UPD 6.14.5 linux kernel, documentation chapter 14
This commit is contained in:
2
PKGBUILD
2
PKGBUILD
@@ -2,7 +2,7 @@
|
||||
# copied from Jan Alexander Steffens (heftig) <heftig@archlinux.org>
|
||||
|
||||
pkgbase=linux-tom
|
||||
pkgver=6.14.4.arch1
|
||||
pkgver=6.14.5.arch1
|
||||
pkgrel=1
|
||||
pkgdesc='Linux'
|
||||
url='https://github.com/archlinux/linux'
|
||||
|
||||
18
config
18
config
@@ -1,10 +1,10 @@
|
||||
#
|
||||
# Automatically generated file; DO NOT EDIT.
|
||||
# Linux/x86 6.14.4-arch1 Kernel Configuration
|
||||
# Linux/x86 6.14.5-arch1 Kernel Configuration
|
||||
#
|
||||
CONFIG_CC_VERSION_TEXT="gcc (GCC) 14.2.1 20250207"
|
||||
CONFIG_CC_VERSION_TEXT="gcc (GCC) 15.1.1 20250425"
|
||||
CONFIG_CC_IS_GCC=y
|
||||
CONFIG_GCC_VERSION=140201
|
||||
CONFIG_GCC_VERSION=150101
|
||||
CONFIG_CLANG_VERSION=0
|
||||
CONFIG_AS_IS_GNU=y
|
||||
CONFIG_AS_VERSION=24400
|
||||
@@ -21,6 +21,7 @@ CONFIG_CC_HAS_ASM_GOTO_TIED_OUTPUT=y
|
||||
CONFIG_TOOLS_SUPPORT_RELR=y
|
||||
CONFIG_CC_HAS_ASM_INLINE=y
|
||||
CONFIG_CC_HAS_NO_PROFILE_FN_ATTR=y
|
||||
CONFIG_CC_HAS_COUNTED_BY=y
|
||||
CONFIG_LD_CAN_USE_KEEP_IN_OVERLAY=y
|
||||
CONFIG_RUSTC_HAS_COERCE_POINTEE=y
|
||||
CONFIG_PAHOLE_VERSION=130
|
||||
@@ -10857,7 +10858,7 @@ CONFIG_NTFS3_FS=m
|
||||
# CONFIG_NTFS3_64BIT_CLUSTER is not set
|
||||
CONFIG_NTFS3_LZX_XPRESS=y
|
||||
CONFIG_NTFS3_FS_POSIX_ACL=y
|
||||
# CONFIG_NTFS_FS is not set
|
||||
CONFIG_NTFS_FS=m
|
||||
# end of DOS/FAT/EXFAT/NT Filesystems
|
||||
|
||||
#
|
||||
@@ -11562,16 +11563,19 @@ CONFIG_CRYPTO_LIB_ARC4=m
|
||||
CONFIG_CRYPTO_LIB_GF128MUL=y
|
||||
CONFIG_CRYPTO_ARCH_HAVE_LIB_BLAKE2S=y
|
||||
CONFIG_CRYPTO_LIB_BLAKE2S_GENERIC=y
|
||||
CONFIG_CRYPTO_ARCH_HAVE_LIB_CHACHA=m
|
||||
CONFIG_CRYPTO_ARCH_HAVE_LIB_CHACHA=y
|
||||
CONFIG_CRYPTO_LIB_CHACHA_GENERIC=m
|
||||
CONFIG_CRYPTO_LIB_CHACHA_INTERNAL=m
|
||||
CONFIG_CRYPTO_LIB_CHACHA=m
|
||||
CONFIG_CRYPTO_ARCH_HAVE_LIB_CURVE25519=m
|
||||
CONFIG_CRYPTO_ARCH_HAVE_LIB_CURVE25519=y
|
||||
CONFIG_CRYPTO_LIB_CURVE25519_GENERIC=m
|
||||
CONFIG_CRYPTO_LIB_CURVE25519_INTERNAL=m
|
||||
CONFIG_CRYPTO_LIB_CURVE25519=m
|
||||
CONFIG_CRYPTO_LIB_DES=m
|
||||
CONFIG_CRYPTO_LIB_POLY1305_RSIZE=11
|
||||
CONFIG_CRYPTO_ARCH_HAVE_LIB_POLY1305=m
|
||||
CONFIG_CRYPTO_ARCH_HAVE_LIB_POLY1305=y
|
||||
CONFIG_CRYPTO_LIB_POLY1305_GENERIC=m
|
||||
CONFIG_CRYPTO_LIB_POLY1305_INTERNAL=m
|
||||
CONFIG_CRYPTO_LIB_POLY1305=m
|
||||
CONFIG_CRYPTO_LIB_CHACHA20POLY1305=m
|
||||
CONFIG_CRYPTO_LIB_SHA1=y
|
||||
|
||||
12146
config-6.14.5
Normal file
12146
config-6.14.5
Normal file
File diff suppressed because it is too large
Load Diff
20
config-6.14.5.patch
Normal file
20
config-6.14.5.patch
Normal file
@@ -0,0 +1,20 @@
|
||||
--- ../config 2025-05-09 09:54:21.224351124 +0800
|
||||
+++ .config 2025-05-09 13:09:01.673605742 +0800
|
||||
@@ -10858,7 +10858,7 @@
|
||||
# CONFIG_NTFS3_64BIT_CLUSTER is not set
|
||||
CONFIG_NTFS3_LZX_XPRESS=y
|
||||
CONFIG_NTFS3_FS_POSIX_ACL=y
|
||||
-CONFIG_NTFS_FS=m
|
||||
+# CONFIG_NTFS_FS is not set
|
||||
# end of DOS/FAT/EXFAT/NT Filesystems
|
||||
|
||||
#
|
||||
@@ -11408,7 +11408,7 @@
|
||||
#
|
||||
# Random number generation
|
||||
#
|
||||
-CONFIG_CRYPTO_ANSI_CPRNG=m
|
||||
+CONFIG_CRYPTO_ANSI_CPRNG=y
|
||||
CONFIG_CRYPTO_DRBG_MENU=y
|
||||
CONFIG_CRYPTO_DRBG_HMAC=y
|
||||
CONFIG_CRYPTO_DRBG_HASH=y
|
||||
@@ -1,3 +1,3 @@
|
||||
version https://git-lfs.github.com/spec/v1
|
||||
oid sha256:6ef8c6044ae51e77d2d0948dec7329456a1c8e3b0acf89d881007eef7a687c72
|
||||
size 3445553
|
||||
oid sha256:ada2cf88ef848632fea29e691f77165ad84ecdb0d58ca858f37582186b3ea71d
|
||||
size 3462205
|
||||
|
||||
@@ -1545,7 +1545,12 @@ Dieses Hilfsprogramm verfolgt die lokalen SNMP"=Dienstanfragen und die entsprech
|
||||
Es verlässt sich auf die korrekte Konfiguration der IP"=Adresse, insbesondere der Netzmaske und
|
||||
der Broadcast-Adresse.\\
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{}
|
||||
\english{SNMP service requests are sent as broadcast messages from an unprivileged port and responded to with unicast messages
|
||||
to the same port.
