megismerkedni elsõkézbõl az
operációs rendszerek,
számítógépes
architektúrák és
hálózatok mûködésével!
Rengeteg szabadon használható mûszaki,
matematikai és grafikai tervezõ programcsomag
könnyíti meg azok munkáját is,
akik számára a
számítógép
legfõképpen más
feladatok elvégzésére hivatott!Kutatás: Miután a
teljes &os; rendszer forráskódja bárki
számára elérhetõ,
tökéletes kiindulási pontot ad az
operációs rendszerek
témakörében vagy a
számítástudomány egyéb
ágaiban végzendõ kutatásokhoz. A
&os; nyílt természete ezenkívül
lehetõvé teszi egymástól
távol levõ csoportok közös
együttmûködését is
anélkül, hogy a résztvevõknek
aggódnia kellene a különleges
licencszerzõdések vagy a nyílt
fórumokon felmerülõ
korlátozások miatt.forgalomirányítóDNS szerverHálózatépítés:
Szüksége van egy új
útválasztóra? Esetleg egy
névszerverre (DNS)? Egy tûzfalra, mely
távoltartja a nemkívánatos
egyéneket a belsõ
hálózattól? A &os; pillanatok alatt
átváltoztatja a sarokban porosodó
386-os vagy 486-os PC-nket egy kifinomult
csomagszûrési képességekkel
bíró forgalomirányító
eszközzé.X Window SystemXFree86X Window SystemAccelerated-XX Window
munkaállomás: A &os; a szabadon
használható X11 szerverrel együtt remek
választás egy olcsó X terminál
kiépítéséhez.
Eltérõen egy szokványos X
termináltól, a &os; azonban igény
szerint sok alkalmazás helyi futtatását
is képes megoldani, ezzel megszabadítva minket
a központi szerver használatának
kényszerétõl. A &os; viszont akár
lemez nélkül is el tud indulni,
aminek révén az egyes
munkaállomások karbantartása még
olcsóbbá és könnyebbé
válik.GNU Compiler
CollectionSzoftverfejlesztés: Az alap
&os; rendszer fejlesztõeszközök
tömkelegével, többek közt a
híres GNU C/C++ fordítóval és
nyomkövetõvel érkezik.A &os; CD-n, DVD-n és FTP-n keresztül
elérhetõ forráskód és
bináris formátumban is. A &os;
beszerzésével kapcsolatos bõvebb
információkért olvassuk el a et.Ki használja a &os;-t?felhasználók&os;-t használó nagy
oldalakA &os;-t az interneten található nagyobb
oldalak közül sokan használják, mint
például:Yahoo!Yahoo!ApacheApacheBlue Mountain ArtsBlue Mountain
ArtsPair NetworksPair
NetworksSony JapanSony
JapanNetcraftNetcraftWeathernewsWeathernewsSupervaluSupervaluTELEHOUSE AmericaTELEHOUSE
AmericaSophos Anti-VirusSophos
Anti-VirusJMA WiredJMA Wiredés még sokan mások.A &os; ProjektrõlA most következõ rész egy-két
háttérinformációt tár fel a
Projektrõl, többek között a
történetét, céljait és a benne
alkalmazott fejlesztési modellt.JordanHubbardÍrta: A &os; rövid története386BSD PatchkitHubbard, JordanWilliams, NateGrimes, Rod&os; ProjekttörténetA &os; Projekt valamikor 1993 kezdetérõl
eredeztethetõ, és részben a Nem
hivatalos 386BSD Patchkit-bõl nõtt ki, a
patchkit 3 legutolsó koordinátorának, Nate
Williamsnek, Rod Grimesnak és nekem
köszönhetõen.386BSDEredeti célunk a 386BSD köztes
állapotainak rögzítése lett volna,
amitõl olyan problémák
megoldását reméltük, melyeket a
patchkitek gyártása önmagában
egyszerûen nem tudott megoldani. Néhányan
még talán emlékeznek is a Projekt kezdeti
munkaneveire: 386BSD 0.5 vagy 386BSD
Interim, melyek pontosan erre a tényre
hivatkoztak.Jolitz, BillA 386BSD eredetileg Bill Jolitz operációs
rendszere volt, amely ennél a pontnál már
közel egy éve nem került
ápolásra. Mivel a hozzátartozó
patchkit pedig napról napra duzzadt, egyre
kényelmetlenebbé vált a
karbantartása. Ezért egyhangúan úgy
döntöttünk, segítünk Billnek azzal,
hogy idõnként létrehozunk egy
letisztított változatot. Ez a
próbálkozásunk csúnyán
kudarcba fulladt, amikor Bill Jolitz hirtelen meggondolta
magát és visszalépett a Projekt
támogatásától. Semmilyen
egyértelmû útmutatást nem adott arra,
hogy mit csináljunk helyette.Greenman, DavidWalnut CreekNem tartott sokáig eldöntenünk, hogy ez a
cél továbbra is megéri a
fáradtságot, még Bill
segítsége nélkül is, ezért
felvettük a &os; nevet, melyet David
Greenmannek köszönhetünk. Kezdeti feladatainkat
a rendszer akkori felhasználóival tartott
egyeztetések után állítottuk fel.
Miután teljesen tisztán
láthatóvá vált, hogy a Projekt a
megvalósulás útján van, felvettem a
kapcsolatot a Walnut Creek-kel, terjesztési mód
után nézve azokra számára, akik nem
tudtak akkoriban könnyedén hozzáférni
az internethez. A Walnut Creek nem csak támogatta a &os;
CD-n történõ terjesztését, hanem
még egy számítógépet
és egy gyors internetkapcsolatot is a Projekt
számára bocsátott. A Walnut Creek szinte
példátlan mértékû, egy
akkoriban teljesen ismeretlen projektbe vetett hite
nélkül nagyon nehezen lenne
elképzelhetõ, hogy a &os; olyan messzire és
olyan gyorsan jutott volna el, ahol ma tart.4.3BSD-LiteNet/2Berkeley386BSDSzabad Szoftver
AlapítványAz elsõ CD-lemezen (és széles körben
az interneten is megjelenõ) változat a &os; 1.0
volt, amely 1993 decemberében jelent meg. A
Berkeley-rõl származó 4.3BSD-Lite
(Net/2) szalagokon található
források alapján készült,
kiegészítve a 386BSD-bõl és a Szabad
Szoftver Alapítványtól (Free Software
Foundation, FSF) származó komponensekkel.
Elsõ kiadásként igen méltányos
sikert könyvelhetett el, melyet a még inkább
sikeres &os; 1.1-el folytattunk 1994
májusában.NovellBerkeleyNet/2AT&TNagyjából ekkortájt
néhány váratlan sötét
felhõ bukkant fel az égbolton, ahogy a Novell
és a Berkeley hosszantartó pereskedése
lezárult a Berkeley Net/2 szalagjainak jogi
formáját illetõen. Ennek
eredményeképpen a Berkeley elfogadta, hogy a Net/2
nagy része jelzáloggal terhelt
és a Novell tulajdona, aki pedig valamivel
korábban az AT&T-tõl szerezte. Ezért
cserébe a Berkeley megkapta a Novell
áldását a 4.4BSD-Lite
kiadásra, és amikor az véglesen kijön,
megszûnik a rajta levõ jelzálog. Emiatt az
összes Net/2 felhasználónak erõsen
javasolt volt váltani. Ez érintette magát
a &os;-t is, és így a Projekt 1994
júliusáig kapott határidõt, hogy
leállítsa a Net/2 alapú termékeinek
szállítását. A megegyezés
értelmében a Projekt kiadhatott még egy
utolsó kiadást a határidõ elõtt,
amely végül a &os; 1.1.5.1 lett.A &os;-nek ekkor szembesülnie kellett azzal a
nehéz feladattal, hogy lényegében
újra fel kellett találnia magát, a teljesen
új és meglehetõsen hiányos 4.4BSD-Lite
bitjeitõl elindulva. A Lite
(egyszerûsített) kiadások abban az
értelemben számítottak egyszerûbbnek,
hogy a Berkeley kutatói (a különbözõ
jogi követelések miatt)
eltávolították a ténylegesen
beindítható rendszerhez szükséges
programrészek nagyobb részét, ill. a
4.4-es verzió Intel processzorokra
készített portja nagyon is befejezetlen volt. A
Projektnek egészen 1994 novemberéig tartott, hogy
megtegye ezt a lépést, ugyanis ekkor jelent meg a
&os; 2.0 az interneten és (december vége
felé) CD-n. Annak ellenére, hogy még
némileg érdes maradt bizonyos helyeken, ez a
kiadás jelentõs sikereket ért el. Ezt
követte 1995 júniusában a sokkalta stabilabb
és könnyebben telepíthetõ
&os; 2.0.5.A &os; 2.1.5-öt 1996 augusztusában adtuk
ki, mely akkora népszerûségnek örvendett
az internet-szolgáltatók és kereskedelmi
közösségek körében, hogy a a
2.1-STABLE elágazásból egy újabb
kiadást készítettünk. Ez volt a
&os; 2.1.7.1, amely 1997 februárjában jelent
meg és ezzel együtt a 2.1-STABLE
fejlesztését is zárta. Most már
csak karbantartást végzünk rajta, és
csak a biztonsági és egyéb kritikus
hibajavítások kerülnek bele
(RELENG_2_1_0).A &os; 2.2 fejlesztése 1996 novemberében
ágazott le az akkori fejlesztõi
(-CURRENT) ágból, mint a
RELENG_2_2-es ág. Ebbõl az elsõ teljes
kiadás (2.2.1) 1997 áprilisában jelent meg.
A 2.2-es ág mentén további kiadások
1997 nyarán és õszén
készültek, melyek közül az utolsó
(2.2.8) 1998 novemberében jelent meg. Az elsõ
hivatalos 3.0-ás kiadás 1998
októberében jött ki, ami egyúttal a
2.2-es ág befejezésének kezdetét
jelentette.A fejlesztési fa 1999. január 20-án
került ismét elágaztatásra, melynek
eredménye a 4.0-CURRENT és 3.X-STABLE ágak
lettek. A 3.X-STABLE ágban a 3.1 1999. február
15-én, a 3.2 1999. május 15-én, a 3.3
1999. szeptember 16-án, a 3.4 1999. december
20-án és a 3.5 2000. június 24-én
jelent meg, melyet pár nappal késõbb egy
kisebb alverzió, a 3.5.1 követett, a Kerberosra
vonatkozó friss biztonsági
javításokkal. Ez lett egyben a 3.X ág
utolsó kiadása.Egy másik fontos elágaztatás 2000.
március 13-án történt, mellyel
életre kelt a 4.X-STABLE ág. Ebbõl
aztán számos kiadás született: a
4.0-RELEASE 2000 márciusában mutatkozott be, az
utolsó 4.11-RELEASE pedig 2005 januárjában
látott napvilágot.A várva várt 5.0-RELEASE 2003. január
19-én került bejelentésre. Közel
háromévnyi munka eredményeképpen ez
a kiadás indította meg a &os;-t a
többprocesszoros rendszerek és az
alkalmazások szálkezelésének
fejlettebb támogatásának
útján, valamint az &ultrasparc; és
ia64 platformok támogatása is
itt jelent meg elõször. Ezt a kiadást a 5.1
követte 2003 júniusában. A
hozzátartozó -CURRENT ágból az
utolsó kiadás az 5.2.1-RELEASE volt, amely 2004
februárjában mutatkozott be.A 2004 augusztusában, a RELENG_5 ág
létrehozását a 5.3-RELEASE követte,
és egyben a 5-STABLE ág kezdetét is
jelezte. A legújabb 5.5-RELEASE 2006
májusában jött ki. A RELENG_5
ágból már nem fog készülni
több kiadás.A fejlesztési fa ezután 2005
júliusában ágazott el ismét,
ezúttal a RELENG_6 ágnak adott életet. A
6.0-RELEASE az 6.X ág elsõ kiadásaként
2005 novemberében jelent meg. A legújabb
&rel2.current;-RELEASE &rel2.current.date;jában
jelentkezett. A RELENG_6 ágból további
kiadások is várhatóak.A RELENG_7 ág 2007 októberében
jött létre. Ebbõl az ágból a
legújabb kiadás a &rel.current;-RELEASE, amely
&rel.current.date; hónapban jött ki. A RELENG_7
ágból további kiadások is
várhatóak.Jelen pillanatban a hosszabb távú
fejlesztések a 8.X-CURRENT (törzs) ágban
kapnak helyet, és a 8.X-bõl készült
idõközönkénti pillanatkiadások
folyamatosan elérhetõek CD-n (és
természetesen interneten keresztül is) a
pillanatkiadásokat tároló
szerverrõl.JordanHubbardÍrta: A &os; Projekt céljai&os; ProjektcélokA &os; Projekt célja, hogy olyan szoftvereket
kínáljon, amelyek tetszõlegesen,
bármilyen célra felhasználhatóak,
mindenféle megkötések nélkül.
Sokunk jelentõs energiát fektet a programokba
(és a Projektbe) és minden bizonnyal egyikünk
sem utasítana vissza semmilyen anyagi
ellenszolgáltatást se most, se késõbb,
de egyáltalán nem ragaszkodunk hozzá.
