Date: Sat, 8 Jul 2017 09:58:06 +0000 (UTC) From: Bjoern Heidotting <bhd@FreeBSD.org> To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r50461 - head/de_DE.ISO8859-1/books/handbook/security Message-ID: <201707080958.v689w6aR026007@repo.freebsd.org>
next in thread | raw e-mail | index | archive | help
Author: bhd Date: Sat Jul 8 09:58:06 2017 New Revision: 50461 URL: https://svnweb.freebsd.org/changeset/doc/50461 Log: Update to r50359: Add a note that FreeBSD 11 & newer have IPsec support enabled by default (no need to build a kernel). Set hostnames for different hosts before the &prompt.root; macro rather than in user input section. This resolves issue with double prompts in generated page. Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat Jul 8 07:31:33 2017 (r50460) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat Jul 8 09:58:06 2017 (r50461) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r49377 + basiert auf: r50359 --> <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" @@ -2295,8 +2295,10 @@ Connection closed by foreign host.</screen> über das <acronym>IPsec</acronym>-Subsystem von &os; finden Sie in &man.ipsec.4;.</para> - <para>Um die Unterstützung für <acronym>IPsec</acronym> im Kernel - zu aktivieren, fügen Sie folgenden Optionen in die + <para>Seit &os; 11 ist <acronym>IPsec</acronym> in der + Voreinstellung aktiviert. Um die Unterstützung für + <acronym>IPsec</acronym> in älteren Versionen zu aktivieren, + fügen Sie folgenden Optionen in die Kernelkonfigurationsdatei ein und erstellen Sie einen neuen Kernel, wie in <xref linkend="kernelconfig"/> beschrieben.</para> @@ -2443,11 +2445,10 @@ round-trip min/avg/max/stddev = 28.106/94.594/154.524/ Netzwerkes richtig routen. Dazu werden folgende Befehle verwendet:</para> - <screen>&prompt.root; <userinput>corp-net# route add <replaceable>10.0.0.0 10.0.0.5 255.255.255.0</replaceable></userinput> -&prompt.root; <userinput>corp-net# route add net <replaceable>10.0.0.0: gateway 10.0.0.5</replaceable></userinput></screen> - - <screen>&prompt.root; <userinput>priv-net# route add <replaceable>10.246.38.0 10.246.38.1 255.255.255.0</replaceable></userinput> -&prompt.root; <userinput>priv-net# route add host <replaceable>10.246.38.0: gateway 10.246.38.1</replaceable></userinput></screen> + <screen>corp-net&prompt.root; <userinput>route add <replaceable>10.0.0.0 10.0.0.5 255.255.255.0</replaceable></userinput> +corp-net&prompt.root; <userinput>route add net <replaceable>10.0.0.0: gateway 10.0.0.5</replaceable></userinput> +priv-net&prompt.root; <userinput>route add <replaceable>10.246.38.0 10.246.38.1 255.255.255.0</replaceable></userinput> +priv-net&prompt.root; <userinput>route add host <replaceable>10.246.38.0: gateway 10.246.38.1</replaceable></userinput></screen> <para>Ab jetzt sollten die Rechner von den Gateways sowie von den Rechnern hinter den Gateways erreichbar sein. Dies können
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201707080958.v689w6aR026007>