|
|
|
@@ -1,70 +1,60 @@
|
|
|
|
% linux_configuration_14_networking_support.tex
|
|
|
|
% linux_configuration_14_networking_support.tex
|
|
|
|
% since Linux 6.16
|
|
|
|
% since Linux 6.16
|
|
|
|
|
|
|
|
|
|
|
|
% 14.
|
|
|
|
%14
|
|
|
|
\section{Networking support \texorpdfstring{$\rightarrow$}{->}}
|
|
|
|
\section{Networking support \texorpdfstring{$\rightarrow$}{->}}
|
|
|
|
CONFIG\_NET [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_NET [=y] \textbf{[Y]}\\
|
|
|
|
Wenn Sie nicht wirklich wissen, was Sie tun, sollten Sie hier Y sagen. Der Grund dafür ist,
|
|
|
|
Wenn Sie nicht wirklich wissen, was Sie tun, sollten Sie hier Y sagen.
|
|
|
|
dass einige Programme die Netzwerkunterstützung des Kernels benötigen, auch wenn sie auf einem
|
|
|
|
Der Grund dafür ist, dass einige Programme die Netzwerkunterstützung des Kernels benötigen, auch wenn sie auf einem eigenständigen Rechner laufen, der nicht mit einem anderen Computer verbunden ist. Wenn Sie von einem älteren Kernel aufrüsten, sollten Sie auch Ihre Netzwerkwerkzeuge aktualisieren, da Änderungen am Kernel und an den Werkzeugen oft Hand in Hand gehen.
|
|
|
|
eigenständigen Rechner laufen, der nicht mit einem anderen Computer verbunden ist. Wenn Sie von
|
|
|
|
Die Werkzeuge sind in dem Paket \texttt{net-tools} enthalten, dessen Standort und Versionsnummer in $<$file:Documentation/Changes$>$ angegeben sind.\\
|
|
|
|
einem älteren Kernel aufrüsten, sollten Sie auch Ihre Netzwerkwerkzeuge aktualisieren, da
|
|
|
|
Für eine allgemeine Einführung in Linux-Netzwerke ist es sehr empfehlenswert, das NET-HOWTO zu lesen, das unter \url{http://www.tldp.org/docs.html#howto} verfügbar ist.
|
|
|
|
Änderungen am Kernel und an den Werkzeugen oft Hand in Hand gehen. Die Werkzeuge sind in dem
|
|
|
|
|
|
|
|
Paket \texttt{net-tools} enthalten, dessen Standort und Versionsnummer in
|
|
|
|
|
|
|
|
$<$file:Documentation/Changes$>$ angegeben sind.\\
|
|
|
|
|
|
|
|
Für eine allgemeine Einführung in Linux-Netzwerke ist es sehr empfehlenswert,
|
|
|
|
|
|
|
|
das NET-HOWTO zu lesen, das unter
|
|
|
|
|
|
|
|
\url{http://www.tldp.org/docs.html#howto} verfügbar ist.
|
|
|
|
|
|
|
|
\english{Unless you really know what you are doing, you should say Y here.
|
|
|
|
\english{Unless you really know what you are doing, you should say Y here.
|
|
|
|
The reason is that some programs need kernel networking support even when running on a stand-alone machine that
|
|
|
|
The reason is that some programs need kernel networking support even when running on a stand-alone machine that isn't connected to any other computer.\\
|
|
|
|
isn't connected to any other computer.\\
|
|
|
|
If you are upgrading from an older kernel, you should consider updating your networking tools too because changes in the kernel and the tools often go hand in hand.
|
|
|
|
If you are upgrading from an older kernel, you should consider updating your networking tools too because changes
|
|
|
|
The tools are contained in the package net-tools, the location and version number of which are given in $<$file:Documentation/Changes$>$.\\
|
|
|
|
in the kernel and the tools often go hand in hand.
|
|
|
|
For a general introduction to Linux networking, it is highly recommended to read the NET-HOWTO, available from \url{http://www.tldp.org/docs.html\#howto}.}
|
|
|
|
The tools are contained in the package net-tools, the location and version number of which are given in
|
|
|
|
|
|
|
|
$<$file:Documentation/Changes$>$.\\
|
|
|
|
|
|
|
|
For a general introduction to Linux networking, it is highly recommended to read the NET-HOWTO,
|
|
|
|
|
|
|
|
available from \url{http://www.tldp.org/docs.html\#howto}.}
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
%14.1
|
|
|
|
\subsection{Networking options \texorpdfstring{$\rightarrow$}{->}}
|
|
|
|
\subsection{Networking options \texorpdfstring{$\rightarrow$}{->}}
|
|
|
|
(Vernetzungsoptionen)
|
|
|
|
(Vernetzungsoptionen)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
%14.1.1
|
|
|
|
\subsubsection{Packet socket}
|
|
|
|
\subsubsection{Packet socket}
|
|
|
|
CONFIG\_PACKET [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_PACKET [=y] \textbf{[Y]}\\
|
|
|
|
Das Packet-Protokoll wird von Anwendungen verwendet, die direkt mit Netzwerkgeräten kommunizieren,
|
|
|
|
Das Packet-Protokoll wird von Anwendungen verwendet, die direkt mit Netzwerkgeräten kommunizieren, ohne dass ein dazwischenliegendes Netzwerkprotokoll im Kernel implementiert ist, z.\,B. tcpdump.
|
|
|
|
ohne dass ein dazwischenliegendes Netzwerkprotokoll im Kernel implementiert ist, z.\,B. tcpdump.
|
|
|
|
Wenn Sie wollen, dass diese Anwendungen funktionieren, wählen Sie Y.
|
|
|
|
Wenn Sie wollen, dass diese Anwendungen funktionieren, wählen Sie Y. Um diesen Treiber als Modul
|
|
|
|
Um diesen Treiber als Modul zu kompilieren, wählen Sie hier M: Das Modul wird \texttt{af\_packet} heißen.\\
|
|
|
|
zu kompilieren, wählen Sie hier M: Das Modul wird \texttt{af\_packet} heißen.\\
|
|
|
|
|
|
|
|
Wenn Sie unsicher sind, wählen Sie Y.
|
|
|
|
Wenn Sie unsicher sind, wählen Sie Y.
|
|
|
|
\english{The Packet protocol is used by applications which communicate directly with network devices
|
|
|
|
\english{The Packet protocol is used by applications which communicate directly with network devices without an intermediate network protocol implemented in the kernel, e.g. tcpdump.
|
|
|
|
without an intermediate network protocol implemented in the kernel, e.g. tcpdump.
|
|
|
|
|
|
|
|
If you want them to work, choose Y.\\
|
|
|
|
If you want them to work, choose Y.\\
|
|
|
|
To compile this driver as a module, choose M here: the module will be called \texttt{af\_packet}.\\
|
|
|
|
To compile this driver as a module, choose M here: the module will be called \texttt{af\_packet}.\\
|
|
|
|
If unsure, say Y.}
|
|
|
|
If unsure, say Y.}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{Packet: sockets monitoring interface}$~$\\
|
|
|
|
\paragraph{Packet: sockets monitoring interface}$~$\\
|
|
|
|
CONFIG\_PACKET\_DIAG [=m] \textbf{[M]}\\
|
|
|
|
CONFIG\_PACKET\_DIAG [=m] \textbf{[M]}\\
|
|
|
|
Unterstützung für die PF\_PACKET-Sockel-Überwachungsschnittstelle, die vom Werkzeug
|
|
|
|
Unterstützung für die Überwachungsschnittstelle \texttt{PF\_PACKET}-Sockets, die vom Werkzeug \texttt{ss} verwendet wird.
|
|
|
|
\texttt{ss} verwendet wird. Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
Wenn Sie unsicher sind, geben Sie Y ein.
|
|
|
|
\english{Support for PF\_PACKET sockets monitoring interface used by the \texttt{ss} tool. If unsure, say Y.}
|
|
|
|
\english{Support for PF\_PACKET sockets monitoring interface used by the \texttt{ss} tool.
|
|
|
|
|
|
|
|
If unsure, say Y.}
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
%14.1.2
|
|
|
|
\subsubsection{Unix domain sockets}
|
|
|
|
\subsubsection{Unix domain sockets}
|
|
|
|
CONFIG\_UNIX [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_UNIX [=y] \textbf{[Y]}\\
|
|
|
|
Wenn Sie hier Y angeben, wird die Unterstützung für Unix-Domain-Sockets einbezogen;
|
|
|
|
Wenn Sie hier Y angeben, wird die Unterstützung für Unix-Domain-Sockets einbezogen; Sockets sind der Standard-Unix-Mechanismus für den Aufbau von und den Zugriff auf Netzwerkverbindungen.
|
|
|
|
Sockets sind der Standard-Unix-Mechanismus für den Aufbau von und den Zugriff auf
|
|
|
|
Viele häufig verwendete Programme wie das X-Window-System und syslog verwenden diese Sockets, auch wenn Ihr Rechner nicht an ein Netzwerk angeschlossen ist.
|
|
|
|
Netzwerkverbindungen. Viele häufig verwendete Programme wie das X-Window-System und syslog
|
|
|
|
Wenn Sie nicht gerade an einem eingebetteten System oder etwas Ähnlichem arbeiten, sollten Sie hier also unbedingt Y sagen.
|
|
|
|
verwenden diese Sockets, auch wenn Ihr Rechner nicht an ein Netzwerk angeschlossen ist.
|
|
|
|
Sagen Sie Y, wenn Sie nicht genau wissen, was Sie tun.
|
|
|
|
Wenn Sie nicht gerade an einem eingebetteten System oder etwas Ähnlichem arbeiten, sollten Sie
|
|
|
|
\english{If you say Y here, you will include support for Unix domain sockets; sockets are the standard Unix mechanism for establishing and accessing network connections.
|
|
|
|
hier also unbedingt Y sagen. Sagen Sie Y, wenn Sie nicht genau wissen, was Sie tun.
|
|
|
|
Many commonly used programs such as the X Window system and syslog use these sockets even if your machine is not connected to any network.
|
|
|
|
\english{If you say Y here, you will include support for Unix domain sockets;
|
|
|
|
|
|
|
|
sockets are the standard Unix mechanism for establishing and accessing network connections.
|
|
|
|
|
|
|
|
Many commonly used programs such as the X Window system and syslog use these sockets even if your machine
|
|
|
|
|
|
|
|
is not connected to any network.
|
|
|
|
|
|
|
|
Unless you are working on an embedded system or something similar, you therefore definitely want to say Y here.\\
|
|
|
|
Unless you are working on an embedded system or something similar, you therefore definitely want to say Y here.\\
|
|
|
|
Say Y unless you know what you are doing.}
|
|
|
|
Say Y unless you know what you are doing.}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{UNIX: out-of-bound messages \tiny{seit 6.14}}\mbox{}\\
|
|
|
|
\paragraph{UNIX: out-of-bound messages \tiny{seit 6.14}}\mbox{}\\
|
|
|
|
CONFIG\_AF\_UNIX\_OOB [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_AF\_UNIX\_OOB [=y] \textbf{[Y]}\\
|
|
|
|
Unterstützung für MSG\_OOB in UNIX-Domain-Sockets. Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
Unterstützung für MSG\_OOB in UNIX-Domain-Sockets.
|
|
|
|
\english{Support for MSG\_OOB in UNIX domain sockets. If unsure, say Y.}
|
|
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
|
|
|
|
\english{Support for MSG\_OOB in UNIX domain sockets.
|
|
|
|
|
|
|
|
If unsure, say Y.}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{UNIX: socket monitoring interface}$~$\\
|
|
|
|
\paragraph{UNIX: socket monitoring interface}$~$\\
|
|
|
|
CONFIG\_UNIX\_DIAG [=m] \textbf{[M]}\\
|
|
|
|
CONFIG\_UNIX\_DIAG [=m] \textbf{[M]}\\
|
|
|
|
@@ -73,10 +63,11 @@ Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
\english{Support for UNIX socket monitoring interface used by the \texttt{ss} tool.
|
|
|
|
\english{Support for UNIX socket monitoring interface used by the \texttt{ss} tool.
|
|
|
|
If unsure, say Y.}
|
|
|
|
If unsure, say Y.}
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
%14.1.3
|
|
|
|
\subsubsection{Transport Layer Security support}
|
|
|
|
\subsubsection{Transport Layer Security support}
|
|
|
|
CONFIG\_TLS [=m] \textbf{[M]}\\
|
|
|
|
CONFIG\_TLS [=m] \textbf{[M]}\\
|
|
|
|
Aktivierung der Kernel-Unterstützung für das TLS-Protokoll. Dadurch kann die symmetrische
|
|
|
|
Aktivierung der Kernel-Unterstützung für das TLS-Protokoll.
|
|
|
|
Verschlüsselung des TLS-Protokolls im Kernel durchgeführt werden.
|
|
|
|
Dadurch kann die symmetrische Verschlüsselung des TLS-Protokolls im Kernel durchgeführt werden.