|
||||
This make them hard to firewall properly because connection tracking doesn't deal with broadcasts.
|
||||
This helper tracks locally originating SNMP service requests and the corresponding responses.
|
||||
It relies on correct IP address configuration, specifically netmask and broadcast address.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subparagraph{PPtP protocol support}$~$\\
|
||||
CONFIG\_NF\_CONNTRACK\_PPTP [=m] \textbf{[M]}\\*
|
||||
@@ -1560,6 +1565,14 @@ bestehen diese Einschränkungen:
|
||||
\item[-] Unterstützt nur einen einzigen Aufruf innerhalb jeder Sitzung
|
||||
\end{itemize}
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This module adds support for PPTP (Point to Point Tunnelling Protocol, RFC2637) connection tracking and NAT.\\
|
||||
If you are running PPTP sessions over a stateful firewall or NAT box, you may want to enable this feature.\\
|
||||
Please note that not all PPTP modes of operation are supported yet.
|
||||
Specifically these limitations exist:\\
|
||||
-- Blindly assumes that control connections are always established in PNS$-\>$PAC direction.
|
||||
This is a violation of RFC2637.\\
|
||||
-- Only supports a single call within each session\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subparagraph{SANE protocol support}$~$\\
|
||||
CONFIG\_NF\_CONNTRACK\_SANE [=m] \textbf{[M]}\\*
|
||||
@@ -1567,6 +1580,10 @@ SANE ist ein Protokoll für den Fernzugriff auf Scanner, das durch den Daemon \t
|
||||
implementiert wird. Wie FTP verwendet es getrennte Kontroll- und Datenverbindungen.
|
||||
Mit diesem Modul können Sie SANE auf einer Firewall mit Verbindungsverfolgung unterstützen.
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{SANE is a protocol for remote access to scanners as implemented by the `saned' daemon.
|
||||
Like FTP, it uses separate control and data connections.\\
|
||||
With this module you can support SANE on a connection tracking firewall.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subparagraph{SIP protocol support}$~$\\
|
||||
CONFIG\_NF\_CONNTRACK\_SANE [=m] \textbf{[M]}\\*
|
||||
@@ -1575,17 +1592,25 @@ SIP ist ein Kontroll\-protokoll der Anwendungsschicht, mit dem Multimedia"=Sitzu
|
||||
Mit den Modulen \texttt{nf\_conntrack\_sip} und \texttt{nf\_nat\_sip} können Sie das
|
||||
Protokoll auf einer Verbindungsverfolgung/NATing"=Firewall unterstützen.
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{SIP is an application-layer control protocol that can establish, modify, and terminate multimedia sessions (conferences)
|
||||
such as Internet telephony calls.
|
||||
With the nf\_conntrack\_sip and the nf\_nat\_sip modules you can support the protocol on a connection tracking/NATing firewall.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subparagraph{TFTP protocol support}$~$\\
|
||||
CONFIG\_NF\_CONNTRACK\_TFTP [=m] \textbf{[M]}\\*
|
||||
TFTP-Verbindungsnachverfolgungshilfe; dies ist erforderlich, je nachdem, wie restriktiv
|
||||
Ihr Regelwerk ist. Wenn Sie einen tftp"=Client hinter -j SNAT oder -j MASQUERADING verwenden,
|
||||
Ihr Regelwerk ist. Wenn Sie einen tftp"=Client hinter \texttt{-j SNAT} oder \texttt{-j MASQUERADING} verwenden,
|
||||
benötigen Sie dies.
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{TFTP connection tracking helper, this is required depending on how restrictive your ruleset is.
|
||||
If you are using a tftp client behind -j SNAT or -j MASQUERADING you will need this.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subparagraph{Connection tracking netlink interface}$~$\\
|
||||
CONFIG\_NF\_CT\_NETLINK [=m] \textbf{[M]}\\*
|
||||
Diese Option aktiviert die Unterstützung für eine netlink"=basierte Benutzerschnittstelle.
|
||||
\english{This option enables support for a netlink-based userspace interface}
|
||||
|
||||
\subparagraph{Connection tracking timeout tuning via Netlink}$~$\\
|
||||
CONFIG\_NF\_CT\_NETLINK\_TIMEOUT [=m] \textbf{[M]}\\*
|
||||
@@ -1593,22 +1618,31 @@ Mit dieser Option wird die Unterstützung für die Feinabstimmung des Zeitlimits
|
||||
Verbindungsverfolgung aktiviert. Dies ermöglicht es Ihnen, spezifische
|
||||
Zeitüberschreitungsrichtlinien an Abläufe anzuhängen, anstatt die globale
|
||||
Zeitüberschreitungsrichtlinie zu verwenden. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This option enables support for connection tracking timeout fine-grain tuning.