Hisszük, hogy elsõdleges
küldetésünk olyan programok
és programrészletek készítése
bárki számára és bármilyen
célra, melyeket a lehetõ legszélesebb
körben alkalmaznak és a lehetõ legtöbbet
hasznot hajtják. Ez, úgy érzem, az egyik
legalapvetõbb célja a szabad szoftvereknek,
és ez az, amit mi is lelkesen magunkénak
vallunk.GNU General Public License (GPL)GNU Lesser General Public License (LGPL)BSD licencA forrásfánkban található GNU
General Public License (GPL) vagy a Library General Public
License (LGPL) alá esõ kódok
hozzáférhetõségére ezzel
szemben némileg több megszorítás
vonatkozik, legalább is inkább ami a
hozzáférhetõséget illeti. Mivel a
GPL-es szoftverek kereskedelmi használata további
bonyodalmakat vethet fel, ha lehetõségünk
adódik rá, inkább a sokkal enyhébb
BSD licenccel rendelkezõ szoftvereket
választjuk.SatoshiAsamiÍrta: A &os; fejlesztési modellje&os; Projektfejlesztési modellA &os; fejlesztése egy nagyon nyitott és
rugalmas folyamat, szó szerint a világ minden
tájáról érkezõ
többszáznyi segítségbõl
építkezik, ahogy az látható is a
résztvevõink
listáján. A &os; fejlesztési
infrastruktúrája lehetõvé teszi, hogy
ez a többszáznyi résztvevõ az interneten
keresztül mûködjön együtt.
Folyamatosan várjuk az új fejlesztõket
és ötleteket, és mindazok, akik komolyabban
érdeklõdnek a Projekt iránt, egyszerûen
felvehetik velünk a kapcsolatot a &a.hackers;
címén. Egy &a.announce; is elérhetõ
azok számára, akik értesíteni
kívánják a többi &os;
felhasználót munkájuk fõbb
eredményeirõl.A &os; Projektrõl és annak
fejlesztési modelljérõl hasznos tudni az
alábbiakat, függetlenül attól, hogy
egyedül vagy másokkal szoros
együttmûködésben dolgozunk:Az SVN és CVS repositorykCVSrepositoryConcurrent Versions SystemCVSSVNrepository>SubversionSVNSok éven keresztül a &os; központi
forrásfáját CVS-en
(Concurrent Versions System) keresztül
tartották karban, amely egy, a &os;-vel is
érkezõ, szabadon elérhetõ
verziókezelõ rendszer. 2008
júniusában a Projekt az SVN
(Subversion) használatára váltott.
Ez a váltás szükségszerû
volt, mivel a CVS által okozott technikai
nehézségek gyorsan elõjöttek a
forrásfa és a hozzátartozó
metainformációk szapora
növekedésével. Noha a központi
repository most már
SVN-alapú, a
kliensoldali CVSup és
csup alkalmazások
továbbra is a korábbi
infrastruktúrával dolgoznak, ahogy eddig is
— az SVN respositoryban
végzett változtatások ehhez
automatikusan átkerülnek
CVS alá. Jelen
pillanatban egyedül csak a központi
forrásfa használja ezt a megoldást, a
dokumentáció, a weboldalak és a
Portgyûjtemény forrásai továbbra
is CVS alól
üzemelnek. Az elsõdleges CVS
repository egy Santa Clara-i (California, USA)
számítógépen
található, ahonnan a világban
található rengeteg tükörszerverre
másolódik. Az
SVN-fa, mely tartalmazza a
-CURRENT és -STABLE ágakat,
könnyen lemásolható a saját
számítógépünkre is.
Ennek részleteirõl bõvebben a A forrásfa
szinkronizálása c. szakaszban
olvashatunk.A committerek listájacommitterekA hivatalos fejlesztõk
(committerek) azok az emberek, akik
a CVS-fához írási joggal
rendelkeznek, tehát módosítást
hajthatnak végre a &os; forrásaiban (a
committer kifejezés a &man.cvs.1;
commit parancsából
származik, amelyet arra használunk, hogy
felvigyük a módosításainkat a
CVS repository-ba). Javaslatainkat legjobban a
&man.send-pr.1; használatával tudjuk a
committerek elé tárni. Ha valamiért
ez mégsem mûködne,
megpróbálhatjuk õket elérni
közvetlenül a &a.committers;
címére küldött e-maillel.A &os; Core TeamCore TeamHa a &os; Projekt egy vállalat lenne,
akkor a &os; Core Teamje
(irányító csoportja) foglalná
magában a vezetõséget. Ennek a
csoportnak elsõdleges feladata, hogy fenntartsa a
Projekt egészének
kondícióját és gondoskodjon
róla, hogy a megfelelõ irányba
haladjon. Az irányító csoportnak
ugyanígy feladata a megbízható
és odaadó committerek
tömörítése és az új
tagok beszervezése, ha a csoportból
kilépne valaki. A jelenlegi Core Team tagjait 2008
júliusában választották meg.
A választásokat kétévente
tartják.Ebben a csoportban egyes tagoknak ezenfelül
még bizonyos területekre
felügyelniük is kell. Ez azt jelenti, hogy
felelõsek a rendszer valamelyik nagyobb
részének az elõírásoknak
megfelelõ mûködéséért.
A &os; fejlesztõk teljes felsorolása és
a hozzájuk tartozó területek
megtalálhatóak A
résztvevõk listjában.A Core Team legtöbb tagja pusztán
önkéntesen vesz részt a &os;
fejlesztésében és nem
származik a projektbõl semmilyen anyagi
haszna. Emiatt a részvétel
nem tévesztendõ össze a
garantált
támogatással. A
vezetõségre vonatkozó
hasonlat nem teljesen pontos abban az értelemben,
hogy ezek az emberek lényegeben akaratuk
ellenére feladták az életüket
a &os; kedvéért!Külsõ résztvevõkrésztvevõkVégül, de nem utoljára,
következzen a fejlesztõk legnagyobb csoportja:
õk maguk a felhasználók, akik
rendszeres visszajelzéseket és
hibajavításokat küldenek. A &os;
kevésbé központosított
fejlesztésében elsõsorban a &a.hackers;
segítségével lehet felvenni a
fonalat, ahol ezeket a témákat
tárgyalják meg. A &os;-hez
kapcsolódó különféle
levelezési listákról többet a
ben olvashatunk.A &os;
résztvevõinek
listája hosszú és
még most is növekszik; miért nem
próbálunk mi is visszaadni valamit a
&os;-nek?Nem csak programozással lehet segíteni a
Projektet: a megoldandó feladatok
listáját megtalálhatjuk a &os; Projekt
honlapján.Röviden összefoglalva, a fejlesztési
modellünk egymáshoz lazán
kapcsolódó koncentrikus körökként
szervezõdik. Ez a központosított modell a
&os;-felhasználók
kényelmét szolgálandó lett
kialakítva, akik így könnyedén tudnak
követni egyetlen központi kódbázist,
azonban megvan a lehetõségük a
részvételre is! Minden vágyunk egy olyan
megbízható operációs rendszer
kialakítása, amihez nagy mennyiségû
könnyen telepíthetõ és
használható alkalmazás tartozik — ez a
modell ennek elérésére nagyon is
megfelelõ.A haladás ütemének fenntartása
érdekében mindössze csak annyit
kérünk a leendõ &os; fejlesztõinktõl,
hogy legyenek legalább annyira elszántak, mint a
jelenlegi tagjaink!Az aktuális &os; kiadásokNetBSDOpenBSD386BSDSzabad Szoftver
AlapítványBerkeleySzámítógépes
rendszerek kutatócsoport (CSRG)A &os; egy szabadon elérhetõ, teljes
forráskóddal érkezõ 4.4BSD-Lite
alapú kiadás Intel &i386;, &i486;, &pentium;,
&pentium; Pro, &celeron;, &pentium; II,
&pentium; III, &pentium; 4 (vagy azzal kompatibilis),
&xeon;, DEC Alpha és Sun
&ultrasparc; alapú
számítógépekre. Elsõsorban a
Berkeley Számítógépes rendszerek
kutatócsoportjának szoftverein alapszik,
számos javítással a NetBSD, OpenBSD, 386BSD
és a Szabad Szoftver Alapítvány
munkásságának
köszönhetõen.A &os; 2.0 1994 végi megjelenése
óta a &os; teljesítménye,
megbízhatósága és tudása
drasztikusan megnövekedett. A legnagyobb
változtatás az újjáalakított,
összevont VM/állomány puffer
gyorsítótárral rendelkezõ
virtuális memória alrendszer, amely nem csak a
teljesítményt növeli, hanem csökkenti a
&os; memóriaigényét is, jobban
elfogadhatóvá téve ezzel az 5 MB-os
minimumot. A további fejlesztések
között találjuk a teljes NIS szerver és
kliens támogatást, az átviteli TCP
támogatását, az igény szerint
tárcsázó PPP-t, a beépített
DHCP támogatást, a továbbfejlesztett SCSI
alrendszert, az ISDN támogatást, az ATM, FDDI,
Fast és Gigabit Ethernet (1000 Mbit)
hálózati csatolók
támogatását, a legfrissebb Adaptec
gyártmányú vezérlõk fejlesztett
támogatását és a többezernyi
hibajavítást.Az alapeszközök mellé a &os;
felkínálja többezernyi ismert és
keresett program portjaiból álló
gyûjteményét. Ebben a pillanatban is
már több, mint &os.numports; port érhetõ
el! A portok listája a HTTP (WWW) szerverektõl, a
játékokon, nyelveken és sok mindenen
keresztül a szövegszerkesztõkig terjed. Az
egész Portgyûjtemény
közelítõleg &ports.size; tárhelyet
kíván, minden portot az eredeti forráshoz
viszonyított
különbségként
tárol. Ennek következtében a portok
frissítése sokkal könnyebb és nagyban
csökkenti a korábbi, 1.0-ás
Portgyûjteménynél kialakult
tárigényeket. Egy port
lefordításához egyszerûen csak be kell
lépnünk a telepíteni kívánt
program könyvtárába és ki kell adnunk
a make install parancsot, a többit a
rendszer elvégzi. Minden egyes telepítendõ
port teljes forrása dinamikusan vagy CD-rõl vagy
pedig FTP-n keresztül töltõdik le, így
csak a ténylegesen telepítendõk
lefordításához elegendõ
tárhelyre van szükség. Majdnem mindegyik
port elérhetõ elõre lefordított
csomag formájában azok
számára, akik nem kívánják
lefordítani a portokat, és melyeket egy
egyszerû parancs (pkg_add)
segítségével telepíteni is
tudják. A csomagokról és portokról
a ben tudhatunk meg többet.A &os; telepítésérõl és
használatáról most már számos
további nagyon hasznos dokumentumot találhatunk
bármelyik &os;-s számítógép
/usr/share/doc
könyvtárában. A helyileg telepített
kézikönyveket bármilyen HTML-t
megjeleníteni képes böngészõvel
meg el tudjuk olvasni az alábbi URL-eken:A &os; kézikönyv/usr/share/doc/handbook/index.htmlA &os; GYIK/usr/share/doc/faq/index.htmlAz aktuális (leginkább frissített)
verziók megtekinthetõek a címen.
diff --git a/hu_HU.ISO8859-2/books/handbook/x11/chapter.sgml b/hu_HU.ISO8859-2/books/handbook/x11/chapter.sgml
index cce7daafa2..304e9c17c9 100644
--- a/hu_HU.ISO8859-2/books/handbook/x11/chapter.sgml
+++ b/hu_HU.ISO8859-2/books/handbook/x11/chapter.sgml
@@ -1,2318 +1,2352 @@
KenTomAz X.Org X11 szerveréhez igazította:
MarcFonvieilleAz X Window SystemÁttekintésA &os; az X11-en keresztül nyújt a
felhasználók számára hatékony
grafikus felhasználói felületet. Az X11 az X
Window System szabadon elérhetõ változata,
melyet az &xorg; és az
&xfree86; egyaránt
implementál (valamint más egyéb
programcsomagok is, amelyeket itt viszont nem tárgyalunk).
A &os; verziói a &os; 5.2.1-RELEASE kiadással
bezárólag a The &xfree86; Project, Inc.
által kiadott X11 szervert, az
&xfree86;-ot tartalmazzák
alapértelmezés szerint. A &os; 5.3-RELEASE
kiadástól kezdve az X11 alapértelmezett
és hivatalos változata az
&xorg;, melyet az X.Org
alapítvány a &os;-éhez nagyon hasonló
licenc alatt fejleszt. A &os;-hez kereskedelmi X szerverek is
elérhetõek.Ebben a fejezetben az X11 telepítését
és beállítását járjuk
végig, miközben a hangsúlyt az
&xorg; &xorg.version;
kiadására helyezzük. Az
&xfree86; (vagyis a &os; olyan
régebbi változata, ahol az
&xfree86; az alapértelmezett X11
rendszer) vagy az &xorg; korábbi
kiadásainak beállításával
kapcsolatban mindig találhatunk információkat
a &os; kézikönyv címen
található archivált
változataiban.Az X11 által támogatott
megjelenítõkrõl bõvebben az &xorg; honlapján
olvashatunk.A fejezet elolvasása során
megismerjük:az X Window System különbözõ
alkotóelemeit, és hogy ezek miként
mûködnek együtt;hogyan telepítsük és
állítsuk be az X11-et;hogyan telepítsük és használjuk
a különféle ablakkezelõket;hogyan használjunk &truetype;
betûtípusokat az X11-ben;hogyan állítsuk be rendszerünkön a
grafikus bejelentkezést
(XDM).A fejezet elolvasásához ajánlott:külsõ programok
telepítésének ismerete ().Az X áttekintéseAz X használata elsõre megdöbbentõ lehet
azok számára, akik olyan más grafikus
környezetekben járatosak, mint például a
µsoft.windows; vagy a &macos;.Míg az X minden komponensének részleteit
és azok kapcsolatát nem szükséges
megérteni a használatukhoz, néhány
alapvetõ ismeret velük kapcsolatban
elõsegíti kiaknázni az X
erõsségeit.Miért X?Az X ugyan nem az elsõ &unix;-ra íródott
ablakozó rendszer, de fajtáját tekintve a
legnépszerûbb. Az X eredeti fejlesztõcsapata
az X elõtt egy másik ablakozó rendszeren
dolgozott, aminek a neve W (mint
Window, azaz ablak) volt. Az X pedig az arab
ábécében pontosan ezt a betût
követi.Az X-et hívhatjuk X-nek, X
Window System-nek, és még sok más
néven. Elõfordulhat azonban, hogy az X
Windows elnevezés sértõ lehet egyes
emberek számára. Errõl többet a
&man.X.7; man oldalon tudhatunk meg többet.Az X kliens-szerver modelljeAz X-et már az elejétõl kezdve
hálózatközpontúnak tervezték,
és ezért az ún.
kliens-szerver modellt használja.Az X modelljében az X szerver egy
olyan számítógépen fut, amelyhez
billentyûzetet, monitort és egeret csatlakoztattunk.