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
\english{Enable kernel support for TLS protocol.
|
|
|
|
\english{Enable kernel support for TLS protocol.
|
|
|
|
This allows symmetric encryption handling of the TLS protocol to be done in-kernel.\\
|
|
|
|
This allows symmetric encryption handling of the TLS protocol to be done in-kernel.\\
|
|
|
|
@@ -91,15 +82,16 @@ If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{Transport Layer Security TCP stack bypass}$~$\\
|
|
|
|
\paragraph{Transport Layer Security TCP stack bypass}$~$\\
|
|
|
|
CONFIG\_TLS\_TOE [=n] \textbf{[N]}\\
|
|
|
|
CONFIG\_TLS\_TOE [=n] \textbf{[N]}\\
|
|
|
|
Aktivierung der Kernel-Unterstützung für das Legacy-HW-Offload des TLS-Protokolls, das mit der
|
|
|
|
Aktivierung der Kernel-Unterstützung für das Legacy-HW-Offload des TLS-Protokolls, das mit der Semantik des Linux-Netzwerkstacks inkompatibel ist.
|
|
|
|
Semantik des Linux-Netzwerkstacks inkompatibel ist. Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
\english{Enable kernel support for legacy HW offload of the TLS protocol,
|
|
|
|
\english{Enable kernel support for legacy HW offload of the TLS protocol, which is incompatible with the Linux networking stack semantics.
|
|
|
|
which is incompatible with the Linux networking stack semantics.}
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
%14.1.4 Transformation user configuration interface
|
|
|
|
\subsubsection{Transformation user configuration interface}
|
|
|
|
\subsubsection{Transformation user configuration interface}
|
|
|
|
CONFIG\_XFRM\_USER [=m] \textbf{[M]}\\
|
|
|
|
CONFIG\_XFRM\_USER [=m] \textbf{[M]}\\
|
|
|
|
Unterstützung für Transformation(XFRM)-Benutzerkonfigurationsschnittstelle wie IPsec, die von
|
|
|
|
Unterstützung für Transformation(XFRM)-Benutzerkonfigurationsschnittstelle wie IPsec, die von nativen Linux-Tools verwendet wird.
|
|
|
|
nativen Linux-Tools verwendet wird. Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
\english{Support for Transformation(XFRM) user configuration interface like IPsec used by native Linux tools.\\
|
|
|
|
\english{Support for Transformation(XFRM) user configuration interface like IPsec used by native Linux tools.\\
|
|
|
|
If unsure, say Y.}
|
|
|
|
If unsure, say Y.}
|
|
|
|
|
|
|
|
|
|
|
|
@@ -110,6 +102,7 @@ Linux"=Anwendungen verwendet wird. Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
\english{Transformation(XFRM) user configuration interface like IPsec used by compatible Linux applications.\\
|
|
|
|
\english{Transformation(XFRM) user configuration interface like IPsec used by compatible Linux applications.\\
|
|
|
|
If unsure, say N.}
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
%14.1.5
|
|
|
|
\subsubsection{Transformation virtual interface}
|
|
|
|
\subsubsection{Transformation virtual interface}
|
|
|
|
CONFIG\_XFRM\_Interface [=m] \textbf{[M]}\\
|
|
|
|
CONFIG\_XFRM\_Interface [=m] \textbf{[M]}\\
|
|
|
|
Damit wird eine virtuelle Schnittstelle zum Routen des IPsec-Verkehrs bereitgestellt.
|
|
|
|
Damit wird eine virtuelle Schnittstelle zum Routen des IPsec-Verkehrs bereitgestellt.
|
|
|
|
@@ -119,10 +112,10 @@ If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
|
|
\subsubsection{Transformation sub policy support}
|
|
|
|
\subsubsection{Transformation sub policy support}
|
|
|
|
CONFIG\_XFRM\_SUB\_POLICY [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_XFRM\_SUB\_POLICY [=y] \textbf{[Y]}\\
|
|
|
|
Unterstützung von Unterrichtsrichtlinien für Entwickler. Durch die Verwendung der
|
|
|
|
Unterstützung von Unterrichtsrichtlinien für Entwickler.
|
|
|
|
Unterrichtlinie mit der Hauptrichtlinie können zwei Richtlinien gleichzeitig auf dasselbe
|
|
|
|
Durch die Verwendung der Unterrichtlinie mit der Hauptrichtlinie können zwei Richtlinien gleichzeitig auf dasselbe Paket angewendet werden.
|
|
|
|
Paket angewendet werden. Eine Richtlinie, die kürzer im Kernel lebt, sollte eine Unterrichtlinie
|
|
|
|
Eine Richtlinie, die kürzer im Kernel lebt, sollte eine Unterrichtlinie sein.
|
|
|
|
sein. Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
\english{Support sub policy for developers.
|
|
|
|
\english{Support sub policy for developers.
|
|
|
|
By using sub policy with main one, two policies can be applied to the same packet at once.
|
|
|
|
By using sub policy with main one, two policies can be applied to the same packet at once.
|
|
|
|
Policy which lives shorter time in kernel should be a sub.\\
|
|
|
|
Policy which lives shorter time in kernel should be a sub.\\
|
|
|
|
@@ -130,78 +123,68 @@ If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
|
|
\subsubsection{Transformation migrate database}
|
|
|
|
\subsubsection{Transformation migrate database}
|
|
|
|
CONFIG\_XFRM\_MIGRATE [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_XFRM\_MIGRATE [=y] \textbf{[Y]}\\
|
|
|
|
Eine Funktion zur dynamischen Aktualisierung von Locator(s) einer bestimmten
|
|
|
|
Eine Funktion zur dynamischen Aktualisierung von Locator(s) einer bestimmten IPsec"=Sicherheitsassoziation.
|
|
|
|
IPsec"=Sicherheitsassoziation. Diese Funktion ist z.\,B. in einer mobilen IPv6-Umgebung mit
|
|
|
|
Diese Funktion ist z.\,B. in einer mobilen IPv6-Umgebung mit IPsec-Konfiguration erforderlich, in der mobile Knoten ihren Verbindungspunkt zum Internet ändern.
|
|
|
|
IPsec-Konfiguration erforderlich, in der mobile Knoten ihren Verbindungspunkt zum Internet
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
ändern. Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
|
|
|
\english{A feature to update locator(s) of a given IPsec security association dynamically.
|
|
|
|
\english{A feature to update locator(s) of a given IPsec security association dynamically.
|
|
|
|
This feature is required, for instance, in a Mobile IPv6 environment with IPsec configuration
|
|
|
|
This feature is required, for instance, in a Mobile IPv6 environment with IPsec configuration where mobile nodes change their attachment point to the Internet.\\
|
|
|
|
where mobile nodes change their attachment point to the Internet.\\
|
|
|
|
|
|
|
|
If unsure, say N.}
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
|
|
\subsubsection{Transformation statistics}
|
|
|
|
\subsubsection{Transformation statistics}
|
|
|
|
CONFIG\_XFRM\_STATISTICS [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_XFRM\_STATISTICS [=y] \textbf{[Y]}\\
|
|
|
|
Diese Statistik ist keine SNMP/MIB-Spezifikation, sondern zeigt Statistiken über
|
|
|
|
Diese Statistik ist keine SNMP/MIB-Spezifikation, sondern zeigt Statistiken über Transformationsfehler (oder Fast-Fehler) bei der Paketverarbeitung für Entwickler.
|
|
|
|
Transformationsfehler (oder Fast-Fehler) bei der Paketverarbeitung für Entwickler. Wenn Sie
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
unsicher sind, sagen Sie N.
|
|
|
|
\english{This statistics is not a SNMP/MIB specification but shows statistics about transformation error (or almost error) factor at packet processing for developer.\\
|
|
|
|
\english{This statistics is not a SNMP/MIB specification but shows statistics about transformation error
|
|
|
|
|
|
|
|
(or almost error) factor at packet processing for developer.\\
|
|
|
|
|
|
|
|
If unsure, say N.}
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
|
|
\subsubsection{PF\_KEY sockets}
|
|
|
|
\subsubsection{PF\_KEY sockets}
|
|
|
|
CONFIG\_NET\_KEY [=m] \textbf{[M]}\\
|
|
|
|
CONFIG\_NET\_KEY [=m] \textbf{[M]}\\
|
|
|
|
PF\_KEYv2-Buchsenfamilie, kompatibel zu KAME-Buchsen. Sie sind erforderlich, wenn Sie die von
|
|
|
|
PF\_KEYv2-Buchsenfamilie, kompatibel zu KAME-Buchsen.
|
|
|
|
KAME portierten IPsec-Tools verwenden wollen. Sagen Sie Y, wenn Sie nicht wissen, was Sie tun.
|
|
|
|
Sie sind erforderlich, wenn Sie die von KAME portierten IPsec-Tools verwenden wollen.
|
|
|
|
|
|
|
|
Sagen Sie Y, wenn Sie nicht wissen, was Sie tun.
|
|
|
|
\english{PF\_KEYv2 socket family, compatible to KAME ones.
|
|
|
|
\english{PF\_KEYv2 socket family, compatible to KAME ones.
|
|
|
|
They are required if you are going to use IPsec tools ported from KAME.\\
|
|
|
|
They are required if you are going to use IPsec tools ported from KAME.\\
|
|
|
|
Say Y unless you know what you are doing.}
|
|
|
|
Say Y unless you know what you are doing.}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{PF\_KEY MIGRATE}$~$\\
|
|
|
|
\paragraph{PF\_KEY MIGRATE}$~$\\
|
|
|
|
CONFIG\_NET\_KEY\_MIGRATE [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_NET\_KEY\_MIGRATE [=y] \textbf{[Y]}\\
|
|
|
|
Hinzufügen einer PF\_KEY MIGRATE Nachricht zur PF\_KEYv2 Socket Familie. Die PF\_KEY
|
|
|
|
Hinzufügen einer PF\_KEY MIGRATE Nachricht zur PF\_KEYv2 Socket Familie.
|
|
|
|
MIGRATE"=Nachricht wird zur dynamischen Aktualisierung von Locator(s) einer bestimmten
|
|
|
|
Die PF\_KEY MIGRATE Nachricht wird zur dynamischen Aktualisierung von Locator(s) einer bestimmten IPsec"=Sicherheitsassoziation verwendet.
|
|
|
|
IPsec"=Sicherheitsassoziation verwendet. Diese Funktion ist z.\,B. in einer mobilen
|
|
|
|
Diese Funktion ist z.\,B. in einer mobilen IPv6"=Umgebung mit IPsec-Konfiguration erforderlich, in der mobile Knoten ihren Verbindungspunkt zum Internet ändern.
|
|
|
|
IPv6"=Umgebung mit IPsec-Konfiguration erforderlich, in der mobile Knoten ihren Verbindungspunkt
|
|
|
|
Detaillierte Informationen sind im Internet-Entwurf $<$draft-sugimoto-mip6-pfkey-migrate$>$ zu finden.
|
|
|
|
zum Internet ändern. Detaillierte Informationen sind im Internet-Entwurf
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
$<$draft-sugimoto-mip6-pfkey-migrate$>$ zu finden. Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
|
|
|
\english{Add a PF\_KEY MIGRATE message to PF\_KEYv2 socket family.
|
|
|
|
\english{Add a PF\_KEY MIGRATE message to PF\_KEYv2 socket family.
|
|
|
|
The PF\_KEY MIGRATE message is used to dynamically update locator(s) of a given IPsec security association.
|
|
|
|
The PF\_KEY MIGRATE message is used to dynamically update locator(s) of a given IPsec security association.