|
||||
This allows you to attach specific timeout policies to flows, instead of using the global timeout policy.\\
|
||||
If unsure, say `N'.}
|
||||
|
||||
\subparagraph{Connection tracking helpers in user-space via Netlink}$~$\\
|
||||
CONFIG\_NF\_CT\_NETLINK\_HELPER [=m] \textbf{[M]}\\*
|
||||
Mit dieser Option wird die Infrastruktur für die Verbindungsnachverfolgung im
|
||||
Benutzerbereich aktiviert. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This option enables the user-space connection tracking helpers infrastructure.\\
|
||||
If unsure, say `N'.}
|
||||
|
||||
\subparagraph{NFQUEUE and NFLOG integration with Connection Tracking}$~$\\
|
||||
CONFIG\_NETFILTER\_NETLINK\_GLUE\_CT [=y] \textbf{[Y]}\\*
|
||||
Wenn diese Option aktiviert ist, können NFQUEUE und NFLOG zusammen mit dem Paket, das über
|
||||
NFNETLINK in die Warteschlange gestellt wurde, Informationen zur Verbindungsverfolgung enthalten.
|
||||
\english{If this option is enabled, NFQUEUE and NFLOG can include Connection Tracking information together with the packet is
|
||||
the enqueued via NFNETLINK.}
|
||||
|
||||
\subparagraph{Network Address Translation support}$~$\\
|
||||
CONFIG\_NF\_NAT [=m] \textbf{[M]}\\*
|
||||
Die NAT"=Option ermöglicht Masquerading, Portweiterleitung und andere Formen der vollständigen
|
||||
Network Address Port Translation. Dies kann durch iptables, ip6tables oder nft kontrolliert
|
||||
werden.
|
||||
\english{The NAT option allows masquerading, port forwarding and other forms of full Network Address Port Translation.
|
||||
This can be controlled by iptables, ip6tables or nft.}
|
||||
|
||||
\subparagraph{Netfilter nf\_tables support}$~$\\
|
||||
CONFIG\_NF\_TABLES [=m] \textbf{[M]}\\*
|
||||
@@ -1620,117 +1654,147 @@ bekannt), den das Userspace-Dienstprogramm \texttt{nft}
|
||||
verwendet. Außerdem enthält es die generische Set-Infrastruktur, die es Ihnen
|
||||
ermöglicht, Zuordnungen zwischen Übereinstimmungen und Aktionen zu konstruieren,
|
||||
um die Leistung zu verbessern. Um es als Modul zu kompilieren, wählen Sie hier M.
|
||||
\english{nftables is the new packet classification framework that intends to replace the existing \{ip,ip6,arp,eb\}\_tables infrastructure.
|
||||
It provides a pseudo-state machine with an extensible instruction-set (also known as expressions) that the userspace `nft' utility
|
||||
(\url{https://www.netfilter.org/projects/nftables}) uses to build the rule-set.
|
||||
It also comes with the generic set infrastructure that allows you to construct mappings between matchings and actions for performance lookups.\\
|
||||
To compile it as a module, choose M here.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables mixed IPv4/IPv6 tables support}$~$\\
|
||||
CONFIG\_NF\_TABLES\_INET [=y] \textbf{[Y]}\\*
|
||||
Diese Option aktiviert die Unterstützung für eine gemischte
|
||||
IPv4/IPv6"=\glqq inet\grqq{}"=Tabelle.
|
||||
\english{This option enables support for a mixed IPv4/IPv6 ``ìnet'' table.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables netdev tables support}$~$\\
|
||||
CONFIG\_NF\_TABLES\_NETDEV [=y] \textbf{[Y]}\\*
|
||||
Diese Option aktiviert die Unterstützung für die Tabelle \glqq netdev\grqq{}.
|
||||
\english{This option enables support for the ``netdev'' table.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables number generator module}$~$\\
|
||||
CONFIG\_NFT\_NUMGEN [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt den Ausdruck für den Zahlengenerator hinzu, der zur
|
||||
Durchführung der inkrementellen Zählung und der an eine Obergrenze
|
||||
gebundenen Zufallszahlen verwendet wird.
|
||||
\english{This option adds the number generator expression used to perform incremental counting and random numbers bound to a upper limit.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables conntrack module}$~$\\
|
||||
CONFIG\_NFT\_CT [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt den Ausdruck "ct" hinzu, den Sie verwenden können, um Informationen
|
||||
Diese Option fügt den Ausdruck \glqq ct\grqq{} hinzu, den Sie verwenden können, um Informationen
|
||||
zur Verbindungsverfolgung, wie z.\,B. den Status des Datenflusses, abzugleichen.
|
||||
\english{This option adds the ``ct'' expression that you can use to match connection tracking information such as the flow state.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables hardware flow offload module}$~$\\
|
||||
CONFIG\_NFT\_FLOW\_OFFLOAD [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt den Ausdruck \glqq flow\_offload\grqq{} hinzu, mit dem Sie
|
||||
festlegen können, welche Datenströme in die Hardware eingespeist werden.
|
||||
\english{This option adds the ``flow\_offload'' expression that you can use to choose what flows are placed into the hardware.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables connlimit module}$~$\\
|
||||
CONFIG\_NFT\_CONNLIMIT [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt den Ausdruck \glqq connlimit\grqq{} hinzu, den Sie verwenden können,
|
||||
um die Übereinstimmung von Regeln pro Verbindung zu begrenzen.
|
||||
\english{This option adds the ``connlimit'' expression that you can use to ratelimit rule matchings per connections.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables log module}$~$\\
|
||||
CONFIG\_NFT\_LOG [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt den Ausdruck \glqq log\grqq{} hinzu, den Sie verwenden können,
|
||||
um Pakete zu protokollieren, die bestimmten Kriterien entsprechen.
