UPD IP ff.

This commit is contained in:
2023-12-17 10:57:35 +01:00
parent 23e3d1f040
commit c6cdffbc17
2 changed files with 84 additions and 5 deletions

View File

@@ -1406,7 +1406,7 @@ Beachten Sie, dass der Kernel nicht auf 486er-Architekturen läuft, wenn Sie hie
Ebenso funktionieren Multi\-pro\-zes\-sor"=Kernel für die \glqq PPro\grqq{}"=Ar\-chi\-tek\-tur Ebenso funktionieren Multi\-pro\-zes\-sor"=Kernel für die \glqq PPro\grqq{}"=Ar\-chi\-tek\-tur
möglicherweise nicht auf allen Pentium"=basierten Boards. möglicherweise nicht auf allen Pentium"=basierten Boards.
Benutzer von Multi\-prozessor-Maschinen, die hier \glqq Ja\grqq{} angeben, sollten auch Benutzer von Multi\-prozessor-Maschinen, die hier Y für \glqq Ja\grqq{} angeben, sollten auch
\glqq Ja\grqq{} \glqq Ja\grqq{}
zu \glqq Enhanced Real Time Clock Support\grqq{} (siehe unten) sagen. zu \glqq Enhanced Real Time Clock Support\grqq{} (siehe unten) sagen.
Der \glqq Advanced Power Management\grqq{}-Code wird deaktiviert, wenn Sie hier Der \glqq Advanced Power Management\grqq{}-Code wird deaktiviert, wenn Sie hier
@@ -2396,7 +2396,7 @@ Ermöglicht es dem Kernel, automatisch einen Systemübergang in einen globalen R
CONFIG\_PM\_USERSPACE\_AUTOSLEEP [=n] \textbf{[N]}\\ CONFIG\_PM\_USERSPACE\_AUTOSLEEP [=n] \textbf{[N]}\\
Benachrichtigt den Kernel über eine aggressive Benutzerraum-Energieverwaltungspolitik für den automatischen Schlaf. Diese Option Benachrichtigt den Kernel über eine aggressive Benutzerraum-Energieverwaltungspolitik für den automatischen Schlaf. Diese Option
ändert das Verhalten verschiedener schlafempfindlicher Codes, um mit häufigen, vom Benutzer initiierten Übergängen in einen ändert das Verhalten verschiedener schlafempfindlicher Codes, um mit häufigen, vom Benutzer initiierten Übergängen in einen
globalen Schlafzustand umzugehen. Wenn Sie hier J sagen, werden Codepfade deaktiviert, die die meisten Benutzer wirklich aktiviert globalen Schlafzustand umzugehen. Wenn Sie hier Y sagen, werden Codepfade deaktiviert, die die meisten Benutzer wirklich aktiviert
lassen sollten. Aktivieren Sie dies nur, wenn es sehr häufig vorkommt, dass man für sehr kurze Zeiträume ($<= 2$~Sekunden) schläft/wach lassen sollten. Aktivieren Sie dies nur, wenn es sehr häufig vorkommt, dass man für sehr kurze Zeiträume ($<= 2$~Sekunden) schläft/wach
ist. Nur Plattformen, wie z.B. Android, die opportunistischen Ruhezustand von einem Userspace-Energieverwaltungsdienst implementieren, ist. Nur Plattformen, wie z.B. Android, die opportunistischen Ruhezustand von einem Userspace-Energieverwaltungsdienst implementieren,
sollten diese Option aktivieren, nicht aber andere Maschinen. Daher sollten Sie hier N sagen, es sei denn, Sie sind sich sehr sicher, sollten diese Option aktivieren, nicht aber andere Maschinen. Daher sollten Sie hier N sagen, es sei denn, Sie sind sich sehr sicher,
@@ -3617,7 +3617,7 @@ Wenn Sie nicht wissen, was das alles soll, sagen Sie N.
\paragraph{Windows Logical Disk Manager (Dynamic Disk) support}$~$\\ \paragraph{Windows Logical Disk Manager (Dynamic Disk) support}$~$\\
CONFIG\_LDM\_PARTITION [=y] \textbf{[Y]}\\ CONFIG\_LDM\_PARTITION [=y] \textbf{[Y]}\\
Sagen Sie hier J, wenn Sie unter Linux Festplatten verwenden möchten, die mit dem Logical Disk Manager Sagen Sie hier Y, wenn Sie unter Linux Festplatten verwenden möchten, die mit dem Logical Disk Manager
von Windows 2000/XP oder Vista partitioniert wurden. Sie werden auch als von Windows 2000/XP oder Vista partitioniert wurden. Sie werden auch als
\glqq dynamische Festplatten\grqq{} bezeichnet.\\ \glqq dynamische Festplatten\grqq{} bezeichnet.\\
Beachten Sie, dass dieser Treiber nur dynamische Festplatten mit einem schützenden MBR-Label, Beachten Sie, dass dieser Treiber nur dynamische Festplatten mit einem schützenden MBR-Label,
@@ -4531,7 +4531,16 @@ Internet, das Audio- und Videoübertragungen überträgt. Um dies zu tun, würde
wahrscheinlich das Programm \texttt{mrouted} ausführen. Wenn Sie davon noch nichts gehört wahrscheinlich das Programm \texttt{mrouted} ausführen. Wenn Sie davon noch nichts gehört
haben, brauchen Sie es nicht. haben, brauchen Sie es nicht.