|
|
|
|
This feature is required, for instance, in a Mobile IPv6 environment with IPsec configuration where mobile nodes
|
|
|
|
This feature is required, for instance, in a Mobile IPv6 environment with IPsec configuration where mobile nodes change their attachment point to the Internet.
|
|
|
|
change their attachment point to the Internet.
|
|
|
|
|
|
|
|
Detail information can be found in the internet-draft $<$draft-sugimoto-mip6-pfkey-migrate$>$.\\
|
|
|
|
Detail information can be found in the internet-draft $<$draft-sugimoto-mip6-pfkey-migrate$>$.\\
|
|
|
|
If unsure, say N.}
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
|
|
\subsubsection{IPsec IP-TFS/AGGFRAG (RFC~9347) encapsulation support}
|
|
|
|
\subsubsection{IPsec IP-TFS/AGGFRAG (RFC~9347) encapsulation support}
|
|
|
|
CONFIG\_XFRM\_IPTFS [=m] \textbf{[M]}\\
|
|
|
|
CONFIG\_XFRM\_IPTFS [=m] \textbf{[M]}\\
|
|
|
|
Informationen über die IP-TFS/AGGFRAG-Kapselung finden sich in RFC~9347.
|
|
|
|
Informationen über die IP-TFS/AGGFRAG-Kapselung finden sich in RFC~9347.
|
|
|
|
Diese Funktion unterstützt bedarfsgesteuertes IP-TFS (d.\,h. nicht konstante Senderate), um die Vorteile der
|
|
|
|
Diese Funktion unterstützt bedarfsgesteuertes IP-TFS (d.\,h. nicht konstante Senderate), um die Vorteile der AGGFRAG-ESP-Nutzlastkapselung zu nutzen.
|
|
|
|
AGGFRAG-ESP-Nutzlastkapselung zu nutzen.
|
|
|
|
Dieser Nutzdatentyp unterstützt die Aggregation und Fragmentierung des inneren IP-Paketstroms, was wiederum zu einer höheren Bandbreite bei kleinen Paketen führt und MTU/PMTU-Probleme reduziert.
|
|
|
|
Dieser Nutzdatentyp unterstützt die Aggregation und Fragmentierung des inneren IP-Paketstroms, was wiederum zu
|
|
|
|
|
|
|
|
einer höheren Bandbreite bei kleinen Paketen führt und MTU/PMTU-Probleme reduziert.
|
|
|
|
|
|
|
|
Eine Staukontrolle ist nicht implementiert, da die Senderate nicht konstant, sondern bedarfsgesteuert ist.\\
|
|
|
|
Eine Staukontrolle ist nicht implementiert, da die Senderate nicht konstant, sondern bedarfsgesteuert ist.\\
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
\english{Information on the IP-TFS/AGGFRAG encapsulation can be found in RFC~9347.
|
|
|
|
\english{Information on the IP-TFS/AGGFRAG encapsulation can be found in RFC~9347.
|
|
|
|
This feature supports demand driven (i.e., non-constant send rate) IP-TFS to take advantage of the AGGFRAG ESP payload encapsulation.
|
|
|
|
This feature supports demand driven (i.e., non-constant send rate) IP-TFS to take advantage of the AGGFRAG ESP payload encapsulation.
|
|
|
|
This payload type supports aggregation and fragmentation of the inner IP packet stream which in turn yields higher small-packet
|
|
|
|
This payload type supports aggregation and fragmentation of the inner IP packet stream which in turn yields higher small-packet bandwidth as well as reducing MTU/PMTU issues.
|
|
|
|
bandwidth as well as reducing MTU/PMTU issues.
|
|
|
|
|
|
|
|
Congestion control is unimplementated as the send rate is demand driven rather than constant.\\
|
|
|
|
Congestion control is unimplementated as the send rate is demand driven rather than constant.\\
|
|
|
|
If unsure, say N.}
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
|
|
\subsubsection{SMC socket protocol family}
|
|
|
|
\subsubsection{SMC socket protocol family}
|
|
|
|
CONFIG\_SMC [=m]] \textbf{[M]}\\
|
|
|
|
CONFIG\_SMC [=m]] \textbf{[M]}\\
|
|
|
|
SMC-R bietet eine \glqq Sockets over RDMA\grqq{}-Lösung, die die RDMA over Converged Ethernet (RoCE)"=Technologie nutzt,
|
|
|
|
SMC-R bietet eine \glqq Sockets over RDMA\grqq{}-Lösung, die die RDMA over Converged Ethernet (RoCE)"=Technologie nutzt, um AF\_INET-TCP-Verbindungen transparent zu aktualisieren.
|
|
|
|
um AF\_INET-TCP-Verbindungen transparent zu aktualisieren.
|
|
|
|
|
|
|
|
Die Linux"=Implementierung der SMC-R-Lösung ist als separate Socket-Familie SMC konzipiert.
|
|
|
|
Die Linux"=Implementierung der SMC-R-Lösung ist als separate Socket-Familie SMC konzipiert.
|
|
|
|
Wählen Sie diese Option, wenn Sie SMC-Socket-Anwendungen ausführen möchten.
|
|
|
|
Wählen Sie diese Option, wenn Sie SMC-Socket-Anwendungen ausführen möchten.
|
|
|
|
\english{SMC-R provides a ``sockets over RDMA'' solution making use of RDMA over Converged Ethernet (RoCE)
|
|
|
|
\english{SMC-R provides a ``sockets over RDMA'' solution making use of RDMA over Converged Ethernet (RoCE) technology to upgrade AF\_INET TCP connections transparently.
|
|
|
|
technology to upgrade AF\_INET TCP connections transparently.
|
|
|
|
|
|
|
|
The Linux implementation of the SMC-R solution is designed as a separate socket family SMC.\\
|
|
|
|
The Linux implementation of the SMC-R solution is designed as a separate socket family SMC.\\
|
|
|
|
Select this option if you want to run SMC socket applications}
|
|
|
|
Select this option if you want to run SMC socket applications}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{SMC: socket monitoring interface}$~$\\
|
|
|
|
\paragraph{SMC: socket monitoring interface}$~$\\
|
|
|
|
CONFIG\_SMC\_DIAG [=m]] \textbf{[M]}\\
|
|
|
|
CONFIG\_SMC\_DIAG [=m]] \textbf{[M]}\\
|
|
|
|
Unterstützung für die SMC-Socket-Überwachungsschnittstelle, die von Tools wie \texttt{smcss} verwendet
|
|
|
|
Unterstützung für die SMC-Socket-Überwachungsschnittstelle, die von Tools wie \texttt{smcss} verwendet wird.
|
|
|
|
wird. Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
\english{Support for SMC socket monitoring interface used by tools such \texttt{smcss}.\\
|
|
|
|
\english{Support for SMC socket monitoring interface used by tools such \texttt{smcss}.\\
|
|
|
|
if unsure, say Y.}
|
|
|
|
if unsure, say Y.}
|
|
|
|
|
|
|
|
|
|
|
|
@@ -217,97 +200,72 @@ This helps in convenient testing of SMC-D since loopback-ism is independent of a
|
|
|
|
if unsure, say N.}
|
|
|
|
if unsure, say N.}
|
|
|
|
|
|
|
|
|
|
|
|
\subsubsection{XDP sockets}
|
|
|
|
\subsubsection{XDP sockets}
|
|
|
|
CONFIG\_XDP\_SOCKETS [=y]] \textbf{[Y]}\\
|
|
|
|
CONFIG\_XDP\_SOCKETS [=y] \textbf{[Y]}\\
|
|
|
|
XDP-Sockets ermöglichen einen Kanal zwischen XDP-Programmen und Userspace-Anwendungen.
|
|
|
|
XDP-Sockets ermöglichen einen Kanal zwischen XDP-Programmen und Userspace-Anwendungen.
|
|
|
|
\english{XDP sockets allows a channel between XDP programs and userspace applications.}
|
|
|
|
\english{XDP sockets allows a channel between XDP programs and userspace applications.}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{XDP sockets: monitoring interface}$~$\\
|
|
|
|
\paragraph{XDP sockets: monitoring interface}$~$\\
|
|
|
|
CONFIG\_XDP\_SOCKETS\_DIAG [=m]] \textbf{[M]}\\
|
|
|
|
CONFIG\_XDP\_SOCKETS\_DIAG [=m] \textbf{[M]}\\
|
|
|
|
Unterstützung für die vom \texttt{ss}-Tool verwendete PF\_XDP-Socket-Überwachungsschnittstelle.
|
|
|
|
Unterstützung für die vom \texttt{ss}-Tool verwendete PF\_XDP-Socket-Überwachungsschnittstelle.
|
|
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
\english{Support for PF\_XDP sockets monitoring interface used by the ss tool. If unsure, say Y.}
|
|
|
|
\english{Support for PF\_XDP sockets monitoring interface used by the ss tool.
|
|
|
|
|
|
|
|
If unsure, say Y.}
|
|
|
|
|
|
|
|
|
|
|
|
\subsubsection{TCP/IP networking}
|
|
|
|
\subsubsection{TCP/IP networking}
|
|
|
|
CONFIG\_INET [=y]] \textbf{[Y]}\\
|
|
|
|
CONFIG\_INET [=y] \textbf{[Y]}\\
|
|
|
|
Dies sind die Protokolle, die im Internet und in den meisten lokalen Ethernets verwendet werden.
|
|
|
|
Dies sind die Protokolle, die im Internet und in den meisten lokalen Ethernets verwendet werden.
|
|
|
|
Es wird dringend empfohlen hier Y anzugeben (dadurch wird Ihr Kernel um etwa \qty{400}{\kilo\byte} vergrößert),
|
|
|
|
Es wird dringend empfohlen hier Y anzugeben (dadurch wird Ihr Kernel um etwa \qty{400}{\kilo\byte} vergrößert), da einige Programme (z.\,B. das X-Window-System) TCP/IP verwenden, auch wenn Ihr Rechner nicht mit einem anderen Computer verbunden ist.
|
|
|
|
da einige Programme (z.\,B. das X-Window-System) TCP/IP verwenden, auch wenn Ihr Rechner nicht
|
|
|
|
Sie erhalten das sogenannte Loopback-Gerät, mit dem Sie sich selbst anpingen können (was ein großer Spaß ist!).
|
|
|
|
mit einem anderen Computer verbunden ist. Sie erhalten das sogenannte Loopback-Gerät, mit dem
|
|
|
|
Eine ausgezeichnete Einführung in die Linux-Netzwerktechnik finden Sie im Linux Networking HOWTO, erhältlich bei \url{http://www.tldp.org/docs.html#howto}.
|
|
|
|
Sie sich selbst anpingen können (was ein großer Spaß ist!). Eine ausgezeichnete Einführung in
|
|
|
|
Wenn Sie hier Y sagen und auch zu \glqq /proc file system support\grqq{} und \glqq Sysctl support\grqq{} unten, können Sie verschiedene Aspekte des Verhaltens des TCP/IP-Codes ändern, indem Sie in die
|
|
|
|
die Linux-Netzwerktechnik finden Sie im Linux Networking HOWTO, erhältlich bei
|
|
|
|
(virtuellen) Dateien in \texttt{/proc/sys/net/ipv4/*} schreiben; die Optionen werden in der Datei $<$file:Documentation/networking/ip-sysctl.rst$>$ erläutert.\\
|
|
|
|
\url{http://www.tldp.org/docs.html#howto}. Wenn Sie hier Y sagen
|
|
|
|
|
|
|
|
und auch zu \glqq /proc file system support\grqq{} und \glqq Sysctl support\grqq{} unten,
|
|
|
|
|
|
|
|
können Sie verschiedene Aspekte des Verhaltens des TCP/IP-Codes ändern, indem Sie in die
|
|
|
|
|
|
|
|
(virtuellen) Dateien in /proc/sys/net/ipv4/* schreiben; die Optionen werden in der Datei
|
|
|
|
|
|
|
|
$<$file:Documentation/networking/ip-sysctl.rst$>$ erläutert.
|
|
|
|
|
|
|
|
Kurze Antwort: Sagen Sie Y.
|
|
|
|
Kurze Antwort: Sagen Sie Y.
|
|
|
|
\english{These are the protocols used on the Internet and on most local Ethernets.