|
||||
\english{This option adds the ``log'' expression that you can use to log packets matching some criteria.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables limit module}$~$\\
|
||||
CONFIG\_NFT\_LOG [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt den Ausdruck \glqq limit\grqq{} hinzu, den Sie verwenden können,
|
||||
um die Übereinstimmung von Regeln zu begrenzen.
|
||||
\english{This option adds the ``limit'' expression that you can use to ratelimit rule matchings.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables masquerade support}$~$\\
|
||||
CONFIG\_NFT\_MASQ [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt den \glqq masquerade\grqq{}"=Ausdruck hinzu, den Sie verwenden
|
||||
können, um NAT im Masquerade"=Flavour durchzuführen.
|
||||
\english{This option adds the ``masquerade'' expression that you can use to perform NAT in the masquerade flavour.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables redirect support}$~$\\
|
||||
CONFIG\_NFT\_REDIR [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt den Ausdruck \glqq redirect\grqq{} hinzu, mit dem Sie NAT
|
||||
im Redirect"=Flavour durchführen können.
|
||||
\english{This options adds the ``redirect'' expression that you can use to perform NAT in the redirect flavour.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables nat module}$~$\\
|
||||
CONFIG\_NFT\_NAT [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt den Ausdruck \glqq nat\grqq{} hinzu, mit dem Sie typische
|
||||
NAT-Paketumwandlungen (Network Address Translation) durchführen können.
|
||||
\english{This option adds the ``nat'' expression that you can use to perform typical Network Address Translation (NAT)
|
||||
packet transformations.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables tunnel module}$~$\\
|
||||
CONFIG\_NFT\_TUNNEL [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt den Ausdruck \glqq tunnel\grqq{} hinzu, den Sie zum Festlegen von
|
||||
Tunneling-Richtlinien verwenden können.
|
||||
\english{This option adds the ``tunnel'' expression that you can use to set tunneling policies.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables queue module}$~$\\
|
||||
CONFIG\_NFT\_QUEUE [=m] \textbf{[M]}\\*
|
||||
Dies ist erforderlich, wenn Sie die Userspace"=Warteschlangen"=Infrastruktur (auch
|
||||
bekannt als NFQUEUE) von nftables verwenden wollen.
|
||||
\english{This is required if you intend to use the userspace queueing infrastructure (also known as NFQUEUE) from nftables.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables quota module}$~$\\
|
||||
CONFIG\_NFT\_QUEUE [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt den Ausdruck \glqq quota\grqq{} hinzu, den Sie verwenden können,
|
||||
um Byte-Quoten zu erzwingen.
|
||||
\english{This option adds the ``quota'' expression that you can use to match enforce bytes quotas.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables reject support}$~$\\
|
||||
CONFIG\_NFT\_REJECT [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt den Ausdruck \glqq reject\grqq{} hinzu, den Sie verwenden
|
||||
können, um nicht zugelassenen Datenverkehr explizit abzulehnen und über
|
||||
TCP-Reset/ICMP"=Informationsfehler zu benachrichtigen.
|
||||
\english{This option adds the ``reject'' expression that you can use to explicitly deny and notify via
|
||||
TCP reset/ICMP informational errors unallowed traffic.}
|
||||
|
||||
\subsubparagraph{Netfilter x\_tables over nf\_tables module}$~$\\
|
||||
CONFIG\_NFT\_COMPAT [=m] \textbf{[M]}\\*
|
||||
Dies ist erforderlich, wenn Sie beabsichtigen, eine der vorhandenen x\_tables
|
||||
match/target-Erweiterungen über das nf\_tables-Framework zu verwenden.
|
||||
\english{This is required if you intend to use any of existing x\_tables match/target extensions over the nf\_tables framework.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables hash module}$~$\\
|
||||
CONFIG\_NFT\_HASH [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt den Ausdruck \glqq hash\grqq{} hinzu, mit dem Sie eine Hash"=Operation
|
||||
für Register durchführen können.
|
||||
\english{This option adds the ``hash'' expression that you can use to perform a hash operation on registers.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables fib inet support}$~$\\
|
||||
CONFIG\_NFT\_FIB\_INET [=m] \textbf{[M]}\\*
|
||||
Diese Option ermöglicht die Verwendung des FIB-Ausdrucks aus der Inet"=Tabelle.
|
||||
Die Suche wird an die IPv4- oder IPv6"=FIB delegiert, je nach dem Protokoll
|
||||
des Pakets.
|
||||
\english{This option allows using the FIB expression from the inet table.
|
||||
The lookup will be delegated to the IPv4 or IPv6 FIB depending on the protocol of the packet.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables xfrm/IPSec security association matching}$~$\\
|
||||
CONFIG\_NFT\_XFRM [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt einen Ausdruck hinzu, den Sie verwenden können, um Eigenschaften einer
|
||||
Paketsicherheitszuordnung zu extrahieren.
|
||||
\english{This option adds an expression that you can use to extract properties of a packets security association.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables socket match support}$~$\\
|
||||
CONFIG\_NFT\_SOCKET [=m] \textbf{[M]}\\*
|
||||
Diese Option ermöglicht den Abgleich auf das Vorhandensein oder Nichtvorhandensein eines
|
||||
entsprechenden Sockets und seiner Attribute.
|
||||
\english{This option allows matching for the presence or absence of a corresponding socket and its attributes.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables passive OS fingerprint support}$~$\\
|
||||
CONFIG\_NFT\_OSF [=m] \textbf{[M]}\\*
|
||||
Mit dieser Option können Pakete von einem bestimmten Betriebssystem abgeglichen
|
||||
werden.
|
||||
\english{This option allows matching packets from an specific OS.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables tproxy support}$~$\\
|
||||
CONFIG\_NFT\_TPROXY [=m] \textbf{[M]}\\*
|
||||
Dadurch wird die Unterstützung für transparente Proxys in nftables verfügbar.