A szerver feladatai között találjuk a
megjelenítés
irányítását az egérrõl
és a billentyûzetrõl, valamint a többi
bemeneti és kimeneti eszközrõl
érkezõ adatok felfeldolgozását
és így tovább (például a
digitális táblák is
használhatóak beviteli eszközként,
illetve egy projektor is lehet megjelenítõ).
Mindegyik X alkalmazás (mint például az
XTerm vagy a
&netscape;) egy kliens. A kliens
üzeneteket küld a szervernek, például
Kérlek, rajzolj egy ablakot ezekre a
koordinátákra, és a szerver pedig
olyan üzeneteket küld, mint például
A felhasználó az OK gombra
kattintott.Az otthoni vagy a kisebb irodai környezetben az X
szerver és az X kliensek általában
ugyanazon a számítógépen futnak.
Emellett azonban nagyon is lehetséges, hogy az X szerver
egy kevésbé erõs gépen fusson,
miközben az X alkalmazások (a kliensek) az
irodát kiszolgáló erõsebb és
drágább gépen fussanak. Egy ilyen
konfigurációban az X kliensei és szerverei
közti kommunikáció a hálózaton
keresztül zajlik.Jegyezzük meg, hogy az X szerver az a
számítógép, ahol a monitor és
a billentyûzet található, az X kliensek pedig
azok a programok, amelyek az ablakokat jelenítik
meg.A protokollban semmi sem várja el, hogy a kliens
és a szerver ugyanazon az operációs
rendszeren vagy éppen ugyanolyan típusú
számítógépen fusson. Ezért
akár µsoft.windows;-on vagy &apple; &macos;-en is
indíthatunk X szervert, és számos
különbözõ szabad valamint kereskedelmi
alkalmazás képes pontosan erre.Az ablakkezelõAz X kialakításának
filozófiája leginkább a &unix;
kialakításának
filozófiájához hasonlítható,
vagyis eszközöket, ne
szabályokat. Ez tehát azt jelenti, hogy
az X nem köti meg miként oldjuk meg vele a
feladatokat. Helyette különféle
eszközeket ad a felhasználó kezébe,
és onnantól a saját felelõssége
eldönteni, hogyan használja ki ezeket.Ez a filozófia az X-ben egészen addig terjed,
hogy nem rögzíti, hogyan nézzenek ki a
képernyõn megjelenõ ablakok, miként kell
ezeket mozgatni az egérrel, milyen billentyûk
lenyomásával közlekedhetünk az ablakok
között (ami a µsoft.windows; esetén az
AltTab), hogyan
nézzen ki az ablakok címsora, a
bezárás funkciónak legyen-e rajtuk gombja
és így tovább.Ehelyett az X az összes ezzel járó
felelõsséget átadja az
ablakkezelõ (window manager)
részére. Tucatnyi ilyen ablakkezelõt
találhatunk az X-hez:
AfterStep,
Blackbox,
ctwm,
Enlightement,
fvwm,
Sawfish,
twm, Window
Maker és még sok más. Ezen
ablakkezelõk mindegyike más és más
kinézetet és hangulatot kínál fel:
némelyikük támogatja a
virtuális munkaasztalok (virtual desktop)
létrehozását; néhányuk pedig
megengedi, hogy mi magunk állítsuk be az asztal
irányításához használt
gombkombinációkat; köztük
találhatunk olyat is, amelynek van Start
gombja vagy ehhez hasonló eszköze; némelyek
közülük ismerik a
témákat, aminek révén
a kinézetük és hangulatuk teljesen
megváltoztatható. Az említett
ablakkezelõk és társaik a
Portgyûjtemény x11-wm
kategóriájában érhetõek
el.Ráadásul a KDE
és a GNOME
munkakörnyezetek mindegyikének van saját
integrált ablakkezelõje.Az egyes ablakkezelõk mellesleg eltérõ
beállítási módszerrel rendelkeznek.
Némelyikük kézzel
összeállított konfigurációs
állományt vár, mások pedig
külön grafikus eszközöket tartalmaznak erre
a feladatra is. Az egyikük (a
Sawfish) konfigurációs
állományát például a Lisp
programozási nyelv egyik dialektuásban kell
megírni.Az irányítás
átadásaAz ablakkezelõ másik fontos feladata
lekezelni, hogy az egérrel miként tudjuk
átadni az ablakok között az
irányítást, vagyis a fókuszt
(focus policy). Minden ablakkezelõ rendszerben el kell
tudnunk valahogy dönteni, hogy a beérkezõ
billentyûleütések melyik ablakhoz
vándoroljanak, valamint az ilyen értelemben
aktív ablakot valamilyen módon jeleznünk is
kell.Ennek egyik ismert módszere a fókusz
kattintásra megoldás, amely modellt a
µsoft.windows; rendszerekben találhatjuk meg. Itt
az ablakok akkor válnak aktívvá, amikor
rájuk kattintunk az egérrel.Az X viszont nem kötelezi el magát egyik
vezérlésátadási módszer
mellett sem, helyette az ablakkezelõ fogja majd
eldönteni, melyik ablak birtokolja a fókuszt az
adott pillanatban. A különbözõ
ablakkezelõk különbözõ
fókuszvezérlési technikákat
ismernek. Mindegyikük ismeri a kattintásos
fókuszt, azonban a többségük emellett
még sok más megoldást is
felkínál.A legnépszerûbb
fókuszvezérlési elvek:A fókusz az egeret követi
(focus-follows-mouse)Az egérmutató alatt
található ablak kapja meg fókuszt.
Az érintett ablaknak nem kell
feltétlenül az összes többi felett
elhelyezkednie. Ilyenkor a fókuszt
egyszerûen úgy vihetjük át egy
másik ablakra, ha rámutatunk az
egérrel, amihez még kattintanunk sem
kell.Hanyag fókusz (sloppy-focus)Ez az elv az elõbbi apró
kibõvítése. Amikor a fókusz
az egérmutatót követi, és az
egeret a leghátsó ablakra (vagy a
háttérre) visszük, akkor
valójában egyik ablak sem birtokolja az
irányítást, ezért a
leütött billentyûk elvesznek. A hanyag
fókusz használatával azonban az
irányítás csak abban az esetben
kerül át máshová, amikor egy
másik ablakba lépünk be, nem pedig
akkor, amikor a jelenlegibõl lépünk
ki.Fókusz kattintásra
(click-to-focus)Az aktív ablakot egy
egérkattintással választjuk ki.
Ilyenkor a kiválasztott ablak
felemelkedhet és a többi
elõtt jelenhet meg. Ezt követõen az
összes irányítás ebbe az
ablakba vándorol, még abban az esetben is,
amikor egy másik ablakra visszük az
egérmutatót.Sok ablakkezelõ ismer ezekbõl
különbözõ variációikat,
valamint rajtuk kívül más egyéb
vezérlési elvet is. Ezzel kapcsolatban az adott
ablakkezelõ dokumentációjából
deríthetünk ki a legtöbbet.WidgetekAz X megközelítése, vagyis az
eszközök és nem a szabályok
felsorakoztatása, kiterjed az egyes
alkalmazásokban látható
különféle widgetekre is.A widget (window gadget, vagyis widget, de
magyarul sok helyen a mütyürke)
elnevezést azokra a felhasználói
felületen megjelenõ elemekre használjuk,
amelyekkel valamilyen módon kapcsolatba
léphetünk: kattinthatunk rájuk,
piszkálhatjuk ezeket. Ilyenek többek
közt a gombok, jelölõnégyzetek,
rádiógombok, ikonok, listák és a
többi. A µsoft.windows; nyelvén ezeket
vezérlõknek (control)
nevezzük.A µsoft.windows; és az &apple; &macos; ezen a
téren nagyon merev. Az alkalmazások
fejlesztõinek gondoskodniuk kell róla, hogy a
programjaik az elterjedt kinézetet és
kialakítást kövessék. Az X viszont
nem várja az egységes
vezérlõeszközök vagy grafikai
stílus használatát.Ennek eredményeképpen az X cseppet sem
kívánja meg az alkalmazásoktól, hogy
közös kinézetben vagy viselkedésben
osztozzanak. Természetesen léteznek
népszerû eszközrendszerek és azoknak
számos variációja is kialakult,
beleértve az MIT Athenaját, a
&motif;ot (amirõl a
µsoft.windows; eszközeit is mintázták,
az összes ferde élet és a három
szürkeárnyalatot), az
OpenLookot és
társaikat.Napjaink X alkalmazásai a
KDE fejlesztéséhez
használt Qt, esetleg a
GNOME-hoz használt GTK+
könyvtárból származó,
korszerû kinézetû widgeteket tartalmaznak.
Ebbõl a szempontból megfigyelhetõ egyfajta
tendencia a grafikus &unix;-alkalmazások
felépítésében, ami minden bizonnyal
megkönnyíti a kezdõ felhasználók
tájékozódását.Az X11 telepítéseAz X11 &os;-n alapértelmezett
implementációja az
&xorg;. Az
&xorg; az X.Org
alapítvány által kiadott, az X Window
Systemet megvalósító nyílt
forráskódú X szerver. Az
&xorg; az
&xfree86; 4.4RC2 és X11R6.6
kódja alapján készült. A &os;
Portgyûjteményében jelenleg az
&xorg; &xorg.version; változata
érhetõ el.Az &xorg;-ot a
Portgyûjteménybõl így tudjuk
lefordítani, majd telepíteni:&prompt.root; cd /usr/ports/x11/xorg
&prompt.root; make install cleanAz egész &xorg;
lefordításához legalább 4 GB
szabad helyre van szükségünk.Az X11-et természetesen telepíthetjük
közvetlenül csomagok segítségével
is. A &man.pkg.add.1; használatával
telepíthetõ bináris csomagok is
elérhetõek az X11-hez. Amikor a &man.pkg.add.1;
programra bízzuk a csomag letöltését, ne
adjunk meg verziószámot, a &man.pkg.add.1; ugyanis
mindig automatikusan az alkalmazás legfrissebb
verzióját tölti le.Az &xorg; csomagjának
letöltéséhez és
telepítéséhez egyszerûen csak ennyit
írjunk be:&prompt.root; pkg_add -r xorgA fentebb megadott példák a teljes X11
rendszert telepíteni fogják, beleértve a
szervereket, klienseket, betûtípusokat stb. Az X11
egyes részeihez külön találhatunk
csomagokat és portokat.A fejezet további részében szót
ejtünk az X11, valamint egy irodai használatra
alkalmas munkakörnyezet
beállításáról.ChristopherShunwayÍrta: Az X11 beállítása&xorg;X11Mielõtt nekilátnánkAz X11 beállítása elõtt a
célrendszer következõ adataira lesz
szükségünk:A monitor jellemzõiA videokártya
chipkészleteA videokártya
memóriájának méretefüggõleges frissítési
frekvenciavízszintes frissítési
frekvenciaAz X11 a monitor jellemzõibõl
állapítja meg, hogy milyen felbontásban
és frissítési frekvenciával
mûködtesse azt. Ezek általában a
monitorhoz tartozó dokumentációból
vagy a gyártó honlapjáról
deríthetõek ki. Igazából két
értékre van szükségünk: a
függõleges és a vízszintes
frissítési frekvenciára.A videokártya chipkészlete határozza
meg, hogy az X11 melyik meghajtóján keresztül
kommunikál a grafikus hardverrel. Ez a legtöbb
chipkészlet esetén magától
megállapítható, de ennek ellenére
mégis jó tisztában lenni ezzel arra az
esetre, ha az automatikus felismerés mégsem
mûködne.A grafikus kártya memóriájának
mérete határozza meg a rendszer által
kihasználható felbontást és
színmélységet. Ezt fontos tudunk ahhoz,
hogy ismerjük a rendszerünk korlátait.Az X11 beállításaAz &xorg; 7.3-as
változatában gyakran mindenféle
konfigurációs állomány
használata nélkül egyszerûen csak adjuk
ki a következõ parancsot:&prompt.user; startxAmennyiben ez nem mûködne, vagy az
alapértelmezések nem felelnek meg
számunkra, az X11 kézzel is
beállítható. Az X11
beállítása egy többlépcsõs
folyamat. Elsõ lépésünk egy alap
konfigurációs állomány
összeállítása lesz.
