UPD IP ff.
This commit is contained in:
Binary file not shown.
@@ -1406,7 +1406,7 @@ Beachten Sie, dass der Kernel nicht auf 486er-Architekturen läuft, wenn Sie hie
|
|||||||
Ebenso funktionieren Multi\-pro\-zes\-sor"=Kernel für die \glqq PPro\grqq{}"=Ar\-chi\-tek\-tur
|
Ebenso funktionieren Multi\-pro\-zes\-sor"=Kernel für die \glqq PPro\grqq{}"=Ar\-chi\-tek\-tur
|
||||||
möglicherweise nicht auf allen Pentium"=basierten Boards.
|
möglicherweise nicht auf allen Pentium"=basierten Boards.
|
||||||
|
|
||||||
Benutzer von Multi\-prozessor-Maschinen, die hier \glqq Ja\grqq{} angeben, sollten auch
|
Benutzer von Multi\-prozessor-Maschinen, die hier Y für \glqq Ja\grqq{} angeben, sollten auch
|
||||||
\glqq Ja\grqq{}
|
\glqq Ja\grqq{}
|
||||||
zu \glqq Enhanced Real Time Clock Support\grqq{} (siehe unten) sagen.
|
zu \glqq Enhanced Real Time Clock Support\grqq{} (siehe unten) sagen.
|
||||||
Der \glqq Advanced Power Management\grqq{}-Code wird deaktiviert, wenn Sie hier
|
Der \glqq Advanced Power Management\grqq{}-Code wird deaktiviert, wenn Sie hier
|
||||||
@@ -2396,7 +2396,7 @@ Ermöglicht es dem Kernel, automatisch einen Systemübergang in einen globalen R
|
|||||||
CONFIG\_PM\_USERSPACE\_AUTOSLEEP [=n] \textbf{[N]}\\
|
CONFIG\_PM\_USERSPACE\_AUTOSLEEP [=n] \textbf{[N]}\\
|
||||||
Benachrichtigt den Kernel über eine aggressive Benutzerraum-Energieverwaltungspolitik für den automatischen Schlaf. Diese Option
|
Benachrichtigt den Kernel über eine aggressive Benutzerraum-Energieverwaltungspolitik für den automatischen Schlaf. Diese Option
|
||||||
ändert das Verhalten verschiedener schlafempfindlicher Codes, um mit häufigen, vom Benutzer initiierten Übergängen in einen
|
ändert das Verhalten verschiedener schlafempfindlicher Codes, um mit häufigen, vom Benutzer initiierten Übergängen in einen
|
||||||
globalen Schlafzustand umzugehen. Wenn Sie hier J sagen, werden Codepfade deaktiviert, die die meisten Benutzer wirklich aktiviert
|
globalen Schlafzustand umzugehen. Wenn Sie hier Y sagen, werden Codepfade deaktiviert, die die meisten Benutzer wirklich aktiviert
|
||||||
lassen sollten. Aktivieren Sie dies nur, wenn es sehr häufig vorkommt, dass man für sehr kurze Zeiträume ($<= 2$~Sekunden) schläft/wach
|
lassen sollten. Aktivieren Sie dies nur, wenn es sehr häufig vorkommt, dass man für sehr kurze Zeiträume ($<= 2$~Sekunden) schläft/wach
|
||||||
ist. Nur Plattformen, wie z.B. Android, die opportunistischen Ruhezustand von einem Userspace-Energieverwaltungsdienst implementieren,
|
ist. Nur Plattformen, wie z.B. Android, die opportunistischen Ruhezustand von einem Userspace-Energieverwaltungsdienst implementieren,
|
||||||
sollten diese Option aktivieren, nicht aber andere Maschinen. Daher sollten Sie hier N sagen, es sei denn, Sie sind sich sehr sicher,
|
sollten diese Option aktivieren, nicht aber andere Maschinen. Daher sollten Sie hier N sagen, es sei denn, Sie sind sich sehr sicher,
|
||||||
@@ -3617,7 +3617,7 @@ Wenn Sie nicht wissen, was das alles soll, sagen Sie N.
