|
|
|
|
@@ -1,70 +1,60 @@
|
|
|
|
|
% linux_configuration_14_networking_support.tex
|
|
|
|
|
% since Linux 6.16
|
|
|
|
|
|
|
|
|
|
% 14.
|
|
|
|
|
%14
|
|
|
|
|
\section{Networking support \texorpdfstring{$\rightarrow$}{->}}
|
|
|
|
|
CONFIG\_NET [=y] \textbf{[Y]}\\
|
|
|
|
|
Wenn Sie nicht wirklich wissen, was Sie tun, sollten Sie hier Y sagen. Der Grund dafür ist,
|
|
|
|
|
dass einige Programme die Netzwerkunterstützung des Kernels benötigen, auch wenn sie auf einem
|
|
|
|
|
eigenständigen Rechner laufen, der nicht mit einem anderen Computer verbunden ist. Wenn Sie von
|
|
|
|
|
einem älteren Kernel aufrüsten, sollten Sie auch Ihre Netzwerkwerkzeuge aktualisieren, da
|
|
|
|
|
Änderungen am Kernel und an den Werkzeugen oft Hand in Hand gehen. Die Werkzeuge sind in dem
|
|
|
|
|
Paket \texttt{net-tools} enthalten, dessen Standort und Versionsnummer in
|
|
|
|
|
$<$file:Documentation/Changes$>$ angegeben sind.\\
|
|
|
|
|
Für eine allgemeine Einführung in Linux-Netzwerke ist es sehr empfehlenswert,
|
|
|
|
|
das NET-HOWTO zu lesen, das unter
|
|
|
|
|
\url{http://www.tldp.org/docs.html#howto} verfügbar ist.
|
|
|
|
|
Wenn Sie nicht wirklich wissen, was Sie tun, sollten Sie hier Y sagen.
|
|
|
|
|
Der Grund dafür ist, dass einige Programme die Netzwerkunterstützung des Kernels benötigen, auch wenn sie auf einem eigenständigen Rechner laufen, der nicht mit einem anderen Computer verbunden ist. Wenn Sie von einem älteren Kernel aufrüsten, sollten Sie auch Ihre Netzwerkwerkzeuge aktualisieren, da Änderungen am Kernel und an den Werkzeugen oft Hand in Hand gehen.
|
|
|
|
|
Die Werkzeuge sind in dem Paket \texttt{net-tools} enthalten, dessen Standort und Versionsnummer in $<$file:Documentation/Changes$>$ angegeben sind.\\
|
|
|
|
|
Für eine allgemeine Einführung in Linux-Netzwerke ist es sehr empfehlenswert, das NET-HOWTO zu lesen, das unter \url{http://www.tldp.org/docs.html#howto} verfügbar ist.
|
|
|
|
|
\english{Unless you really know what you are doing, you should say Y here.
|
|
|
|
|
The reason is that some programs need kernel networking support even when running on a stand-alone machine that
|
|
|
|
|
isn't connected to any other computer.\\
|
|
|
|
|
If you are upgrading from an older kernel, you should consider updating your networking tools too because changes
|
|
|
|
|
in the kernel and the tools often go hand in hand.
|
|
|
|
|
The tools are contained in the package net-tools, the location and version number of which are given in
|
|
|
|
|
$<$file:Documentation/Changes$>$.\\
|
|
|
|
|
For a general introduction to Linux networking, it is highly recommended to read the NET-HOWTO,
|
|
|
|
|
available from \url{http://www.tldp.org/docs.html\#howto}.}
|
|
|
|
|
The reason is that some programs need kernel networking support even when running on a stand-alone machine that isn't connected to any other computer.\\
|
|
|
|
|
If you are upgrading from an older kernel, you should consider updating your networking tools too because changes in the kernel and the tools often go hand in hand.
|
|
|
|
|
The tools are contained in the package net-tools, the location and version number of which are given in $<$file:Documentation/Changes$>$.\\
|
|
|
|
|
For a general introduction to Linux networking, it is highly recommended to read the NET-HOWTO, available from \url{http://www.tldp.org/docs.html\#howto}.}
|
|
|
|
|
|
|
|
|
|
%14.1
|
|
|
|
|
\subsection{Networking options \texorpdfstring{$\rightarrow$}{->}}
|
|
|
|
|
(Vernetzungsoptionen)
|
|
|
|
|
|
|
|
|
|
%14.1.1
|
|
|
|
|
\subsubsection{Packet socket}
|
|
|
|
|
CONFIG\_PACKET [=y] \textbf{[Y]}\\
|
|
|
|
|
Das Packet-Protokoll wird von Anwendungen verwendet, die direkt mit Netzwerkgeräten kommunizieren,
|
|
|
|
|
ohne dass ein dazwischenliegendes Netzwerkprotokoll im Kernel implementiert ist, z.\,B. tcpdump.
|
|
|
|
|
Wenn Sie wollen, dass diese Anwendungen funktionieren, wählen Sie Y. Um diesen Treiber als Modul
|
|
|
|
|
zu kompilieren, wählen Sie hier M: Das Modul wird \texttt{af\_packet} heißen.\\
|
|
|
|
|
Das Packet-Protokoll wird von Anwendungen verwendet, die direkt mit Netzwerkgeräten kommunizieren, ohne dass ein dazwischenliegendes Netzwerkprotokoll im Kernel implementiert ist, z.\,B. tcpdump.
|
|
|
|
|
Wenn Sie wollen, dass diese Anwendungen funktionieren, wählen Sie Y.
|
|
|
|
|
Um diesen Treiber als Modul zu kompilieren, wählen Sie hier M: Das Modul wird \texttt{af\_packet} heißen.\\
|
|
|
|
|
Wenn Sie unsicher sind, wählen Sie Y.
|
|
|
|
|
\english{The Packet protocol is used by applications which communicate directly with network devices
|
|
|
|
|
without an intermediate network protocol implemented in the kernel, e.g. tcpdump.
|
|
|
|
|
\english{The Packet protocol is used by applications which communicate directly with network devices without an intermediate network protocol implemented in the kernel, e.g. tcpdump.
|
|
|
|
|
If you want them to work, choose Y.\\
|
|
|
|
|
To compile this driver as a module, choose M here: the module will be called \texttt{af\_packet}.\\
|
|
|
|
|
If unsure, say Y.}
|
|
|
|
|
|
|
|
|
|
\paragraph{Packet: sockets monitoring interface}$~$\\
|
|
|
|
|
CONFIG\_PACKET\_DIAG [=m] \textbf{[M]}\\
|
|
|
|
|
Unterstützung für die PF\_PACKET-Sockel-Überwachungsschnittstelle, die vom Werkzeug
|
|
|
|
|
\texttt{ss} verwendet wird. Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
|
\english{Support for PF\_PACKET sockets monitoring interface used by the \texttt{ss} tool. If unsure, say Y.}
|
|
|
|
|
Unterstützung für die Überwachungsschnittstelle \texttt{PF\_PACKET}-Sockets, die vom Werkzeug \texttt{ss} verwendet wird.
|
|
|
|
|
Wenn Sie unsicher sind, geben Sie Y ein.
|
|
|
|
|
\english{Support for PF\_PACKET sockets monitoring interface used by the \texttt{ss} tool.
|
|
|
|
|
If unsure, say Y.}
|
|
|
|
|
|
|
|
|
|
%14.1.2
|
|
|
|
|
\subsubsection{Unix domain sockets}
|
|
|
|
|
CONFIG\_UNIX [=y] \textbf{[Y]}\\
|
|
|
|
|
Wenn Sie hier Y angeben, wird die Unterstützung für Unix-Domain-Sockets einbezogen;
|
|
|
|
|
Sockets sind der Standard-Unix-Mechanismus für den Aufbau von und den Zugriff auf
|
|
|
|
|
Netzwerkverbindungen. Viele häufig verwendete Programme wie das X-Window-System und syslog
|
|
|
|
|
verwenden diese Sockets, auch wenn Ihr Rechner nicht an ein Netzwerk angeschlossen ist.
|
|
|
|
|
Wenn Sie nicht gerade an einem eingebetteten System oder etwas Ähnlichem arbeiten, sollten Sie
|
|
|
|
|
hier also unbedingt Y sagen. Sagen Sie Y, wenn Sie nicht genau wissen, was Sie tun.
|
|
|
|
|
\english{If you say Y here, you will include support for Unix domain sockets;
|
|
|
|
|
sockets are the standard Unix mechanism for establishing and accessing network connections.
|
|
|
|
|
Many commonly used programs such as the X Window system and syslog use these sockets even if your machine
|
|
|
|
|
is not connected to any network.
|
|
|
|
|
Wenn Sie hier Y angeben, wird die Unterstützung für Unix-Domain-Sockets einbezogen; Sockets sind der Standard-Unix-Mechanismus für den Aufbau von und den Zugriff auf Netzwerkverbindungen.
|
|
|
|
|
Viele häufig verwendete Programme wie das X-Window-System und syslog verwenden diese Sockets, auch wenn Ihr Rechner nicht an ein Netzwerk angeschlossen ist.
|
|
|
|
|
Wenn Sie nicht gerade an einem eingebetteten System oder etwas Ähnlichem arbeiten, sollten Sie hier also unbedingt Y sagen.
|
|
|
|
|
Sagen Sie Y, wenn Sie nicht genau wissen, was Sie tun.
|
|
|
|
|
\english{If you say Y here, you will include support for Unix domain sockets; sockets are the standard Unix mechanism for establishing and accessing network connections.
|
|
|
|
|
Many commonly used programs such as the X Window system and syslog use these sockets even if your machine is not connected to any network.
|
|
|
|
|
Unless you are working on an embedded system or something similar, you therefore definitely want to say Y here.\\
|
|
|
|
|
Say Y unless you know what you are doing.}
|
|
|
|
|
|
|
|
|
|
\paragraph{UNIX: out-of-bound messages \tiny{seit 6.14}}\mbox{}\\
|
|
|
|
|
CONFIG\_AF\_UNIX\_OOB [=y] \textbf{[Y]}\\
|
|
|
|
|
Unterstützung für MSG\_OOB in UNIX-Domain-Sockets. Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
|
\english{Support for MSG\_OOB in UNIX domain sockets. If unsure, say Y.}
|
|
|
|
|
Unterstützung für MSG\_OOB in UNIX-Domain-Sockets.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
|
\english{Support for MSG\_OOB in UNIX domain sockets.
