diff --git a/documentation/linux_configuration.pdf b/documentation/linux_configuration.pdf index 8ea7b74..675ed40 100644 Binary files a/documentation/linux_configuration.pdf and b/documentation/linux_configuration.pdf differ diff --git a/documentation/linux_configuration.tex b/documentation/linux_configuration.tex index 6ce29b0..ed0e785 100644 --- a/documentation/linux_configuration.tex +++ b/documentation/linux_configuration.tex @@ -1406,7 +1406,7 @@ Beachten Sie, dass der Kernel nicht auf 486er-Architekturen läuft, wenn Sie hie Ebenso funktionieren Multi\-pro\-zes\-sor"=Kernel für die \glqq PPro\grqq{}"=Ar\-chi\-tek\-tur möglicherweise nicht auf allen Pentium"=basierten Boards. -Benutzer von Multi\-prozessor-Maschinen, die hier \glqq Ja\grqq{} angeben, sollten auch +Benutzer von Multi\-prozessor-Maschinen, die hier Y für \glqq Ja\grqq{} angeben, sollten auch \glqq Ja\grqq{} zu \glqq Enhanced Real Time Clock Support\grqq{} (siehe unten) sagen. Der \glqq Advanced Power Management\grqq{}-Code wird deaktiviert, wenn Sie hier @@ -2396,7 +2396,7 @@ Ermöglicht es dem Kernel, automatisch einen Systemübergang in einen globalen R CONFIG\_PM\_USERSPACE\_AUTOSLEEP [=n] \textbf{[N]}\\ Benachrichtigt den Kernel über eine aggressive Benutzerraum-Energieverwaltungspolitik für den automatischen Schlaf. Diese Option ändert das Verhalten verschiedener schlafempfindlicher Codes, um mit häufigen, vom Benutzer initiierten Übergängen in einen -globalen Schlafzustand umzugehen. Wenn Sie hier J sagen, werden Codepfade deaktiviert, die die meisten Benutzer wirklich aktiviert +globalen Schlafzustand umzugehen. Wenn Sie hier Y sagen, werden Codepfade deaktiviert, die die meisten Benutzer wirklich aktiviert lassen sollten. Aktivieren Sie dies nur, wenn es sehr häufig vorkommt, dass man für sehr kurze Zeiträume ($<= 2$~Sekunden) schläft/wach ist. Nur Plattformen, wie z.B. Android, die opportunistischen Ruhezustand von einem Userspace-Energieverwaltungsdienst implementieren, sollten diese Option aktivieren, nicht aber andere Maschinen. Daher sollten Sie hier N sagen, es sei denn, Sie sind sich sehr sicher, @@ -3617,7 +3617,7 @@ Wenn Sie nicht wissen, was das alles soll, sagen Sie N. \paragraph{Windows Logical Disk Manager (Dynamic Disk) support}$~$\\ CONFIG\_LDM\_PARTITION [=y] \textbf{[Y]}\\ -Sagen Sie hier J, wenn Sie unter Linux Festplatten verwenden möchten, die mit dem Logical Disk Manager +Sagen Sie hier Y, wenn Sie unter Linux Festplatten verwenden möchten, die mit dem Logical Disk Manager von Windows 2000/XP oder Vista partitioniert wurden. Sie werden auch als \glqq dynamische Festplatten\grqq{} bezeichnet.