|
|
|
|
\english{These are the protocols used on the Internet and on most local Ethernets.
|
|
|
|
It is highly recommended to say Y here (this will enlarge your kernel by about 400~KB),
|
|
|
|
It is highly recommended to say Y here (this will enlarge your kernel by about 400~KB), since some programs (e.g. the X window system) use TCP/IP even if your machine is not connected to any other computer.
|
|
|
|
since some programs (e.g. the X window system) use TCP/IP even if your machine is not connected to any other computer.
|
|
|
|
|
|
|
|
You will get the so-called loopback device which allows you to ping yourself (great fun, that!).\\
|
|
|
|
You will get the so-called loopback device which allows you to ping yourself (great fun, that!).\\
|
|
|
|
For an excellent introduction to Linux networking, please read the Linux Networking HOWTO, available from
|
|
|
|
For an excellent introduction to Linux networking, please read the Linux Networking HOWTO, available from \url{http://www.tldp.org/docs.html\#howto}.\\
|
|
|
|
\url{http://www.tldp.org/docs.html\#howto}.\\
|
|
|
|
If you say Y here and also to ``proc file system support'' and ``Sysctl support'' below, you can change various aspects of the behavior of the TCP/IP code by writing to the (virtual) files in /proc/sys/net/ipv4/*;
|
|
|
|
If you say Y here and also to ``proc file system support'' and ``Sysctl support'' below, you can change various aspects of the
|
|
|
|
|
|
|
|
behavior of the TCP/IP code by writing to the (virtual) files in /proc/sys/net/ipv4/*;
|
|
|
|
|
|
|
|
the options are explained in the file $<$file:Documentation/networking/ip-sysctl.rst$>$.\\
|
|
|
|
the options are explained in the file $<$file:Documentation/networking/ip-sysctl.rst$>$.\\
|
|
|
|
Short answer: say Y.}
|
|
|
|
Short answer: say Y.}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: multicasting}$~$\\
|
|
|
|
\paragraph{IP: multicasting}$~$\\
|
|
|
|
CONFIG\_IP\_MULTICAST [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_IP\_MULTICAST [=y] \textbf{[Y]}\\
|
|
|
|
Dabei handelt es sich um einen Code zur gleichzeitigen Adressierung mehrerer vernetzter Computer,
|
|
|
|
Dabei handelt es sich um einen Code zur gleichzeitigen Adressierung mehrerer vernetzter Computer, der Ihren Kernel um etwa \qty{2}{\kilo\byte} vergrößert.
|
|
|
|
der Ihren Kernel um etwa \qty{2}{\kilo\byte} vergrößert. Sie brauchen Multicasting, wenn Sie am MBONE teilnehmen
|
|
|
|
Sie brauchen Multicasting, wenn Sie am MBONE teilnehmen wollen, einem Netz mit hoher Bandbreite über dem Internet, das Audio- und Videoübertragungen überträgt.
|
|
|
|
wollen, einem Netz mit hoher Bandbreite über dem Internet, das Audio- und Videoübertragungen
|
|
|
|
Weitere Informationen über MBONE finden Sie im WWW unter \url{https://www.savetz.com/mbone/}.
|
|
|
|
überträgt. Weitere Informationen über MBONE finden Sie im WWW unter
|
|
|
|
|
|
|
|
\url{https://www.savetz.com/mbone/}.
|
|
|
|
|
|
|
|
Für die meisten Leute ist es sicher, N zu sagen.
|
|
|
|
Für die meisten Leute ist es sicher, N zu sagen.
|
|
|
|
\english{This is code for addressing several networked computers at once, enlarging your kernel by about 2~KB.
|
|
|
|
\english{This is code for addressing several networked computers at once, enlarging your kernel by about 2~KB.
|
|
|
|
You need multicasting if you intend to participate in the MBONE, a high bandwidth network on top of the Internet
|
|
|
|
You need multicasting if you intend to participate in the MBONE, a high bandwidth network on top of the Internet which carries audio and video broadcasts.
|
|
|
|
which carries audio and video broadcasts.
|
|
|
|
|
|
|
|
More information about the MBONE is on the WWW at \url{https://www.savetz.com/mbone/}.
|
|
|
|
More information about the MBONE is on the WWW at \url{https://www.savetz.com/mbone/}.
|
|
|
|
For most people, it's safe to say N.}
|
|
|
|
For most people, it's safe to say N.}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: advanced router}$~$\\
|
|
|
|
\paragraph{IP: advanced router}$~$\\
|
|
|
|
CONFIG\_IP\_ADVANCED\_ROUTER [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_IP\_ADVANCED\_ROUTER [=y] \textbf{[Y]}\\
|
|
|
|
Wenn Sie beabsichtigen, Ihren Linux-Rechner hauptsächlich als Router zu betreiben,
|
|
|
|
Wenn Sie beabsichtigen, Ihren Linux-Rechner hauptsächlich als Router zu betreiben, d.\,h. als Computer, der Netzwerkpakete weiterleitet und umverteilt, sagen Sie Y;
|
|
|
|
d.\,h. als Com\-pu\-ter, der Netz\-werk\-pakete weiterleitet und umverteilt, sagen Sie Y;
|
|
|
|
Ihnen werden dann mehrere Optionen angezeigt, die eine genauere Kontrolle über den Routing"=Prozess ermöglichen.\\
|
|
|
|
Ihnen werden dann mehrere Optionen angezeigt, die eine genauere Kontrolle über den
|
|
|
|
Die Antwort auf diese Frage wirkt sich nicht direkt auf den Kernel aus: Wenn Sie mit N antworten, überspringt der Konfigurator einfach alle Fragen zum erweiterten Routing.
|
|
|
|
Routing"=Prozess ermöglichen.\\
|
|
|
|
Beachten Sie, dass Ihr Rechner nur dann als Router fungieren kann, wenn Sie die IP"=Weiterleitung in Ihrem Kernel aktivieren; dies können Sie tun, indem Sie \glqq /proc file system support\grqq{} und \glqq Sysctl support\grqq{} mit Y beantworten und die folgende Zeile\\[.5em]
|
|
|
|
Die Antwort auf diese Frage wirkt sich nicht direkt auf den Kernel aus: Wenn Sie mit N antworten,
|
|
|
|
|
|
|
|
überspringt der Konfigurator einfach alle Fragen zum erweiterten Routing.
|
|
|
|
|
|
|
|
Beachten Sie, dass Ihr Rechner nur dann als Router fungieren kann, wenn Sie die IP"=Weiterleitung
|
|
|
|
|
|
|
|
in Ihrem Kernel aktivieren; dies können Sie tun, indem Sie \glqq /proc file system support\grqq{}
|
|
|
|
|
|
|
|
und \glqq Sysctl support\grqq{} mit Y beantworten und die folgende Zeile\\[.5em]
|
|
|
|
|
|
|
|
\texttt{echo "1" > /proc/sys/net/ipv4/ip\_forward}\\[.5em]
|
|
|
|
\texttt{echo "1" > /proc/sys/net/ipv4/ip\_forward}\\[.5em]
|
|
|
|
beim Booten ausführen, nachdem das Dateisystem /proc eingehängt wurde.\\
|
|
|
|
beim Booten ausführen, nachdem das Dateisystem /proc eingehängt wurde.\\
|
|
|
|
Wenn Sie die IP-Weiterleitung einschalten, sollten Sie den rp\_filter in Betracht ziehen, der
|
|
|
|
Wenn Sie die IP-Weiterleitung einschalten, sollten Sie den rp\_filter in Betracht ziehen, der eingehende Pakete automatisch zurückweist, wenn der Routing-Tabelleneintrag für ihre Quelladresse nicht mit der Netzwerkschnittstelle übereinstimmt, an der sie ankommen.
|
|
|
|
eingehende Pakete automatisch zurückweist, wenn der Routing-Tabelleneintrag für ihre Quelladresse
|
|
|
|
Dies hat Sicherheitsvorteile, weil es das so genannte IP-Spoofing verhindert, kann aber Probleme bereiten, wenn Sie asymmetrisches Routing verwenden (Pakete von Ihnen zu einem Host nehmen einen anderen Weg als Pakete von diesem Host zu Ihnen) oder wenn Sie einen nicht routingfähigen Host betreiben, der mehrere IP-Adressen auf verschiedenen Schnittstellen hat.
|
|
|
|
nicht mit der Netzwerkschnittstelle übereinstimmt, an der sie ankommen. Dies hat
|
|
|
|
Um rp\_filter einzuschalten, verwenden Sie:
|
|
|
|
Sicherheitsvorteile, weil es das so genannte IP-Spoofing verhindert, kann aber Probleme bereiten,
|
|
|
|
|
|
|
|
wenn Sie asymmetrisches Routing verwenden (Pakete von Ihnen zu einem Host nehmen einen anderen
|
|
|
|
|
|
|
|
Weg als Pakete von diesem Host zu Ihnen) oder wenn Sie einen nicht routingfähigen Host betreiben,
|
|
|
|
|
|
|
|
der mehrere IP-Adressen auf verschiedenen Schnittstellen hat. Um rp\_filter einzuschalten,
|
|
|
|
|
|
|
|
verwenden Sie:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
\texttt{echo 1 $>$ /proc/sys/net/ipv4/conf/<Gerät>/rp\_filter}\\
|
|
|
|
\texttt{echo 1 $>$ /proc/sys/net/ipv4/conf/<Gerät>/rp\_filter}\\
|
|
|
|
oder
|
|
|
|
oder
|
|
|
|
|
|
|
|
|
|
|
|
\texttt{echo 1 $>$ /proc/sys/net/ipv4/conf/all/rp\_filter}\\
|
|
|
|
\texttt{echo 1 $>$ /proc/sys/net/ipv4/conf/all/rp\_filter}\\
|
|
|
|
Beachten Sie, dass einige Distributionen dies in Startskripten aktivieren.
|
|
|
|
Beachten Sie, dass einige Distributionen dies in Startskripten aktivieren.
|
|
|
|
Für Details über rp\_filter strict und loose mode lesen Sie
|
|
|
|
Für Details über rp\_filter strict und loose mode lesen Sie $<$file:Documentation/networking/ip-sysctl.rst$>$.
|
|
|
|
$<$file:Documentation/networking/ip-sysctl.rst$>$. Wenn Sie unsicher sind, geben Sie hier N an.
|
|
|
|
Wenn Sie unsicher sind, geben Sie hier N an.
|
|
|
|
\english{If you intend to run your Linux box mostly as a router, i.e. as a computer that forwards and redistributes
|
|
|
|
\english{If you intend to run your Linux box mostly as a router, i.e. as a computer that forwards and redistributes network packets, say Y;
|
|
|
|
network packets, say Y; you will then be presented with several options that allow more precise control about the routing process.\\
|
|
|
|
you will then be presented with several options that allow more precise control about the routing process.\\
|
|
|
|
The answer to this question won't directly affect the kernel: answering N will just cause the configurator to skip all the
|
|
|
|
The answer to this question won't directly affect the kernel: answering N will just cause the configurator to skip all the questions about advanced routing.\\
|
|
|
|
questions about advanced routing.\\
|
|
|
|
Note that your box can only act as a router if you enable IP forwarding in your kernel; you can do that by saying Y to ``/proc file system support'' and ``Sysctl support'' below and executing the line\\
|
|
|
|
Note that your box can only act as a router if you enable IP forwarding in your kernel;
|
|
|
|
|
|
|
|
you can do that by saying Y to ``/proc file system support'' and ``Sysctl support'' below and executing the line\\
|
|
|
|
|
|
|
|
\texttt{echo "1" > /proc/sys/net/ipv4/ip\_forward}\\
|
|
|
|
\texttt{echo "1" > /proc/sys/net/ipv4/ip\_forward}\\
|
|
|
|
at boot time after the /proc file system has been mounted.\\
|
|
|
|
at boot time after the /proc file system has been mounted.\\
|
|
|
|
If you turn on IP forwarding, you should consider the rp\_filter, which automatically rejects incoming packets if the routing table
|
|
|
|
If you turn on IP forwarding, you should consider the rp\_filter, which automatically rejects incoming packets if the routing table entry for their source address doesn't match the network interface they're arriving on.
|
|
|
|
entry for their source address doesn't match the network interface they're arriving on.