|
|
|
|
|
If unsure, say Y.}
|
|
|
|
|
|
|
|
|
|
\paragraph{UNIX: socket monitoring interface}$~$\\
|
|
|
|
|
CONFIG\_UNIX\_DIAG [=m] \textbf{[M]}\\
|
|
|
|
|
@@ -73,10 +63,11 @@ Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
|
\english{Support for UNIX socket monitoring interface used by the \texttt{ss} tool.
|
|
|
|
|
If unsure, say Y.}
|
|
|
|
|
|
|
|
|
|
%14.1.3
|
|
|
|
|
\subsubsection{Transport Layer Security support}
|
|
|
|
|
CONFIG\_TLS [=m] \textbf{[M]}\\
|
|
|
|
|
Aktivierung der Kernel-Unterstützung für das TLS-Protokoll. Dadurch kann die symmetrische
|
|
|
|
|
Verschlüsselung des TLS-Protokolls im Kernel durchgeführt werden.
|
|
|
|
|
Aktivierung der Kernel-Unterstützung für das TLS-Protokoll.
|
|
|
|
|
Dadurch kann die symmetrische Verschlüsselung des TLS-Protokolls im Kernel durchgeführt werden.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
\english{Enable kernel support for TLS protocol.
|
|
|
|
|
This allows symmetric encryption handling of the TLS protocol to be done in-kernel.\\
|
|
|
|
|
@@ -91,15 +82,16 @@ If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
\paragraph{Transport Layer Security TCP stack bypass}$~$\\
|
|
|
|
|
CONFIG\_TLS\_TOE [=n] \textbf{[N]}\\
|
|
|
|
|
Aktivierung der Kernel-Unterstützung für das Legacy-HW-Offload des TLS-Protokolls, das mit der
|
|
|
|
|
Semantik des Linux-Netzwerkstacks inkompatibel ist. Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
\english{Enable kernel support for legacy HW offload of the TLS protocol,
|
|
|
|
|
which is incompatible with the Linux networking stack semantics.}
|
|
|
|
|
Aktivierung der Kernel-Unterstützung für das Legacy-HW-Offload des TLS-Protokolls, das mit der Semantik des Linux-Netzwerkstacks inkompatibel ist.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
\english{Enable kernel support for legacy HW offload of the TLS protocol, which is incompatible with the Linux networking stack semantics.
|
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
%14.1.4 Transformation user configuration interface
|
|
|
|
|
\subsubsection{Transformation user configuration interface}
|
|
|
|
|
CONFIG\_XFRM\_USER [=m] \textbf{[M]}\\
|
|
|
|
|
Unterstützung für Transformation(XFRM)-Benutzerkonfigurationsschnittstelle wie IPsec, die von
|
|
|
|
|
nativen Linux-Tools verwendet wird. Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
|
Unterstützung für Transformation(XFRM)-Benutzerkonfigurationsschnittstelle wie IPsec, die von nativen Linux-Tools verwendet wird.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
|
\english{Support for Transformation(XFRM) user configuration interface like IPsec used by native Linux tools.\\
|
|
|
|
|
If unsure, say Y.}
|
|
|
|
|
|
|
|
|
|
@@ -110,19 +102,20 @@ Linux"=Anwendungen verwendet wird. Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
\english{Transformation(XFRM) user configuration interface like IPsec used by compatible Linux applications.\\
|
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
%14.1.5
|
|
|
|
|
\subsubsection{Transformation virtual interface}
|
|
|
|
|
CONFIG\_XFRM\_Interface [=m] \textbf{[M]}\\
|
|
|
|
|
Damit wird eine virtuelle Schnittstelle zum Routen des IPsec-Verkehrs bereitgestellt.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
\english{This provides a virtual interface to route IPsec traffic.\\
|
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
\subsubsection{Transformation sub policy support}
|
|
|
|
|
CONFIG\_XFRM\_SUB\_POLICY [=y] \textbf{[Y]}\\
|
|
|
|
|
Unterstützung von Unterrichtsrichtlinien für Entwickler. Durch die Verwendung der
|
|
|
|
|
Unterrichtlinie mit der Hauptrichtlinie können zwei Richtlinien gleichzeitig auf dasselbe
|
|
|
|
|
Paket angewendet werden. Eine Richtlinie, die kürzer im Kernel lebt, sollte eine Unterrichtlinie
|
|
|
|
|
sein. Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
Unterstützung von Unterrichtsrichtlinien für Entwickler.
|
|
|
|
|
Durch die Verwendung der Unterrichtlinie mit der Hauptrichtlinie können zwei Richtlinien gleichzeitig auf dasselbe Paket angewendet werden.
|
|
|
|
|
Eine Richtlinie, die kürzer im Kernel lebt, sollte eine Unterrichtlinie sein.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
\english{Support sub policy for developers.
|
|
|
|
|
By using sub policy with main one, two policies can be applied to the same packet at once.
|
|
|
|
|
Policy which lives shorter time in kernel should be a sub.\\
|
|
|
|
|
@@ -130,78 +123,68 @@ If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
\subsubsection{Transformation migrate database}
|
|
|
|
|
CONFIG\_XFRM\_MIGRATE [=y] \textbf{[Y]}\\
|
|
|
|
|
Eine Funktion zur dynamischen Aktualisierung von Locator(s) einer bestimmten
|
|
|
|
|
IPsec"=Sicherheitsassoziation. Diese Funktion ist z.\,B. in einer mobilen IPv6-Umgebung mit
|
|
|
|
|
IPsec-Konfiguration erforderlich, in der mobile Knoten ihren Verbindungspunkt zum Internet
|
|
|
|
|
ändern. Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
Eine Funktion zur dynamischen Aktualisierung von Locator(s) einer bestimmten IPsec"=Sicherheitsassoziation.
|
|
|
|
|
Diese Funktion ist z.\,B. in einer mobilen IPv6-Umgebung mit IPsec-Konfiguration erforderlich, in der mobile Knoten ihren Verbindungspunkt zum Internet ändern.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
\english{A feature to update locator(s) of a given IPsec security association dynamically.
|
|
|
|
|
This feature is required, for instance, in a Mobile IPv6 environment with IPsec configuration
|
|
|
|
|
where mobile nodes change their attachment point to the Internet.\\
|
|
|
|
|
This feature is required, for instance, in a Mobile IPv6 environment with IPsec configuration where mobile nodes change their attachment point to the Internet.\\
|
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
\subsubsection{Transformation statistics}
|
|
|
|
|
CONFIG\_XFRM\_STATISTICS [=y] \textbf{[Y]}\\
|
|
|
|
|
Diese Statistik ist keine SNMP/MIB-Spezifikation, sondern zeigt Statistiken über
|
|
|
|
|
Transformationsfehler (oder Fast-Fehler) bei der Paketverarbeitung für Entwickler. Wenn Sie
|
|
|
|
|
unsicher sind, sagen Sie N.
|
|
|
|
|
\english{This statistics is not a SNMP/MIB specification but shows statistics about transformation error
|
|
|
|
|
(or almost error) factor at packet processing for developer.\\
|
|
|
|
|
Diese Statistik ist keine SNMP/MIB-Spezifikation, sondern zeigt Statistiken über Transformationsfehler (oder Fast-Fehler) bei der Paketverarbeitung für Entwickler.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
\english{This statistics is not a SNMP/MIB specification but shows statistics about transformation error (or almost error) factor at packet processing for developer.\\
|
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
\subsubsection{PF\_KEY sockets}
|
|
|
|
|
CONFIG\_NET\_KEY [=m] \textbf{[M]}\\
|
|
|
|
|
PF\_KEYv2-Buchsenfamilie, kompatibel zu KAME-Buchsen. Sie sind erforderlich, wenn Sie die von
|
|
|
|
|
KAME portierten IPsec-Tools verwenden wollen. Sagen Sie Y, wenn Sie nicht wissen, was Sie tun.
|
|
|
|
|
PF\_KEYv2-Buchsenfamilie, kompatibel zu KAME-Buchsen.
|
|
|
|
|
Sie sind erforderlich, wenn Sie die von KAME portierten IPsec-Tools verwenden wollen.
|
|
|
|
|
Sagen Sie Y, wenn Sie nicht wissen, was Sie tun.
|
|
|
|
|
\english{PF\_KEYv2 socket family, compatible to KAME ones.
|
|
|
|
|
They are required if you are going to use IPsec tools ported from KAME.\\
|
|
|
|
|
Say Y unless you know what you are doing.}
|
|
|
|
|
|
|
|
|
|
\paragraph{PF\_KEY MIGRATE}$~$\\
|
|
|
|
|
CONFIG\_NET\_KEY\_MIGRATE [=y] \textbf{[Y]}\\
|
|
|
|
|
Hinzufügen einer PF\_KEY MIGRATE Nachricht zur PF\_KEYv2 Socket Familie. Die PF\_KEY
|
|
|
|
|
MIGRATE"=Nachricht wird zur dynamischen Aktualisierung von Locator(s) einer bestimmten
|
|
|
|
|
IPsec"=Sicherheitsassoziation verwendet. Diese Funktion ist z.\,B. in einer mobilen
|
|
|
|
|
IPv6"=Umgebung mit IPsec-Konfiguration erforderlich, in der mobile Knoten ihren Verbindungspunkt
|
|
|
|
|
zum Internet ändern. Detaillierte Informationen sind im Internet-Entwurf
|
|
|
|
|
$<$draft-sugimoto-mip6-pfkey-migrate$>$ zu finden. Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
Hinzufügen einer PF\_KEY MIGRATE Nachricht zur PF\_KEYv2 Socket Familie.
|
|
|
|
|
Die PF\_KEY MIGRATE Nachricht wird zur dynamischen Aktualisierung von Locator(s) einer bestimmten IPsec"=Sicherheitsassoziation verwendet.
|
|
|
|
|
Diese Funktion ist z.\,B. in einer mobilen IPv6"=Umgebung mit IPsec-Konfiguration erforderlich, in der mobile Knoten ihren Verbindungspunkt zum Internet ändern.
|
|
|
|
|
Detaillierte Informationen sind im Internet-Entwurf $<$draft-sugimoto-mip6-pfkey-migrate$>$ zu finden.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
\english{Add a PF\_KEY MIGRATE message to PF\_KEYv2 socket family.
