svn commit: r50461 - head/de_DE.ISO8859-1/books/handbook/security

Bjoern Heidotting bhd at FreeBSD.org
Sat Jul 8 09:58:07 UTC 2017


Author: bhd
Date: Sat Jul  8 09:58:06 2017
New Revision: 50461
URL: https://svnweb.freebsd.org/changeset/doc/50461

Log:
  Update to r50359:
  
  Add a note that FreeBSD 11 & newer have IPsec support enabled by default (no need to build a kernel).
  Set hostnames for different hosts before the &prompt.root; macro rather than in user input section.
  This resolves issue with double prompts in generated page.

Modified:
  head/de_DE.ISO8859-1/books/handbook/security/chapter.xml

Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml	Sat Jul  8 07:31:33 2017	(r50460)
+++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml	Sat Jul  8 09:58:06 2017	(r50461)
@@ -5,7 +5,7 @@
 
      $FreeBSD$
      $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
-     basiert auf: r49377
+     basiert auf: r50359
 -->
 <chapter xmlns="http://docbook.org/ns/docbook"
   xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0"
@@ -2295,8 +2295,10 @@ Connection closed by foreign host.</screen>
       über das <acronym>IPsec</acronym>-Subsystem von &os; finden Sie
       in &man.ipsec.4;.</para>
 
-    <para>Um die Unterstützung für <acronym>IPsec</acronym> im Kernel
-      zu aktivieren, fügen Sie folgenden Optionen in die
+    <para>Seit &os; 11 ist <acronym>IPsec</acronym> in der
+      Voreinstellung aktiviert.  Um die Unterstützung für
+      <acronym>IPsec</acronym> in älteren Versionen zu aktivieren,
+      fügen Sie folgenden Optionen in die
       Kernelkonfigurationsdatei ein und erstellen Sie einen neuen
       Kernel, wie in <xref linkend="kernelconfig"/>
       beschrieben.</para>
@@ -2443,11 +2445,10 @@ round-trip min/avg/max/stddev = 28.106/94.594/154.524/
 	Netzwerkes richtig routen.  Dazu werden folgende Befehle
 	verwendet:</para>
 
-      <screen>&prompt.root; <userinput>corp-net# route add <replaceable>10.0.0.0 10.0.0.5 255.255.255.0</replaceable></userinput>
-&prompt.root; <userinput>corp-net# route add net <replaceable>10.0.0.0: gateway 10.0.0.5</replaceable></userinput></screen>
-
-      <screen>&prompt.root; <userinput>priv-net# route add <replaceable>10.246.38.0 10.246.38.1 255.255.255.0</replaceable></userinput>
-&prompt.root; <userinput>priv-net# route add host <replaceable>10.246.38.0: gateway 10.246.38.1</replaceable></userinput></screen>
+      <screen>corp-net&prompt.root; <userinput>route add <replaceable>10.0.0.0 10.0.0.5 255.255.255.0</replaceable></userinput>
+corp-net&prompt.root; <userinput>route add net <replaceable>10.0.0.0: gateway 10.0.0.5</replaceable></userinput>
+priv-net&prompt.root; <userinput>route add <replaceable>10.246.38.0 10.246.38.1 255.255.255.0</replaceable></userinput>
+priv-net&prompt.root; <userinput>route add host <replaceable>10.246.38.0: gateway 10.246.38.1</replaceable></userinput></screen>
 
       <para>Ab jetzt sollten die Rechner von den Gateways sowie von
 	den Rechnern hinter den Gateways erreichbar sein.  Dies können


More information about the svn-doc-all mailing list