|
|
|
|
This has security advantages because it prevents the so-called IP spoofing, however it can pose problems if you use asymmetric routing (packets from you to a host take a different path than packets from that host to you) or if you operate a non-routing host which has several IP addresses on different interfaces.
|
|
|
|
This has security advantages because it prevents the so-called IP spoofing, however it can pose problems if you use asymmetric routing
|
|
|
|
|
|
|
|
(packets from you to a host take a different path than packets from that host to you) or if you operate a non-routing
|
|
|
|
|
|
|
|
host which has several IP addresses on different interfaces.
|
|
|
|
|
|
|
|
To turn rp\_filter on use:\\
|
|
|
|
To turn rp\_filter on use:\\
|
|
|
|
\texttt{echo 1 $>$ /proc/sys/net/ipv4/conf/$<$device$>$/rp\_filter}\\
|
|
|
|
\texttt{echo 1 $>$ /proc/sys/net/ipv4/conf/$<$device$>$/rp\_filter}\\
|
|
|
|
or
|
|
|
|
or
|
|
|
|
@@ -318,79 +276,55 @@ If unsure, say N here.}
|
|
|
|
|
|
|
|
|
|
|
|
\subparagraph{FIB TRIE statistics}$~$\\
|
|
|
|
\subparagraph{FIB TRIE statistics}$~$\\
|
|
|
|
CONFIG\_IP\_FIB\_TRIE\_STATS [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_IP\_FIB\_TRIE\_STATS [=y] \textbf{[Y]}\\
|
|
|
|
Behalten Sie die Statistiken über die Struktur der FIB TRIE-Tabelle im Auge. Nützlich zum Testen
|
|
|
|
Behalten Sie die Statistiken über die Struktur der FIB TRIE-Tabelle im Auge.
|
|
|
|
und Messen der TRIE-Leistung.
|
|
|
|
Nützlich zum Testen und Messen der TRIE-Leistung.
|
|
|
|
\english{Keep track of statistics on structure of FIB TRIE table.
|
|
|
|
\english{Keep track of statistics on structure of FIB TRIE table.
|
|
|
|
Useful for testing and measuring TRIE performance.}
|
|
|
|
Useful for testing and measuring TRIE performance.}
|
|
|
|
|
|
|
|
|
|
|
|
\subparagraph{IP: policy routing}$~$\\
|
|
|
|
\subparagraph{IP: policy routing}$~$\\
|
|
|
|
CONFIG\_IP\_MULTIPLE\_TABLES [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_IP\_MULTIPLE\_TABLES [=y] \textbf{[Y]}\\
|
|
|
|
Normalerweise entscheidet ein Router, was mit einem empfangenen Paket zu tun ist, und zwar
|
|
|
|
Normalerweise entscheidet ein Router, was mit einem empfangenen Paket zu tun ist, und zwar ausschließlich auf der Grundlage der endgültigen Zieladresse des Pakets.
|
|
|
|
ausschließlich auf der Grundlage der endgültigen Zieladresse des Pakets. Wenn Sie hier Y angeben,
|
|
|
|
Wenn Sie hier Y angeben, kann der Linux-Router auch die Quelladresse des Pakets berücksichtigen.
|
|
|
|
kann der Linux-Router auch die Quelladresse des Pakets berücksichtigen. Darüber hinaus kann auch
|
|
|
|
Darüber hinaus kann auch das TOS-Feld (Type-Of-Service) des Pakets für Routing-Entscheidungen verwendet werden.\\
|
|
|
|
das TOS-Feld (Type-Of-Service) des Pakets für Routing-Entscheidungen verwendet werden.\\
|
|
|
|
Weitere Informationen finden Sie in der Linux-Dokumentation Advanced Routing and Traffic Control unter \url{https://lartc.org/howto/lartc.rpdb.html}.
|
|
|
|
Weitere Informationen finden Sie in der Linux-Dokumentation Advanced Routing and Traffic Control
|
|
|
|
|
|
|
|
unter \url{https://lartc.org/howto/lartc.rpdb.html}.
|
|
|
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
\english{Normally, a router decides what to do with a received packet based solely on the packet's final destination address.
|
|
|
|
\english{Normally, a router decides what to do with a received packet based solely on the packet's final destination address.
|
|
|
|
If you say Y here, the Linux router will also be able to take the packet's source address into account.
|
|
|
|
If you say Y here, the Linux router will also be able to take the packet's source address into account.
|
|
|
|
Furthermore, the TOS (Type-Of-Service) field of the packet can be used for routing decisions as well.\\
|
|
|
|
Furthermore, the TOS (Type-Of-Service) field of the packet can be used for routing decisions as well.\\
|
|
|
|
If you need more information, see the Linux Advanced Routing and Traffic Control documentation at\\
|
|
|
|
If you need more information, see the Linux Advanced Routing and Traffic Control documentation at\\\url{https://lartc.org/howto/lartc.rpdb.html}\\
|
|
|
|
\url{https://lartc.org/howto/lartc.rpdb.html}\\
|
|
|
|
|
|
|
|
If unsure, say N.}
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
|
|
\subparagraph{IP: equal cost multipath}$~$\\
|
|
|
|
\subparagraph{IP: equal cost multipath}$~$\\
|
|
|
|
CONFIG\_IP\_ROUTE\_MULTIPATH [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_IP\_ROUTE\_MULTIPATH [=y] \textbf{[Y]}\\
|
|
|
|
Normalerweise geben die Routing-Tabellen eine einzige Aktion an, die für ein bestimmtes Paket auf
|
|
|
|
Normalerweise geben die Routing-Tabellen eine einzige Aktion an, die für ein bestimmtes Paket auf deterministische Weise durchgeführt wird.
|
|
|
|
deterministische Weise durchgeführt wird. Wenn Sie hier jedoch Y sagen, ist es möglich, mehrere
|
|
|
|
Wenn Sie hier jedoch Y sagen, ist es möglich, mehrere Aktionen an ein Paketmuster zu knüpfen und damit mehrere alternative Wege für diese Pakete festzulegen.
|
|
|
|
Aktionen an ein Paketmuster zu knüpfen und damit mehrere alternative Wege für diese Pakete
|
|
|
|
Der Router betrachtet alle diese Pfade als gleich teuer und wählt einen von ihnen auf nicht-deterministische Weise aus, wenn ein passendes Paket eintrifft.
|
|
|
|
festzulegen. Der Router betrachtet alle diese Pfade als gleich teuer und wählt einen von ihnen
|
|
|
|
|
|
|
|
auf nicht-deterministische Weise aus, wenn ein passendes Paket eintrifft.
|
|
|
|
|
|
|
|
\english{Normally, the routing tables specify a single action to be taken in a deterministic manner for a given packet.
|
|
|
|
\english{Normally, the routing tables specify a single action to be taken in a deterministic manner for a given packet.
|
|
|
|
If you say Y here however, it becomes possible to attach several actions to a packet pattern, in effect specifying
|
|
|
|
If you say Y here however, it becomes possible to attach several actions to a packet pattern, in effect specifying several alternative paths to travel for those packets.
|
|
|
|
several alternative paths to travel for those packets.
|
|
|
|
The router considers all these paths to be of equal ``cost'' and chooses one of them in a non-deterministic fashion if a matching packet arrives.}
|
|
|
|
The router considers all these paths to be of equal ``cost'' and chooses one of them in a non-deterministic
|
|
|
|
|
|
|
|
fashion if a matching packet arrives.}
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
\subparagraph{IP: verbose route monitoring}$~$\\
|
|
|
|
\subparagraph{IP: verbose route monitoring}$~$\\
|
|
|
|
CONFIG\_IP\_ROUTE\_VERBOSE [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_IP\_ROUTE\_VERBOSE [=y] \textbf{[Y]}\\
|
|
|
|
Wenn Sie hier Y angeben, was empfohlen wird, gibt der Kernel ausführliche Meldungen über das
|
|
|
|
Wenn Sie hier Y angeben, was empfohlen wird, gibt der Kernel ausführliche Meldungen über das Routing aus, zum Beispiel Warnungen über empfangene Pakete, die seltsam aussehen und auf einen Angriff oder ein falsch konfiguriertes System hindeuten könnten.
|
|
|
|
Routing aus, zum Beispiel Warnungen über empfangene Pakete, die seltsam aussehen und auf einen
|
|
|
|
Die Informationen werden vom klogd-Daemon verarbeitet, der für die Kernelmeldungen zuständig ist (\texttt{man klogd}).
|
|
|
|
Angriff oder ein falsch konfiguriertes System hindeuten könnten. Die Informationen werden vom
|
|
|
|
\english{If you say Y here, which is recommended, then the kernel will print verbose messages regarding the routing, for example warnings about received packets which look strange and could be evidence of an attack or a misconfigured system somewhere.
|
|
|
|
klogd-Daemon verarbeitet, der für die Kernelmeldungen zuständig ist (\texttt{man klogd}).
|
|
|
|
|
|
|
|
\english{If you say Y here, which is recommended, then the kernel will print verbose messages regarding the routing,
|
|
|
|
|
|
|
|
for example warnings about received packets which look strange and could be evidence of an attack or a misconfigured system somewhere.
|
|
|
|
|
|
|
|
The information is handled by the klogd daemon which is responsible for kernel messages (``man klogd'').}
|
|
|
|
The information is handled by the klogd daemon which is responsible for kernel messages (``man klogd'').}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: kernel level autoconfiguration}$~$\\
|
|
|
|
\paragraph{IP: kernel level autoconfiguration}$~$\\
|
|
|
|
CONFIG\_IP\_PNP [=n] \textbf{[N]}\\
|
|
|
|
CONFIG\_IP\_PNP [=n] \textbf{[N]}\\
|
|
|
|
Dies ermöglicht die automatische Konfiguration der IP-Adressen von Geräten und der Routing-Tabelle
|
|
|
|
Dies ermöglicht die automatische Konfiguration der IP-Adressen von Geräten und der Routing-Tabelle beim Booten des Kernels auf der Grundlage von Informationen, die entweder über die Kernel-Befehlszeile oder über BOOTP- oder RARP-Protokolle bereitgestellt werden.
|
|
|
|
beim Booten des Kernels auf der Grundlage von Informationen, die entweder über die
|
|
|
|
Sie müssen Y nur für plattenlose Maschinen angeben, die zum Booten Netzwerkzugriff benötigen (in diesem Fall sollten Sie auch Y für \glqq Root file system on NFS\grqq{} angeben), da alle anderen Maschinen das Netzwerk in ihren Startskripten konfigurieren.
|
|
|
|
Kernel-Befehlszeile oder über BOOTP- oder RARP-Protokolle bereitgestellt werden.
|
|
|
|
\english{This enables automatic configuration of IP addresses of devices and of the routing table during kernel boot, based on either information supplied on the kernel command line or by BOOTP or RARP protocols.
|
|
|
|
Sie müssen Y nur für plattenlose Maschinen angeben, die zum Booten Netzwerkzugriff benötigen
|
|
|
|
You need to say Y only for diskless machines requiring network access to boot (in which case you want to say Y to ``Root file system on NFS'' as well), because all other machines configure the network in their startup scripts.}
|
|
|
|
(in diesem Fall sollten Sie auch Y für \glqq Root file system on NFS\grqq{} angeben),
|
|
|
|
|
|
|
|
da alle anderen Maschinen das Netzwerk in ihren Startskripten konfigurieren.
|
|
|
|
|
|
|
|
\english{This enables automatic configuration of IP addresses of devices and of the routing table during kernel boot,
|
|
|
|
|
|
|
|
based on either information supplied on the kernel command line or by BOOTP or RARP protocols.
|
|
|
|
|
|
|
|
You need to say Y only for diskless machines requiring network access to boot (in which case you want to say Y to
|
|
|
|
|
|
|
|
``Root file system on NFS'' as well), because all other machines configure the network in their startup scripts.}
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: tunneling}$~$\\
|
|
|
|
\paragraph{IP: tunneling}$~$\\
|
|
|
|
CONFIG\_NET\_IPIP [=m] \textbf{[M]}\\
|
|
|
|
CONFIG\_NET\_IPIP [=m] \textbf{[M]}\\
|
|
|
|
Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und über
|
|
|
|
Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und über einen Kanal gesendet werden, der das einkapselnde Protokoll versteht.