|
||||
\english{This makes transparent proxy support available in nftables.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables SYNPROXY expression support}$~$\\
|
||||
CONFIG\_NFT\_SYNPROXY [=m] \textbf{[M]}\\*
|
||||
@@ -1738,59 +1802,77 @@ Mit dem SYNPROXY-Ausdruck können Sie TCP-Verbindungen abfangen und mit
|
||||
Syncookies aufbauen, bevor sie an den Server weitergeleitet werden.
|
||||
Auf diese Weise können Sie die Nutzung von Verbindungen und Serverressourcen
|
||||
bei SYN"=Flood"=Angriffen vermeiden.
|
||||
\english{The SYNPROXY expression allows you to intercept TCP connections and establish them using syncookies before they
|
||||
are passed on to the server.
|
||||
This allows to avoid conntrack and server resource usage during SYN-flood attacks.}
|
||||
|
||||
\subsubparagraph{Netfilter packet duplication support}$~$\\
|
||||
CONFIG\_NF\_DUP\_NETDEV [=m] \textbf{[M]}\\*
|
||||
Diese Option aktiviert die generische Infrastruktur zur Paketvervielfältigung
|
||||
für Netfilter.
|
||||
\english{This option enables the generic packet duplication infrastructure for Netfilter.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables netdev packet duplication support}$~$\\
|
||||
CONFIG\_NFT\_DUP\_NETDEV [=m] \textbf{[M]}\\*
|
||||
Mit dieser Option wird die Paketverdopplung für die \glqq netdev\grqq{}"=Familie
|
||||
aktiviert.
|
||||
\english{This option enables packet duplication for the ``netdev'' family.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables netdev packet forwarding support}$~$\\
|
||||
CONFIG\_NFT\_FWD\_NETDEV [=m] \textbf{[M]}\\*
|
||||
Diese Option aktiviert die Paketweiterleitung für die Familie
|
||||
\glqq netdev\grqq{}.
|
||||
\english{This option enables packet forwarding for the ``netdev'' family.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables netdev fib lookups support}$~$\\
|
||||
CONFIG\_NFT\_FIB\_NETDEV [=m] \textbf{[M]}\\*
|
||||
Diese Option ermöglicht die Verwendung des FIB-Ausdrucks aus der
|
||||
netdev"=Tabelle. Die Suche wird an die IPv4- oder IPv6"=FIB delegiert, je
|
||||
nach dem Protokoll des Pakets.
|
||||
\english{This option allows using the FIB expression from the netdev table.
|
||||
The lookup will be delegated to the IPv4 or IPv6 FIB depending on the protocol of the packet.}
|
||||
|
||||
\subsubparagraph{Netfilter nf\_tables netdev fib REJECT support}$~$\\
|
||||
CONFIG\_NFT\_REJECT\_NETDEV [=m] \textbf{[M]}\\*
|
||||
Diese Option aktiviert die REJECT-Unterstützung in der netdev-Tabelle.
|
||||
Die Erzeugung von Rück"-sende"-paketen wird an die IPv4- oder IPv6-ICMP- oder
|
||||
TCP-RST-Implementierung delegiert, je nach dem Protokoll des Pakets.
|
||||
\english{This option enables the REJECT support from the netdev table.
|
||||
The return packet generation will be delegated to the IPv4 or IPv6 ICMP or TCP RST implementation depending on the protocol of the packet.}
|
||||
|
||||
\subparagraph{Netfilter flow table mixed IPv4/IPv6 module}$~$\\
|
||||
CONFIG\_NF\_FLOW\_TABLE\_INET [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt die gemischte IPv4/IPv6-Unterstützung der Flow Table hinzu.
|
||||
Um sie als Modul zu kompilieren, wählen Sie hier M.
|
||||
\english{This option adds the flow table mixed IPv4/IPv6 support.\\
|
||||
To compile it as a module, choose M here.}
|
||||
|
||||
\subparagraph{Netfilter flow table module}$~$\\
|
||||
CONFIG\_NF\_FLOW\_TABLE [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt die Kerninfrastruktur der Ablauftabelle hinzu. Um sie als
|
||||
Modul zu kompilieren, wählen Sie hier M.
|
||||
\english{This option adds the flow table core infrastructure.\\
|
||||
To compile it as a module, choose M here.}
|
||||
|
||||
\subsubparagraph{Supply flow table statistics in procfs}$~$\\
|
||||
CONFIG\_NF\_FLOW\_TABLE\_PROCFS [=y] \textbf{[Y]}\\*
|
||||
Diese Option ermöglicht die Anzeige der Flow-Table-Offload-Statistiken in
|
||||
procfs unter\\
|
||||
net/netfilter/nf\_flowtable.
|
||||
\english{This option enables for the flow table offload statistics to be shown in procfs under net/netfilter/nf\_flowtable.}
|
||||
|
||||
\subparagraph{Netfilter Xtables support (required for ip\_tables)}$~$\\
|
||||
CONFIG\_NETFILTER\_XTABLES [=m] \textbf{[M]}\\*
|
||||
Dies ist erforderlich, wenn Sie eine der Tabellen ip\_tables, ip6\_tables oder
|
||||
arp\_tables verwenden wollen.
|
||||
\english{This is required if you intend to use any of ip\_tables, ip6\_tables or arp\_tables.}
|
||||
|
||||
\subsubparagraph{Netfilter Xtables 32bit support}$~$\\
|
||||
CONFIG\_NETFILTER\_XTABLES\_COMPAT [=y] \textbf{[Y]}\\*
|
||||
Diese Option bietet eine Übersetzungsschicht, um 32bit arp,ip(6),ebtables-Binärdateien
|
||||
auf 64bit-Kerneln laufen zu lassen. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This option provides a translation layer to run 32bit arp,ip(6),ebtable binaries on 64bit kernels.\\
|
||||
If unsure, say N.}
|
||||
|
||||
\subsubparagraph*{*** Xtables combined modules ***}$~$\\
|
||||
\textit{(Xtables kombinierte Module)}
|
||||
@@ -1805,6 +1887,10 @@ hinzu. Mit dem Netfilter"=Mark"=Matching können Sie Pakete auf der Grundlage de
|
||||
Feld \glqq netfilter mark\grqq{} (nfmark) ändern. Vor dem Routing kann die
|
||||
nfmark die Routing-Methode beeinflussen und kann auch von anderen Subsystemen
|
||||
verwendet werden, um ihr Verhalten zu ändern.