|
|
|
|
|
The PF\_KEY MIGRATE message is used to dynamically update locator(s) of a given IPsec security association.
|
|
|
|
|
This feature is required, for instance, in a Mobile IPv6 environment with IPsec configuration where mobile nodes
|
|
|
|
|
change their attachment point to the Internet.
|
|
|
|
|
This feature is required, for instance, in a Mobile IPv6 environment with IPsec configuration where mobile nodes change their attachment point to the Internet.
|
|
|
|
|
Detail information can be found in the internet-draft $<$draft-sugimoto-mip6-pfkey-migrate$>$.\\
|
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
\subsubsection{IPsec IP-TFS/AGGFRAG (RFC~9347) encapsulation support}
|
|
|
|
|
CONFIG\_XFRM\_IPTFS [=m] \textbf{[M]}\\
|
|
|
|
|
Informationen über die IP-TFS/AGGFRAG-Kapselung finden sich in RFC~9347.
|
|
|
|
|
Diese Funktion unterstützt bedarfsgesteuertes IP-TFS (d.\,h. nicht konstante Senderate), um die Vorteile der
|
|
|
|
|
AGGFRAG-ESP-Nutzlastkapselung zu nutzen.
|
|
|
|
|
Dieser Nutzdatentyp unterstützt die Aggregation und Fragmentierung des inneren IP-Paketstroms, was wiederum zu
|
|
|
|
|
einer höheren Bandbreite bei kleinen Paketen führt und MTU/PMTU-Probleme reduziert.
|
|
|
|
|
Diese Funktion unterstützt bedarfsgesteuertes IP-TFS (d.\,h. nicht konstante Senderate), um die Vorteile der AGGFRAG-ESP-Nutzlastkapselung zu nutzen.
|
|
|
|
|
Dieser Nutzdatentyp unterstützt die Aggregation und Fragmentierung des inneren IP-Paketstroms, was wiederum zu einer höheren Bandbreite bei kleinen Paketen führt und MTU/PMTU-Probleme reduziert.
|
|
|
|
|
Eine Staukontrolle ist nicht implementiert, da die Senderate nicht konstant, sondern bedarfsgesteuert ist.\\
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
\english{Information on the IP-TFS/AGGFRAG encapsulation can be found in RFC~9347.
|
|
|
|
|
This feature supports demand driven (i.e., non-constant send rate) IP-TFS to take advantage of the AGGFRAG ESP payload encapsulation.
|
|
|
|
|
This payload type supports aggregation and fragmentation of the inner IP packet stream which in turn yields higher small-packet
|
|
|
|
|
bandwidth as well as reducing MTU/PMTU issues.
|
|
|
|
|
This payload type supports aggregation and fragmentation of the inner IP packet stream which in turn yields higher small-packet bandwidth as well as reducing MTU/PMTU issues.
|
|
|
|
|
Congestion control is unimplementated as the send rate is demand driven rather than constant.\\
|
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
\subsubsection{SMC socket protocol family}
|
|
|
|
|
CONFIG\_SMC [=m]] \textbf{[M]}\\
|
|
|
|
|
SMC-R bietet eine \glqq Sockets over RDMA\grqq{}-Lösung, die die RDMA over Converged Ethernet (RoCE)"=Technologie nutzt,
|
|
|
|
|
um AF\_INET-TCP-Verbindungen transparent zu aktualisieren.
|
|
|
|
|
SMC-R bietet eine \glqq Sockets over RDMA\grqq{}-Lösung, die die RDMA over Converged Ethernet (RoCE)"=Technologie nutzt, um AF\_INET-TCP-Verbindungen transparent zu aktualisieren.
|
|
|
|
|
Die Linux"=Implementierung der SMC-R-Lösung ist als separate Socket-Familie SMC konzipiert.
|
|
|
|
|
Wählen Sie diese Option, wenn Sie SMC-Socket-Anwendungen ausführen möchten.
|
|
|
|
|
\english{SMC-R provides a ``sockets over RDMA'' solution making use of RDMA over Converged Ethernet (RoCE)
|
|
|
|
|
technology to upgrade AF\_INET TCP connections transparently.
|
|
|
|
|
\english{SMC-R provides a ``sockets over RDMA'' solution making use of RDMA over Converged Ethernet (RoCE) technology to upgrade AF\_INET TCP connections transparently.
|
|
|
|
|
The Linux implementation of the SMC-R solution is designed as a separate socket family SMC.\\
|
|
|
|
|
Select this option if you want to run SMC socket applications}
|
|
|
|
|
|
|
|
|
|
\paragraph{SMC: socket monitoring interface}$~$\\
|
|
|
|
|
CONFIG\_SMC\_DIAG [=m]] \textbf{[M]}\\
|
|
|
|
|
Unterstützung für die SMC-Socket-Überwachungsschnittstelle, die von Tools wie \texttt{smcss} verwendet
|
|
|
|
|
wird. Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
|
Unterstützung für die SMC-Socket-Überwachungsschnittstelle, die von Tools wie \texttt{smcss} verwendet wird.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
|
\english{Support for SMC socket monitoring interface used by tools such \texttt{smcss}.\\
|
|
|
|
|
if unsure, say Y.}
|
|
|
|
|
|
|
|
|
|
@@ -217,97 +200,72 @@ This helps in convenient testing of SMC-D since loopback-ism is independent of a
|
|
|
|
|
if unsure, say N.}
|
|
|
|
|
|
|
|
|
|
\subsubsection{XDP sockets}
|
|
|
|
|
CONFIG\_XDP\_SOCKETS [=y]] \textbf{[Y]}\\
|
|
|
|
|
CONFIG\_XDP\_SOCKETS [=y] \textbf{[Y]}\\
|
|
|
|
|
XDP-Sockets ermöglichen einen Kanal zwischen XDP-Programmen und Userspace-Anwendungen.
|
|
|
|
|
\english{XDP sockets allows a channel between XDP programs and userspace applications.}
|
|
|
|
|
|
|
|
|
|
\paragraph{XDP sockets: monitoring interface}$~$\\
|
|
|
|
|
CONFIG\_XDP\_SOCKETS\_DIAG [=m]] \textbf{[M]}\\
|
|
|
|
|
CONFIG\_XDP\_SOCKETS\_DIAG [=m] \textbf{[M]}\\
|
|
|
|
|
Unterstützung für die vom \texttt{ss}-Tool verwendete PF\_XDP-Socket-Überwachungsschnittstelle.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
|
\english{Support for PF\_XDP sockets monitoring interface used by the ss tool. If unsure, say Y.}
|
|
|
|
|
\english{Support for PF\_XDP sockets monitoring interface used by the ss tool.
|
|
|
|
|
If unsure, say Y.}
|
|
|
|
|
|
|
|
|
|
\subsubsection{TCP/IP networking}
|
|
|
|
|
CONFIG\_INET [=y]] \textbf{[Y]}\\
|
|
|
|
|
CONFIG\_INET [=y] \textbf{[Y]}\\
|
|
|
|
|
Dies sind die Protokolle, die im Internet und in den meisten lokalen Ethernets verwendet werden.
|
|
|
|
|
Es wird dringend empfohlen hier Y anzugeben (dadurch wird Ihr Kernel um etwa \qty{400}{\kilo\byte} vergrößert),
|
|
|
|
|
da einige Programme (z.\,B. das X-Window-System) TCP/IP verwenden, auch wenn Ihr Rechner nicht
|
|
|
|
|
mit einem anderen Computer verbunden ist. Sie erhalten das sogenannte Loopback-Gerät, mit dem
|
|
|
|
|
Sie sich selbst anpingen können (was ein großer Spaß ist!). Eine ausgezeichnete Einführung in
|
|
|
|
|
die Linux-Netzwerktechnik finden Sie im Linux Networking HOWTO, erhältlich bei
|
|
|
|
|
\url{http://www.tldp.org/docs.html#howto}. Wenn Sie hier Y sagen
|
|
|
|
|
und auch zu \glqq /proc file system support\grqq{} und \glqq Sysctl support\grqq{} unten,
|
|
|
|
|
können Sie verschiedene Aspekte des Verhaltens des TCP/IP-Codes ändern, indem Sie in die
|
|
|
|
|
(virtuellen) Dateien in /proc/sys/net/ipv4/* schreiben; die Optionen werden in der Datei
|
|
|
|
|
$<$file:Documentation/networking/ip-sysctl.rst$>$ erläutert.
|
|
|
|
|
Es wird dringend empfohlen hier Y anzugeben (dadurch wird Ihr Kernel um etwa \qty{400}{\kilo\byte} vergrößert), da einige Programme (z.\,B. das X-Window-System) TCP/IP verwenden, auch wenn Ihr Rechner nicht mit einem anderen Computer verbunden ist.
|
|
|
|
|
Sie erhalten das sogenannte Loopback-Gerät, mit dem Sie sich selbst anpingen können (was ein großer Spaß ist!).
|
|
|
|
|
Eine ausgezeichnete Einführung in die Linux-Netzwerktechnik finden Sie im Linux Networking HOWTO, erhältlich bei \url{http://www.tldp.org/docs.html#howto}.
|
|
|
|
|
Wenn Sie hier Y sagen und auch zu \glqq /proc file system support\grqq{} und \glqq Sysctl support\grqq{} unten, können Sie verschiedene Aspekte des Verhaltens des TCP/IP-Codes ändern, indem Sie in die
|
|
|
|
|
(virtuellen) Dateien in \texttt{/proc/sys/net/ipv4/*} schreiben; die Optionen werden in der Datei $<$file:Documentation/networking/ip-sysctl.rst$>$ erläutert.\\
|
|
|
|
|
Kurze Antwort: Sagen Sie Y.
|
|
|
|
|
\english{These are the protocols used on the Internet and on most local Ethernets.
|
|
|
|
|
It is highly recommended to say Y here (this will enlarge your kernel by about 400~KB),
|
|
|
|
|
since some programs (e.g. the X window system) use TCP/IP even if your machine is not connected to any other computer.
|
|
|
|
|
It is highly recommended to say Y here (this will enlarge your kernel by about 400~KB), since some programs (e.g. the X window system) use TCP/IP even if your machine is not connected to any other computer.