Rendszeradminisztrátorként adjuk ki az
alábbi parancsot:&prompt.root; Xorg -configureEnnek segítségével az X11
xorg.conf.new néven
létrehozza a konfigurációs
állomány vázát a
/root könyvtárban (akár
a &man.su.1; parancsot használjuk, akár
közvetlenül így jelentkezünk be, az
így örökölt rendszeradminisztrátori
szerepkör maga után vonja a $HOME
könyvtár
átállítását is). Az X11
megpróbálja megkeresni a célrendszerben
elérhetõ grafikus eszközöket, és
létrehozni egy olyan konfigurációs
állományt, amely az észlelt
eszközökhöz tartozó meghajtókat
tölti be.A következõ lépésünk legyen az
imént létrehozott beállítás
kipróbálása, amin keresztül
ellenõrizhetjük, hogy az
&xorg; tényleg képes
mûködni a célrendszer grafikus
eszközén. Ehhez a következõt kell
begépelnünk:&prompt.root; Xorg -config xorg.conf.newHa ezután a képernyõn egy
fekete-fehér rácsot látunk egy X alakú
egérmutatóval a közepén, akkor
jó a beállítás. A
próbát a CtrlAltBackspace
billentyûk együttes lenyomásával
szakíthatjuk meg.Ha az egér még nem mûködne,
mindenképpen be kell állítanunk a
továbblépés elõtt. Ezzel
kapcsolatban a &os; telepítésérõl
szóló fejezetben levõ t ajánljuk elolvasásra.Az X11
finomhangolásaEzután az ízlésünknek
megfelelõen hangoljuk be az
xorg.conf.new állományt,
nyissuk meg egy szövegszerkesztõben,
például az &man.emacs.1;-ben vagy az
&man.ee.1;-ben. Elsõként adjuk meg a
célrendszerhez csatlakoztatott monitor
frekvenciájára vonatkozó adatokat. Ezek
általában a függõleges és a
vízszintes frissítés értékei,
melyeket az xorg.conf.new
állomány "Monitor"
szakaszában (Section) kell feltüntetni:Section "Monitor"
Identifier "Monitor0"
VendorName "A monitor gyártója"
ModelName "A monitor típusa"
HorizSync 30-107
VertRefresh 48-120
EndSectionA konfigurációs
állományból valószínûleg
csak a HorizSync és
VertRefresh kulcsszavak fognak
hiányozni. Amennyiben ez tényleg így
lenne, a megfelelõ vízszintes
frissítés értékét a
HorizSync kulcsszó után, a
hozzátartozó függõleges
frissítés értékét pedig a
VertRefresh kulcsszó után kell
hozzátennünk a szakaszhoz. Az iménti
példában már megadtuk a célrendszer
monitorának frissítési
értékeit.Az X megengedi, hogy DPMS (Energy Star)
energiagazdálkodási szabványt ismerõ
monitorok lehetõséget is kihasználjuk. A
&man.xset.1; program vezérli a monitorok ki- és
bekapcsolását, és
segítségével készenléti vagy
energiatakarékos üzemmódba tudjuk helyezni
azokat. Ha engedélyezni kívánjuk a
monitorunk DPMS lehetõségeit, egyszerûen csak
tegyük hozzá az alábbi sort a monitorunkat
leíró szakaszhoz:
Option "DPMS"xorg.confHa már a xorg.conf.new
konfigurációs állomány
szerkesztésével vagyunk elfoglalva,
válasszuk ki számunkra kedvezõ
alapértelmezett felbontást és
színmélységet is. Ezt a
"Screen" (Képernyõ) nevû
szakaszban tehetjük meg:Section "Screen"
Identifier "Screen0"
Device "Card0"
Monitor "Monitor0"
DefaultDepth 24
SubSection "Display"
Viewport 0 0
Depth 24
Modes "1024x768"
EndSubSection
EndSectionA DefaultDepth kulcsszó
után adjuk meg a rendszer alapértelmezett
színmélységét. Ezt
késõbb az &man.Xorg.1;
paraméterével bírálhatjuk felül
a parancssorból. A Modes
kulcsszó után jelennek meg azok a
felbontások, amelyekben az adott
színmélység elérhetõ. Itt csak
olyan VESA szabványú módok jelenhetnek meg,
amelyet a célrendszer grafikus eszköze is
támogat. A fenti példában az
alapértelmezett színmélység
képpontonként huszonnégy bit, és
ebben a színmélységben az elfogadott
felbontás 1024-szer 768 pixel.Végezetül mentsük el a szerkesztett
konfigurációs állományt és
próbáljuk ki a korábban leírt
módszer szerint.A hibakeresés során maguk az X11
naplóállományai is hasznos eszköznek
bizonyulhatnak, mivel ezek minden olyan eszközrõl
tartalmaznak információt, amelyekhez az X11
szervernek sikerült csatlakoznia. Az
&xorg; naplóit a
/var/log/Xorg.0.log elnevezést
követõ állományokban találjuk
meg. A konkrét naplók nevei
Xorg.0.log-tól
Xorg.8.log-ig és így
tovább terjedhetnek.Ha minden a legnagyobb rendben haladt eddig, a
konfigurációs állományt el kell
tennünk egy olyan központi helyre, ahol az
&man.Xorg.1; képes lesz majd megtalálni. Ez a
hely általában az
/etc/X11/xorg.conf vagy a
/usr/local/etc/X11/xorg.conf.&prompt.root; cp xorg.conf.new /etc/X11/xorg.confAz X11 beállítását ezzel
befejeztük. Az &xorg;
innentõl elindítható a &man.startx.1;
segédprogram vagy az &man.xdm.1;
használatával.Létezik egy grafikus
beállítást lehetõvé tevõ
eszköz is, az &man.xorgcfg.1;, amely az X11 rendszer
része. Használata során a megfelelõ
meghajtók és beállítások
kiválasztásával interaktívan
megadhatjuk a rendszerünk jellemzõit. Ezt a
programot az xorg -textmode parancs
kiadásával hívhatjuk meg a
konzolról. Bõvebb információkat a
&man.xorgcfg.1; man oldalán találunk.Emellett találhatunk még egy
&man.xorgconfig.1; nevezetû segédprogramot is. Ez
egy szöveges felületû, kevésbé
felhasználóbarát program, azonban olyan
esetekben is mûködhet, amikor más programok
már nem.Témák idõsebbeknek és
haladóknakAz i810 grafikus chipkészlet
beállításaIntel i810 grafikus
chipkészletAz &intel; i810 integrált
chipkészletének meghajtásához
szükségünk lesz az
agpart nevû AGP
programozási felületre az X11-ben. Errõl az
&man.agp.4; meghajtó man oldalán olvashatuk
többet.Ennek segítségével ezt a hardvert is
a többi grafikus kártyához hasonlóan
állíthatjuk be. Vegyük figyelmbe azonban,
hogy az &man.agp.4; meghajtót beépítve
nem tartalmazó rendszermaggal futó rendszerekben
a &man.kldload.8; paranccsal utólag már nem
tudjuk betölteni! Ezt a meghajtót már a
rendszerindítás során be kell tudnunk
tölteni: vagy a rendszermagba fordítjuk, vagy
pedig a /boot/loader.conf
állományban hivatkozunk rá.Widescreen Flat Panel monitorok használatawidescreen flat panel
beállításaEbben a részben feltételezünk
némi tapasztalatot a beállítások
terén. Amennyiben a szabványos
konfigurációs eszközök
csõdöt mondtak a beállítás
során, magukból a
naplóállományokból is
kinyerhetünk elegendõ információt
ahhoz, hogy mûködésre bírjuk
rendszerünket. Ehhez mindenképpen legyen
kéznél egy szövegszerkesztõ!A jelenlegi szélesvásznú (WSXGA,
WSXGA+, WUXGA, WXGA, WXGA+ és társai)
formátumok a 16:10-es és 10:9-es
képarányokat ismerik, amik néha gondot
okozhatnak. Például a 16:10-es
képarány felbontásai:2560x16001920x12001680x10501440x9001280x800Bizonyos szempontból egyszerûen csak a fenti
felbontások valamelyikét kell felvenni a
"Screen" szakasz Mode
sorába, valahogy így: Section "Screen"
Identifier "Screen0"
Device "Card0"
Monitor "Monitor0"
DefaultDepth 24
SubSection "Display"
Viewport 0 0
Depth 24
Modes "1680x1050"
EndSubSection
EndSectionAz &xorg; elég
intelligens ahhoz, hogy a szélesvásznú
megjelenítéssel kapcsolatos
információkat lekérje a monitor I2C/DDC
adatai közül, ezért meg tudja
állapítani, hogy az eszköz milyen
frissítési frekvenciákat és
felbontásokat bír el.Ha az alábbi ModeLine
értékek nem szerepelnének a
meghajtókban, akkor velük kapcsolatban egy kicsit
súgnunk kell az &xorg;-nak.
A /var/log/Xorg.0.log
átrágásával elegendõ
információt tudunk gyûjteni ahhoz, hogy
manuálisan vegyünk fel használható
ModeLine értékeket. Nem kell
mást tennünk, mint ehhez hasonló sorokat
keresnünk:(II) MGA(0): Supported additional Video Mode:
(II) MGA(0): clock: 146.2 MHz Image Size: 433 x 271 mm
(II) MGA(0): h_active: 1680 h_sync: 1784 h_sync_end 1960 h_blank_end 2240 h_border: 0
(II) MGA(0): v_active: 1050 v_sync: 1053 v_sync_end 1059 v_blanking: 1089 v_border: 0
(II) MGA(0): Ranges: V min: 48 V max: 85 Hz, H min: 30 H max: 94 kHz, PixClock max 170 MHzEzeket nevezik EDID-adatoknak (Extended display
identification data, vagyis bõvített
megjelenítési azonosító
adatoknak). Belõlük a megfelelõ
ModeLine sor létrehozása
csupán annyiból áll, hogy a
számértékeket a megfelelõ sorrendbe
tesszük:ModeLine <name> <clock> <4 horiz. timings> <4 vert. timings>Ezáltal a példában látott
"Monitor" szakasz
ModeLine sora így fog
kinézni:Section "Monitor"
Identifier "Monitor1"
VendorName "Bigname"
ModelName "BestModel"
ModeLine "1680x1050" 146.2 1680 1784 1960 2240 1050 1053 1059 1089
Option "DPMS"
EndSectionMiután végrehajtottuk ezeket az
egyszerû beállítási
lépéseket, az X most már
valószínûleg el fog indulni az új
szélesvásznú monitorunkon.MurrayStokelyÍrta: Betûtípusok használata az X11-benType1 betûtípusokAz X11-hez tartozó alap betûtípusok nem
mondhatóak kifejezetten ideálisnak
például egy átlagos asztali
kiadványszerkesztõ alkalmazás
számára. A nagyobb méretû
bemutatókon a betûi szögletesen és
idétlenül néznek ki, a
&netscape;ben megjelenõ kisebb
betûk pedig szinte teljességgel olvashatatlanok.
Viszont manapság már rengeteg szabad, nagyon
jó minõségû és könnyen
használható Type1 (&postscript;)
betûtípus érhetõ el az X11-hez.
Például az URW
betûtípus-gyûjtemény (x11-fonts/urwfonts) a
szabványos Type1 betûtípusok (Times Roman, Helvetice, Palatino és még sok
más) jó minõségû
változatait tartalmazza. A Freefonts nevû
gyûjtemény (x11-fonts/freefonts) is tartalmaz sok
más betûtípust, de a legtöbbjüket
inkább csak a Gimpben
és a hozzá hasonló grafikai
alkalmazásokban tudjuk használni, illetve
nincsenek is még kellõ mértékben
befejezve a hétköznapi munkákhoz. Ezeken
felül az X11 minimális ügyeskedéssel
beállítható a &truetype;
betûtípusok használatára is.
Errõl részleteket a &man.X.7; man oldalon, illetve a
&truetype;
betûtípusokról szóló
szakaszban olvashatunk.A Portgyûjteménybõl az imént
említett Type1 betûtípusokat az alábbi
parancsok segítségével
telepíthetjük:&prompt.root; cd /usr/ports/x11-fonts/urwfonts
&prompt.root; make install cleanUgyanígy járjunk el a freefont és a
többi gyûjtemény esetén is. Az X
szerver akkor fogja észlelni ezeket a
betûtípusokat, ha hozzáadjuk a
következõ sort a konfigurációs
állományához
(/etc/X11/xorg.conf):FontPath "/usr/local/lib/X11/fonts/URW/"Vagy megtehetjük mindezt az X futtatása
során is:&prompt.user; xset fp+ /usr/local/lib/X11/fonts/URW
&prompt.user; xset fp rehashEz utóbbi beállítás viszont el
fog veszni az X leállításával,
hacsak nem vesszük hozzá a
indítószkriptjéhez (ez az
~/.xinitrc a startx
használata esetén, illetve az
~/.xsession, amikor egy
XDM-szerû grafikus
bejelentkezést használunk). Ezek mellett
használhatjuk a
/usr/local/etc/fonts/local.conf
állományt is: errõl az élsimítással
foglalkozó szakaszban szólunk
részletesebben.&truetype; betûtípusokTrueType
betûtípusokbetûtípusokTrueTypeAz &xorg; beépített
támogatást tartalmaz a &truetype;
betûtípusok rendereléséhez.