|
|||||||
|
|
||||||
\paragraph{Windows Logical Disk Manager (Dynamic Disk) support}$~$\\
|
\paragraph{Windows Logical Disk Manager (Dynamic Disk) support}$~$\\
|
||||||
CONFIG\_LDM\_PARTITION [=y] \textbf{[Y]}\\
|
CONFIG\_LDM\_PARTITION [=y] \textbf{[Y]}\\
|
||||||
Sagen Sie hier J, wenn Sie unter Linux Festplatten verwenden möchten, die mit dem Logical Disk Manager
|
Sagen Sie hier Y, wenn Sie unter Linux Festplatten verwenden möchten, die mit dem Logical Disk Manager
|
||||||
von Windows 2000/XP oder Vista partitioniert wurden. Sie werden auch als
|
von Windows 2000/XP oder Vista partitioniert wurden. Sie werden auch als
|
||||||
\glqq dynamische Festplatten\grqq{} bezeichnet.\\
|
\glqq dynamische Festplatten\grqq{} bezeichnet.\\
|
||||||
Beachten Sie, dass dieser Treiber nur dynamische Festplatten mit einem schützenden MBR-Label,
|
Beachten Sie, dass dieser Treiber nur dynamische Festplatten mit einem schützenden MBR-Label,
|
||||||
@@ -4531,7 +4531,16 @@ Internet, das Audio- und Videoübertragungen überträgt. Um dies zu tun, würde
|
|||||||
wahrscheinlich das Programm \texttt{mrouted} ausführen. Wenn Sie davon noch nichts gehört
|
wahrscheinlich das Programm \texttt{mrouted} ausführen. Wenn Sie davon noch nichts gehört
|
||||||
haben, brauchen Sie es nicht.
|
haben, brauchen Sie es nicht.
|
||||||
|
|
||||||
\paragraph{IP: PIM-SM version 1 support}$~$\\
|
\subparagraph{IP: multicast policy routing}$~$\\
|
||||||
|
CONFIG\_IP\_MROUTE\_MULTIPLE\_TABLES [=y] \textbf{[Y]}\\
|
||||||
|
Normalerweise führt ein Multicast-Router einen Userspace-Daemon aus und entscheidet auf der
|
||||||
|
Grundlage der Quell- und Zieladressen, was mit einem Multicast-Paket geschehen soll.
|
||||||
|
Wenn Sie hier Y angeben, kann der Multicast-Router auch Schnittstellen und Paketmarkierungen
|
||||||
|
berücksichtigen und mehrere Instanzen von Userspace-Dämonen gleichzeitig laufen lassen, von
|
||||||
|
denen jeder eine einzelne Tabelle bearbeitet.
|
||||||
|
Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{IP: PIM-SM version 1 support}$~$\\
|
||||||
CONFIG\_IP\_PIMSM\_V1 [=y] \textbf{[Y]}\\
|
CONFIG\_IP\_PIMSM\_V1 [=y] \textbf{[Y]}\\
|
||||||
Kernelseitige Unterstützung für Sparse Mode PIM (Protocol Independent Multicast) Version 1.
|
Kernelseitige Unterstützung für Sparse Mode PIM (Protocol Independent Multicast) Version 1.
|
||||||
Dieses Multicast-Routing-Protokoll ist weit verbreitet, da Cisco es unterstützt.
|
Dieses Multicast-Routing-Protokoll ist weit verbreitet, da Cisco es unterstützt.
|
||||||
@@ -4541,11 +4550,81 @@ Weitere Informationen
|
|||||||
PIM-SM~v1 verwenden wollen. Beachten Sie, dass Sie hier N sagen können, wenn Sie nur
|
PIM-SM~v1 verwenden wollen. Beachten Sie, dass Sie hier N sagen können, wenn Sie nur
|
||||||
Dense Mode PIM verwenden wollen.
|
Dense Mode PIM verwenden wollen.