|
|
|
|
|
You will get the so-called loopback device which allows you to ping yourself (great fun, that!).\\
|
|
|
|
|
For an excellent introduction to Linux networking, please read the Linux Networking HOWTO, available from
|
|
|
|
|
\url{http://www.tldp.org/docs.html\#howto}.\\
|
|
|
|
|
If you say Y here and also to ``proc file system support'' and ``Sysctl support'' below, you can change various aspects of the
|
|
|
|
|
behavior of the TCP/IP code by writing to the (virtual) files in /proc/sys/net/ipv4/*;
|
|
|
|
|
For an excellent introduction to Linux networking, please read the Linux Networking HOWTO, available from \url{http://www.tldp.org/docs.html\#howto}.\\
|
|
|
|
|
If you say Y here and also to ``proc file system support'' and ``Sysctl support'' below, you can change various aspects of the behavior of the TCP/IP code by writing to the (virtual) files in /proc/sys/net/ipv4/*;
|
|
|
|
|
the options are explained in the file $<$file:Documentation/networking/ip-sysctl.rst$>$.\\
|
|
|
|
|
Short answer: say Y.}
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: multicasting}$~$\\
|
|
|
|
|
CONFIG\_IP\_MULTICAST [=y] \textbf{[Y]}\\
|
|
|
|
|
Dabei handelt es sich um einen Code zur gleichzeitigen Adressierung mehrerer vernetzter Computer,
|
|
|
|
|
der Ihren Kernel um etwa \qty{2}{\kilo\byte} vergrößert. Sie brauchen Multicasting, wenn Sie am MBONE teilnehmen
|
|
|
|
|
wollen, einem Netz mit hoher Bandbreite über dem Internet, das Audio- und Videoübertragungen
|
|
|
|
|
überträgt. Weitere Informationen über MBONE finden Sie im WWW unter
|
|
|
|
|
\url{https://www.savetz.com/mbone/}.
|
|
|
|
|
Dabei handelt es sich um einen Code zur gleichzeitigen Adressierung mehrerer vernetzter Computer, der Ihren Kernel um etwa \qty{2}{\kilo\byte} vergrößert.
|
|
|
|
|
Sie brauchen Multicasting, wenn Sie am MBONE teilnehmen wollen, einem Netz mit hoher Bandbreite über dem Internet, das Audio- und Videoübertragungen überträgt.
|
|
|
|
|
Weitere Informationen über MBONE finden Sie im WWW unter \url{https://www.savetz.com/mbone/}.
|
|
|
|
|
Für die meisten Leute ist es sicher, N zu sagen.
|
|
|
|
|
\english{This is code for addressing several networked computers at once, enlarging your kernel by about 2~KB.
|
|
|
|
|
You need multicasting if you intend to participate in the MBONE, a high bandwidth network on top of the Internet
|
|
|
|
|
which carries audio and video broadcasts.
|
|
|
|
|
You need multicasting if you intend to participate in the MBONE, a high bandwidth network on top of the Internet which carries audio and video broadcasts.
|
|
|
|
|
More information about the MBONE is on the WWW at \url{https://www.savetz.com/mbone/}.
|
|
|
|
|
For most people, it's safe to say N.}
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: advanced router}$~$\\
|
|
|
|
|
CONFIG\_IP\_ADVANCED\_ROUTER [=y] \textbf{[Y]}\\
|
|
|
|
|
Wenn Sie beabsichtigen, Ihren Linux-Rechner hauptsächlich als Router zu betreiben,
|
|
|
|
|
d.\,h. als Com\-pu\-ter, der Netz\-werk\-pakete weiterleitet und umverteilt, sagen Sie Y;
|
|
|
|
|
Ihnen werden dann mehrere Optionen angezeigt, die eine genauere Kontrolle über den
|
|
|
|
|
Routing"=Prozess ermöglichen.\\
|
|
|
|
|
Die Antwort auf diese Frage wirkt sich nicht direkt auf den Kernel aus: Wenn Sie mit N antworten,
|
|
|
|
|
überspringt der Konfigurator einfach alle Fragen zum erweiterten Routing.
|
|
|
|
|
Beachten Sie, dass Ihr Rechner nur dann als Router fungieren kann, wenn Sie die IP"=Weiterleitung
|
|
|
|
|
in Ihrem Kernel aktivieren; dies können Sie tun, indem Sie \glqq /proc file system support\grqq{}
|
|
|
|
|
und \glqq Sysctl support\grqq{} mit Y beantworten und die folgende Zeile\\[.5em]
|
|
|
|
|
Wenn Sie beabsichtigen, Ihren Linux-Rechner hauptsächlich als Router zu betreiben, d.\,h. als Computer, der Netzwerkpakete weiterleitet und umverteilt, sagen Sie Y;
|
|
|
|
|
Ihnen werden dann mehrere Optionen angezeigt, die eine genauere Kontrolle über den Routing"=Prozess ermöglichen.\\
|
|
|
|
|
Die Antwort auf diese Frage wirkt sich nicht direkt auf den Kernel aus: Wenn Sie mit N antworten, überspringt der Konfigurator einfach alle Fragen zum erweiterten Routing.
|
|
|
|
|
Beachten Sie, dass Ihr Rechner nur dann als Router fungieren kann, wenn Sie die IP"=Weiterleitung in Ihrem Kernel aktivieren; dies können Sie tun, indem Sie \glqq /proc file system support\grqq{} und \glqq Sysctl support\grqq{} mit Y beantworten und die folgende Zeile\\[.5em]
|
|
|
|
|
\texttt{echo "1" > /proc/sys/net/ipv4/ip\_forward}\\[.5em]
|
|
|
|
|
beim Booten ausführen, nachdem das Dateisystem /proc eingehängt wurde.\\
|
|
|
|
|
Wenn Sie die IP-Weiterleitung einschalten, sollten Sie den rp\_filter in Betracht ziehen, der
|
|
|
|
|
eingehende Pakete automatisch zurückweist, wenn der Routing-Tabelleneintrag für ihre Quelladresse
|
|
|
|
|
nicht mit der Netzwerkschnittstelle übereinstimmt, an der sie ankommen. Dies hat
|
|
|
|
|
Sicherheitsvorteile, weil es das so genannte IP-Spoofing verhindert, kann aber Probleme bereiten,
|
|
|
|
|
wenn Sie asymmetrisches Routing verwenden (Pakete von Ihnen zu einem Host nehmen einen anderen
|
|
|
|
|
Weg als Pakete von diesem Host zu Ihnen) oder wenn Sie einen nicht routingfähigen Host betreiben,
|
|
|
|
|
der mehrere IP-Adressen auf verschiedenen Schnittstellen hat. Um rp\_filter einzuschalten,
|
|
|
|
|
verwenden Sie:
|
|
|
|
|
Wenn Sie die IP-Weiterleitung einschalten, sollten Sie den rp\_filter in Betracht ziehen, der eingehende Pakete automatisch zurückweist, wenn der Routing-Tabelleneintrag für ihre Quelladresse nicht mit der Netzwerkschnittstelle übereinstimmt, an der sie ankommen.
|
|
|
|
|
Dies hat Sicherheitsvorteile, weil es das so genannte IP-Spoofing verhindert, kann aber Probleme bereiten, wenn Sie asymmetrisches Routing verwenden (Pakete von Ihnen zu einem Host nehmen einen anderen Weg als Pakete von diesem Host zu Ihnen) oder wenn Sie einen nicht routingfähigen Host betreiben, der mehrere IP-Adressen auf verschiedenen Schnittstellen hat.
|
|
|
|
|
Um rp\_filter einzuschalten, verwenden Sie:
|
|
|
|
|
|
|
|
|
|
\texttt{echo 1 $>$ /proc/sys/net/ipv4/conf/<Gerät>/rp\_filter}\\
|
|
|
|
|
oder
|
|
|
|
|
|
|
|
|
|
\texttt{echo 1 $>$ /proc/sys/net/ipv4/conf/all/rp\_filter}\\
|
|
|
|
|
Beachten Sie, dass einige Distributionen dies in Startskripten aktivieren.
|
|
|
|
|
Für Details über rp\_filter strict und loose mode lesen Sie
|
|
|
|
|
$<$file:Documentation/networking/ip-sysctl.rst$>$. Wenn Sie unsicher sind, geben Sie hier N an.
|
|
|
|
|
\english{If you intend to run your Linux box mostly as a router, i.e. as a computer that forwards and redistributes
|
|
|
|
|
network packets, say Y; you will then be presented with several options that allow more precise control about the routing process.\\
|
|
|
|
|
The answer to this question won't directly affect the kernel: answering N will just cause the configurator to skip all the
|
|
|
|
|
questions about advanced routing.\\
|
|
|
|
|
Note that your box can only act as a router if you enable IP forwarding in your kernel;
|
|
|
|
|
you can do that by saying Y to ``/proc file system support'' and ``Sysctl support'' below and executing the line\\
|
|
|
|
|
Für Details über rp\_filter strict und loose mode lesen Sie $<$file:Documentation/networking/ip-sysctl.rst$>$.
|
|
|
|
|
Wenn Sie unsicher sind, geben Sie hier N an.
|
|
|
|
|
\english{If you intend to run your Linux box mostly as a router, i.e. as a computer that forwards and redistributes network packets, say Y;
|
|
|
|
|
you will then be presented with several options that allow more precise control about the routing process.\\
|
|
|
|
|
The answer to this question won't directly affect the kernel: answering N will just cause the configurator to skip all the questions about advanced routing.\\
|
|
|
|
|
Note that your box can only act as a router if you enable IP forwarding in your kernel; you can do that by saying Y to ``/proc file system support'' and ``Sysctl support'' below and executing the line\\
|
|
|
|
|
\texttt{echo "1" > /proc/sys/net/ipv4/ip\_forward}\\
|
|
|
|
|
at boot time after the /proc file system has been mounted.\\
|
|
|
|
|
If you turn on IP forwarding, you should consider the rp\_filter, which automatically rejects incoming packets if the routing table
|
|
|
|
|
entry for their source address doesn't match the network interface they're arriving on.
|
|
|
|
|
This has security advantages because it prevents the so-called IP spoofing, however it can pose problems if you use asymmetric routing
|
|
|
|
|
(packets from you to a host take a different path than packets from that host to you) or if you operate a non-routing
|
|
|
|
|
host which has several IP addresses on different interfaces.