Két különbözõ modul
valósítja meg ezt a feladatot. Ebben
példában a freetype nevû modult
használjuk, mivel sokkal jobban illeszkedik a többi
betûrenderelõhöz. A freetype modul
használatához mindössze az
/etc/X11/xorg.conf állomány
"Module" szakaszába kell
beírnunk a következõ sort:Load "freetype"Most pedig hozzunk létre egy könyvtárat a
&truetype; betûtípusok számára (ez
legyen például a
/usr/local/lib/X11/fonts/TrueType), majd
másoljuk az összes &truetype;
betûtípusunkat ide. Vigyázzunk rá,
hogy &macintosh;-ról &truetype; betûtípusok
közvetlenül nem hozhatóak át, az X11
számára &unix;/&ms-dos;/&windows;
formátumban kell lenniük. Miután
sikerült átmásolnunk az
állományokat ebbe a könyvtárba,
használjuk a ttmkfdir
parancsot a fonts.dir
állomány létrehozására,
aminek révén az X betûrenderelõje tudnia
fogja, hogy új állományokat
telepítettünk. A ttmkfdirx11-fonts/ttmkfdir
néven elérhetõ a &os;
Portgyûjteményébõl.&prompt.root; cd /usr/local/lib/X11/fonts/TrueType
&prompt.root; ttmkfdir -o fonts.dirEzután adjuk hozzá a &truetype;
könyvtárat a betûtípusok
könyvtáraihoz. Itt is a Type1 betûtípusoknál
leírtak szerint kell eljárnunk, vagyis
használjunk a&prompt.user; xset fp+ /usr/local/lib/X11/fonts/TrueType
&prompt.user; xset fp rehashparancsot, vagy adjunk hozzá a
xorg.conf állományhoz egy
további FontPath sort.Ezzel végeztünk is. Innentõl kezdve a
&netscape;,
Gimp, a
&staroffice; és mindegyik X
alkalmazás fel fogja ismerni a frissen telepített
&truetype; betûtípusokat. A nagyon kicsi betûk
(egy honlap megtekintése során,
nagyfelbontásban) és a nagyon nagy betûk (a
&staroffice; használatakor)
most már sokkal jobban fognak mutatni.Joe MarcusClarkeFrissítette: A betûk élsimításaélsimított
betûkbetûkélsimítottAz X11-ben az &xfree86; 4.0.2-es
változata óta érhetõ el az
élsimítás, azonban az
&xfree86; 4.3.0-at
megelõzõen a betûk
beállítása meglehetõsen
körülményes volt. Az
&xfree86; 4.3.0-as
verziójával kezdõdõen az X11
által használt, a
/usr/local/lib/X11/fonts/ és a
~/.fonts/ könyvtárakban
található összes betûtípus
élsimítása automatikusan
elérhetõ az Xft-re felkészített
alkalmazások számára. Nem mindegyik
alkalmazás használja ki az Xft-t, de sokan kaptak
hozzá támogatást. Ilyen
Xft-alkalmazások a (KDE
fejlesztéséhez használt) Qt 2.3 és
késõbbi változatai, a
(GNOME fejlesztéséhez
használt) GTK+ 2.0 és késõbbi
változatai, valamint a Mozilla
1.2 és késõbbi változatai.A betûtípusok
élsimításának be- és
kikapcsolásához, valamint
élsimítási jellemzõinek
beállításához hozzuk létre
(vagy ha már létezne, módosítsuk) a
/usr/local/etc/fonts/local.conf
állományt. Az Xft betûrendszer számos
kifinomult lehetõsége hangolható ezzel az
állománnyal, amelyekbõl ebben a szakaszban
csupán rövidke ízelítõt fogunk
adni. A pontosabb részletekrõl a &man.fonts-conf.5;
man oldalon tájékozódhatunk.XMLAz állománynak XML formátumúnak
kell lennie. Különösen ügyeljünk a
kis- és nagybetûkre, illetve
gyõzödjünk meg mindig róla, hogy
lezártuk-e az összes taget. Az
állomány a szokásos XML-fejléccel
kezdõdik, amelyet egy DOCTYPE definíció
követ, majd a <fontconfig>
tag:
<?xml version="1.0"?>
<!DOCTYPE fontconfig SYSTEM "fonts.dtd">
<fontconfig>
Ahogy azt már korábban is
említettük, a
/usr/local/lib/X11/fonts és a
~/.fonts/ könyvtárakban
található összes betûtípus
élsimítása elérhetõ az Xft-re
felkészített alkalmazások
számára. Amennyiben ezeken túl még
további könyvtárakat is fel
kívánunk venni, írjuk bele a
/usr/local/etc/fonts/local.conf
állományba, nagyjából ilyen
alakban:<dir>/az/en/betu/tipusaim</dir>Az új betûtípusok, de
legfõképpen az új betûtípusokat
tartalmazó könyvtárak
hozzáadása után a betûkkel kapcsolatos
gyorsítótárak
frissítéséhez mindenképpen javasolt
lefuttatni az alábbi parancsot:&prompt.root; fc-cache -fAz élsimítás hatására a
betûk kontúrjai egy kissé elmosódnak,
aminek köszönhetõen a nagyon kis
méretû szövegek sokkal
olvashatóbbá válnak és eltûnnek
a nagy méretû betûkrõl a
lépcsõk, azonban a normál
méretû betûknél megfájdulhat
tõle a szemünk. A 14 pontnál kisebb
méretû betûk esetén az alábbi
sorok hozzáadásával tudjuk kikapcsolni az
élsimítást: <match target="font">
<test name="size" compare="less">
<double>14</double>
</test>
<edit name="antialias" mode="assign">
<bool>false</bool>
</edit>
</match>
<match target="font">
<test name="pixelsize" compare="less" qual="any">
<double>14</double>
</test>
<edit mode="assign" name="antialias">
<bool>false</bool>
</edit>
</match>betûktérközBizonyos egyenszélességû (monospaced)
betûtípusok élsimítása
esetén a betûk távolsága nem
megfelelõ. Ez leginkább a
KDE használata esetén
merül fel. Ezt a problémát úgy is
orvosolhatjuk, ha az ilyen betûtípusok
térközét kézzel 100-ra
állítjuk. Ehhez írjuk be a
következõ sorokat: <match target="pattern" name="family">
<test qual="any" name="family">
<string>fixed</string>
</test>
<edit name="family" mode="assign">
<string>mono</string>
</edit>
</match>
<match target="pattern" name="family">
<test qual="any" name="family">
<string>console</string>
</test>
<edit name="family" mode="assign">
<string>mono</string>
</edit>
</match>(ezzel lefedjük összes rögzített
méretû (fixed) betûtípust
"mono"-ként), majd vegyük
hozzá ezt is: <match target="pattern" name="family">
<test qual="any" name="family">
<string>mono</string>
</test>
<edit name="spacing" mode="assign">
<int>100</int>
</edit>
</match> Egyes betûtípusoknál, mint
például a Helveticánál, gondok
akadhatnak az élsimítással. Ez
általában egy függõlegesen
kettévágottnak látszó betû
képében jelenik meg. De ami a legrosszabb, hogy
emiatt némely alkalmazás, mint
például a Mozilla
képes összeomlani. Ennek
elkerülésére tegyük hozzá
még az alábbi sorokat a
local.conf
állományhoz: <match target="pattern" name="family">
<test qual="any" name="family">
<string>Helvetica</string>
</test>
<edit name="family" mode="assign">
<string>sans-serif</string>
</edit>
</match> Miután befejeztük a
local.conf szerkesztését,
ellenõrizzük, hogy szerepel-e az
állomány végén a
</fontconfig> tag. Ha ugyanis nem
zárjuk le rendesen, akkor a változtatásaink
érvénytelenné válnak.Az X11-hez tartozó alap betûtípus nem
éppen mutatós élsimított
alakjában. Erre a célra sokkal jobb alap
betûtípusok is találhatóak a x11-fonts/bitstream-vera portban. Ha
még nem létezne
/usr/local/etc/fonts/local.conf
állományunk, akkor ezt a port létrehozza.
Ellenkezõ esetben a port készít egy
/usr/local/etc/fonts/local.conf-vera
nevû állományt. Fésüljük
össze ennek az állománynak a tartalmát
a /usr/local/etc/fonts/local.conf
tartalmával, és a Bitstream
betûtípusok maguktól felváltják
az X11 alapértelmezett talpas (serif), talpatlan (sans
serif) és egyenszélességû (monospaced)
betûtípusait.Végezetül a felhasználók is
megadhatják a saját
beállításaikat a saját
.fonts.conf állományuk
segítségével. Ehhez nem kell mást
tenni, mindössze létrehozni egy
~/.fonts.conf
XML-állományt.LCD képernyõbetûkLCD képernyõMég egy utolsó ötlet: LCD
képernyõk esetén szükségünk
lehet az ún. sub-pixel sampling
(részképpont mintavételezési)
technikára. Ezzel lényegében a
(vízszintesen elválasztott) vörös,
zöld és kék összetevõket
külön-külön kezeljük a
horizontális felbontás
javítására. Bámulatos
eredményeket lehet elérni a
segítségével! A
bekapcsolásához a következõ sorokat kell
beszúrnunk valahova a local.conf
állományba:
<match target="font">
<test qual="all" name="rgba">
<const>unknown</const>
</test>
<edit name="rgba" mode="assign">
<const>rgb</const>
</edit>
</match>
A megjelenítõ fajtájától
függõen lehet, hogy az rgb
értéket bgr-re,
vrgb-re vagy vbgr-re
kell cserélnünk. Próbálgassuk
és kiderül, hogy melyikkel mûködik
jobban.Mozillaaz élsimítás
kikapcsolásaAz élsimítás hatása az X
következõ indításakor fog
látszódni. Azonban a programoknak tudniuk is kell
élni az általa felkínált
elõnyökkel. A Qt pillanatnyilag képes erre,
ezért az összes KDE-elem
ki tudja használni a betûtípusok
élsimítását. A GTK+ és a
GNOME is használja az
élsimítást a Font cappleten
keresztül (errõl bõvebben ld. a t). A
Mozilla 1.2 és
késõbbi változatai már
alapértelmezés szerint használják az
élsimítást. Ennek
kikapcsolásához a
Mozillat a
-DWITHOUT_XFT kapcsolóval
fordítsuk újra.SethKingsleyÍrta: Az X bejelentkeztetõ képernyõjeÖsszefoglalásX Display ManagerAz X bejelentkeztetõ képernyõje (az X
Display Manager vagy röviden csak
XDM) az X Window System egyik
kiegészítõ eleme, melyet a
bejelentkezések lebonyolítására
használunk. Számtalan helyzetben hasznosnak
bizonyulhat, beleértve a legkisebb X
terminálokat és a legnagyobb
hálózati szervereket is. Mivel az X Window System
független hálózattól és
protokolltól, a hálózaton
összekapcsolt, X klienseket és szervereket
futtató különbözõ
számítógépek széles
kombinációja elõfordulhat. Az
XDM egy grafikus felületen
keresztül segít választani az
elérhetõ szerverek között, valamint a
felhasználók, például
felhasználónév és jelszón
keresztüli, hitelesítésében.Az XDM tulajdonképpen a
felhasználó számára ugyanazokat a
funkciókat nyújtja, mint a &man.getty.8; program
(errõl bõvebben lásd ). Tehát: belépteti a
felhasználót a szerverre, ahova csatlakozott,
illetve elindítja helyette a hozzátartozó
munkamenet kezelõjét (ami általában
egy X-es ablakkezelõ). Az XDM
megvárja ennek a programnak a
befejezõdését, ami egyben jelzi
számára, hogy a felhasználó
elvégezte a dolgát, és kilépteti a
szerverrõl. Ezután az
XDM újra várakozni kezd
a következõ felhasználóra, miközben
a bejelentkezéshez és a szerver
kiválasztásához szükséges
képernyõket jeleníti meg.Az XDM használataAz XDM-hez tartozó
démon a /usr/local/bin/xdm
állomány. Ezt programot root
felhasználóként bármikor tudjuk
futtatni, és ez veszi kezelésbe a helyi
gépen futó X szervert. Amennyiben az
XDM-et a
számítógép minden egyes
indulása során el akarjuk indítani,
egyszerûen csak adjuk hozzá a megfelelõ
bejegyzést az /etc/ttys
állományhoz. Ennek a formai
szabályairól és
használatáról bõvebben lásd
. Az
/etc/ttys alapértelmezett
változatában az XDM
démont ebben a formában találjuk meg a
virtuális terminálok között:ttyv8 "/usr/local/bin/xdm -nodaemon" xterm off secureEz a bejegyzés alapból nem aktív. Az
engedélyezéséhez írjuk át az
ötödik mezõben szereplõ
off (kikapcsolva) értéket
on (bekapcsolvá)-ra, majd
indítsuk újra az &man.init.8; programot a ban leírtak szerint. Az elsõ
mezõben találhatjuk a program által kezelt
terminált, ez jelen esetünkben a
ttyv8. Ennek megfelelõen az
XDM a 9. virtuális
terminálon kezdi meg a futását.Az XDM beállításaAz XDM
beállításait tartalmazó
könyvtár a
/usr/local/lib/X11/xdm. Itt
találhatjuk meg azokat az állományokat,
amelyek megváltoztatásával
befolyásolhatjuk az XDM
megjelenését és viselkedését.
Általában a következõ
állományok bukkannak fel ezen a helyen:ÁllományLeírásXaccessA kliens hitelesítésének
szabályrendszere.XresourcesAz X erõforrásainak
alapértelmezett értékei.XserversAz ismert távoli és helyi X
szerverek listája.XsessionA bejelentkezések során
lefutó alapértelmezett szkript.Xsetup_*A bejelentkezõ felület
indítása elõtt
indítandó alkalmazásokkal
kapcsolatos szkript.xdm-configA gépen futó összes X szerver
globális
beállításai.xdm-errorsA szerver által jelentett
hibák.xdm-pidA jelenleg futó XDM-hez tartozó
azonosító.Ebben a könyvtárban találunk még
néhány olyan programot és szkriptet,
amelyekkel be tudjuk állítani a munkaasztalunkat
az XDM futása alatt. Ezen
állományok céljait egyenként
ismertetni fogjuk. A
felépítésükrõl és
használatukról az &man.xdm.1; man oldala
árul el többet.Az alapértelmezett beállítás egy
téglalap alakú bejelentkezõ ablak, aminek
tetején nagy betûkkel a gép neve
olvasható, valamint alatta a Login:
(felhasználói név) és
Password: (jelszó) mezõk
várnak kitöltésre. Ez egy remek
kiindulási alap az
XDM-képernyõ
kinézetének
megváltoztatásához.XaccessAz XDM-mel szabályozott
X szerverek által használt protokoll az X
Display Manager Connection Protocol (XDMCP). Ez az
állomány tartalmazza a távoli
számítógépekrõl
érkezõ XDMCP-kapcsolatok
vezérlésére vonatkozó
szabályokat. Ezt a rendszer általában
figyelmen kívül hagyja, hacsak az
xdm-config állományban be
nem állítottuk a távoli
számítógépek
csatlakoztathatóságát.