|
||||
\english{This option adds the ``MARK'' target and ``mark'' match.\\
|
||||
Netfilter mark matching allows you to match packets based on the ``nfmark'' value in the packet.
|
||||
The target allows you to create rules in the ``mangle'' table which alter the netfilter mark (nfmark) field associated with the packet.\\
|
||||
Prior to routing, the nfmark can influence the routing method and can also be used by other subsystems to change their behavior.}
|
||||
|
||||
\subsubparagraph{ctmark target and match support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_CONNMARK [=m] \textbf{[M]}\\*
|
||||
@@ -1814,6 +1900,9 @@ Netfilter ermöglicht es Ihnen, einen Markierungswert
|
||||
pro Verbindung (auch bekannt als ctmark) zu speichern, ähnlich wie bei der
|
||||
Paketmarkierung (nfmark). Mit Hilfe dieses Ziels und der Übereinstimmung können
|
||||
Sie diese Markierung setzen und abgleichen.
|
||||
\english{This option adds the ``CONNMARK'' target and ``connmark'' match.\\
|
||||
Netfilter allows you to store a mark value per connection (a.k.a. ctmark), similarly to the packet mark (nfmark).
|
||||
Using this target and match, you can set and match on this mark.}
|
||||
|
||||
\subsubparagraph{set target and match support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_SET [=m] \textbf{[M]}\\*
|
||||
@@ -1821,6 +1910,9 @@ Diese Option fügt das \glqq SET\grqq{}-Ziel und die \glqq set\grqq{}-Übereinst
|
||||
hinzu. Mit diesem Ziel und dieser Übereinstimmung können Sie Elemente in den von
|
||||
ipset(8) erstellten Sets hinzufügen/löschen und abgleichen. Um es als Modul zu
|
||||
kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This option adds the ``SET'' target and ``set'' match.\\
|
||||
Using this target and match, you can add/delete and match elements in the sets created by ipset(8).\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph*{*** Xtables combined modules ***}$~$\\
|
||||
\textit{(Xtables kombinierte Module)}
|
||||
@@ -1831,6 +1923,8 @@ Diese Option fügt ein 'AUDIT'-Ziel hinzu, das verwendet werden kann, um
|
||||
Audit"=Aufzeichnungen für verworfene/akzeptierte Pakete zu erstellen.
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind,
|
||||
sagen Sie N.
|
||||
\english{This option adds a `AUDIT' target, which can be used to create audit records for packets dropped/accepted.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{CHECKSUM target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_CHECKSUM [=m] \textbf{[M]}\\*
|
||||
@@ -1842,15 +1936,24 @@ Hardware ausgelagert wird und daher als gültig angesehen werden sollte. Dieses
|
||||
Ziel kann verwendet werden, um die Prüfsumme mit iptables auszufüllen, wenn
|
||||
solche Pakete über ein virtuelles Netzwerkgerät gesendet werden. Um es als
|
||||
Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This option adds a `CHECKSUM' target, which can be used in the iptables table to work around buggy DHCP clients in virtualized environments.\\
|
||||
Some old DHCP clients drop packets because they are not aware that the checksum would normally be offloaded to hardware and
|
||||
thus should be considered valid.
|
||||
This target can be used to fill in the checksum using iptables when such packets are sent via a virtual network device.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{``CLASSIFY'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_CLASSIFY [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt ein \glq CLASSIFY\grq{}-Ziel hinzu, das es dem Benutzer
|
||||
ermöglicht, die Priorität eines Pakets festzulegen. Einige qdiscs können
|
||||
diesen Wert zur Klassifizierung verwenden, darunter sind:\\[.5em]
|
||||
atm, cbq, dsmark, pfifo\_fast, htb, prio\\[0.5em]
|
||||
\texttt{atm}, \texttt{cbq}, \texttt{dsmark}, \texttt{pfifo\_fast}, \texttt{htb}, \texttt{prio}\\[0.5em]
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M.
|
||||
Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This option adds a `CLASSIFY' target, which enables the user to set the priority of a packet.
|
||||
Some qdiscs can use this value for classification, among these are:\\
|
||||
\texttt{atm}, \texttt{cbq}, \texttt{dsmark}, \texttt{pfifo\_fast}, \texttt{htb}, \texttt{prio}\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{``CONNMARK'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_CONNMARK [=m] \textbf{[M]}\\*
|
||||
@@ -1859,6 +1962,8 @@ Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||
Mit ihr wird
|
||||
CONFIG\_NETFILTER\_XT\_CONNMARK (kombiniertes connmark/CONNMARK"=Modul)
|
||||
ausgewählt.
|
||||
\english{This is a backwards-compat option for the user's convenience (e.g. when running oldconfig).
|
||||
It selects CONFIG\_NETFILTER\_XT\_CONNMARK (combined connmark/CONNMARK module).}
|
||||
|
||||
\subsubparagraph{``CONNSECMARK'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_CONNSECMARK [=m] \textbf{[M]}\\*
|
||||
@@ -1868,6 +1973,10 @@ wieder her (wenn die Pakete nicht bereits markiert sind).
|
||||
Er wird normalerweise in Verbindung mit dem SECMARK"=Ziel verwendet.\\
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind,
|
||||
sagen Sie N.
|
||||
\english{The CONNSECMARK target copies security markings from packets to connections, and restores security markings from
|
||||
connections to packets (if the packets are not already marked).
