diff --git a/PKGBUILD b/PKGBUILD index 07f20b3..c67439b 100644 --- a/PKGBUILD +++ b/PKGBUILD @@ -2,7 +2,7 @@ # copied from Jan Alexander Steffens (heftig) pkgbase=linux-tom -pkgver=6.6.7.arch1 +pkgver=6.6.8.arch1 pkgrel=1 pkgdesc='Linux' url='https://github.com/archlinux/linux' @@ -43,12 +43,12 @@ sha256sums=('SKIP' 'SKIP' 'SKIP' 'SKIP' - 'd2060f5045a30832d70a7747c780f1358a9f4cfc1811c8ccaeaab9c027b59ee4') + '18fcff9fa723cef2feb654dae966a149f0ef0fea9dda1780d3de0ff07d4f8ab7') b2sums=('SKIP' 'SKIP' 'SKIP' 'SKIP' - '926cb673701fdf939d70307506683b590a441ac82d8d768ad360798602fbc6157eb4dfdabe3950887e4383b92032d82bbdea00419582cfa47075a57f58ac4376') + '72b204712173dd109f60c6c81a10dc24c64eba7c2be8182a520b52f31ba2ecc4082fc711656a7e4893aac26120f9271c1fda3e37ad94236db95b14a6fdb56a82') export KBUILD_BUILD_HOST=archlinux export KBUILD_BUILD_USER=$pkgbase diff --git a/config b/config index 5dd6b0c..a3abe9a 100644 --- a/config +++ b/config @@ -1,6 +1,6 @@ # # Automatically generated file; DO NOT EDIT. -# Linux/x86 6.6.0-arch1 Kernel Configuration +# Linux/x86 6.6.8-arch1 Kernel Configuration # CONFIG_CC_VERSION_TEXT="gcc (GCC) 13.2.1 20230801" CONFIG_CC_IS_GCC=y @@ -3502,7 +3502,6 @@ CONFIG_STMMAC_ETH=m CONFIG_STMMAC_PLATFORM=m CONFIG_DWMAC_GENERIC=m CONFIG_DWMAC_INTEL=m -CONFIG_DWMAC_LOONGSON=m CONFIG_STMMAC_PCI=m CONFIG_NET_VENDOR_SUN=y CONFIG_HAPPYMEAL=m @@ -10565,7 +10564,7 @@ CONFIG_CIFS_DEBUG=y # CONFIG_CIFS_DEBUG_DUMP_KEYS is not set CONFIG_CIFS_DFS_UPCALL=y CONFIG_CIFS_SWN_UPCALL=y -# CONFIG_CIFS_SMB_DIRECT is not set +CONFIG_CIFS_SMB_DIRECT=y CONFIG_CIFS_FSCACHE=y CONFIG_SMB_SERVER=m CONFIG_SMB_SERVER_SMBDIRECT=y @@ -11419,8 +11418,6 @@ CONFIG_DEBUG_LIST=y # CONFIG_DEBUG_MAPLE_TREE is not set # end of Debug kernel data structures -# CONFIG_DEBUG_CREDENTIALS is not set - # # RCU Debugging # diff --git a/documentation/linux_configuration.pdf b/documentation/linux_configuration.pdf index e26e5ed..18821cf 100644 Binary files a/documentation/linux_configuration.pdf and b/documentation/linux_configuration.pdf differ diff --git a/documentation/linux_configuration.tex b/documentation/linux_configuration.tex index a848f09..70ba5df 100644 --- a/documentation/linux_configuration.tex +++ b/documentation/linux_configuration.tex @@ -5514,7 +5514,7 @@ Diese Option bietet eine Übersetzungsschicht, um 32bit arp,ip(6),ebtables-Binä auf 64bit-Kerneln laufen zu lassen. Wenn Sie unsicher sind, sagen Sie N. \subsubparagraph*{*** Xtables combined modules ***}$~$\\ -(Xtables kombinierte Module) +\textit{(Xtables kombinierte Module)} \subsubparagraph{nfmark target and match support}$~$\\ CONFIG\_NETFILTER\_XT\_MARK [=m] \textbf{[M]}\\* @@ -5542,7 +5542,7 @@ ipset(8) erstellten Sets hinzufügen/löschen und abgleichen. Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. \subsubparagraph*{*** Xtables combined modules ***}$~$\\ -(Xtables kombinierte Module) +\textit{(Xtables kombinierte Module)} \subsubparagraph{AUDIT target support}$~$\\ CONFIG\_NETFILTER\_XT\_TARGET\_AUDIT [=m] \textbf{[M]}\\* @@ -5664,4 +5664,114 @@ Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers (z.