|
|
|
|
|
If you turn on IP forwarding, you should consider the rp\_filter, which automatically rejects incoming packets if the routing table entry for their source address doesn't match the network interface they're arriving on.
|
|
|
|
|
This has security advantages because it prevents the so-called IP spoofing, however it can pose problems if you use asymmetric routing (packets from you to a host take a different path than packets from that host to you) or if you operate a non-routing host which has several IP addresses on different interfaces.
|
|
|
|
|
To turn rp\_filter on use:\\
|
|
|
|
|
\texttt{echo 1 $>$ /proc/sys/net/ipv4/conf/$<$device$>$/rp\_filter}\\
|
|
|
|
|
or
|
|
|
|
|
@@ -318,79 +276,55 @@ If unsure, say N here.}
|
|
|
|
|
|
|
|
|
|
\subparagraph{FIB TRIE statistics}$~$\\
|
|
|
|
|
CONFIG\_IP\_FIB\_TRIE\_STATS [=y] \textbf{[Y]}\\
|
|
|
|
|
Behalten Sie die Statistiken über die Struktur der FIB TRIE-Tabelle im Auge. Nützlich zum Testen
|
|
|
|
|
und Messen der TRIE-Leistung.
|
|
|
|
|
Behalten Sie die Statistiken über die Struktur der FIB TRIE-Tabelle im Auge.
|
|
|
|
|
Nützlich zum Testen und Messen der TRIE-Leistung.
|
|
|
|
|
\english{Keep track of statistics on structure of FIB TRIE table.
|
|
|
|
|
Useful for testing and measuring TRIE performance.}
|
|
|
|
|
|
|
|
|
|
\subparagraph{IP: policy routing}$~$\\
|
|
|
|
|
CONFIG\_IP\_MULTIPLE\_TABLES [=y] \textbf{[Y]}\\
|
|
|
|
|
Normalerweise entscheidet ein Router, was mit einem empfangenen Paket zu tun ist, und zwar
|
|
|
|
|
ausschließlich auf der Grundlage der endgültigen Zieladresse des Pakets. Wenn Sie hier Y angeben,
|
|
|
|
|
kann der Linux-Router auch die Quelladresse des Pakets berücksichtigen. Darüber hinaus kann auch
|
|
|
|
|
das TOS-Feld (Type-Of-Service) des Pakets für Routing-Entscheidungen verwendet werden.\\
|
|
|
|
|
Weitere Informationen finden Sie in der Linux-Dokumentation Advanced Routing and Traffic Control
|
|
|
|
|
unter \url{https://lartc.org/howto/lartc.rpdb.html}.
|
|
|
|
|
Normalerweise entscheidet ein Router, was mit einem empfangenen Paket zu tun ist, und zwar ausschließlich auf der Grundlage der endgültigen Zieladresse des Pakets.
|
|
|
|
|
Wenn Sie hier Y angeben, kann der Linux-Router auch die Quelladresse des Pakets berücksichtigen.
|
|
|
|
|
Darüber hinaus kann auch das TOS-Feld (Type-Of-Service) des Pakets für Routing-Entscheidungen verwendet werden.\\
|
|
|
|
|
Weitere Informationen finden Sie in der Linux-Dokumentation Advanced Routing and Traffic Control unter \url{https://lartc.org/howto/lartc.rpdb.html}.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
\english{Normally, a router decides what to do with a received packet based solely on the packet's final destination address.
|
|
|
|
|
If you say Y here, the Linux router will also be able to take the packet's source address into account.
|
|
|
|
|
Furthermore, the TOS (Type-Of-Service) field of the packet can be used for routing decisions as well.\\
|
|
|
|
|
If you need more information, see the Linux Advanced Routing and Traffic Control documentation at\\
|
|
|
|
|
\url{https://lartc.org/howto/lartc.rpdb.html}\\
|
|
|
|
|
If you need more information, see the Linux Advanced Routing and Traffic Control documentation at\\\url{https://lartc.org/howto/lartc.rpdb.html}\\
|
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
\subparagraph{IP: equal cost multipath}$~$\\
|
|
|
|
|
CONFIG\_IP\_ROUTE\_MULTIPATH [=y] \textbf{[Y]}\\
|
|
|
|
|
Normalerweise geben die Routing-Tabellen eine einzige Aktion an, die für ein bestimmtes Paket auf
|
|
|
|
|
deterministische Weise durchgeführt wird. Wenn Sie hier jedoch Y sagen, ist es möglich, mehrere
|
|
|
|
|
Aktionen an ein Paketmuster zu knüpfen und damit mehrere alternative Wege für diese Pakete
|
|
|
|
|
festzulegen. Der Router betrachtet alle diese Pfade als gleich teuer und wählt einen von ihnen
|
|
|
|
|
auf nicht-deterministische Weise aus, wenn ein passendes Paket eintrifft.
|
|
|
|
|
Normalerweise geben die Routing-Tabellen eine einzige Aktion an, die für ein bestimmtes Paket auf deterministische Weise durchgeführt wird.
|
|
|
|
|
Wenn Sie hier jedoch Y sagen, ist es möglich, mehrere Aktionen an ein Paketmuster zu knüpfen und damit mehrere alternative Wege für diese Pakete festzulegen.
|
|
|
|
|
Der Router betrachtet alle diese Pfade als gleich teuer und wählt einen von ihnen auf nicht-deterministische Weise aus, wenn ein passendes Paket eintrifft.
|
|
|
|
|
\english{Normally, the routing tables specify a single action to be taken in a deterministic manner for a given packet.
|
|
|
|
|
If you say Y here however, it becomes possible to attach several actions to a packet pattern, in effect specifying
|
|
|
|
|
several alternative paths to travel for those packets.
|
|
|
|
|
The router considers all these paths to be of equal ``cost'' and chooses one of them in a non-deterministic
|
|
|
|
|
fashion if a matching packet arrives.}
|
|
|
|
|
If you say Y here however, it becomes possible to attach several actions to a packet pattern, in effect specifying several alternative paths to travel for those packets.
|
|
|
|
|
The router considers all these paths to be of equal ``cost'' and chooses one of them in a non-deterministic fashion if a matching packet arrives.}
|
|
|
|
|
|
|
|
|
|
\subparagraph{IP: verbose route monitoring}$~$\\
|
|
|
|
|
CONFIG\_IP\_ROUTE\_VERBOSE [=y] \textbf{[Y]}\\
|
|
|
|
|
Wenn Sie hier Y angeben, was empfohlen wird, gibt der Kernel ausführliche Meldungen über das
|
|
|
|
|
Routing aus, zum Beispiel Warnungen über empfangene Pakete, die seltsam aussehen und auf einen
|
|
|
|
|
Angriff oder ein falsch konfiguriertes System hindeuten könnten. Die Informationen werden vom
|
|
|
|
|
klogd-Daemon verarbeitet, der für die Kernelmeldungen zuständig ist (\texttt{man klogd}).
|
|
|
|
|
\english{If you say Y here, which is recommended, then the kernel will print verbose messages regarding the routing,
|
|
|
|
|
for example warnings about received packets which look strange and could be evidence of an attack or a misconfigured system somewhere.
|
|
|
|
|
Wenn Sie hier Y angeben, was empfohlen wird, gibt der Kernel ausführliche Meldungen über das Routing aus, zum Beispiel Warnungen über empfangene Pakete, die seltsam aussehen und auf einen Angriff oder ein falsch konfiguriertes System hindeuten könnten.
|
|
|
|
|
Die Informationen werden vom klogd-Daemon verarbeitet, der für die Kernelmeldungen zuständig ist (\texttt{man klogd}).
|
|
|
|
|
\english{If you say Y here, which is recommended, then the kernel will print verbose messages regarding the routing, for example warnings about received packets which look strange and could be evidence of an attack or a misconfigured system somewhere.
|
|
|
|
|
The information is handled by the klogd daemon which is responsible for kernel messages (``man klogd'').}
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: kernel level autoconfiguration}$~$\\
|
|
|
|
|
CONFIG\_IP\_PNP [=n] \textbf{[N]}\\
|
|
|
|
|
Dies ermöglicht die automatische Konfiguration der IP-Adressen von Geräten und der Routing-Tabelle
|
|
|
|
|
beim Booten des Kernels auf der Grundlage von Informationen, die entweder über die
|
|
|
|
|
Kernel-Befehlszeile oder über BOOTP- oder RARP-Protokolle bereitgestellt werden.
|
|
|
|
|
Sie müssen Y nur für plattenlose Maschinen angeben, die zum Booten Netzwerkzugriff benötigen
|
|
|
|
|
(in diesem Fall sollten Sie auch Y für \glqq Root file system on NFS\grqq{} angeben),
|
|
|
|
|
da alle anderen Maschinen das Netzwerk in ihren Startskripten konfigurieren.
|
|
|
|
|
\english{This enables automatic configuration of IP addresses of devices and of the routing table during kernel boot,
|
|
|
|
|
based on either information supplied on the kernel command line or by BOOTP or RARP protocols.
|
|
|
|
|
You need to say Y only for diskless machines requiring network access to boot (in which case you want to say Y to
|
|
|
|
|
``Root file system on NFS'' as well), because all other machines configure the network in their startup scripts.}
|
|
|
|
|
Dies ermöglicht die automatische Konfiguration der IP-Adressen von Geräten und der Routing-Tabelle beim Booten des Kernels auf der Grundlage von Informationen, die entweder über die Kernel-Befehlszeile oder über BOOTP- oder RARP-Protokolle bereitgestellt werden.
|
|
|
|
|
Sie müssen Y nur für plattenlose Maschinen angeben, die zum Booten Netzwerkzugriff benötigen (in diesem Fall sollten Sie auch Y für \glqq Root file system on NFS\grqq{} angeben), da alle anderen Maschinen das Netzwerk in ihren Startskripten konfigurieren.
|
|
|
|
|
\english{This enables automatic configuration of IP addresses of devices and of the routing table during kernel boot, based on either information supplied on the kernel command line or by BOOTP or RARP protocols.