Alapértelmezés szerint viszont semmilyen klienst
nem enged csatlakozni.XresourcesEz tartalmazza a szerverválasztó és
bejelentkezõ képernyõ
alapértelmezéseit.
Segítségével a bejelentkeztetést
végzõ program kinézetét
változtathatjuk meg. Formátuma hasonló
az X11 dokumentációjában leírt
app-defaults állományhoz.XserversA szerverválasztó által
felkínálandó távoli X szerverek
felsorolását tartalmazza.XsessionA felhasználó bejelentkezése
után ez az XDM-szkript fog
lefutni. Általában minden
felhasználóhoz tartozik egy saját
~/.xsession szkript, ami ezt
felülbírálja.Xsetup_*Ezek fognak automatikusan lefutni a
szerverválasztó vagy bejelentkeztetõ
felületek megjelenése elõtt. Minden
általunk használt X szerverhez tartozik egy
ilyen szkript, amelyek neve Xsetup_-al
kezdõdik és a helyi X szerver
sorszámával folytatódik
(például Xsetup_0). Ezek a
szkriptek általában egy-két programot,
mint például az xconsole,
indítanak el a háttérben.xdm-configAz app-defaults nevû
állományéhoz hasonló alakban
tartalmaz beállításokat a program
által kezelt minden egyes X szerverhez.xdm-errorsEbben található meg az
XDM által futtatni
próbált X szerverek kimenete. Itt
érdemes hibaüzenetek után kutatni, ha az
XDM által indított X
szerver valamiért megállna. Ezek az
üzenetek egyébként a
felhasználó
~/.xsession-errors
állományába is
beíródnak.Hálózati X szerver futtatásaAz X szerverünkhöz csak akkor tudnak
kívülrõl más felhasználók
is kapcsolódni, ha átírjuk a
hozzáférésre vonatkozó
szabályokat és engedélyezzük rajta a
kapcsolódást. Az alapértelmezett
szabályok nagyon óvatosak. Ha tehát
engedélyezni akarjuk a kívülrõl
érkezõ kapcsolódásokat, akkor ahhoz
elõször az xdm-config
állományból vegyük ki az alábbi
sort:! SECURITY: do not listen for XDMCP or Chooser requests
! Comment out this line if you want to manage X terminals with xdm
DisplayManager.requestPort: 0Ezután indítsuk újra az
XDM-et. Ne felejtsük el, hogy
az app-defaults állományokban a
megjegyzések !
(felkiáltó)jellel kezdõdnek, nem pedig a
megszokott # (kettõskereszt)tel. A
fentieknél természetesen szigorúbb
hozzáférési szabályok is
szükségesek lehetnek — ezzel kapcsolatban
nézzük meg Xaccess
állományban szereplõ példákat,
illetve lapozzuk fel az &man.xdm.1; man oldalt.Az XDM helyettAz alapértelmezett XDM
feladatát számos más program is
képes ellátni. Ezek közül az egyik a
kdm (a KDE
része), amire ebben a fejezetben még vissza fogunk
térni. A kdm
különféle vizuális effekteket és
egyéb kozmetikázást ígér,
valamint lehetõvé teszi a felhasználók
számára, hogy a bejelentkezés elõtt
kiválaszthassák a használni
kívánt ablakkezelõt.ValentinoVaschettoÍrta: MunkakörnyezetekEbben a szakaszban a &os;-n futó X-hez
elérhetõ különbözõ
munkakörnyezetekrõl (desktop environment) lesz
szó. Maga a munkakörnyezet
elnevezés sok mindenre utalhat egy mezei
ablakkezelõtõl kezdve az asztali alkalmazások
teljes garmadájáig, ahogy igaz ez a
KDE vagy a
GNOME esetében is.A GNOMERöviden a GNOME-rólGNOMEA GNOME egy
felhasználóbarát munkakörnyezet,
aminek segítségével a
felhasználók számára
gyerekjáték a
számítógép használata
és beállítása. A
GNOME-ban találhatunk egy
panelt (az alkalmazások indítására
és különféle állapotjelzõk
megjelenítéséhez), egy asztalt (ahova az
alkalmazások és az adatok kerülnek),
szabványos asztali eszközöket és
alkalmazásokat, valamint számos
konvenciót, aminek mentén az alkalmazások
könnyen együtt tudnak mûködni és
tartani egymással az összhangot. Más
operációs rendszerek vagy környezetek
ismerõi otthon érezhetik magukat ebben a
GNOME által nyújtott
vizuális környezetben. A &os; és a
GNOME kapcsolatáról
bõvebb információkat a &os; GNOME Projekt
honlapján találhatunk. Ezen az oldalon a
GNOME
telepítésérõl,
beállításáról és
karbantartásáról egy meglehetõsen
átfogó leírást olvashatunk.A GNOME telepítéseA programot könnyen fel tudjuk telepíteni
csomagból vagy a Portgyûjtemény
segítségével:A hálózatról a
GNOME csomagját
mindössze ennek a sornak a
beírásával fel tudjuk
telepíteni:&prompt.root; pkg_add -r gnome2A portfa felhasználásával pedig a
GNOME-ot így tudjuk
forrásból telepíteni:&prompt.root; cd /usr/ports/x11/gnome2
&prompt.root; make install cleanMiután a GNOME-ot
sikerült feltelepítenünk, meg kell mondanunk
az X szervernek, hogy az alapértelmezett
ablakkezelõ helyett a GNOME-ot
indítsa el.A GNOME-ot legkönnyebben a
GDM, vagyis a GNOME Display Manager
használatával indíthatjuk el. A
GDM a
GNOME részeként
települ (habár alapból nincs bekapcsolva),
és úgy tudjuk aktiválni, ha
/etc/rc.conf állományba
beírjuk a gdm_enable="YES" sort.
Újraindítás után a
GNOME automatikusan elindul
bejelentkezéskor — nincs szükség
további beállításra.A GNOME-ot parancssorból
is elindíthatjuk, ha hozzá megfelelõen
beállítjuk az .xinitrc
nevû állományt. Ha már van egy
saját .xinitrc
állományunk, akkor nincs más
teendõnk, mint átírni az aktuális
ablakkezelõnket hívó sort a
/usr/local/bin/gnome-session sorra.
Ha nem csináltunk elõtte semmilyen
különleges dolgot az említett
konfigurációs állománnyal, akkor
elegendõ csak ennyit beírnunk:&prompt.user; echo "/usr/local/bin/gnome-session" > ~/.xinitrcEzt követõen írjuk be a
startx parancsot, és a
GNOME munkakörnyezete fog
elindulni.Ha az XDM-hoz hasonló
régebbi bejelentkeztetõ képernyõt
használunk, ez a módszer nem fog
mûködni. Helyette hozzunk létre egy
.xsession nevû futtatható
állományt, amely ezt a parancsot tartalmazza.
Ehhez nyissuk meg és cseréljük ki benne a
korábbi ablakkezelõnk
hívását a
/usr/local/bin/gnome-session
utasításra:&prompt.user; echo "#!/bin/sh" > ~/.xsession
&prompt.user; echo "/usr/local/bin/gnome-session" >> ~/.xsession
&prompt.user; chmod +x ~/.xsessionMegcsinálhatjuk azt is, hogy a
bejelentkezéskor választható legyen az
ablakkezelõ. A
KDE-rõl bõvebben címû szakaszban
látni fogjuk, hogyan tudjuk ezt a a
KDE bejelentkeztetõ
képernyõje, a kdm
esetén beállítani.Élsimított betûtípusok a
GNOME-malGNOMEélsimított betûkAz X11 a RENDER
kiterjesztésén keresztül ismeri az
élsimítást. A
(GNOME által
használt) GTK+ 2.0 és késõbbi
változatai is képesek ezt a
lehetõséget kihasználni. Az
élsimítás beállítása
a ban olvasható. Így
tehát a GNOME legfrissebb
verzióiban már használhatjuk az
élsimítást. Ehhez menjünk az
ApplicationsDesktop PreferencesFont (a magyar
változatban ez az AlkalmazásokA
munkaasztal beállításaiBetûk)
menübe, majd válasszuk vagy a Best
shapes (A legszebb
betûforma), Best
contrast (A legjobb
kontraszt) vagy a Subpixel smoothing
(LCDs) (Simítás a
képponton belül (LCD))
menüpontot. A GTK+-ot használó, de
közvetlenül a GNOME-hoz
nem tartozó alkalmazások esetén pedig
állítsuk be a GDK_USE_XFT
környezeti változót 1 a
program indítása elõtt.A KDEKDERöviden a KDE-rõlA KDE egy könnyen
használható modern munkakörnyezet.
Ízelítõül a
KDE felhasználók
számára felkínált
lehetõségei közül:Gyönyörû, korszerû
munkafelületAz asztal hálózaton keresztüli
transzparens kezeléseA KDE asztal és
alkalmazásainak használatában egy
beépített súgórendszer
segíti a kényelmes és
összefüggõ közlekedéstA KDE
alkalmazásainak összehangolt kinézete
és hangulataSzabványosított menük és
eszköztárak,
billentyû-hozzárendelések,
színsémák stb.Honosítás: a
KDE több, mint 40 nyelven
elérhetõKözpontosított, összehangolt,
párbeszédablak alapú
asztalbeállításSzámos hasznos
KDE-alkalmazásA KDE-hez egy
Konqueror nevû
böngészõ is tartozik, mely a többi
&unix;-os böngészõ komoly ellenfelének
bizonyul. A KDE-rõl többet
a KDE honlapján
olvashatunk. A KDE &os;-re
vonatkozó tudnivalóiról és a
hozzátartozó anyagokról a &os; KDE csapat
honlapján találhatunk
információkat.
+ &os; alatt a KDE két verziója
+ érhetõ el: a harmadik változat már
+ régóta használható, nagyon
+ megbízható, amely mellett viszont a
+ következõ generációt
+ képviselõ negyedik változat is
+ megtalálható a Portgyûjteményben.
+ Akár egymás mellé is
+ telepíthetõek.A KDE telepítéseAhogy a GNOME és a
többi más munkakörnyezet esetében is,
maga a program könnyen telepíthetõ
csomagból vagy a Portgyûjtemény
segítségével is:
- A KDE csomagját
+ A KDE3 csomagját
hálózaton keresztül így tudjuk
telepíteni:&prompt.root; pkg_add -r kde
+ A KDE4 csomagját pedig
+ hálózaton keresztül így tudjuk
+ telepíteni:
+
+ &prompt.root; pkg_add -r kde4
+
A &man.pkg.add.1; magától letölti az
alkalmazás legfrissebb verzióját.
- Ha a KDE-t
+ Ha a KDE3 környezetet
forrásból akarjuk telepíteni,
használjuk a portfát:&prompt.root; cd /usr/ports/x11/kde3
&prompt.root; make install clean
+ Ha viszont a KDE4
+ környezetet akarjuk inkább a portfa
+ felhasználásával forrásból
+ telepíteni, akkor ezeket a parancsokat adjuk ki:
+
+ &prompt.root; cd /usr/ports/x11/kde4
+&prompt.root; make install clean
+
Miután a KDE-t sikeresen
telepítettük, tudatnunk kell az X szerverrel, hogy
az alapértelmezett ablakkezelõ helyett ezt
indítsa el. Ezt az .xinitrc
állomány
módosításával érhetjük
- el:
+ el.
+
+ KDE3 esetén:&prompt.user; echo "exec startkde" > ~/.xinitrc
+ KDE4 esetén:
+
+ &prompt.user; echo "exec /usr/local/kde4/bin/startkde" > ~/.xinitrc
+
Mostantól pedig mindig
KDE lesz az asztalunk, amikor az X
Window Systemet elindítjuk a startx
paranccsal.Ha az XDM-et használjuk
bejelentkeztetõ képernyõként, a
beállítást némileg
máshogyan kell elvégeznünk. Ekkor az
iménti helyett az .xsession
állományt kell szerkesztenünk. A
kdm-re vonatkozó
utasítások a fejezet késõbbi
részében találhatóak meg.A KDE-rõl bõvebbenMost, miután telepítettük a
KDE-t a rendszerünkre, a dolgok
többsége felfedezhetõ a
különféle súgók
segítségével vagy egyszerûen a
menükre történõ kattintással. A
&windows;-hoz vagy &mac;-hez szokott felhasználók
itt most már egészen otthonosan érezhetik
magukat.A KDE-hez a legtöbb
segítséget a saját internetes
dokumentációjából nyerhetjük.