\paragraph{IP: PIM-SM version 1 support}$~$\\ \subparagraph{IP: multicast policy routing}$~$\\
CONFIG\_IP\_MROUTE\_MULTIPLE\_TABLES [=y] \textbf{[Y]}\\
Normalerweise führt ein Multicast-Router einen Userspace-Daemon aus und entscheidet auf der
Grundlage der Quell- und Zieladressen, was mit einem Multicast-Paket geschehen soll.
Wenn Sie hier Y angeben, kann der Multicast-Router auch Schnittstellen und Paketmarkierungen
berücksichtigen und mehrere Instanzen von Userspace-Dämonen gleichzeitig laufen lassen, von
denen jeder eine einzelne Tabelle bearbeitet.
Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{IP: PIM-SM version 1 support}$~$\\
CONFIG\_IP\_PIMSM\_V1 [=y] \textbf{[Y]}\\ CONFIG\_IP\_PIMSM\_V1 [=y] \textbf{[Y]}\\
Kernelseitige Unterstützung für Sparse Mode PIM (Protocol Independent Multicast) Version 1. Kernelseitige Unterstützung für Sparse Mode PIM (Protocol Independent Multicast) Version 1.
Dieses Multicast-Routing-Protokoll ist weit verbreitet, da Cisco es unterstützt. Dieses Multicast-Routing-Protokoll ist weit verbreitet, da Cisco es unterstützt.
@@ -4541,11 +4550,81 @@ Weitere Informationen
PIM-SM~v1 verwenden wollen. Beachten Sie, dass Sie hier N sagen können, wenn Sie nur PIM-SM~v1 verwenden wollen. Beachten Sie, dass Sie hier N sagen können, wenn Sie nur
Dense Mode PIM verwenden wollen. Dense Mode PIM verwenden wollen.
\paragraph{IP: PIM-SM version 2 support}$~$\\ \subparagraph{IP: PIM-SM version 2 support}$~$\\
CONFIG\_IP\_PIMSM\_V2 [=y] \textbf{[Y]}\\ CONFIG\_IP\_PIMSM\_V2 [=y] \textbf{[Y]}\\
Kernelseitige Unterstützung für Sparse Mode PIM Version 2. Um dies nutzen zu können, benötigen Kernelseitige Unterstützung für Sparse Mode PIM Version 2. Um dies nutzen zu können, benötigen
Sie einen experimentellen Routing-Daemon, der dies unterstützt (pimd oder gated-5). Dieses Sie einen experimentellen Routing-Daemon, der dies unterstützt (pimd oder gated-5). Dieses
Routing-Protokoll ist nicht weit verbreitet, also sagen Sie N, es sei denn, Sie wollen Routing-Protokoll ist nicht weit verbreitet, also sagen Sie N, es sei denn, Sie wollen
damit spielen. damit spielen.
\paragraph{IP: TCP syncookie support}$~$\\
CONFIG\_SYN\_COOKIES [=y] \textbf{[Y]}\\
Normale TCP/IP-Netzwerke sind anfällig für einen Angriff, der als "SYN-Flooding" bekannt ist.
Dieser Denial-of-Service-Angriff verhindert, dass legitime Remote-Benutzer während eines laufenden
Angriffs eine Verbindung zu Ihrem Computer herstellen können, und erfordert vom Angreifer, der von
einem beliebigen Ort im Internet aus operieren kann, nur sehr wenig Arbeit. SYN-Cookies bieten
Schutz gegen diese Art von Angriffen. Wenn Sie hier "Y" eingeben, verwendet der TCP/IP-Stack ein
kryptografisches Herausforderungsprotokoll, das als "SYN-Cookies" bekannt ist, um legitime Benutzer
in die Lage zu versetzen, weiterhin eine Verbindung herzustellen, selbst wenn Ihr Rechner angegriffen
wird.