|
||||
This would normally be used in conjunction with the SECMARK target.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{``CT'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_CT [=m] \textbf{[M]}\\*
|
||||
@@ -1875,6 +1984,9 @@ Diese Option fügt ein \glq CT\grq{}-Ziel hinzu, das es ermöglicht, anfänglich
|
||||
Parameter für die Verbindungsverfolgung wie zu übermittelnde Ereignisse
|
||||
und den zu verwendenden Helfer anzugeben.\\Um es als Modul zu kompilieren,
|
||||
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This options adds a `CT' target, which allows to specify initial connection tracking parameters
|
||||
like events to be delivered and the helper to be used.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{``DSCP'' and ``TOS'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_DSCP [=m] \textbf{[M]}\\*
|
||||
@@ -1887,6 +1999,12 @@ Service\grqq{}-Feld eines IPv4- oder das Prioritätsfeld eines IPv6-Pakets
|
||||
vor dem Routing ändern.\\
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind,
|
||||
wählen Sie N.
|
||||
\english{This option adds a `DSCP' target, which allows you to manipulate the IPv4/IPv6 header DSCP field
|
||||
(differentiated services codepoint).\\
|
||||
The DSCP field can have any value between 0x0 and 0x3f inclusive.\\
|
||||
It also adds the ``TOS'' target, which allows you to create rules in the ``mangle'' table which alter the Type Of Service field
|
||||
of an IPv4 or the Priority field of an IPv6 packet, prior to routing.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{``HL'' hoplimit target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_HL [=m] \textbf{[M]}\\*
|
||||
@@ -1897,6 +2015,11 @@ den Hoplimit/TTL-Wert zu dekrementieren, erlauben die Module auch, den
|
||||
Hoplimit-Wert des Headers zu erhöhen und auf beliebige Werte zu setzen.
|
||||
Dies ist EXTREM GEFÄHRLICH, da man leicht unsterbliche Pakete erzeugen kann,
|
||||
die sich ewig im Netz drehen.
|
||||
\english{This option adds the ``HL'' (for IPv6) and ``TTL'' (for IPv4) targets, which enable the user to change the
|
||||
hoplimit/time-to-live value of the IP header.
|
||||
While it is safe to decrement the hoplimit/TTL value, the modules also allow to increment and set the hoplimit value of
|
||||
the header to arbitrary values.
|
||||
This is EXTREMELY DANGEROUS since you can easily create immortal packets that loop forever on the network.}
|
||||
|
||||
\subsubparagraph{``HMARK'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_HMARK [=m] \textbf{[M]}\\*
|
||||
@@ -1907,6 +2030,11 @@ Bereichs setzen. Die nfmark kann die Routing-Methode beeinflussen und kann
|
||||
auch von anderen Teilsystemen verwendet werden, um deren Verhalten zu ändern.
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M.
|
||||
Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This option adds the ``HMARK'' target.\\
|
||||
The target allows you to create rules in the ``raw'' and ``mangle'' tables which set the skbuff mark by means of hash calculation
|
||||
within a given range.
|
||||
The nfmark can influence the routing method and can also be used by other subsystems to change their behaviour.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{IDLETIMER target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_IDLETIMER [=m] \textbf{[M]}\\*
|
||||
@@ -1916,6 +2044,11 @@ verbunden ist, das beim Hinzufügen der Regel angegeben wurde. Wenn der
|
||||
Timer abläuft, löst er eine sysfs-Benachrichtigung aus. Die verbleibende
|
||||
Zeit bis zum Ablauf kann über sysfs ausgelesen werden. Um es als Modul zu
|
||||
kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This option adds the `IDLETIMER' target.
|
||||
Each matching packet resets the timer associated with label specified when the rule is added.
|
||||
When the timer expires, it triggers a sysfs notification.
|
||||
The remaining time for expiration can be read via sysfs.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{``LED'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_LED [=m] \textbf{[M]}\\*
|
||||
@@ -1932,44 +2065,69 @@ Verbinden Sie dann den neuen Auslöser mit einer LED auf Ihrem System:\\[.5em]
|
||||
\texttt{echo netfilter-ssh $>$ /sys/class/leds/$<$ledname$>$/trigger}\\[.5em]
|
||||
Weitere Informationen zu den auf Ihrem System verfügbaren LEDs finden Sie unter\\
|
||||
Documentation/leds/leds-class.rst
|
||||
\english{This option adds a `LED' target, which allows you to blink LEDs in response to particular packets passing through your machine.\\
|
||||
This can be used to turn a spare LED into a network activity LED, which only flashes in response to FTP transfers, for example.
|
||||
Or you could have an LED which lights up for a minute or two every time somebody connects to your machine via SSH.\\
|
||||
You will need support for the ``led'' class to make this work.\\
|
||||
To create an LED trigger for incoming SSH traffic:\\
|
||||
\texttt{iptables -A INPUT -p tcp --dport 22 -j LED --led-trigger-id ssh --led-delay 1000}\\
|
||||
Then attach the new trigger to an LED on your system:\\
|
||||
\texttt{echo netfilter-ssh $>$ /sys/class/leds/$<$ledname$>$/trigger}\\
|
||||
For more information on the LEDs available on your system, see Documentation/leds/leds-class.rst}
|
||||
|
||||
\subsubparagraph{LOG target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_LOG [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt ein \glq LOG\grq{}-Ziel hinzu, das es Ihnen erlaubt, Regeln in
|
||||
jeder iptables-Tabelle zu erstellen, die den Paket-Header im Syslog aufzeichnen.
|
||||
Um es als Modul zu kompilieren, wähle hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This option adds a `LOG' target, which allows you to create rules in any iptables table which records the packet header
|
||||
to the syslog.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{``MARK'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_MARK [=m] \textbf{[M]}\\*
|
||||
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||
(z.\,B. bei der Ausführung von oldconfig). Mit ihr wird
|
||||
CONFIG\_NETFILTER\_XT\_MARK (kombiniertes Mark/MARK-Modul) ausgewählt.