|
|
|
|
einen Kanal gesendet werden, der das einkapselnde Protokoll versteht. Dieser spezielle Tunneling-Treiber
|
|
|
|
Dieser spezielle Tunneling-Treiber implementiert die Verkapselung von IP innerhalb von IP, was sich zwar ziemlich sinnlos anhört, aber nützlich sein kann, wenn Sie Ihren (oder einen anderen) Rechner in einem anderen Netz erscheinen lassen wollen, als er tatsächlich ist, oder wenn Sie die Möglichkeiten von Mobile-IP nutzen wollen (wodurch Laptops nahtlos zwischen Netzen wechseln können, ohne ihre IP-Adressen zu ändern).
|
|
|
|
implementiert die Verkapselung von IP innerhalb von IP, was sich zwar ziemlich sinnlos anhört, aber
|
|
|
|
Wenn Sie diese Option mit Y bestätigen, werden zwei Module ( = Code, der in den laufenden Kernel eingefügt und aus ihm entfernt werden kann, wann immer Sie wollen) erzeugt.
|
|
|
|
nützlich sein kann, wenn Sie Ihren (oder einen anderen) Rechner in einem anderen Netz erscheinen lassen
|
|
|
|
Die meisten Leute werden das nicht brauchen und können N sagen.
|
|
|
|
wollen, als er tatsächlich ist, oder wenn Sie die Möglichkeiten von Mobile-IP nutzen wollen
|
|
|
|
\english{Tunneling means encapsulating data of one protocol type within another protocol and sending it over a channel that understands the encapsulating protocol.
|
|
|
|
(wodurch Laptops nahtlos zwischen Netzen wechseln können, ohne ihre IP-Adressen zu ändern). Wenn Sie
|
|
|
|
This particular tunneling driver implements encapsulation of IP within IP, which sounds kind of pointless, but can be useful if you want to make your (or some other) machine appear on a different network than it physically is, or to use mobile-IP facilities (allowing laptops to seamlessly move between networks without changing their IP addresses).\\
|
|
|
|
diese Option mit Y bestätigen, werden zwei Module ( = Code, der in den laufenden Kernel eingefügt und
|
|
|
|
|
|
|
|
aus ihm entfernt werden kann, wann immer Sie wollen) erzeugt. Die meisten Leute werden das nicht
|
|
|
|
|
|
|
|
brauchen und können N sagen.
|
|
|
|
|
|
|
|
\english{Tunneling means encapsulating data of one protocol type within another protocol and sending it over a channel
|
|
|
|
|
|
|
|
that understands the encapsulating protocol.
|
|
|
|
|
|
|
|
This particular tunneling driver implements encapsulation of IP within IP, which sounds kind of pointless, but can
|
|
|
|
|
|
|
|
be useful if you want to make your (or some other) machine appear on a different network than it physically is,
|
|
|
|
|
|
|
|
or to use mobile-IP facilities (allowing laptops to seamlessly move between networks without changing their IP addresses).\\
|
|
|
|
|
|
|
|
Saying Y to this option will produce two modules ( = code which can be inserted in and removed from the running kernel whenever you want).
|
|
|
|
Saying Y to this option will produce two modules ( = code which can be inserted in and removed from the running kernel whenever you want).
|
|
|
|
Most people won't need this and can say N.}
|
|
|
|
Most people won't need this and can say N.}
|
|
|
|
|
|
|
|
|
|
|
|
@@ -398,42 +332,32 @@ Most people won't need this and can say N.}
|
|
|
|
CONFIG\_NET\_IPGRE\_DEMUX [=m] \textbf{[M]}\\
|
|
|
|
CONFIG\_NET\_IPGRE\_DEMUX [=m] \textbf{[M]}\\
|
|
|
|
Dies ist ein Hilfsmodul zum Demultiplexen von GRE-Paketen anhand von GRE-Versionsfeldkriterien.
|
|
|
|
Dies ist ein Hilfsmodul zum Demultiplexen von GRE-Paketen anhand von GRE-Versionsfeldkriterien.
|
|
|
|
Erforderlich für die Module \texttt{ip\_gre} und \texttt{pptp}.
|
|
|
|
Erforderlich für die Module \texttt{ip\_gre} und \texttt{pptp}.
|
|
|
|
\english{This is helper module to demultiplex GRE packets on GRE version field criteria. Required by ip\_gre and pptp modules.}
|
|
|
|
\english{This is helper module to demultiplex GRE packets on GRE version field criteria.
|
|
|
|
|
|
|
|
Required by ip\_gre and pptp modules.}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: GRE tunnels over IP}$~$\\
|
|
|
|
\paragraph{IP: GRE tunnels over IP}$~$\\
|
|
|
|
CONFIG\_NET\_IPGRE [=m] \textbf{[M]}\\
|
|
|
|
CONFIG\_NET\_IPGRE [=m] \textbf{[M]}\\
|
|
|
|
Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und
|
|
|
|
Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und über einen Kanal gesendet werden, der das einkapselnde Protokoll versteht.
|
|
|
|
über einen Kanal gesendet werden, der das einkapselnde Protokoll versteht. Dieser spezielle
|
|
|
|
Dieser spezielle Tunneling-Treiber implementiert GRE (Generic Routing Encapsulation) und ermöglicht derzeit die Verkapselung von IPv4 oder IPv6 über eine bestehende IPv4-Infrastruktur.
|
|
|
|
Tunneling-Treiber implementiert GRE (Generic Routing Encapsulation) und ermöglicht derzeit die
|
|
|
|
Dieser Treiber ist nützlich, wenn der andere Endpunkt ein Cisco-Router ist: Cisco mag GRE viel lieber als den anderen Linux-Tunneltreiber (\glqq IP-Tunneling\grqq{} oben).
|
|
|
|
Verkapselung von IPv4 oder IPv6 über eine bestehende IPv4-Infrastruktur. Dieser Treiber ist
|
|
|
|
Außerdem erlaubt GRE die Weiterverteilung von Multicast durch den Tunnel.
|
|
|
|
nützlich, wenn der andere Endpunkt ein Cisco-Router ist: Cisco mag GRE viel lieber als den
|
|
|
|
\english{Tunneling means encapsulating data of one protocol type within another protocol and sending it over a channel that understands the encapsulating protocol.
|
|
|
|
anderen Linux-Tunneltreiber (\glqq IP-Tunneling\grqq{} oben). Außerdem erlaubt GRE die
|
|
|
|
This particular tunneling driver implements GRE (Generic Routing Encapsulation) and at this time allows encapsulating of IPv4 or IPv6 over existing IPv4 infrastructure.
|
|
|
|
Weiterverteilung von Multicast durch den Tunnel.
|
|
|
|
This driver is useful if the other endpoint is a Cisco router: Cisco likes GRE much better than the other Linux tunneling driver ("IP tunneling" above).
|
|
|
|
\english{Tunneling means encapsulating data of one protocol type within another protocol and sending
|
|
|
|
|
|
|
|
it over a channel that understands the encapsulating protocol.
|
|
|
|
|
|
|
|
This particular tunneling driver implements GRE (Generic Routing Encapsulation) and at this time allows
|
|
|
|
|
|
|
|
encapsulating of IPv4 or IPv6 over existing IPv4 infrastructure.
|
|
|
|
|
|
|
|
This driver is useful if the other endpoint is a Cisco router: Cisco likes GRE much better than the other Linux tunneling driver
|
|
|
|
|
|
|
|
("IP tunneling" above).
|
|
|
|
|
|
|
|
In addition, GRE allows multicast redistribution through the tunnel.}
|
|
|
|
In addition, GRE allows multicast redistribution through the tunnel.}
|
|
|
|
|
|
|
|
|
|
|
|
\subparagraph{IP: broadcast GRE over IP}$~$\\
|
|
|
|
\subparagraph{IP: broadcast GRE over IP}$~$\\
|
|
|
|
CONFIG\_NET\_IPGRE\_BROADCAST [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_NET\_IPGRE\_BROADCAST [=y] \textbf{[Y]}\\
|
|
|
|
Eine Anwendung von GRE/IP ist der Aufbau eines Broadcast-WAN (Wide Area Network), das wie
|
|
|
|
Eine Anwendung von GRE/IP ist der Aufbau eines Broadcast-WAN (Wide Area Network), das wie ein normales Ethernet-LAN (Local Area Network) aussieht, aber über das gesamte Internet verteilt werden kann.
|
|
|
|
ein normales Ethernet-LAN (Local Area Network) aussieht, aber über das gesamte Internet
|
|
|
|
Wenn Sie das tun wollen, sagen Sie hier und bei \glqq IP-Multicast-Routing\grqq{} unten Y.
|
|
|
|
verteilt werden kann. Wenn Sie das tun wollen, sagen Sie hier und bei
|
|
|
|
\english{One application of GRE/IP is to construct a broadcast WAN (Wide Area Network), which looks like a normal Ethernet LAN (Local Area Network), but can be distributed all over the Internet.
|
|
|
|
\glqq IP-Multicast-Routing\grqq{} unten Y.
|
|
|
|
|
|
|
|
\english{One application of GRE/IP is to construct a broadcast WAN (Wide Area Network),
|
|
|
|
|
|
|
|
which looks like a normal Ethernet LAN (Local Area Network), but can be distributed all over the Internet.
|
|
|
|
|
|
|
|
If you want to do that, say Y here and to ``IP multicast routing'' below.}
|
|
|
|
If you want to do that, say Y here and to ``IP multicast routing'' below.}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: multicast routing}$~$\\
|
|
|
|
\paragraph{IP: multicast routing}$~$\\
|
|
|
|
CONFIG\_IP\_MROUTE [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_IP\_MROUTE [=y] \textbf{[Y]}\\
|
|
|
|
Dies wird verwendet, wenn Ihr Rechner als Router für IP-Pakete mit mehreren Zieladressen
|
|
|
|
Dies wird verwendet, wenn Ihr Rechner als Router für IP-Pakete mit mehreren Zieladressen fungieren soll.
|
|
|
|
fungieren soll. Er wird für das MBONE benötigt, ein Netzwerk mit hoher Bandbreite über dem
|
|
|
|
Er wird für das MBONE benötigt, ein Netzwerk mit hoher Bandbreite über dem Internet, das Audio- und Videoübertragungen überträgt.
|
|
|
|
Internet, das Audio- und Videoübertragungen überträgt. Um dies zu tun, würden Sie
|
|
|
|
Um dies zu tun, würden Sie wahrscheinlich das Programm \texttt{mrouted} ausführen. Wenn Sie davon noch nichts gehört haben, brauchen Sie es nicht.
|
|
|
|
wahrscheinlich das Programm \texttt{mrouted} ausführen. Wenn Sie davon noch nichts gehört
|
|
|
|
|
|
|
|
haben, brauchen Sie es nicht.
|
|
|
|
|
|
|
|
\english{This is used if you want your machine to act as a router for IP packets that have several destination addresses.
|
|
|
|
\english{This is used if you want your machine to act as a router for IP packets that have several destination addresses.
|
|
|
|
It is needed on the MBONE, a high bandwidth network on top of the Internet which carries audio and video broadcasts.
|
|
|
|
It is needed on the MBONE, a high bandwidth network on top of the Internet which carries audio and video broadcasts.
|
|
|
|
In order to do that, you would most likely run the program mrouted.
|
|
|
|
In order to do that, you would most likely run the program mrouted.
|
|
|
|
@@ -441,16 +365,11 @@ If you haven't heard about it, you don't need it.}
|
|
|
|
|
|
|
|
|
|
|
|
\subparagraph{IP: multicast policy routing}$~$\\
|
|
|
|
\subparagraph{IP: multicast policy routing}$~$\\
|
|
|
|
CONFIG\_IP\_MROUTE\_MULTIPLE\_TABLES [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_IP\_MROUTE\_MULTIPLE\_TABLES [=y] \textbf{[Y]}\\
|
|
|
|
Normalerweise führt ein Multicast-Router einen Userspace-Daemon aus und entscheidet auf der
|
|
|
|
Normalerweise führt ein Multicast-Router einen Userspace-Daemon aus und entscheidet auf der Grundlage der Quell- und Zieladressen, was mit einem Multicast-Paket geschehen soll.