~B. bei der Ausführung von oldconfig). Mit ihr wird CONFIG\_NETFILTER\_XT\_MARK (kombiniertes Mark/MARK-Modul) ausgewählt. +\subsubparagraph{``SNAT and DNAT'' targets support}$~$\\ +CONFIG\_NETFILTER\_XT\_NAT [=m] \textbf{[M]}\\* +Mit dieser Option werden die Ziele SNAT und DNAT aktiviert. Um es als Modul zu +kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subsubparagraph{``NETMAP'' target support}$~$\\ +CONFIG\_NETFILTER\_XT\_TARGET\_NETMAP [=m] \textbf{[M]}\\* +NETMAP ist eine Implementierung der statischen 1:1-NAT-Zuordnung von Netzwerkadressen. +Sie bildet den Teil der Netzwerkadresse ab, während der Teil der Hostadresse intakt bleibt. + +\subsubparagraph{``NFLOG'' target support}$~$\\ +CONFIG\_NETFILTER\_XT\_TARGET\_NFLOG [=m] \textbf{[M]}\\* +Diese Option aktiviert das NFLOG-Ziel, das es ermöglicht, Nachrichten über nfnetlink\_log +zu protokollieren. Um es als Modul zu kompilieren, wählen Sie hier M. +Wenn Sie unsicher sind, sagen Sie N. + +\subsubparagraph{``NFQUEUE'' target support}$~$\\ +CONFIG\_NETFILTER\_XT\_TARGET\_NFQUEUE [=m] \textbf{[M]}\\* +Dieses Ziel hat das alte, veraltete QUEUE-Ziel ersetzt. Im Gegensatz zu QUEUE unterstützt +es 65535 verschiedene Warteschlangen, nicht nur eine. Um es als Modul zu kompilieren, +wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subsubparagraph{``NOTRACK'' target support (DEPRECATED)}$~$\\ +CONFIG\_NETFILTER\_XT\_TARGET\_NFQUEUE [=m] \textbf{[M]}\\* +\textit{Für diese Option gibt es keine Hilfe.} + +\subsubparagraph{``RATEEST'' target support}$~$\\ +CONFIG\_NETFILTER\_XT\_TARGET\_RATEEST [=m] \textbf{[M]}\\* +Diese Option fügt ein \glq RATEEST\grq{}-Ziel hinzu, das es ermöglicht, Raten ähnlich wie +bei TC-Schätzern zu messen. Die \glq Rateest\grq{}-Übereinstimmung kann zum Abgleich mit den +gemessenen Raten verwendet werden. Um es als Modul zu kompilieren, wählen Sie hier M. +Wenn Sie unsicher sind, sagen Sie N. + +\subsubparagraph{REDIRECT target support}$~$\\ +CONFIG\_NETFILTER\_XT\_TARGET\_REDIRECT [=m] \textbf{[M]}\\* +REDIRECT ist ein Spezialfall von NAT: Alle eingehenden Verbindungen werden auf die Adresse +der eingehenden Schnittstelle abgebildet, so dass die Pakete zum lokalen Rechner gelangen, +anstatt durchzugehen. Dies ist nützlich für transparente Proxies. Um es als Modul zu kompilieren, +wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subsubparagraph{MASQUERADE target support}$~$\\ +CONFIG\_NETFILTER\_XT\_TARGET\_MASQUERADE [=m] \textbf{[M]}\\* +Masquerading ist ein Spezialfall von NAT: Alle ausgehenden Verbindungen werden so verändert, +dass sie von einer bestimmten Schnittstellenadresse zu kommen scheinen, und wenn die Schnittstelle +ausfällt, gehen diese Verbindungen verloren. Dies ist nur für Einwahlkonten mit dynamischer +IP-Adresse nützlich (d.~h. Ihre IP-Adresse wird bei der nächsten Einwahl eine andere sein). +Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subsubparagraph{``TEE'' -- packet cloning to alternate destination}$~$\\ +CONFIG\_NETFILTER\_XT\_TARGET\_TEE [=m] \textbf{[M]}\\* +Diese Option fügt ein \glqq TEE\grqq{}-Ziel hinzu, mit dem ein Paket geklont werden kann und dieser +Klon zu einem anderen Nexthop umgeleitet wird. + +\subsubparagraph{``TPROXY'' target transparent proxying support}$~$\\ +CONFIG\_NETFILTER\_XT\_TARGET\_TPROXY [=m] \textbf{[M]}\\* +Diese Option fügt ein \glq TPROXY\grq{}-Ziel hinzu, das dem REDIRECT-Ziel ähnlich ist. +Es kann nur in der Mangle-Tabelle verwendet werden und ist nützlich, um den Verkehr an einen +transparenten Proxy umzuleiten. Im Gegensatz zu REDIRECT ist sie \textbf{nicht} von der +Netfilter-Verbindungsverfolgung und NAT abhängig. Damit es funktioniert, müssen Sie bestimmte +iptables-Regeln konfigurieren und Policy-Routing verwenden. Weitere Informationen zur Einrichtung +finden Sie unter\\ +Documentation/networking/tproxy.rst.