A KDE a saját
böngészõjét, a
Konquerort tartalmazza, valamint
tucatnyi ügyes alkalmazást és temérdek
mennyiségû dokumentációt. A szakasz
további részeiben ezért inkább olyan
problémákkal foglalkozunk, amelyek
megoldásai céltalan kóborlással
már nem fedezhetõek fel olyan
egyszerûen.A KDE bejelentkeztetõ képernyõjeKDEbejelentkeztetõ
képernyõEgy többfelhasználós rendszer
karbantartója minden bizonnyal szeretné
üdvözölni rendszere felhasználóit
egy grafikus bejelentkezõ képernyõn
keresztül. A korábbiakban erre a célra az
XDM-et javasoltuk. Azonban a
KDE erre ajánl egy
alternatívát, a
kdm-et, amely jóval
látványosabb és sokoldalúbb. Ez
különösen abban merül ki, hogy a
felhasználók (egy menün keresztül) ki
tudják választani a bejelentkezés
után használni kívánt
munkakörnyezetet (legyen az
KDE,
GNOME vagy bármi
más).A kdm
használatához az /etc/ttys
állományban található
ttyv8 bejegyzést kell némileg
- átalakítanunk. Valahogy így:
+ átalakítanunk.
+
+ KDE3 esetén:ttyv8 "/usr/local/bin/kdm -nodaemon" xterm on secure
+ KDE4 esetén:
+
+ ttyv8 "/usr/local/kde4/bin/kdm -nodaemon" xterm on secureAz XFceRöviden az XFce-rõlAz XFce a
GNOME által használt
GTK+-ra épülõ munkakörnyezet, amely
azonban sokkal könnyedebb és azoknak
készült, akik egy szimpla, hatékony,
mindazonáltal könnyen használható
és beállítható munkafelületre
vágynak. Látvány
szempontjából leginkább a kereskedelmi
rendszereken megtalálható
CDE-hez hasonlítható.
Íme az XFce
néhány jellemzõje:Egyszerû, könnyen kezelhetõ
munkaasztalTökéletesen konfigurálható
egérrel, drag-and-droppal
(vonszolás) stb.A menükkel, kisalkalmazásokkal és
alkalmazásindítókkal tarkított
fõpanelje hasonló a
CDE paneljéhezBeépített ablak-,
állomány- és hangkezelõvel,
GNOME kompatibilitási
modullal és még sok minden mással
rendelkezikHasználhatunk témákat (mivel
GTK+-ra épül)Gyors, könnyû és hatékony:
ideális régebbi vagy lassabb, esetleg
kevés memóriával rendelkezõ
számítógépekhezAz XFce-rõl
részletesebben az XFce
honlapján olvashatunk.Az XFce telepítéseAz XFce-hez tartozik
bináris csomag (legalább is az
leírás készítésének
pillanatában). Ezt a következõ módon
tudjuk telepíteni:&prompt.root; pkg_add -r xfce4Vagy a portgyûjtemény
használatával forrásból is
felrakhatjuk:&prompt.root; cd /usr/ports/x11-wm/xfce4
&prompt.root; make install cleanEzután világosítsuk fel az X
szervert, hogy a következõ indulása
során mi már az
XFce-t kívánjuk
használni. Ehhez csak ennyit kell tennünk:&prompt.user; echo "/usr/local/bin/startxfce4" > ~/.xinitrcÍgy az X következõ
indításakor már az
XFce lesz a
munkakörnyezetünk. Ahogy azt már
korábban is jeleztük, az
XDM használata során
a GNOMEban leírtak
szerint létre kell hoznunk az
.xsession állományt,
azonban ezúttal a
/usr/local/bin/startxfce4 parancs
használatával. Vagy a kdm-rõl
szóló szakaszban tárgyaltak mentén
beállíthatjuk úgy a bejelentkeztetõ
képernyõt, hogy a bejelentkezés elõtt
válasszuk ki a munkakörnyezetet.
diff --git a/hu_HU.ISO8859-2/share/sgml/glossary/freebsd-glossary.sgml b/hu_HU.ISO8859-2/share/sgml/glossary/freebsd-glossary.sgml
index 21d03f693e..c0372f12b9 100644
--- a/hu_HU.ISO8859-2/share/sgml/glossary/freebsd-glossary.sgml
+++ b/hu_HU.ISO8859-2/share/sgml/glossary/freebsd-glossary.sgml
@@ -1,2228 +1,2245 @@
A &os;-s szakkifejezések gyûjteményeEbben a szójegyzékben azok a fogalmak és
rövidítések szerepelnek, amelyekkel a &os;-s
közösségen belül és a
hozzátartozó különbözõ
leírásokban találkozhatunk.AACLACPIAMDAMLAPIAPICAPMAPOPASLATAATMACPI Machine Language
AML
Olyan pszeudókód, amit egy
ACPI szabvánnyal kompatibilis
operációs rendszerben megtalálható
virtuális géppel lehet értelmezni.
Feladata a rendelkezésre álló hardveren
az operációs rendszer felé
dokumentált felület
kialakítása.ACPI Source Language
ASL
Az a programozási nyelv, amiben az
AML-kódok
íródnak.Access Control List
ACL
Egy objektumhoz, például egy
állományhoz vagy hálózati
eszközhöz tartozó engedélyeket
tartalmazó felsorolás.Advanced Configuration and Power Interface
ACPI
Az a specifikáció, aminek
köszönhetõen a hardver egy absztrakt
felületet képes nyújtani az
operációs rendszer számára. Ezen
a felületen keresztül tudja az
operációs rendszer elérni a
rendelkezésre álló hardvert annak
konkrét ismerete nélkül. Az
ACPI a korábban az
APM, PNPBIOS és a
hozzájuk hasonló megoldások által
szolgáltatott lehetõségeket igyekszik
kiterjeszteni és felülmúlni. Ennek
keretében lehetõséget ad többek
közt az energiafogyasztás
szabályozására, az energiatakarés
mód aktiválására, az
eszközök ki- és bekapcsolására
stb.Application Programming Interface
API
Eljárások, protokollok és
segédprogramok összesége, melyek egy vagy
több programrész között
írják le az általános
összefüggéseket: hogyan, mikor és
miért kell összedolgozniuk, illetve milyen
adatokat osszanak meg egymás között vagy
milyen adatokkal dolgozzanak.Advanced Power Management
APM
Egy olyan API, amely
lehetõvé teszi az operációs rendszer
számára, hogy a BIOS-szal
együtt energiagazdálkodást tudjon
megvalósítani. A legtöbb esetben azonban
már az APM-et leváltotta a
sokkal általánosabb és kidolgozottabb
ACPI specifikáció.Advanced Programmable Interrupt Controller
APIC
Advanced Technology Attachment
ATA
Asynchronous Transfer Mode
ATM
Authenticated Post Office Protocol
APOP
Automatic Mount Daemon
AMD
Egy olyan démon, ami önmûködõen
csatlakoztatja az állományrendszereket, amikor
azokon valamilyen állományt vagy
könyvtárat el akarunk érni.BBARBINDBIOSBSDBase Address Register
BAR
Egy PCI eszköz
címtartományának
megadásáért felelõs
regiszterek.Basic Input/Output System
BIOS
A BIOS meghatározása
némileg a környezetétõl is függ.
Egyesek szerint BIOS az a
ROM chip, ami a szoftver és hardver
közti kapcsolatot megteremtõ alapvetõ rutinokat
tartalmazza. Mások szerint viszont azok a chipen
tárolt rutinok, amelyek a rendszer
betöltéséért felelõsek. De
akadnak olyanok is, akik ilyenkor arra a
képernyõre gondolnak, amin a rendszer
betöltésének folymatát tudjuk
beállítani. Noha a BIOS
leginkább a PC típusú rendszerekre
jellemzõ, más esetekben is találkozhatunk
hasonlóval.Berkeley Internet Name Domain
BIND
A névfeloldásért felelõs
DNS protokollok egyik
implementációja.Berkeley Software Distribution
BSD
A Kaliforniai Egyetem
(Berkeley) számítógépes
rendszerekkel foglalkozó kutatócsoportja (CSRG)
ebben foglalta össze az AT&T 32V &unix;
rendszerén végzett változtatásait
és javításait. Maga a &os; is ennek az
egyik leszármazottja.Bikeshed BuildingA bikeshed building, vagyis a
biciklitároló
építés az a jelenség,
amikor egy egyszerûbb témához mindenki
hozzá akar szólni, miközben egy sokkal
bonyolultabb témával alig vagy
egyáltalán nem foglalkoznak. Ennek
kialakulásáról részletesebben a
GYIK-ban
lehet olvasni.CCDCHAPCLIPCOFFCPUCTSCVSCarrier Detect
CD
A kommunikációs csatorna
létrejöttét jelzõ
RS232C szabványú jel.Central Processing Unit
CPU
Másik nevén processzor.
Lényegében ez a
számítógép agya, ahol a
különféle számítások
történnek. Rengeteg különbözõ
architektúrája és
utasításkészlete lehet.
Közülük a legismertebbek az Intel x86 és
annak leszármazottai, valamint a Sun SPARC, PowerPC
és Alpha.Challenge Handshake Authentication Protocol
CHAP
A felhasználók
hitelesítésére használt
módszer, amely a kliens és a szerver közt
megosztott titkos információkon alapszik.Classical IP over ATM
CLIP
Clear To Send
CTS
A távoli rendszer számára a
küldést engedélyezõ
RS232C szabványú jel.Common Object File Format
COFF
Concurrent Versions System
CVS
Egy verziókezelõ rendszer, aminek
használatával egyszerre több
változatot tudunk nyilvántartani és
használni adott állományokból. A
CVS segítségével képesek vagyunk
egy vagy több változtatást kivonni,
összefésülni és visszavonni, valamint
nyomon követhetjük, hogy melyiküket ki, mikor
és miért hajtotta végre.DDACDDBDESDHCPDNSDSDTDSRDTRDVMRPDiscretionary Access Control
DAC
Data Encryption Standard
DES
Az információ
titkosítására szánt módszer,
amelyet általában a &unix;-os jelszavak és
&man.crypt.3; funkció használ.Data Set Ready
DSR
Ezt az RS232C szabványú
jelet küldi egy modem a
számítógépünknek vagy a
terminálunknak, amikor készen áll az
adatok fogadására és
küldésére.Data Terminal Ready
DTR
Ezt az RS232C szabványú
jelet küldi számítógépünk
vagy a terminálunk a modemnek, amikor készen
áll az adatok fogadására és
küldésére.Debugger
DDB
A rendszermagban megtalálható
interaktív nyomkövetési
lehetõség, amin keresztül meg tudjuk
vizsgálni rendszerünk aktuális
állapotát. Leggyakrabban a rendszer
összeomlásáért felelõs
körülmények elemzésében
alkalmazzák.Differentiated System Description Table
DSDT
Egy olyan ACPI táblázat,
amely az alaprendszerrõl nyújt alapvetõ
konfigurációs
információkat.Distance-Vector Multicast Routing Protocol
DVMRP
Domain Name System
DNS
Az internetes címek (pl. levelezes.valami.net)
emberek és gépek által is olvasható
formája közti
leképezéséért felelõs
rendszer.Dynamic Host Configuration Protocol
DHCP
A számítógépek
IP-címeinek szerveren keresztüli dinamikus
kiosztásáért felelõs protokoll. Az
így keletkezõ cím alapú
hozzárendelést bérletnek
(lease) nevezzük.EECOFFELFESPEncapsulated Security Payload
ESP
Executable and Linking Format
ELF
Extended COFF
ECOFF
FFADTFATFAT16FTPFile Allocation Table
FAT
File Allocation Table (16-bit)
FAT16
File Transfer Protocol
FTP
A TCP felett implementált
magasabb szintû protokollok családjának egyik
tagja, aminek segítségével
állományokat tudunk átmásolni egy
TCP/IP-hálózaton
keresztül.Fixed ACPI Description Table
FADT
GGUIGiantAnnak a kölcsönös
kizárásért felelõs megoldásnak
(alvó (sleep) mutex-nek) a neve, ami a
rendszermag erõforrásainak jelentõs
részét védi. Amikor még a
számítógépek csupán
néhány programot futtattak egyetlen
hálózati kártyával és
általában egyetlen processzoron, akkor
még elegendõ volt egy egyszerûbb
zárolási mechanizmus használata, azonban
napjainkban ez már egy elfogadhatatlanul szûk
keresztmetszetet képez. A &os; fejlesztõi
folyamatosan dolgoznak, hogy ezt olyan
zárolásokkal váltsák fel, amelyek
csak az egyes erõforrásokat védik. Ennek
köszönhetõen sokkal nagyobb fokú
párhuzamosítás érthetõ el
mind az egyprocesszoros mind pedig a többprocesszoros
rendszerekben egyaránt.Graphical User Interface
GUI
Olyan rendszer, ahol a felhasználó és
a számítógép grafikus
megoldásokon keresztül érintkezik.HHTMLHUPHangUp
HUP
HyperText Markup Language
HTML
Honlapok elõállítására
használt jelölõnyelv.II/OIASLIMAPIPIPFWIPPIPv4IPv6ISPIP Firewall
IPFW
IP Version 4
IPv4
Az IP protokoll 4-es változata,
ahol 32 biten adunk meg címeket. Ez a változat
még napjainkban is széles körben
alkalmazott, azonban lassanként felváltja az
IPv6.IP Version 6
IPv6
Az új IP protokoll.
Azért alkották meg, mert az
IPv4 által felkínált
címtér már túlságosan
kicsinek bizonyult. 128 bites címekkel
dolgozik.Input/Output
I/O
Intel’s ASL compiler
IASL
Az Intel által kifejlesztett
fordítóprogram, amivel
ASL-programokat lehet
AML-kódra fordítani.Internet Message Access Protocol
IMAP
A levelezõ szervereken tárolt elektronikus
levelek elérésére használt
protokoll, aminek egyik fontos jellemzõje, hogy az
elolvasott leveleket a szerveren tartja és nem
tölti le a levelezõ klienssel.Internet Printing Protocol
IPP
Internet Protocol
IP
Csomagok átküldését
leíró protokoll, amire egész internet
épül. Eredetileg az Egyesült Államok
Védelmi Minisztériuma számára
készült, és a TCP/IP
protokollkészlet egyik meghatározó eleme.