|
|
|
|
Grundlage der Quell- und Zieladressen, was mit einem Multicast-Paket geschehen soll.
|
|
|
|
Wenn Sie hier Y angeben, kann der Multicast-Router auch Schnittstellen und Paketmarkierungen berücksichtigen und mehrere Instanzen von Userspace-Dämonen gleichzeitig laufen lassen, von denen jeder eine einzelne Tabelle bearbeitet.
|
|
|
|
Wenn Sie hier Y angeben, kann der Multicast-Router auch Schnittstellen und Paketmarkierungen
|
|
|
|
|
|
|
|
berücksichtigen und mehrere Instanzen von Userspace-Dämonen gleichzeitig laufen lassen, von
|
|
|
|
|
|
|
|
denen jeder eine einzelne Tabelle bearbeitet.
|
|
|
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
\english{Normally, a multicast router runs a userspace daemon and decides what to do with a multicast
|
|
|
|
\english{Normally, a multicast router runs a userspace daemon and decides what to do with a multicast packet based on the source and destination addresses.
|
|
|
|
packet based on the source and destination addresses.
|
|
|
|
If you say Y here, the multicast router will also be able to take interfaces and packet marks into account and run multiple instances of userspace daemons simultaneously, each one handling a single table.\\
|
|
|
|
If you say Y here, the multicast router will also be able to take interfaces and packet marks into account and
|
|
|
|
|
|
|
|
run multiple instances of userspace daemons simultaneously, each one handling a single table.\\
|
|
|
|
|
|
|
|
If unsure, say N.}
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
|
|
\subparagraph{IP: PIM-SM version 1 support}$~$\\
|
|
|
|
\subparagraph{IP: PIM-SM version 1 support}$~$\\
|
|
|
|
@@ -458,10 +377,9 @@ CONFIG\_IP\_PIMSM\_V1 [=y] \textbf{[Y]}\\
|
|
|
|
Kernelseitige Unterstützung für Sparse Mode PIM (Protocol Independent Multicast) Version 1.
|
|
|
|
Kernelseitige Unterstützung für Sparse Mode PIM (Protocol Independent Multicast) Version 1.
|
|
|
|
Dieses Multicast-Routing-Protokoll ist weit verbreitet, da Cisco es unterstützt.
|
|
|
|
Dieses Multicast-Routing-Protokoll ist weit verbreitet, da Cisco es unterstützt.
|
|
|
|
Sie benötigen eine spezielle Software, um es zu verwenden (pimd-v1).\\
|
|
|
|
Sie benötigen eine spezielle Software, um es zu verwenden (pimd-v1).\\
|
|
|
|
Weitere Informationen
|
|
|
|
Weitere Informationen über PIM finden Sie unter \url{http://netweb.usc.edu/pim/}.
|
|
|
|
über PIM finden Sie unter \url{http://netweb.usc.edu/pim/}. Sagen Sie Y, wenn Sie
|
|
|
|
Sagen Sie Y, wenn Sie PIM-SM~v1 verwenden wollen.
|
|
|
|
PIM-SM~v1 verwenden wollen. Beachten Sie, dass Sie hier N sagen können, wenn Sie nur
|
|
|
|
Beachten Sie, dass Sie hier N sagen können, wenn Sie nur Dense Mode PIM verwenden wollen.
|
|
|
|
Dense Mode PIM verwenden wollen.
|
|
|
|
|
|
|
|
\english{Kernel side support for Sparse Mode PIM (Protocol Independent Multicast) version 1.
|
|
|
|
\english{Kernel side support for Sparse Mode PIM (Protocol Independent Multicast) version 1.
|
|
|
|
This multicast routing protocol is used widely because Cisco supports it.
|
|
|
|
This multicast routing protocol is used widely because Cisco supports it.
|
|
|
|
You need special software to use it (pimd-v1).
|
|
|
|
You need special software to use it (pimd-v1).
|
|
|
|
@@ -471,10 +389,9 @@ Note that you can say N here if you just want to use Dense Mode PIM.}
|
|
|
|
|
|
|
|
|
|
|
|
\subparagraph{IP: PIM-SM version 2 support}$~$\\
|
|
|
|
\subparagraph{IP: PIM-SM version 2 support}$~$\\
|
|
|
|
CONFIG\_IP\_PIMSM\_V2 [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_IP\_PIMSM\_V2 [=y] \textbf{[Y]}\\
|
|
|
|
Kernelseitige Unterstützung für Sparse Mode PIM Version 2. Um dies nutzen zu können, benötigen
|
|
|
|
Kernelseitige Unterstützung für Sparse Mode PIM Version 2.
|
|
|
|
Sie einen experimentellen Routing-Daemon, der dies unterstützt (pimd oder gated-5). Dieses
|
|
|
|
Um dies nutzen zu können, benötigen Sie einen experimentellen Routing-Daemon, der dies unterstützt (pimd oder gated-5).
|
|
|
|
Routing-Protokoll ist nicht weit verbreitet, also sagen Sie N, es sei denn, Sie wollen
|
|
|
|
Dieses Routing-Protokoll ist nicht weit verbreitet, also sagen Sie N, es sei denn, Sie wollen damit spielen.
|
|
|
|
damit spielen.
|
|
|
|
|
|
|
|
\english{Kernel side support for Sparse Mode PIM version 2.
|
|
|
|
\english{Kernel side support for Sparse Mode PIM version 2.
|
|
|
|
In order to use this, you need an experimental routing daemon supporting it (pimd or gated-5).
|
|
|
|
In order to use this, you need an experimental routing daemon supporting it (pimd or gated-5).
|
|
|
|
This routing protocol is not used widely, so say N unless you want to play with it.}
|
|
|
|
This routing protocol is not used widely, so say N unless you want to play with it.}
|
|
|
|
@@ -482,81 +399,59 @@ This routing protocol is not used widely, so say N unless you want to play with
|
|
|
|
\paragraph{IP: TCP syncookie support}$~$\\
|
|
|
|
\paragraph{IP: TCP syncookie support}$~$\\
|
|
|
|
CONFIG\_SYN\_COOKIES [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_SYN\_COOKIES [=y] \textbf{[Y]}\\
|
|
|
|
Normale TCP/IP-Netzwerke sind anfällig für einen Angriff, der als "SYN-Flooding" bekannt ist.
|
|
|
|
Normale TCP/IP-Netzwerke sind anfällig für einen Angriff, der als "SYN-Flooding" bekannt ist.
|
|
|
|
Dieser Denial-of-Service-Angriff verhindert, dass legitime Remote-Benutzer während eines laufenden
|
|
|
|
Dieser Denial-of-Service-Angriff verhindert, dass legitime Remote-Benutzer während eines laufenden Angriffs eine Verbindung zu Ihrem Computer herstellen können, und erfordert vom Angreifer, der von einem beliebigen Ort im Internet aus operieren kann, nur sehr wenig Arbeit.SYN-Cookies bieten Schutz gegen diese Art von Angriffen.
|
|
|
|
Angriffs eine Verbindung zu Ihrem Computer herstellen können, und erfordert vom Angreifer, der von
|
|
|
|
Wenn Sie hier "Y" eingeben, verwendet der TCP/IP-Stack ein kryptografisches Herausforderungsprotokoll, das als "SYN-Cookies" bekannt ist, um legitime Benutzer in die Lage zu versetzen, weiterhin eine Verbindung herzustellen, selbst wenn Ihr Rechner angegriffen wird.
|
|
|
|
einem beliebigen Ort im Internet aus operieren kann, nur sehr wenig Arbeit. SYN-Cookies bieten
|
|
|
|
Die rechtmäßigen Benutzer brauchen ihre TCP/IP-Software nicht zu ändern; SYN-Cookies arbeiten für sie transparent.
|
|
|
|
Schutz gegen diese Art von Angriffen. Wenn Sie hier "Y" eingeben, verwendet der TCP/IP-Stack ein
|
|
|
|
Technische Informationen über SYN-Cookies finden Sie unter \url{https://cr.yp.to/syncookies.html}.
|
|
|
|
kryptografisches Herausforderungsprotokoll, das als "SYN-Cookies" bekannt ist, um legitime Benutzer
|
|
|
|
Wenn Sie SYN-geflutet werden, ist die vom Kernel gemeldete Quelladresse wahrscheinlich vom Angreifer gefälscht worden; sie wird nur als Hilfe bei der Rückverfolgung der Pakete zu ihrer tatsächlichen Quelle gemeldet und sollte nicht als absolute Wahrheit angesehen werden.
|
|
|
|
in die Lage zu versetzen, weiterhin eine Verbindung herzustellen, selbst wenn Ihr Rechner angegriffen
|
|
|
|
SYN-Cookies können eine korrekte Fehlermeldung auf Clients verhindern, wenn der Server wirklich überlastet ist.
|
|
|
|
wird.
|
|
|
|
Wenn dies häufig vorkommt, schalten Sie sie besser aus.
|
|
|
|
Die rechtmäßigen Benutzer brauchen ihre TCP/IP-Software nicht zu ändern; SYN-Cookies arbeiten für sie
|
|
|
|
Wenn Sie hier Y angeben, können Sie SYN-Cookies zur Laufzeit deaktivieren, indem Sie Y zu \glqq /proc file system support\grqq{} und \glqq Sysctl support\grqq{} unten angeben und den Befehl \texttt{echo 0 $>$ /proc/sys/net/ipv4/tcp\_syncookies} ausführen nachdem das /proc-Dateisystem eingehängt wurde.
|
|
|
|
transparent. Technische Informationen über SYN-Cookies finden Sie unter
|
|
|
|
Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
\url{https://cr.yp.to/syncookies.html}. Wenn Sie SYN-geflutet werden, ist die vom Kernel gemeldete
|
|
|
|
|
|
|
|
Quelladresse wahrscheinlich vom Angreifer gefälscht worden; sie wird nur als Hilfe bei der Rückverfolgung
|
|
|
|
|
|
|
|
der Pakete zu ihrer tatsächlichen Quelle gemeldet und sollte nicht als absolute Wahrheit angesehen werden.
|
|
|
|
|
|
|
|
SYN-Cookies können eine korrekte Fehlermeldung auf Clients verhindern, wenn der Server wirklich überlastet
|
|
|
|
|
|
|
|
ist. Wenn dies häufig vorkommt, schalten Sie sie besser aus. Wenn Sie hier Y angeben, können Sie
|
|
|
|
|
|
|
|
SYN-Cookies zur Laufzeit deaktivieren, indem Sie Y zu \glqq /proc file system support\grqq{} und
|
|
|
|
|
|
|
|
\glqq Sysctl support\grqq{}
|
|
|
|
|
|
|
|
unten angeben und den Befehl \texttt{echo 0 $>$ /proc/sys/net/ipv4/tcp\_syncookies} ausführen
|
|
|
|
|
|
|
|
nachdem das /proc-Dateisystem eingehängt wurde. Wenn Sie unsicher sind, sagen Sie N.
|
|
|
|
|
|
|
|
\english{Normal TCP/IP networking is open to an attack known as ``SYN flooding''.
|
|
|
|
\english{Normal TCP/IP networking is open to an attack known as ``SYN flooding''.
|
|
|
|
This denial-of-service attack prevents legitimate remote users from being able to connect to your computer
|
|
|
|
This denial-of-service attack prevents legitimate remote users from being able to connect to your computer during an ongoing attack and requires very little work from the attacker, who can operate from anywhere on the Internet.\\
|
|
|
|
during an ongoing attack and requires very little work from the attacker, who can operate from anywhere on the Internet.\\
|
|
|
|
|
|
|
|
SYN cookies provide protection against this type of attack.
|
|
|
|
SYN cookies provide protection against this type of attack.
|
|
|
|
If you say Y here, the TCP/IP stack will use a cryptographic challenge protocol known as ``SYN cookies'' to enable legitimate
|
|
|
|
If you say Y here, the TCP/IP stack will use a cryptographic challenge protocol known as ``SYN cookies'' to enable legitimate users to continue to connect, even when your machine is under attack.
|
|
|
|
users to continue to connect, even when your machine is under attack.
|
|
|
|
|
|
|
|
There is no need for the legitimate users to change their TCP/IP software; SYN cookies work transparently to them.