|
|
|
|
|
You need to say Y only for diskless machines requiring network access to boot (in which case you want to say Y to ``Root file system on NFS'' as well), because all other machines configure the network in their startup scripts.}
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: tunneling}$~$\\
|
|
|
|
|
CONFIG\_NET\_IPIP [=m] \textbf{[M]}\\
|
|
|
|
|
Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und über
|
|
|
|
|
einen Kanal gesendet werden, der das einkapselnde Protokoll versteht. Dieser spezielle Tunneling-Treiber
|
|
|
|
|
implementiert die Verkapselung von IP innerhalb von IP, was sich zwar ziemlich sinnlos anhört, aber
|
|
|
|
|
nützlich sein kann, wenn Sie Ihren (oder einen anderen) Rechner in einem anderen Netz erscheinen lassen
|
|
|
|
|
wollen, als er tatsächlich ist, oder wenn Sie die Möglichkeiten von Mobile-IP nutzen wollen
|
|
|
|
|
(wodurch Laptops nahtlos zwischen Netzen wechseln können, ohne ihre IP-Adressen zu ändern). Wenn Sie
|
|
|
|
|
diese Option mit Y bestätigen, werden zwei Module ( = Code, der in den laufenden Kernel eingefügt und
|
|
|
|
|
aus ihm entfernt werden kann, wann immer Sie wollen) erzeugt. Die meisten Leute werden das nicht
|
|
|
|
|
brauchen und können N sagen.
|
|
|
|
|
\english{Tunneling means encapsulating data of one protocol type within another protocol and sending it over a channel
|
|
|
|
|
that understands the encapsulating protocol.
|
|
|
|
|
This particular tunneling driver implements encapsulation of IP within IP, which sounds kind of pointless, but can
|
|
|
|
|
be useful if you want to make your (or some other) machine appear on a different network than it physically is,
|
|
|
|
|
or to use mobile-IP facilities (allowing laptops to seamlessly move between networks without changing their IP addresses).\\
|
|
|
|
|
Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und über einen Kanal gesendet werden, der das einkapselnde Protokoll versteht.
|
|
|
|
|
Dieser spezielle Tunneling-Treiber implementiert die Verkapselung von IP innerhalb von IP, was sich zwar ziemlich sinnlos anhört, aber nützlich sein kann, wenn Sie Ihren (oder einen anderen) Rechner in einem anderen Netz erscheinen lassen wollen, als er tatsächlich ist, oder wenn Sie die Möglichkeiten von Mobile-IP nutzen wollen (wodurch Laptops nahtlos zwischen Netzen wechseln können, ohne ihre IP-Adressen zu ändern).
|
|
|
|
|
Wenn Sie diese Option mit Y bestätigen, werden zwei Module ( = Code, der in den laufenden Kernel eingefügt und aus ihm entfernt werden kann, wann immer Sie wollen) erzeugt.
|
|
|
|
|
Die meisten Leute werden das nicht brauchen und können N sagen.
|
|
|
|
|
\english{Tunneling means encapsulating data of one protocol type within another protocol and sending it over a channel that understands the encapsulating protocol.
|
|
|
|
|
This particular tunneling driver implements encapsulation of IP within IP, which sounds kind of pointless, but can be useful if you want to make your (or some other) machine appear on a different network than it physically is, or to use mobile-IP facilities (allowing laptops to seamlessly move between networks without changing their IP addresses).\\
|
|
|
|
|
Saying Y to this option will produce two modules ( = code which can be inserted in and removed from the running kernel whenever you want).
|
|
|
|
|
Most people won't need this and can say N.}
|
|
|
|
|
|
|
|
|
|
@@ -398,42 +332,32 @@ Most people won't need this and can say N.}
|
|
|
|
|
CONFIG\_NET\_IPGRE\_DEMUX [=m] \textbf{[M]}\\
|
|
|
|
|
Dies ist ein Hilfsmodul zum Demultiplexen von GRE-Paketen anhand von GRE-Versionsfeldkriterien.
|
|
|
|
|
Erforderlich für die Module \texttt{ip\_gre} und \texttt{pptp}.
|
|
|
|
|
\english{This is helper module to demultiplex GRE packets on GRE version field criteria. Required by ip\_gre and pptp modules.}
|
|
|
|
|
\english{This is helper module to demultiplex GRE packets on GRE version field criteria.
|
|
|
|
|
Required by ip\_gre and pptp modules.}
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: GRE tunnels over IP}$~$\\
|
|
|
|
|
CONFIG\_NET\_IPGRE [=m] \textbf{[M]}\\
|
|
|
|
|
Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und
|
|
|
|
|
über einen Kanal gesendet werden, der das einkapselnde Protokoll versteht. Dieser spezielle
|
|
|
|
|
Tunneling-Treiber implementiert GRE (Generic Routing Encapsulation) und ermöglicht derzeit die
|
|
|
|
|
Verkapselung von IPv4 oder IPv6 über eine bestehende IPv4-Infrastruktur. Dieser Treiber ist
|
|
|
|
|
nützlich, wenn der andere Endpunkt ein Cisco-Router ist: Cisco mag GRE viel lieber als den
|
|
|
|
|
anderen Linux-Tunneltreiber (\glqq IP-Tunneling\grqq{} oben). Außerdem erlaubt GRE die
|
|
|
|
|
Weiterverteilung von Multicast durch den Tunnel.
|
|
|
|
|
\english{Tunneling means encapsulating data of one protocol type within another protocol and sending
|
|
|
|
|
it over a channel that understands the encapsulating protocol.
|
|
|
|
|
This particular tunneling driver implements GRE (Generic Routing Encapsulation) and at this time allows
|
|
|
|
|
encapsulating of IPv4 or IPv6 over existing IPv4 infrastructure.
|
|
|
|
|
This driver is useful if the other endpoint is a Cisco router: Cisco likes GRE much better than the other Linux tunneling driver
|
|
|
|
|
("IP tunneling" above).
|
|
|
|
|
Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und über einen Kanal gesendet werden, der das einkapselnde Protokoll versteht.
|
|
|
|
|
Dieser spezielle Tunneling-Treiber implementiert GRE (Generic Routing Encapsulation) und ermöglicht derzeit die Verkapselung von IPv4 oder IPv6 über eine bestehende IPv4-Infrastruktur.
|
|
|
|
|
Dieser Treiber ist nützlich, wenn der andere Endpunkt ein Cisco-Router ist: Cisco mag GRE viel lieber als den anderen Linux-Tunneltreiber (\glqq IP-Tunneling\grqq{} oben).
|
|
|
|
|
Außerdem erlaubt GRE die Weiterverteilung von Multicast durch den Tunnel.
|
|
|
|
|
\english{Tunneling means encapsulating data of one protocol type within another protocol and sending it over a channel that understands the encapsulating protocol.
|
|
|
|
|
This particular tunneling driver implements GRE (Generic Routing Encapsulation) and at this time allows encapsulating of IPv4 or IPv6 over existing IPv4 infrastructure.
|
|
|
|
|
This driver is useful if the other endpoint is a Cisco router: Cisco likes GRE much better than the other Linux tunneling driver ("IP tunneling" above).
|
|
|
|
|
In addition, GRE allows multicast redistribution through the tunnel.}
|
|
|
|
|
|
|
|
|
|
\subparagraph{IP: broadcast GRE over IP}$~$\\
|
|
|
|
|
CONFIG\_NET\_IPGRE\_BROADCAST [=y] \textbf{[Y]}\\
|
|
|
|
|
Eine Anwendung von GRE/IP ist der Aufbau eines Broadcast-WAN (Wide Area Network), das wie
|
|
|
|
|
ein normales Ethernet-LAN (Local Area Network) aussieht, aber über das gesamte Internet
|
|
|
|
|
verteilt werden kann. Wenn Sie das tun wollen, sagen Sie hier und bei
|
|
|
|
|
\glqq IP-Multicast-Routing\grqq{} unten Y.
|
|
|
|
|
\english{One application of GRE/IP is to construct a broadcast WAN (Wide Area Network),
|
|
|
|
|
which looks like a normal Ethernet LAN (Local Area Network), but can be distributed all over the Internet.
|
|
|
|
|
Eine Anwendung von GRE/IP ist der Aufbau eines Broadcast-WAN (Wide Area Network), das wie ein normales Ethernet-LAN (Local Area Network) aussieht, aber über das gesamte Internet verteilt werden kann.
|
|
|
|
|
Wenn Sie das tun wollen, sagen Sie hier und bei \glqq IP-Multicast-Routing\grqq{} unten Y.
|
|
|
|
|
\english{One application of GRE/IP is to construct a broadcast WAN (Wide Area Network), which looks like a normal Ethernet LAN (Local Area Network), but can be distributed all over the Internet.
|
|
|
|
|
If you want to do that, say Y here and to ``IP multicast routing'' below.}
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: multicast routing}$~$\\
|
|
|
|
|
CONFIG\_IP\_MROUTE [=y] \textbf{[Y]}\\
|
|
|
|
|
Dies wird verwendet, wenn Ihr Rechner als Router für IP-Pakete mit mehreren Zieladressen
|
|
|
|
|
fungieren soll. Er wird für das MBONE benötigt, ein Netzwerk mit hoher Bandbreite über dem
|
|
|
|
|
Internet, das Audio- und Videoübertragungen überträgt. Um dies zu tun, würden Sie
|
|
|
|
|
wahrscheinlich das Programm \texttt{mrouted} ausführen. Wenn Sie davon noch nichts gehört
|
|
|
|
|
haben, brauchen Sie es nicht.
|
|
|
|
|
Dies wird verwendet, wenn Ihr Rechner als Router für IP-Pakete mit mehreren Zieladressen fungieren soll.
|
|
|
|
|
Er wird für das MBONE benötigt, ein Netzwerk mit hoher Bandbreite über dem Internet, das Audio- und Videoübertragungen überträgt.
|
|
|
|
|
Um dies zu tun, würden Sie wahrscheinlich das Programm \texttt{mrouted} ausführen. Wenn Sie davon noch nichts gehört haben, brauchen Sie es nicht.
|
|
|
|
|
\english{This is used if you want your machine to act as a router for IP packets that have several destination addresses.
|
|
|
|
|
It is needed on the MBONE, a high bandwidth network on top of the Internet which carries audio and video broadcasts.
|
|
|
|
|
In order to do that, you would most likely run the program mrouted.