|
||||
\english{This is a backwards-compat option for the user's convenience (e.g. when running oldconfig).
|
||||
It selects CONFIG\_NETFILTER\_XT\_MARK (combined mark/MARK module).}
|
||||
|
||||
\subsubparagraph{``SNAT and DNAT'' targets support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_NAT [=m] \textbf{[M]}\\*
|
||||
Mit dieser Option werden die Ziele SNAT und DNAT aktiviert. Um es als Modul zu
|
||||
kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This option enables the SNAT and DNAT targets.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{``NETMAP'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_NETMAP [=m] \textbf{[M]}\\*
|
||||
NETMAP ist eine Implementierung der statischen 1:1-NAT-Zuordnung von Netzwerkadressen.
|
||||
Sie bildet den Teil der Netzwerkadresse ab, während der Teil der Hostadresse intakt bleibt.
|
||||
\english{NETMAP is an implementation of static 1:1 NAT mapping of network addresses.
|
||||
It maps the network address part, while keeping the host address part intact.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{``NFLOG'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_NFLOG [=m] \textbf{[M]}\\*
|
||||
Diese Option aktiviert das NFLOG-Ziel, das es ermöglicht, Nachrichten über nfnetlink\_log
|
||||
zu protokollieren. Um es als Modul zu kompilieren, wählen Sie hier M.
|
||||
Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This option enables the NFLOG target, which allows to LOG messages through nfnetlink\_log.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{``NFQUEUE'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_NFQUEUE [=m] \textbf{[M]}\\*
|
||||
Dieses Ziel hat das alte, veraltete QUEUE-Ziel ersetzt. Im Gegensatz zu QUEUE unterstützt
|
||||
es 65535 verschiedene Warteschlangen, nicht nur eine. Um es als Modul zu kompilieren,
|
||||
es \num{65535} verschiedene Warteschlangen, nicht nur eine. Um es als Modul zu kompilieren,
|
||||
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This target replaced the old obsolete QUEUE target.\\
|
||||
As opposed to QUEUE, it supports 65535 different queues, not just one.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{``NOTRACK'' target support (DEPRECATED)}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_NFQUEUE [=m] \textbf{[M]}\\*
|
||||
\textit{Für diese Option gibt es keine Hilfe.}
|
||||
\english{There is no help available for this option.}
|
||||
|
||||
\subsubparagraph{``RATEEST'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_RATEEST [=m] \textbf{[M]}\\*
|
||||
@@ -1977,6 +2135,9 @@ Diese Option fügt ein \glq RATEEST\grq{}-Ziel hinzu, das es ermöglicht, Raten
|
||||
bei TC-Schätzern zu messen. Die \glq Rateest\grq{}-Übereinstimmung kann zum Abgleich mit den
|
||||
gemessenen Raten verwendet werden. Um es als Modul zu kompilieren, wählen Sie hier M.
|
||||
Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This option adds a `RATEEST' target, which allows to measure rates similar to TC estimators.
|
||||
The `rateest' match can be used to match on the measured rates.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{REDIRECT target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_REDIRECT [=m] \textbf{[M]}\\*
|
||||
@@ -1984,6 +2145,10 @@ REDIRECT ist ein Spezialfall von NAT: Alle eingehenden Verbindungen werden auf d
|
||||
der eingehenden Schnittstelle abgebildet, so dass die Pakete zum lokalen Rechner gelangen,
|
||||
anstatt durchzugehen. Dies ist nützlich für transparente Proxies. Um es als Modul zu kompilieren,
|
||||
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{REDIRECT is a special case of NAT: all incoming connections are mapped onto the incoming interface's address,
|
||||
causing the packets to come to the local machine instead of passing through.
|
||||
This is useful for transparent proxies.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{MASQUERADE target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_MASQUERADE [=m] \textbf{[M]}\\*
|
||||
@@ -1992,11 +2157,17 @@ dass sie von einer bestimmten Schnittstellenadresse zu kommen scheinen, und wenn
|
||||
ausfällt, gehen diese Verbindungen verloren. Dies ist nur für Einwahlkonten mit dynamischer
|
||||
IP-Adresse nützlich (d.\,h. Ihre IP-Adresse wird bei der nächsten Einwahl eine andere sein).
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{Masquerading is a special case of NAT:
|
||||
all outgoing connections are changed to seem to come from a particular interface's address, and if the interface goes down,
|
||||
those connections are lost.
|
||||
This is only useful for dialup accounts with dynamic IP address (ie. your IP address will be different on next dialup).\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{``TEE'' -- packet cloning to alternate destination}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_TEE [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt ein \glqq TEE\grqq{}-Ziel hinzu, mit dem ein Paket geklont werden kann und dieser
|
||||
Klon zu einem anderen Nexthop umgeleitet wird.
|
||||
\english{This option adds a ``TEE'' target with which a packet can be cloned and this clone be rerouted to another nexthop.}
|
||||
|
||||
\subsubparagraph{``TPROXY'' target transparent proxying support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_TPROXY [=m] \textbf{[M]}\\*
|
||||
@@ -2008,6 +2179,12 @@ iptables-Regeln konfigurieren und Policy-Routing verwenden. Weitere Informatione
|
||||
finden Sie unter\\
|
||||
Documentation/networking/tproxy.rst.\\
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
\english{This option adds a `TPROXY' target, which is somewhat similar to REDIRECT.
|
||||
It can only be used in the mangle table and is useful to redirect traffic to a transparent proxy.
|
||||
It does \_not\_ depend on Netfilter connection tracking and NAT, unlike REDIRECT.
|
||||
For it to work you will have to configure certain iptables rules and use policy routing.
|
||||
For more information on how to set it up see Documentation/networking/tproxy.rst.\\
|
||||
To compile it as a module, choose M here. If unsure, say N.}
|
||||
|
||||
\subsubparagraph{``TRACE'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_TRACE [=m] \textbf{[M]}\\*
|
||||
|
||||
Reference in New Issue
Block a user