|
|
|
|
There is no need for the legitimate users to change their TCP/IP software; SYN cookies work transparently to them.
|
|
|
|
For technical information about SYN cookies, check out \url{https://cr.yp.to/syncookies.html}.\\
|
|
|
|
For technical information about SYN cookies, check out \url{https://cr.yp.to/syncookies.html}.\\
|
|
|
|
If you are SYN flooded, the source address reported by the kernel is likely to have been forged by the attacker;
|
|
|
|
If you are SYN flooded, the source address reported by the kernel is likely to have been forged by the attacker; it is only reported as an aid in tracing the packets to their actual source and should not be taken as absolute truth.\\
|
|
|
|
it is only reported as an aid in tracing the packets to their actual source and should not be taken as absolute truth.\\
|
|
|
|
|
|
|
|
SYN cookies may prevent correct error reporting on clients when the server is really overloaded.
|
|
|
|
SYN cookies may prevent correct error reporting on clients when the server is really overloaded.
|
|
|
|
If this happens frequently better turn them off.\\
|
|
|
|
If this happens frequently better turn them off.\\
|
|
|
|
If you say Y here, you can disable SYN cookies at run time by saying Y to ``/proc file system support'' and
|
|
|
|
If you say Y here, you can disable SYN cookies at run time by saying Y to ``/proc file system support'' and ``Sysctl support'' below and executing the command\\ \texttt{echo 0 $>$ /proc/sys/net/ipv4/tcp\_syncookies}\\after the /proc file system has been mounted.\\
|
|
|
|
``Sysctl support'' below and executing the command\\
|
|
|
|
|
|
|
|
\texttt{echo 0 $>$ /proc/sys/net/ipv4/tcp\_syncookies}\\
|
|
|
|
|
|
|
|
after the /proc file system has been mounted.\\
|
|
|
|
|
|
|
|
If unsure, say N.}
|
|
|
|
If unsure, say N.}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{Virtual (secure) IP: tunneling}$~$\\
|
|
|
|
\paragraph{Virtual (secure) IP: tunneling}$~$\\
|
|
|
|
CONFIG\_NET\_IPVTI [=m] \textbf{[M]}\\
|
|
|
|
CONFIG\_NET\_IPVTI [=m] \textbf{[M]}\\
|
|
|
|
Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und über einen
|
|
|
|
Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und über einen Kanal gesendet werden, der das einkapselnde Protokoll versteht.
|
|
|
|
Kanal gesendet werden, der das einkapselnde Protokoll versteht. Dies kann mit xfrm mode tunnel
|
|
|
|
Dies kann mit xfrm mode tunnel verwendet werden, um die Vorstellung eines sicheren Tunnels für IPSEC zu vermitteln und dann ein Routing-Protokoll darüber zu legen.
|
|
|
|
verwendet werden, um die Vorstellung eines sicheren Tunnels für IPSEC zu vermitteln und dann ein
|
|
|
|
\english{Tunneling means encapsulating data of one protocol type within another protocol and sending it over a channel that understands the encapsulating protocol.
|
|
|
|
Routing-Protokoll darüber zu legen.
|
|
|
|
|
|
|
|
\english{Tunneling means encapsulating data of one protocol type within another protocol and sending it over a channel
|
|
|
|
|
|
|
|
that understands the encapsulating protocol.
|
|
|
|
|
|
|
|
This can be used with xfrm mode tunnel to give the notion of a secure tunnel for IPSEC and then use routing protocol on top.}
|
|
|
|
This can be used with xfrm mode tunnel to give the notion of a secure tunnel for IPSEC and then use routing protocol on top.}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: Foo (IP protocols) over UDP}$~$\\
|
|
|
|
\paragraph{IP: Foo (IP protocols) over UDP}$~$\\
|
|
|
|
CONFIG\_NET\_FOU [=m] \textbf{[M]}\\
|
|
|
|
CONFIG\_NET\_FOU [=m] \textbf{[M]}\\
|
|
|
|
Mit Foo over UDP kann jedes IP-Protokoll direkt über UDP gekapselt werden, einschließlich Tunneln
|
|
|
|
Mit Foo over UDP kann jedes IP-Protokoll direkt über UDP gekapselt werden, einschließlich Tunneln (IPIP, GRE, SIT).
|
|
|
|
(IPIP, GRE, SIT). Durch die Verkapselung in UDP können Netzwerkmechanismen und Optimierungen für UDP
|
|
|
|
Durch die Verkapselung in UDP können Netzwerkmechanismen und Optimierungen für UDP (wie ECMP und RSS) genutzt werden, um einen besseren Service zu bieten.
|
|
|
|
(wie ECMP und RSS) genutzt werden, um einen besseren Service zu bieten.
|
|
|
|
|
|
|
|
\english{Foo over UDP allows any IP protocol to be directly encapsulated over UDP include tunnels (IPIP, GRE, SIT).
|
|
|
|
\english{Foo over UDP allows any IP protocol to be directly encapsulated over UDP include tunnels (IPIP, GRE, SIT).
|
|
|
|
By encapsulating in UDP network mechanisms and optimizations for UDP (such as ECMP and RSS)
|
|
|
|
By encapsulating in UDP network mechanisms and optimizations for UDP (such as ECMP and RSS) can be leveraged to provide better service.}
|
|
|
|
can be leveraged to provide better service.}
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: FOU encapsulation of IP tunnels}$~$\\
|
|
|
|
\paragraph{IP: FOU encapsulation of IP tunnels}$~$\\
|
|
|
|
CONFIG\_NET\_FOU\_IP\_TUNNELS [=y] \textbf{[Y]}\\
|
|
|
|
CONFIG\_NET\_FOU\_IP\_TUNNELS [=y] \textbf{[Y]}\\
|
|
|
|
Ermöglicht die Konfiguration von FOU- oder GUE-Kapselung für IP-Tunnel. Wenn diese Option aktiviert ist,
|
|
|
|
Ermöglicht die Konfiguration von FOU- oder GUE-Kapselung für IP-Tunnel.
|
|
|
|
können IP-Tunnel für die Verwendung von FOU- oder GUE-Kapselung konfiguriert werden.
|
|
|
|
Wenn diese Option aktiviert ist, können IP-Tunnel für die Verwendung von FOU- oder GUE-Kapselung konfiguriert werden.
|
|
|
|
\english{Allow configuration of FOU or GUE encapsulation for IP tunnels.
|
|
|
|
\english{Allow configuration of FOU or GUE encapsulation for IP tunnels.
|
|
|
|
When this option is enabled IP tunnels can be configured to use FOU or GUE encapsulation.}
|
|
|
|
When this option is enabled IP tunnels can be configured to use FOU or GUE encapsulation.}
|
|
|
|
|
|
|
|
|
|
|
|
\paragraph{IP: AH transformation}$~$\\
|
|
|
|
\paragraph{IP: AH transformation}$~$\\
|
|
|
|
CONFIG\_INET\_AH [=m] \textbf{[M]}\\
|
|
|
|
CONFIG\_INET\_AH [=m] \textbf{[M]}\\
|
|
|
|
Unterstützung für IPsec AH (Authentication Header).
|
|
|
|
Unterstützung für IPsec AH (Authentication Header).
|
|
|
|
AH kann mit verschiedenen Authentifizierungsalgorithmen verwendet werden. Diese Option aktiviert nicht
|
|
|
|
AH kann mit verschiedenen Authentifizierungsalgorithmen verwendet werden.
|
|
|
|
nur die AH-Unterstützung selbst, sondern auch die generischen Implementierungen der Algorithmen, die
|
|
|
|
Diese Option aktiviert nicht nur die AH-Unterstützung selbst, sondern auch die generischen Implementierungen der Algorithmen, die nach RFC~8221 implementiert werden MÜSSEN.
|
|
|
|
nach RFC~8221 implementiert werden MÜSSEN. Wenn Sie andere Algorithmen benötigen, müssen Sie diese in
|
|
|
|
Wenn Sie andere Algorithmen benötigen, müssen Sie diese in der Krypto-API aktivieren.
|
|
|
|
der Krypto-API aktivieren. Sie sollten auch beschleunigte Implementierungen aller benötigten Algorithmen
|
|
|
|
Sie sollten auch beschleunigte Implementierungen aller benötigten Algorithmen aktivieren, sofern verfügbar.
|
|
|
|
aktivieren, sofern verfügbar.
|
|
|
|
|
|
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
\english{Support for IPsec AH (Authentication Header).\\
|
|
|
|
\english{Support for IPsec AH (Authentication Header).\\
|
|
|
|
AH can be used with various authentication algorithms.
|
|
|
|
AH can be used with various authentication algorithms.
|
|
|
|
Besides enabling AH support itself, this option enables the generic implementations of the algorithms that RFC 8221 lists
|
|
|
|
Besides enabling AH support itself, this option enables the generic implementations of the algorithms that RFC 8221 lists as MUST be implemented.
|
|
|
|
as MUST be implemented.
|
|
|
|
|
|
|
|
If you need any other algorithms, you'll need to enable them in the crypto API.
|
|
|
|
If you need any other algorithms, you'll need to enable them in the crypto API.
|
|
|
|
You should also enable accelerated implementations of any needed algorithms when available.\\
|
|
|
|
You should also enable accelerated implementations of any needed algorithms when available.\\
|
|
|
|
If unsure, say Y.}
|
|
|
|
If unsure, say Y.}
|
|
|
|
@@ -564,15 +459,14 @@ If unsure, say Y.}
|
|
|
|
\paragraph{IP: ESP transformation}$~$\\
|
|
|
|
\paragraph{IP: ESP transformation}$~$\\
|
|
|
|
CONFIG\_INET\_ESP [=m] \textbf{[M]}\\
|
|
|
|
CONFIG\_INET\_ESP [=m] \textbf{[M]}\\
|
|
|
|
Unterstützung für IPsec ESP (Encapsulating Security Payload).
|
|
|
|
Unterstützung für IPsec ESP (Encapsulating Security Payload).
|
|
|
|
ESP kann mit verschiedenen Verschlüsselungs- und Authentifizierungsalgorithmen verwendet werden. Diese
|
|
|
|
ESP kann mit verschiedenen Verschlüsselungs- und Authentifizierungsalgorithmen verwendet werden.
|
|
|
|
Option aktiviert nicht nur die ESP"=Unterstützung selbst, sondern auch die generischen Implementierungen
|
|
|
|
Diese Option aktiviert nicht nur die ESP"=Unterstützung selbst, sondern auch die generischen Implementierungen der Algorithmen, die nach RFC~8221 implementiert werden MÜSSEN.
|
|
|
|
der Algorithmen, die nach RFC~8221 implementiert werden MÜSSEN. Wenn Sie andere Algorithmen benötigen,
|
|
|
|
Wenn Sie andere Algorithmen benötigen, müssen Sie diese in der Krypto-API aktivieren.
|
|
|
|
müssen Sie diese in der Krypto-API aktivieren. Sie sollten auch beschleunigte Implementierungen aller
|
|
|
|
Sie sollten auch beschleunigte Implementierungen aller benötigten Algorithmen aktivieren, sofern verfügbar.
|
|
|
|
benötigten Algorithmen aktivieren, sofern verfügbar. Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
|
|
\english{Support for IPsec ESP (Encapsulating Security Payload).\\
|
|
|
|
\english{Support for IPsec ESP (Encapsulating Security Payload).\\
|
|
|
|
ESP can be used with various encryption and authentication algorithms.
|
|
|
|
ESP can be used with various encryption and authentication algorithms.
|
|
|
|
Besides enabling ESP support itself, this option enables the generic implementations of the algorithms that
|
|
|
|
Besides enabling ESP support itself, this option enables the generic implementations of the algorithms that RFC 8221 lists as MUST be implemented.
|
|
|
|
RFC 8221 lists as MUST be implemented.
|
|
|
|
|
|
|
|
If you need any other algorithms, you'll need to enable them in the crypto API.
|
|
|
|
If you need any other algorithms, you'll need to enable them in the crypto API.
|
|
|
|
You should also enable accelerated implementations of any needed algorithms when available.\\
|
|
|
|
You should also enable accelerated implementations of any needed algorithms when available.\\
|
|
|
|
If unsure, say Y.}
|
|
|
|
If unsure, say Y.}
|
|
|
|
|