|
|
|
|
|
@@ -441,16 +365,11 @@ If you haven't heard about it, you don't need it.}
|
|
|
|
|
|
|
|
|
|
\subparagraph{IP: multicast policy routing}$~$\\
|
|
|
|
|
CONFIG\_IP\_MROUTE\_MULTIPLE\_TABLES [=y] \textbf{[Y]}\\
|
|
|
|
|
Normalerweise führt ein Multicast-Router einen Userspace-Daemon aus und entscheidet auf der
|
|
|
|
|
Grundlage der Quell- und Zieladressen, was mit einem Multicast-Paket geschehen soll.
|
|
|
|
|
Wenn Sie hier Y angeben, kann der Multicast-Router auch Schnittstellen und Paketmarkierungen
|
|
|
|
|
berücksichtigen und mehrere Instanzen von Userspace-Dämonen gleichzeitig laufen lassen, von
|
|
|
|
|
denen jeder eine einzelne Tabelle bearbeitet.
|
|
|
|
|
Normalerweise führt ein Multicast-Router einen Userspace-Daemon aus und entscheidet auf der Grundlage der Quell- und Zieladressen, was mit einem Multicast-Paket geschehen soll.
|
|
|
|
|
Wenn Sie hier Y angeben, kann der Multicast-Router auch Schnittstellen und Paketmarkierungen berücksichtigen und mehrere Instanzen von Userspace-Dämonen gleichzeitig laufen lassen, von denen jeder eine einzelne Tabelle bearbeitet.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
\english{Normally, a multicast router runs a userspace daemon and decides what to do with a multicast
|
|
|
|
|
packet based on the source and destination addresses.
|
|
|
|
|
If you say Y here, the multicast router will also be able to take interfaces and packet marks into account and
|
|
|
|
|
run multiple instances of userspace daemons simultaneously, each one handling a single table.\\
|
|
|
|
|
\english{Normally, a multicast router runs a userspace daemon and decides what to do with a multicast packet based on the source and destination addresses.
|
|
|
|
|
If you say Y here, the multicast router will also be able to take interfaces and packet marks into account and run multiple instances of userspace daemons simultaneously, each one handling a single table.\\
|
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
\subparagraph{IP: PIM-SM version 1 support}$~$\\
|
|
|
|
|
@@ -458,10 +377,9 @@ CONFIG\_IP\_PIMSM\_V1 [=y] \textbf{[Y]}\\
|
|
|
|
|
Kernelseitige Unterstützung für Sparse Mode PIM (Protocol Independent Multicast) Version 1.
|
|
|
|
|
Dieses Multicast-Routing-Protokoll ist weit verbreitet, da Cisco es unterstützt.
|
|
|
|
|
Sie benötigen eine spezielle Software, um es zu verwenden (pimd-v1).\\
|
|
|
|
|
Weitere Informationen
|
|
|
|
|
über PIM finden Sie unter \url{http://netweb.usc.edu/pim/}. Sagen Sie Y, wenn Sie
|
|
|
|
|
PIM-SM~v1 verwenden wollen. Beachten Sie, dass Sie hier N sagen können, wenn Sie nur
|
|
|
|
|
Dense Mode PIM verwenden wollen.
|
|
|
|
|
Weitere Informationen über PIM finden Sie unter \url{http://netweb.usc.edu/pim/}.
|
|
|
|
|
Sagen Sie Y, wenn Sie PIM-SM~v1 verwenden wollen.
|
|
|
|
|
Beachten Sie, dass Sie hier N sagen können, wenn Sie nur Dense Mode PIM verwenden wollen.
|
|
|
|
|
\english{Kernel side support for Sparse Mode PIM (Protocol Independent Multicast) version 1.
|
|
|
|
|
This multicast routing protocol is used widely because Cisco supports it.
|
|
|
|
|
You need special software to use it (pimd-v1).
|
|
|
|
|
@@ -471,10 +389,9 @@ Note that you can say N here if you just want to use Dense Mode PIM.}
|
|
|
|
|
|
|
|
|
|
\subparagraph{IP: PIM-SM version 2 support}$~$\\
|
|
|
|
|
CONFIG\_IP\_PIMSM\_V2 [=y] \textbf{[Y]}\\
|
|
|
|
|
Kernelseitige Unterstützung für Sparse Mode PIM Version 2. Um dies nutzen zu können, benötigen
|
|
|
|
|
Sie einen experimentellen Routing-Daemon, der dies unterstützt (pimd oder gated-5). Dieses
|
|
|
|
|
Routing-Protokoll ist nicht weit verbreitet, also sagen Sie N, es sei denn, Sie wollen
|
|
|
|
|
damit spielen.
|
|
|
|
|
Kernelseitige Unterstützung für Sparse Mode PIM Version 2.
|
|
|
|
|
Um dies nutzen zu können, benötigen Sie einen experimentellen Routing-Daemon, der dies unterstützt (pimd oder gated-5).
|
|
|
|
|
Dieses Routing-Protokoll ist nicht weit verbreitet, also sagen Sie N, es sei denn, Sie wollen damit spielen.
|
|
|
|
|
\english{Kernel side support for Sparse Mode PIM version 2.
|
|
|
|
|
In order to use this, you need an experimental routing daemon supporting it (pimd or gated-5).
|
|
|
|
|
This routing protocol is not used widely, so say N unless you want to play with it.}
|
|
|
|
|
@@ -482,81 +399,59 @@ This routing protocol is not used widely, so say N unless you want to play with
|
|
|
|
|
\paragraph{IP: TCP syncookie support}$~$\\
|
|
|
|
|
CONFIG\_SYN\_COOKIES [=y] \textbf{[Y]}\\
|
|
|
|
|
Normale TCP/IP-Netzwerke sind anfällig für einen Angriff, der als "SYN-Flooding" bekannt ist.
|
|
|
|
|
Dieser Denial-of-Service-Angriff verhindert, dass legitime Remote-Benutzer während eines laufenden
|
|
|
|
|
Angriffs eine Verbindung zu Ihrem Computer herstellen können, und erfordert vom Angreifer, der von
|
|
|
|
|
einem beliebigen Ort im Internet aus operieren kann, nur sehr wenig Arbeit. SYN-Cookies bieten
|
|
|
|
|
Schutz gegen diese Art von Angriffen. Wenn Sie hier "Y" eingeben, verwendet der TCP/IP-Stack ein
|
|
|
|
|
kryptografisches Herausforderungsprotokoll, das als "SYN-Cookies" bekannt ist, um legitime Benutzer
|
|
|
|
|
in die Lage zu versetzen, weiterhin eine Verbindung herzustellen, selbst wenn Ihr Rechner angegriffen
|
|
|
|
|
wird.
|
|
|
|
|
Die rechtmäßigen Benutzer brauchen ihre TCP/IP-Software nicht zu ändern; SYN-Cookies arbeiten für sie
|
|
|
|
|
transparent. Technische Informationen über SYN-Cookies finden Sie unter
|
|
|
|
|
\url{https://cr.yp.to/syncookies.html}. Wenn Sie SYN-geflutet werden, ist die vom Kernel gemeldete
|
|
|
|
|
Quelladresse wahrscheinlich vom Angreifer gefälscht worden; sie wird nur als Hilfe bei der Rückverfolgung
|
|
|
|
|
der Pakete zu ihrer tatsächlichen Quelle gemeldet und sollte nicht als absolute Wahrheit angesehen werden.
|
|
|
|
|
SYN-Cookies können eine korrekte Fehlermeldung auf Clients verhindern, wenn der Server wirklich überlastet
|
|
|
|
|
ist. Wenn dies häufig vorkommt, schalten Sie sie besser aus. Wenn Sie hier Y angeben, können Sie
|
|
|
|
|
SYN-Cookies zur Laufzeit deaktivieren, indem Sie Y zu \glqq /proc file system support\grqq{} und
|
|
|
|
|
\glqq Sysctl support\grqq{}
|
|
|
|
|
unten angeben und den Befehl \texttt{echo 0 $>$ /proc/sys/net/ipv4/tcp\_syncookies} ausführen
|
|
|
|
|
nachdem das /proc-Dateisystem eingehängt wurde. Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
Dieser Denial-of-Service-Angriff verhindert, dass legitime Remote-Benutzer während eines laufenden Angriffs eine Verbindung zu Ihrem Computer herstellen können, und erfordert vom Angreifer, der von einem beliebigen Ort im Internet aus operieren kann, nur sehr wenig Arbeit.SYN-Cookies bieten Schutz gegen diese Art von Angriffen.
|
|
|
|
|
Wenn Sie hier "Y" eingeben, verwendet der TCP/IP-Stack ein kryptografisches Herausforderungsprotokoll, das als "SYN-Cookies" bekannt ist, um legitime Benutzer in die Lage zu versetzen, weiterhin eine Verbindung herzustellen, selbst wenn Ihr Rechner angegriffen wird.
|
|
|
|
|
Die rechtmäßigen Benutzer brauchen ihre TCP/IP-Software nicht zu ändern; SYN-Cookies arbeiten für sie transparent.
|
|
|
|
|
Technische Informationen über SYN-Cookies finden Sie unter \url{https://cr.yp.to/syncookies.html}.
|
|
|
|
|
Wenn Sie SYN-geflutet werden, ist die vom Kernel gemeldete Quelladresse wahrscheinlich vom Angreifer gefälscht worden; sie wird nur als Hilfe bei der Rückverfolgung der Pakete zu ihrer tatsächlichen Quelle gemeldet und sollte nicht als absolute Wahrheit angesehen werden.
|
|
|
|
|
SYN-Cookies können eine korrekte Fehlermeldung auf Clients verhindern, wenn der Server wirklich überlastet ist.
|
|
|
|
|
Wenn dies häufig vorkommt, schalten Sie sie besser aus.
|
|
|
|
|
Wenn Sie hier Y angeben, können Sie SYN-Cookies zur Laufzeit deaktivieren, indem Sie Y zu \glqq /proc file system support\grqq{} und \glqq Sysctl support\grqq{} unten angeben und den Befehl \texttt{echo 0 $>$ /proc/sys/net/ipv4/tcp\_syncookies} ausführen nachdem das /proc-Dateisystem eingehängt wurde.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
\english{Normal TCP/IP networking is open to an attack known as ``SYN flooding''.
|
|
|
|
|
This denial-of-service attack prevents legitimate remote users from being able to connect to your computer
|
|
|
|
|
during an ongoing attack and requires very little work from the attacker, who can operate from anywhere on the Internet.\\
|
|
|
|
|
This denial-of-service attack prevents legitimate remote users from being able to connect to your computer during an ongoing attack and requires very little work from the attacker, who can operate from anywhere on the Internet.\\
|
|
|
|
|
SYN cookies provide protection against this type of attack.