|
||||||
|
|
||||||
\paragraph{IP: PIM-SM version 2 support}$~$\\
|
\subparagraph{IP: PIM-SM version 2 support}$~$\\
|
||||||
CONFIG\_IP\_PIMSM\_V2 [=y] \textbf{[Y]}\\
|
CONFIG\_IP\_PIMSM\_V2 [=y] \textbf{[Y]}\\
|
||||||
Kernelseitige Unterstützung für Sparse Mode PIM Version 2. Um dies nutzen zu können, benötigen
|
Kernelseitige Unterstützung für Sparse Mode PIM Version 2. Um dies nutzen zu können, benötigen
|
||||||
Sie einen experimentellen Routing-Daemon, der dies unterstützt (pimd oder gated-5). Dieses
|
Sie einen experimentellen Routing-Daemon, der dies unterstützt (pimd oder gated-5). Dieses
|
||||||
Routing-Protokoll ist nicht weit verbreitet, also sagen Sie N, es sei denn, Sie wollen
|
Routing-Protokoll ist nicht weit verbreitet, also sagen Sie N, es sei denn, Sie wollen
|
||||||
damit spielen.
|
damit spielen.
|
||||||
|
|
||||||
|
\paragraph{IP: TCP syncookie support}$~$\\
|
||||||
|
CONFIG\_SYN\_COOKIES [=y] \textbf{[Y]}\\
|
||||||
|
Normale TCP/IP-Netzwerke sind anfällig für einen Angriff, der als "SYN-Flooding" bekannt ist.
|
||||||
|
Dieser Denial-of-Service-Angriff verhindert, dass legitime Remote-Benutzer während eines laufenden
|
||||||
|
Angriffs eine Verbindung zu Ihrem Computer herstellen können, und erfordert vom Angreifer, der von
|
||||||
|
einem beliebigen Ort im Internet aus operieren kann, nur sehr wenig Arbeit. SYN-Cookies bieten
|
||||||
|
Schutz gegen diese Art von Angriffen. Wenn Sie hier "Y" eingeben, verwendet der TCP/IP-Stack ein
|
||||||
|
kryptografisches Herausforderungsprotokoll, das als "SYN-Cookies" bekannt ist, um legitime Benutzer
|
||||||
|
in die Lage zu versetzen, weiterhin eine Verbindung herzustellen, selbst wenn Ihr Rechner angegriffen
|
||||||
|
wird.
|
||||||
|
Die rechtmäßigen Benutzer brauchen ihre TCP/IP-Software nicht zu ändern; SYN-Cookies arbeiten für sie
|
||||||
|
transparent. Technische Informationen über SYN-Cookies finden Sie unter
|
||||||
|
\url{https://cr.yp.to/syncookies.html}. Wenn Sie SYN-geflutet werden, ist die vom Kernel gemeldete
|
||||||
|
Quelladresse wahrscheinlich vom Angreifer gefälscht worden; sie wird nur als Hilfe bei der Rückverfolgung
|
||||||
|
der Pakete zu ihrer tatsächlichen Quelle gemeldet und sollte nicht als absolute Wahrheit angesehen werden.
|
||||||
|
SYN-Cookies können eine korrekte Fehlermeldung auf Clients verhindern, wenn der Server wirklich überlastet
|
||||||
|
ist. Wenn dies häufig vorkommt, schalten Sie sie besser aus. Wenn Sie hier Y angeben, können Sie
|
||||||
|
SYN-Cookies zur Laufzeit deaktivieren, indem Sie Y zu "/proc file system support" und "Sysctl support"
|
||||||
|
unten angeben und den Befehl echo 0 > /proc/sys/net/ipv4/tcp\_syncookies ausführen
|
||||||
|
nachdem das /proc-Dateisystem eingehängt wurde. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\paragraph{Virtual (secure) IP: tunneling}$~$\\
|
||||||
|
CONFIG\_NET\_IPVTI [=m] \textbf{[M]}\\
|
||||||
|
Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und über einen
|
||||||
|
Kanal gesendet werden, der das einkapselnde Protokoll versteht. Dies kann mit xfrm mode tunnel
|
||||||
|
verwendet werden, um die Vorstellung eines sicheren Tunnels für IPSEC zu vermitteln und dann ein
|
||||||
|
Routing-Protokoll darüber zu legen.