\\ +Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subsubparagraph{``TRACE'' target support}$~$\\ +CONFIG\_NETFILTER\_XT\_TARGET\_TRACE [=m] \textbf{[M]}\\* +Mit dem TRACE-Ziel können Sie Pakete markieren, so dass der Kernel jede Regel protokolliert, +die mit den Paketen übereinstimmt, während diese die Tabellen, Ketten und Regeln durchlaufen. +Wenn Sie es als Modul kompilieren wollen, sagen Sie hier M und lesen Sie +$<$file:Documentation/kbuild/modules.rst$>$. Wenn Sie unsicher sind, sagen Sie N. + +\subsubparagraph{``SECMARK'' target support}$~$\\ +CONFIG\_NETFILTER\_XT\_TARGET\_SECMARK [=m] \textbf{[M]}\\* +Die SECMARK-Zielvorgabe ermöglicht die Sicherheitsmarkierung von Netzpaketen zur Verwendung mit +Sicherheits"=Subsystemen. Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, +sagen Sie N. + +\subsubparagraph{``TCPMSS'' target support}$~$\\ +CONFIG\_NETFILTER\_XT\_TARGET\_TCPMSS [=m] \textbf{[M]}\\* +Diese Option fügt ein \glq TCPMSS\grq{}-Ziel hinzu, das es Ihnen erlaubt, den MSS-Wert von +TCP SYN-Paketen zu ändern, um die maximale Größe für diese Verbindung zu kontrollieren +(normalerweise wird sie auf die MTU Ihrer ausgehenden Schnittstelle minus 40 begrenzt). +Dies wird verwendet, um kriminell hirnlose ISPs oder Server zu überwinden, die ICMP Fragmentation +Needed Pakete blockieren. Dieses Problem äußert sich darin, dass von der Linux-Firewall/vom Router +aus alles gut funktioniert, aber die Rechner dahinter nie große Pakete austauschen können: +\begin{itemize} + \item Webbrowser stellen eine Verbindung her und bleiben dann hängen, ohne dass Daten empfangen werden. + \item Kleine E-Mails funktionieren gut, aber große E-Mails bleiben hängen. + \item ssh funktioniert gut, aber scp hängt sich nach dem ersten Handshaking auf. +\end{itemize} +Abhilfe: Aktivieren Sie diese Option und fügen Sie eine Regel in Ihre Firewall-Konfiguration ein, z.~B:\\[.5em] +\texttt{iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN \symbol{`\\}}\\ +\texttt{\hspace*{6em} -j TCPMSS --clamp-mss-to-pmtu}\\[.5em] +Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subsubparagraph{``TCPOPTSTRIP'' target support}$~$\\ +CONFIG\_NETFILTER\_XT\_TARGET\_TCPOPTSTRIP [=m] \textbf{[M]}\\* +Diese Option fügt ein \glqq TCPOPTSTRIP\grqq{}-Ziel hinzu, mit dem Sie TCP-Optionen aus TCP-Paketen +entfernen können. + +\subsubparagraph*{*** Xtables matches ***}$~$\\ +\textit{(Xtables Übereinstimmungen)} + +\subsubparagraph{``addrtype'' address type match support}$~$\\ +CONFIG\_NETFILTER\_XT\_MATCH\_ADDRTYPE [=m] \textbf{[M]}\\* +Mit dieser Option können Sie festlegen, was das Routing von einer Adresse hält, +z.~B. UNICAST, \mbox{LOCAL}, BROADCAST, ... \hspace{.5em} +Wenn Sie es als Modul kompilieren wollen, sagen Sie hier M und lesen Sie +$<$file:Documentation/kbuild/modules.rst$>$. Wenn Sie unsicher sind, sagen Sie N. + \end{document}