\\ Beachten Sie, dass dieser Treiber nur dynamische Festplatten mit einem schützenden MBR-Label, @@ -4531,7 +4531,16 @@ Internet, das Audio- und Videoübertragungen überträgt. Um dies zu tun, würde wahrscheinlich das Programm \texttt{mrouted} ausführen. Wenn Sie davon noch nichts gehört haben, brauchen Sie es nicht. -\paragraph{IP: PIM-SM version 1 support}$~$\\ +\subparagraph{IP: multicast policy routing}$~$\\ +CONFIG\_IP\_MROUTE\_MULTIPLE\_TABLES [=y] \textbf{[Y]}\\ +Normalerweise führt ein Multicast-Router einen Userspace-Daemon aus und entscheidet auf der +Grundlage der Quell- und Zieladressen, was mit einem Multicast-Paket geschehen soll. +Wenn Sie hier Y angeben, kann der Multicast-Router auch Schnittstellen und Paketmarkierungen +berücksichtigen und mehrere Instanzen von Userspace-Dämonen gleichzeitig laufen lassen, von +denen jeder eine einzelne Tabelle bearbeitet. +Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{IP: PIM-SM version 1 support}$~$\\ CONFIG\_IP\_PIMSM\_V1 [=y] \textbf{[Y]}\\ Kernelseitige Unterstützung für Sparse Mode PIM (Protocol Independent Multicast) Version 1. Dieses Multicast-Routing-Protokoll ist weit verbreitet, da Cisco es unterstützt. @@ -4541,11 +4550,81 @@ Weitere Informationen PIM-SM~v1 verwenden wollen. Beachten Sie, dass Sie hier N sagen können, wenn Sie nur Dense Mode PIM verwenden wollen. -\paragraph{IP: PIM-SM version 2 support}$~$\\ +\subparagraph{IP: PIM-SM version 2 support}$~$\\ CONFIG\_IP\_PIMSM\_V2 [=y] \textbf{[Y]}\\ Kernelseitige Unterstützung für Sparse Mode PIM Version 2. Um dies nutzen zu können, benötigen Sie einen experimentellen Routing-Daemon, der dies unterstützt (pimd oder gated-5). Dieses Routing-Protokoll ist nicht weit verbreitet, also sagen Sie N, es sei denn, Sie wollen damit spielen. +\paragraph{IP: TCP syncookie support}$~$\\ +CONFIG\_SYN\_COOKIES [=y] \textbf{[Y]}\\ +Normale TCP/IP-Netzwerke sind anfällig für einen Angriff, der als "SYN-Flooding" bekannt ist. +Dieser Denial-of-Service-Angriff verhindert, dass legitime Remote-Benutzer während eines laufenden +Angriffs eine Verbindung zu Ihrem Computer herstellen können, und erfordert vom Angreifer, der von +einem beliebigen Ort im Internet aus operieren kann, nur sehr wenig Arbeit. SYN-Cookies bieten +Schutz gegen diese Art von Angriffen. Wenn Sie hier "Y" eingeben, verwendet der TCP/IP-Stack ein +kryptografisches Herausforderungsprotokoll, das als "SYN-Cookies" bekannt ist, um legitime Benutzer +in die Lage zu versetzen, weiterhin eine Verbindung herzustellen, selbst wenn Ihr Rechner angegriffen +wird. +Die rechtmäßigen Benutzer brauchen ihre TCP/IP-Software nicht zu ändern; SYN-Cookies arbeiten für sie +transparent. Technische Informationen über SYN-Cookies finden Sie unter +\url{https://cr.yp.to/syncookies.html}. Wenn Sie SYN-geflutet werden, ist die vom Kernel gemeldete +Quelladresse wahrscheinlich vom Angreifer gefälscht worden; sie wird nur als Hilfe bei der Rückverfolgung +der Pakete zu ihrer tatsächlichen Quelle gemeldet und sollte nicht als absolute Wahrheit angesehen werden. +SYN-Cookies können eine korrekte Fehlermeldung auf Clients verhindern, wenn der Server wirklich überlastet +ist. Wenn dies häufig vorkommt, schalten Sie sie besser aus. Wenn Sie hier Y angeben, können Sie +SYN-Cookies zur Laufzeit deaktivieren, indem Sie Y zu "/proc file system support" und "Sysctl support" +unten angeben und den Befehl echo 0 > /proc/sys/net/ipv4/tcp\_syncookies ausführen +nachdem das /proc-Dateisystem eingehängt wurde. Wenn Sie unsicher sind, sagen Sie N. + +\paragraph{Virtual (secure) IP: tunneling}$~$\\ +CONFIG\_NET\_IPVTI [=m] \textbf{[M]}\\ +Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und über einen +Kanal gesendet werden, der das einkapselnde Protokoll versteht. Dies kann mit xfrm mode tunnel +verwendet werden, um die Vorstellung eines sicheren Tunnels für IPSEC zu vermitteln und dann ein +Routing-Protokoll darüber zu legen. + +\paragraph{IP: Foo (IP protocols) over UDP}$~$\\ +CONFIG\_NET\_FOU [=m] \textbf{[M]}\\ +Mit Foo over UDP kann jedes IP-Protokoll direkt über UDP gekapselt werden, einschließlich Tunneln +(IPIP, GRE, SIT). Durch die Verkapselung in UDP können Netzwerkmechanismen und Optimierungen für UDP +(wie ECMP und RSS) genutzt werden, um einen besseren Service zu bieten. + +\paragraph{IP: FOU encapsulation of IP tunnels}$~$\\ +CONFIG\_NET\_FOU\_IP\_TUNNELS [=y] \textbf{[Y]}\\ +Ermöglicht die Konfiguration von FOU- oder GUE-Kapselung für IP-Tunnel. Wenn diese Option aktiviert ist, +können IP-Tunnel für die Verwendung von FOU- oder GUE-Kapselung konfiguriert werden. + +\paragraph{IP: AH transformation}$~$\\ +CONFIG\_INET\_AH [=m] \textbf{[M]}\\ +Unterstützung für IPsec AH (Authentication Header). +AH kann mit verschiedenen Authentifizierungsalgorithmen verwendet werden. Diese Option aktiviert nicht +nur die AH-Unterstützung selbst, sondern auch die generischen Implementierungen der Algorithmen, die +nach RFC~8221 implementiert werden MÜSSEN. Wenn Sie andere Algorithmen benötigen, müssen Sie diese in +der Krypto-API aktivieren. Sie sollten auch beschleunigte Implementierungen aller benötigten Algorithmen +aktivieren, sofern verfügbar. +Wenn Sie unsicher sind, sagen Sie Y. + +\paragraph{IP: ESP transformation}$~$\\ +CONFIG\_INET\_ESP [=m] \textbf{[M]}\\ +Unterstützung für IPsec ESP (Encapsulating Security Payload). +ESP kann mit verschiedenen Verschlüs\-selungs- und Authentifizierungsalgorithmen verwendet werden. Diese +Option aktiviert nicht nur die ESP"=Unterstützung selbst, sondern auch die generischen Implementierungen +der Algorithmen, die nach RFC~8221 implementiert werden MÜSSEN. Wenn Sie andere Algorithmen benötigen, +müssen Sie diese in der Krypto-API aktivieren. Sie sollten auch beschleunigte Implementierungen aller +benötigten Algorithmen aktivieren, sofern verfügbar. Wenn Sie unsicher sind, sagen Sie Y. + +\subparagraph{IP: ESP transformation offload}$~$\\ +CONFIG\_INET\_ESP\_OFFLOAD [=m] \textbf{[M]}\\ +Unterstützung für ESP-Transformationsoffload. Dies ist nur dann sinnvoll, wenn das System wirklich IPsec +verwendet und einen hohen Durchsatz erzielen möchte. Ein typisches Desktop-System braucht dies nicht, +selbst wenn es IPsec verwendet. +Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{IP: ESP in TCP encapsulation (RFC 8229)}$~$\\ +CONFIG\_INET\_ESPINTCP [=y] \textbf{[Y]}\\ +Unterstützung für die RFC~8229-Kapselung von ESP und IKE über TCP/IPv4-Sockets. +Wenn Sie unsicher sind, sagen Sie N. + \end{document}