|
|
|
|
|
If you say Y here, the TCP/IP stack will use a cryptographic challenge protocol known as ``SYN cookies'' to enable legitimate
|
|
|
|
|
users to continue to connect, even when your machine is under attack.
|
|
|
|
|
If you say Y here, the TCP/IP stack will use a cryptographic challenge protocol known as ``SYN cookies'' to enable legitimate users to continue to connect, even when your machine is under attack.
|
|
|
|
|
There is no need for the legitimate users to change their TCP/IP software; SYN cookies work transparently to them.
|
|
|
|
|
For technical information about SYN cookies, check out \url{https://cr.yp.to/syncookies.html}.\\
|
|
|
|
|
If you are SYN flooded, the source address reported by the kernel is likely to have been forged by the attacker;
|
|
|
|
|
it is only reported as an aid in tracing the packets to their actual source and should not be taken as absolute truth.\\
|
|
|
|
|
If you are SYN flooded, the source address reported by the kernel is likely to have been forged by the attacker; it is only reported as an aid in tracing the packets to their actual source and should not be taken as absolute truth.\\
|
|
|
|
|
SYN cookies may prevent correct error reporting on clients when the server is really overloaded.
|
|
|
|
|
If this happens frequently better turn them off.\\
|
|
|
|
|
If you say Y here, you can disable SYN cookies at run time by saying Y to ``/proc file system support'' and
|
|
|
|
|
``Sysctl support'' below and executing the command\\
|
|
|
|
|
\texttt{echo 0 $>$ /proc/sys/net/ipv4/tcp\_syncookies}\\
|
|
|
|
|
after the /proc file system has been mounted.\\
|
|
|
|
|
If you say Y here, you can disable SYN cookies at run time by saying Y to ``/proc file system support'' and ``Sysctl support'' below and executing the command\\ \texttt{echo 0 $>$ /proc/sys/net/ipv4/tcp\_syncookies}\\after the /proc file system has been mounted.\\
|
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
\paragraph{Virtual (secure) IP: tunneling}$~$\\
|
|
|
|
|
CONFIG\_NET\_IPVTI [=m] \textbf{[M]}\\
|
|
|
|
|
Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und über einen
|
|
|
|
|
Kanal gesendet werden, der das einkapselnde Protokoll versteht. Dies kann mit xfrm mode tunnel
|
|
|
|
|
verwendet werden, um die Vorstellung eines sicheren Tunnels für IPSEC zu vermitteln und dann ein
|
|
|
|
|
Routing-Protokoll darüber zu legen.
|
|
|
|
|
\english{Tunneling means encapsulating data of one protocol type within another protocol and sending it over a channel
|
|
|
|
|
that understands the encapsulating protocol.
|
|
|
|
|
Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und über einen Kanal gesendet werden, der das einkapselnde Protokoll versteht.
|
|
|
|
|
Dies kann mit xfrm mode tunnel verwendet werden, um die Vorstellung eines sicheren Tunnels für IPSEC zu vermitteln und dann ein Routing-Protokoll darüber zu legen.
|
|
|
|
|
\english{Tunneling means encapsulating data of one protocol type within another protocol and sending it over a channel that understands the encapsulating protocol.
|
|
|
|
|
This can be used with xfrm mode tunnel to give the notion of a secure tunnel for IPSEC and then use routing protocol on top.}
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: Foo (IP protocols) over UDP}$~$\\
|
|
|
|
|
CONFIG\_NET\_FOU [=m] \textbf{[M]}\\
|
|
|
|
|
Mit Foo over UDP kann jedes IP-Protokoll direkt über UDP gekapselt werden, einschließlich Tunneln
|
|
|
|
|
(IPIP, GRE, SIT). Durch die Verkapselung in UDP können Netzwerkmechanismen und Optimierungen für UDP
|
|
|
|
|
(wie ECMP und RSS) genutzt werden, um einen besseren Service zu bieten.
|
|
|
|
|
Mit Foo over UDP kann jedes IP-Protokoll direkt über UDP gekapselt werden, einschließlich Tunneln (IPIP, GRE, SIT).
|
|
|
|
|
Durch die Verkapselung in UDP können Netzwerkmechanismen und Optimierungen für UDP (wie ECMP und RSS) genutzt werden, um einen besseren Service zu bieten.
|
|
|
|
|
\english{Foo over UDP allows any IP protocol to be directly encapsulated over UDP include tunnels (IPIP, GRE, SIT).
|
|
|
|
|
By encapsulating in UDP network mechanisms and optimizations for UDP (such as ECMP and RSS)
|
|
|
|
|
can be leveraged to provide better service.}
|
|
|
|
|
By encapsulating in UDP network mechanisms and optimizations for UDP (such as ECMP and RSS) can be leveraged to provide better service.}
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: FOU encapsulation of IP tunnels}$~$\\
|
|
|
|
|
CONFIG\_NET\_FOU\_IP\_TUNNELS [=y] \textbf{[Y]}\\
|
|
|
|
|
Ermöglicht die Konfiguration von FOU- oder GUE-Kapselung für IP-Tunnel. Wenn diese Option aktiviert ist,
|
|
|
|
|
können IP-Tunnel für die Verwendung von FOU- oder GUE-Kapselung konfiguriert werden.
|
|
|
|
|
Ermöglicht die Konfiguration von FOU- oder GUE-Kapselung für IP-Tunnel.
|
|
|
|
|
Wenn diese Option aktiviert ist, können IP-Tunnel für die Verwendung von FOU- oder GUE-Kapselung konfiguriert werden.
|
|
|
|
|
\english{Allow configuration of FOU or GUE encapsulation for IP tunnels.
|
|
|
|
|
When this option is enabled IP tunnels can be configured to use FOU or GUE encapsulation.}
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: AH transformation}$~$\\
|
|
|
|
|
CONFIG\_INET\_AH [=m] \textbf{[M]}\\
|
|
|
|
|
Unterstützung für IPsec AH (Authentication Header).
|
|
|
|
|
AH kann mit verschiedenen Authentifizierungsalgorithmen verwendet werden. Diese Option aktiviert nicht
|
|
|
|
|
nur die AH-Unterstützung selbst, sondern auch die generischen Implementierungen der Algorithmen, die
|
|
|
|
|
nach RFC~8221 implementiert werden MÜSSEN. Wenn Sie andere Algorithmen benötigen, müssen Sie diese in
|
|
|
|
|
der Krypto-API aktivieren. Sie sollten auch beschleunigte Implementierungen aller benötigten Algorithmen
|
|
|
|
|
aktivieren, sofern verfügbar.
|
|
|
|
|
AH kann mit verschiedenen Authentifizierungsalgorithmen verwendet werden.
|
|
|
|
|
Diese Option aktiviert nicht nur die AH-Unterstützung selbst, sondern auch die generischen Implementierungen der Algorithmen, die nach RFC~8221 implementiert werden MÜSSEN.
|
|
|
|
|
Wenn Sie andere Algorithmen benötigen, müssen Sie diese in der Krypto-API aktivieren.
|
|
|
|
|
Sie sollten auch beschleunigte Implementierungen aller benötigten Algorithmen aktivieren, sofern verfügbar.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
|
\english{Support for IPsec AH (Authentication Header).\\
|
|
|
|
|
AH can be used with various authentication algorithms.
|
|
|
|
|
Besides enabling AH support itself, this option enables the generic implementations of the algorithms that RFC 8221 lists
|
|
|
|
|
as MUST be implemented.
|
|
|
|
|
Besides enabling AH support itself, this option enables the generic implementations of the algorithms that RFC 8221 lists as MUST be implemented.
|
|
|
|
|
If you need any other algorithms, you'll need to enable them in the crypto API.
|
|
|
|
|
You should also enable accelerated implementations of any needed algorithms when available.\\
|
|
|
|
|
If unsure, say Y.}
|
|
|
|
|
@@ -564,15 +459,14 @@ If unsure, say Y.}
|
|
|
|
|
\paragraph{IP: ESP transformation}$~$\\
|
|
|
|
|
CONFIG\_INET\_ESP [=m] \textbf{[M]}\\
|
|
|
|
|
Unterstützung für IPsec ESP (Encapsulating Security Payload).
|
|
|
|
|
ESP kann mit verschiedenen Verschlüsselungs- und Authentifizierungsalgorithmen verwendet werden. Diese
|
|
|
|
|
Option aktiviert nicht nur die ESP"=Unterstützung selbst, sondern auch die generischen Implementierungen
|
|
|
|
|
der Algorithmen, die nach RFC~8221 implementiert werden MÜSSEN. Wenn Sie andere Algorithmen benötigen,
|
|
|
|
|
müssen Sie diese in der Krypto-API aktivieren. Sie sollten auch beschleunigte Implementierungen aller
|
|
|
|
|
benötigten Algorithmen aktivieren, sofern verfügbar. Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
|
ESP kann mit verschiedenen Verschlüsselungs- und Authentifizierungsalgorithmen verwendet werden.
|
|
|
|
|
Diese Option aktiviert nicht nur die ESP"=Unterstützung selbst, sondern auch die generischen Implementierungen der Algorithmen, die nach RFC~8221 implementiert werden MÜSSEN.
|
|
|
|
|
Wenn Sie andere Algorithmen benötigen, müssen Sie diese in der Krypto-API aktivieren.
|
|
|
|
|
Sie sollten auch beschleunigte Implementierungen aller benötigten Algorithmen aktivieren, sofern verfügbar.
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
|
\english{Support for IPsec ESP (Encapsulating Security Payload).\\
|
|
|
|
|
ESP can be used with various encryption and authentication algorithms.
|
|
|
|
|
Besides enabling ESP support itself, this option enables the generic implementations of the algorithms that
|
|
|
|
|
RFC 8221 lists as MUST be implemented.
|
|
|
|
|
Besides enabling ESP support itself, this option enables the generic implementations of the algorithms that RFC 8221 lists as MUST be implemented.
|
|
|
|
|
If you need any other algorithms, you'll need to enable them in the crypto API.
|
|
|
|
|
You should also enable accelerated implementations of any needed algorithms when available.\\
|
|
|
|
|
If unsure, say Y.}
|
|
|
|
|
|