Die rechtmäßigen Benutzer brauchen ihre TCP/IP-Software nicht zu ändern; SYN-Cookies arbeiten für sie
transparent. Technische Informationen über SYN-Cookies finden Sie unter
\url{https://cr.yp.to/syncookies.html}. Wenn Sie SYN-geflutet werden, ist die vom Kernel gemeldete
Quelladresse wahrscheinlich vom Angreifer gefälscht worden; sie wird nur als Hilfe bei der Rückverfolgung
der Pakete zu ihrer tatsächlichen Quelle gemeldet und sollte nicht als absolute Wahrheit angesehen werden.
SYN-Cookies können eine korrekte Fehlermeldung auf Clients verhindern, wenn der Server wirklich überlastet
ist. Wenn dies häufig vorkommt, schalten Sie sie besser aus. Wenn Sie hier Y angeben, können Sie
SYN-Cookies zur Laufzeit deaktivieren, indem Sie Y zu "/proc file system support" und "Sysctl support"
unten angeben und den Befehl echo 0 > /proc/sys/net/ipv4/tcp\_syncookies ausführen
nachdem das /proc-Dateisystem eingehängt wurde. Wenn Sie unsicher sind, sagen Sie N.
\paragraph{Virtual (secure) IP: tunneling}$~$\\
CONFIG\_NET\_IPVTI [=m] \textbf{[M]}\\
Tunneling bedeutet, dass Daten eines Protokolltyps in ein anderes Protokoll eingekapselt und über einen
Kanal gesendet werden, der das einkapselnde Protokoll versteht. Dies kann mit xfrm mode tunnel
verwendet werden, um die Vorstellung eines sicheren Tunnels für IPSEC zu vermitteln und dann ein
Routing-Protokoll darüber zu legen.
\paragraph{IP: Foo (IP protocols) over UDP}$~$\\
CONFIG\_NET\_FOU [=m] \textbf{[M]}\\
Mit Foo over UDP kann jedes IP-Protokoll direkt über UDP gekapselt werden, einschließlich Tunneln
(IPIP, GRE, SIT). Durch die Verkapselung in UDP können Netzwerkmechanismen und Optimierungen für UDP
(wie ECMP und RSS) genutzt werden, um einen besseren Service zu bieten.
\paragraph{IP: FOU encapsulation of IP tunnels}$~$\\
CONFIG\_NET\_FOU\_IP\_TUNNELS [=y] \textbf{[Y]}\\
Ermöglicht die Konfiguration von FOU- oder GUE-Kapselung für IP-Tunnel. Wenn diese Option aktiviert ist,
können IP-Tunnel für die Verwendung von FOU- oder GUE-Kapselung konfiguriert werden.
\paragraph{IP: AH transformation}$~$\\
CONFIG\_INET\_AH [=m] \textbf{[M]}\\
Unterstützung für IPsec AH (Authentication Header).
AH kann mit verschiedenen Authentifizierungsalgorithmen verwendet werden. Diese Option aktiviert nicht
nur die AH-Unterstützung selbst, sondern auch die generischen Implementierungen der Algorithmen, die
nach RFC~8221 implementiert werden MÜSSEN. Wenn Sie andere Algorithmen benötigen, müssen Sie diese in
der Krypto-API aktivieren. Sie sollten auch beschleunigte Implementierungen aller benötigten Algorithmen
aktivieren, sofern verfügbar.
Wenn Sie unsicher sind, sagen Sie Y.
\paragraph{IP: ESP transformation}$~$\\
CONFIG\_INET\_ESP [=m] \textbf{[M]}\\
Unterstützung für IPsec ESP (Encapsulating Security Payload).
ESP kann mit verschiedenen Verschlüs\-selungs- und Authentifizierungsalgorithmen verwendet werden. Diese
Option aktiviert nicht nur die ESP"=Unterstützung selbst, sondern auch die generischen Implementierungen
der Algorithmen, die nach RFC~8221 implementiert werden MÜSSEN. Wenn Sie andere Algorithmen benötigen,
müssen Sie diese in der Krypto-API aktivieren. Sie sollten auch beschleunigte Implementierungen aller
benötigten Algorithmen aktivieren, sofern verfügbar. Wenn Sie unsicher sind, sagen Sie Y.
\subparagraph{IP: ESP transformation offload}$~$\\
CONFIG\_INET\_ESP\_OFFLOAD [=m] \textbf{[M]}\\
Unterstützung für ESP-Transformationsoffload. Dies ist nur dann sinnvoll, wenn das System wirklich IPsec
verwendet und einen hohen Durchsatz erzielen möchte. Ein typisches Desktop-System braucht dies nicht,
selbst wenn es IPsec verwendet.
Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{IP: ESP in TCP encapsulation (RFC 8229)}$~$\\
CONFIG\_INET\_ESPINTCP [=y] \textbf{[Y]}\\
Unterstützung für die RFC~8229-Kapselung von ESP und IKE über TCP/IPv4-Sockets.
Wenn Sie unsicher sind, sagen Sie N.
\end{document} \end{document}