|
||||||
|
|
||||||
|
\paragraph{IP: Foo (IP protocols) over UDP}$~$\\
|
||||||
|
CONFIG\_NET\_FOU [=m] \textbf{[M]}\\
|
||||||
|
Mit Foo over UDP kann jedes IP-Protokoll direkt über UDP gekapselt werden, einschließlich Tunneln
|
||||||
|
(IPIP, GRE, SIT). Durch die Verkapselung in UDP können Netzwerkmechanismen und Optimierungen für UDP
|
||||||
|
(wie ECMP und RSS) genutzt werden, um einen besseren Service zu bieten.
|
||||||
|
|
||||||
|
\paragraph{IP: FOU encapsulation of IP tunnels}$~$\\
|
||||||
|
CONFIG\_NET\_FOU\_IP\_TUNNELS [=y] \textbf{[Y]}\\
|
||||||
|
Ermöglicht die Konfiguration von FOU- oder GUE-Kapselung für IP-Tunnel. Wenn diese Option aktiviert ist,
|
||||||
|
können IP-Tunnel für die Verwendung von FOU- oder GUE-Kapselung konfiguriert werden.
|
||||||
|
|
||||||
|
\paragraph{IP: AH transformation}$~$\\
|
||||||
|
CONFIG\_INET\_AH [=m] \textbf{[M]}\\
|
||||||
|
Unterstützung für IPsec AH (Authentication Header).
|
||||||
|
AH kann mit verschiedenen Authentifizierungsalgorithmen verwendet werden. Diese Option aktiviert nicht
|
||||||
|
nur die AH-Unterstützung selbst, sondern auch die generischen Implementierungen der Algorithmen, die
|
||||||
|
nach RFC~8221 implementiert werden MÜSSEN. Wenn Sie andere Algorithmen benötigen, müssen Sie diese in
|
||||||
|
der Krypto-API aktivieren. Sie sollten auch beschleunigte Implementierungen aller benötigten Algorithmen
|
||||||
|
aktivieren, sofern verfügbar.
|
||||||
|
Wenn Sie unsicher sind, sagen Sie Y.
|
||||||
|
|
||||||
|
\paragraph{IP: ESP transformation}$~$\\
|
||||||
|
CONFIG\_INET\_ESP [=m] \textbf{[M]}\\
|
||||||
|
Unterstützung für IPsec ESP (Encapsulating Security Payload).
|
||||||
|
ESP kann mit verschiedenen Verschlüs\-selungs- und Authentifizierungsalgorithmen verwendet werden. Diese
|
||||||
|
Option aktiviert nicht nur die ESP"=Unterstützung selbst, sondern auch die generischen Implementierungen
|
||||||
|
der Algorithmen, die nach RFC~8221 implementiert werden MÜSSEN. Wenn Sie andere Algorithmen benötigen,
|
||||||
|
müssen Sie diese in der Krypto-API aktivieren. Sie sollten auch beschleunigte Implementierungen aller
|
||||||
|
benötigten Algorithmen aktivieren, sofern verfügbar. Wenn Sie unsicher sind, sagen Sie Y.
|
||||||
|
|
||||||
|
\subparagraph{IP: ESP transformation offload}$~$\\
|
||||||
|
CONFIG\_INET\_ESP\_OFFLOAD [=m] \textbf{[M]}\\
|
||||||
|
Unterstützung für ESP-Transformationsoffload. Dies ist nur dann sinnvoll, wenn das System wirklich IPsec
|
||||||
|
verwendet und einen hohen Durchsatz erzielen möchte. Ein typisches Desktop-System braucht dies nicht,
|
||||||
|
selbst wenn es IPsec verwendet.
|
||||||
|
Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{IP: ESP in TCP encapsulation (RFC 8229)}$~$\\
|
||||||
|
CONFIG\_INET\_ESPINTCP [=y] \textbf{[Y]}\\
|
||||||
|
Unterstützung für die RFC~8229-Kapselung von ESP und IKE über TCP/IPv4-Sockets.
|
||||||
|
Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
\end{document}
|
\end{document}
|
||||||
|
|||||||
Reference in New Issue
Block a user