Enélkül az internet nem nyerte volna el mai
alakját. Részletesebb
információkért ld. az RFC
791.Internet Service Provider
ISP
Egy olyan cég, ami lehetõséget
kínál az internet
elérésére.KKAMEA KAME japánul teknõst jelent,
de informatikai körökben ezt gyakran a KAME projekttel
azonosítják, amely az IPv6
implementációján dolgozik.KDCKLDKSEKVAKbpsKernel &man.ld.1;
KLD
Egy olyan módszer, aminek
segítségével a &os; rendszermag
funkcionalitását anélkül tudjuk
dinamikusan bõvíteni, hogy a újra kellene
indítanunk hozzá a rendszerünket.Kernel Scheduler Entities
KSE
A rendszermag által támogatott
szálkezelési rendszer. Ennek pontosabb
részleteit ld. a
hozzátartozó projekt
honlapján.Kernel Virtual Address
KVA
Key Distribution Center
KDC
Kilo Bits Per Second
Kbps
A sávszélesség (vagyis egy adott
idõ alatt mennyi adatot vagyunk képesek
átküldeni) meghatározására
használt mérték. Itt a Kilo helyett
még szerepelhet a Mega, Giga, Tera és így
tovább.LLANLORLPDLine Printer Daemon
LPD
Local Area Network
LAN
Egy viszonylag kis környezetben,
például irodában, otthon stb.
használt hálózat.Lock Order Reversal
LOR
A &os; rendszermagja az erõforrások
megfelelõ zárolásával igyekszik
megosztani azokat. A zárolási hibák
keletkezõ holtpontok felderítésére a
&os.current; rendszermagokban található (de a
kiadásokból már
eltávolított) egy zárolásokat
ellenõrzõ futás idejû rendszer, aminek a
neve &man.witness.4;. (A &man.witness.4; jelen pillanatban
kissé még szigorú, ezért
elõfordulhat, hogy vakriasztást ad.) A tõle
származó valós jelentésekben
olvashatjuk, hogy ha pórul jártunk volna,
akkor most itt lett volna egy holtpont.Az ilyen hibákat általában gyorsan
kijavítják, ezért mielõtt egy ilyen
hibát beküldenénk, nézzünk
szét a &a.current.url; címen és az
észlelt LOR-ok honlapján.MMACMADTMFCMFP4MFSMITMLSMOTDMTAMUAMail Transfer Agent
MTA
A levelek továbbítására
használt alkalmazás, melyek a BSD
alaprendszerekben már régóta
megtalálhatóak. Közülük
manapság a Sendmail szerepel itt, de rajta
kívül még több más
MTA is létezik, mint
például a postfix, qmail és az
Exim.Mail User Agent
MUA
Az elektronikus levelek
megjelenítésére és
írására alkalmas alkalmazás.Mandatory Access Control
MAC
Massachusetts Institute of Technology
MIT
Merge From Current
MFC
A -CURRENT ágból származó
valamelyik funkcionalitás vagy
módosítás beolvasztása egy
másik ágba, ami a legtöbb esetben a
-STABLE.Merge From Perforce
MFP4
A Perforce repository-ból származó
funkcionalitás vagy módosítás
beolvasztása a -CURRENT ágba.Merge From Stable
MFS
A &os; fejlesztésének megszokott menete
szerint egy változtatás elõször a
-CURRENT ágba kerül be tesztelésre, majd
csak ezt követõen a -STABLE ágba.
Esetenként azonban elõfordul, hogy egy
változtatás elõször a -STABLE
ágba kerül, majd csak ezután a -CURRENT
ágba.Ezt a kifejezést használjuk abban az esetben
is, amikor egy módosítást a -STABLE
ágból olvasztunk be a biztonsági
javításokat tartalmazó
ágba.Message Of The Day
MOTD
Általában a bejelentkezéskor
megjelenõ üzenet, amiben valamilyen
információt továbbítunk a rendszer
felhasználói számára.Multi-Level Security
MLS
Multiple APIC Description Table
MADT
NNATNDISulatorNFSNTFSNTPNetwork Address Translation
NAT
Egy olyan technikai megoldás, amelynek
használata során az átjárón
keresztül haladó IP-csomagok
információt módosítják,
és ezáltal lehetõvé teszik az
átjáró mögött levõ
gépek számára, hogy hatékonyan
osztozzanak egyetlen
IP-címen.Network File System
NFS
New Technology File System
NTFS
A µsoft; által kidolgozott
állományrendszer, ami általuk fejlesztett
új technológiájú
operációs rendszerekben érhetõ el,
tehát például a &windows2k;, &windowsnt;
és &windowsxp; rendszerekben.Network Time Protocol
NTP
A számítógépek
óráinak hálózaton keresztüli
egyeztetésének egyik módszere.OOBEODMROSOn-Demand Mail Relay
ODMR
Operating System
OS
Programok, függvénykönyvtárak
és segédprogramok összesége, amelyeken
keresztül hozzá tudunk férni a
számítógépben
található hardverek által
felkínált erõforrásokhoz. Napjaink
operációs rendszerei egészen az egy
idõben egyetlen programot futtatni és egyetlen
eszközt elérni képes rendszerektõl a
többfelhasználós, többfeladatos
és egyszerre több programot is futtatni
tudó, többezer, egyenként
különbözõ alkalmazásokat
futtató felhasználót
kiszolgáló rendszerekig terjedhet.Overtaken By Events
OBE
Olyan javasolt változtatásra
(hibajelentésre vagy egy új funkció
igénylésére) utal, ami a legfrissebb
változtatások, például a &os;
hálózati szabványainak
megváltozása, az adott hardver elavulása
stb. következtében már nem lényeges
vagy nem érvényes.Pp4PAEPAMPAPPCPCNSFDPDFPIDPOLAPOPPOP3PPDPPPPPPoAPPPoEPPP over ATM
PPPoA
PPP over Ethernet
PPPoE
PRPXEPassword Authentication Protocol
PAP
PerforceA Perforce
Software által fejlesztett
forráskódkezelõ termék, ami a
CVS-nél jóval több lehetõséget
kínál. Annak ellenére, hogy nem
nyílt forráskódú,
használata ingyenes olyan nyílt
forráskódú projektek
számára, mint amilyen a &os;.Egyes &os; fejlesztõk a Perforce repository-ban
dolgoznak olyan kódokkal, amelyek használata a
-CURRENT ágban túlságosan
kockázatos lenne.Personal Computer
PC
Personal Computer Network File System Daemon
PCNFSD
Physical Address Extensions
PAE
Egy olyan módszer, aminek
segítségével egészen 64 GB-nyi
központi memóriát tudunk elérni
azokon a rendszereken, amelyek fizikailag csak 32 bites
címtérrel rendelkeznek (és ezáltal
a PAE nélkül csak 4 GB memóriát
képesek használni).Pluggable Authentication Modules
PAM
Point-to-Point Protocol
PPP
Pointy HatEgy misztikus eredetû fejrevaló, ami
leginkább a szamárfüles
sapkához hasonlítható,
és minden olyan &os; committer jutalma, aki miatt nem
fordul a rendszer, visszafele halad a verziók
számozása, vagy bármilyen egyéb
pusztítást végez a források
között. Az ügyetlenebb committerek szép
számmal be tudnak ilyeneket gyûjteni.
Többnyire (csak?) humoros értelemben
használják.Portable Document Format
PDF
Post Office Protocol
POP
Post Office Protocol Version 3
POP3
A levelezõ szerverken tárolt elektronikus
levelek elérésére használatos
protokoll, aminek egyik fontos jellemzõje, hogy az
elolvasandó leveleket a levelezõ kliens
letölti, nem pedig a szerveren hagyja.PostScript Printer Description
PPD
Preboot eXecution Environment
PXE
Principle Of Least Astonishment
POLA
A &os; fejlõdése során igyekezni kell
elkerülni a felhasználók elé
tárt hirtelen változtatásokat.
Például az
/etc/defaults/rc.conf
állományban található,
rendszerindításért felelõs
változók átrendezése sérti
a legkisebb meglepetés elvét
(POLA). A fejlesztõknek tehát
figyelembe kell venniük ezt az elvet, amikor a
felhasználók számára is
észlelhetõ változtatásokat hoznak
létre.Problem Report
PR
A &os; forrásában vagy
dokumentációjában talált hiba
leírása. Errõl bõvebben ld. a &os;
hibajelentések írása
címû cikket (angolul).Process ID
PID
A rendszerben egy adott futó programot
egyértelmûen azonosító szám,
amivel hivatkozni tudunk rá és mûveleteket
végrehajtani vele.Project EvilA Bill Paul által készített
NDISulator munkacíme, amivel a
szerzõ elsõsorban arra szeretett volna
(filozófiai szemszögbõl) utalni, hogy milyen
szörnyûséget kellett mûvelnie. Az
NDISulator egy olyan speciális
kompatibilitási modul, aminek révén a
&os;/i386 változatában képesek vagyunk a
Microsoft Windows;trade; NDIS miniport hálózati
meghajtóit. Általában csak ez az
egyetlen módja a zárt
forráskódú meghajtókkal
rendelkezõ kártyák
használatának. Ld.
src/sys/compat/ndis/subr_ndis.c.RRARAIDRAMRDRFCRISCRPCRS232CRTSRandom Access Memory
RAM
Received Data
RD
Az az RS232C szabványú
tû vagy vezeték, amin keresztül az adat
érkezik.Recommended Standard 232C
RS232C
A soros vonali eszközök közti
kommunikációt leíró
szabvány.Reduced Instruction Set Computer
RISC
Olyan megközelítés a processzorok
tervezésében, ahol a hardver által
végezhetõ mûveletek ugyan
leegyszerûsítettek, de a lehetõ legjobban
általánosítottak. Ezzel
csökkenthetõ az energiafogyasztás, kevesebb
tranzisztorra van szükség és egyes
esetekben akár nagyobb teljesítményt
és megnövekedett
kódsûrûséget is eredményezhet.
RISC processzorok például az Alpha, &sparc;,
&arm; és &powerpc;.Redundant Array of Inexpensive Disks
RAID
Remote Procedure Call
RPC
repocopyRepository CopyÁllományok közvetlen
másolása a CVS repository-n belül.Repocopy nélkül a committer csak úgy
tudná a repository egyik részébõl a
másikra áthelyezni az
állományokat, ha elõször a
cvs add paranccsal felvenné ezeket
az új helyre, majd a cvs rm
paranccsal törölné a régi
helyrõl.Ennek a megoldásnak egyik hátránya,
hogy az állományokhoz tartozó
elõzmények (tehát a CVS naplókban
szerepõ bejegyzések) ilyenkor nem
másolódnak át az új helyre. Mivel
a &os; projekt ezeket viszont nagyon fontosnak tartja,
ezért ehelyett gyakran a repository copy
módszerét alkalmazzák. Ennek
folyamán a repository-k
karbantartásáért felelõs tagok
(repository meisterek) fogják a &man.cvs.1;
használata helyett átmásolni az
állományokat, közvetlenül a
repository-n belül.Request For Comments
RFC
Az internet mûködéséhez
kapcsolódó szabványok, protokollok
és egyebek leírását
tartalmazó dokumentumok. Ld. www.rfc-editor.org.Gyakran viszont abban az értelemben is
használják, amikor valaki szeretné
kikérni a véleményét egy
általa javasolt
módosításról.Request To Send
RTS
Egy RS232C szabványú jel,
amivel megkérjük a távoli rendszert az adatok
átküldésének
megkezdésére.Router Advertisement
RA
SSCISCSISGSMBSMPSMTPSMTP AUTHSSHSTR
+
+ SVN
+
+
+
SMTP Authentication
SMTP AUTH
Server Message Block
SMB
Signal Ground
SG
Egy RS232 szabványú
tû vagy vezeték, ami a jelek számára a
referencia földet adja.Simple Mail Transfer Protocol
SMTP
Secure Shell
SSH
Small Computer System Interface
SCSI
+
+ Subversion
+ SVN
+
+ A Subversion egy CVS-hez hasonló
+ verziókezelõ rendszer, némileg bõvebb
+ tudással.
+
+
+
+
+
Suspend To RAM
STR
Symmetric MultiProcessor
SMP
System Control Interrupt
SCI
TTCPTCP/IPTDTFTPTGTTSCTicket-Granting Ticket
TGT
Time Stamp Counter
TSC
A modern &pentium; processzorokban
megtalálható precíz belsõ
számláló, amely a mag
frekvenciájával érkezõ
órajeleket számolja.Transmission Control Protocol
TCP
(Például) Az IP protokoll
felett ülõ protokoll, amely garantálja, hogy a
csomagok megbízható, sorbarendezett módon
jutnak el a céljukba.Transmission Control Protocol/Internet Protocol
TCP/IP
Az IP protokoll és felette
futó TCP protokoll
kombinációjára utaló fogalom. Az
internet legnagyobb része a TCP/IP
protokollon keresztül mûködik.Transmitted Data
TD
Egy RS232C szabványú
tû vagy vezeték, amin keresztül az adat
átküldésre kerül.Trivial FTP
TFTP
UUDPUFS1UFS2UIDURLUSBUniform Resource Locator
URL
Unix File System Version 1
UFS1
Unix File System Version 2
UFS2
Universal Serial Bus
USB
User ID
UID
A számítógép minden egyes
felhasználója számára kiosztott
egyedi azonosítószám, aminek
segítségével a az erõforrások
és engedélyek egyértelmûen
hozzájuk kapcsolhatóak.User Datagram Protocol
UDP
VVPNVirtual Private Network
VPN