svn commit: r50461 - head/de_DE.ISO8859-1/books/handbook/security
Bjoern Heidotting
bhd at FreeBSD.org
Sat Jul 8 09:58:07 UTC 2017
Author: bhd
Date: Sat Jul 8 09:58:06 2017
New Revision: 50461
URL: https://svnweb.freebsd.org/changeset/doc/50461
Log:
Update to r50359:
Add a note that FreeBSD 11 & newer have IPsec support enabled by default (no need to build a kernel).
Set hostnames for different hosts before the &prompt.root; macro rather than in user input section.
This resolves issue with double prompts in generated page.
Modified:
head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat Jul 8 07:31:33 2017 (r50460)
+++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sat Jul 8 09:58:06 2017 (r50461)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
- basiert auf: r49377
+ basiert auf: r50359
-->
<chapter xmlns="http://docbook.org/ns/docbook"
xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0"
@@ -2295,8 +2295,10 @@ Connection closed by foreign host.</screen>
über das <acronym>IPsec</acronym>-Subsystem von &os; finden Sie
in &man.ipsec.4;.</para>
- <para>Um die Unterstützung für <acronym>IPsec</acronym> im Kernel
- zu aktivieren, fügen Sie folgenden Optionen in die
+ <para>Seit &os; 11 ist <acronym>IPsec</acronym> in der
+ Voreinstellung aktiviert. Um die Unterstützung für
+ <acronym>IPsec</acronym> in älteren Versionen zu aktivieren,
+ fügen Sie folgenden Optionen in die
Kernelkonfigurationsdatei ein und erstellen Sie einen neuen
Kernel, wie in <xref linkend="kernelconfig"/>
beschrieben.</para>
@@ -2443,11 +2445,10 @@ round-trip min/avg/max/stddev = 28.106/94.594/154.524/
Netzwerkes richtig routen. Dazu werden folgende Befehle
verwendet:</para>
- <screen>&prompt.root; <userinput>corp-net# route add <replaceable>10.0.0.0 10.0.0.5 255.255.255.0</replaceable></userinput>
-&prompt.root; <userinput>corp-net# route add net <replaceable>10.0.0.0: gateway 10.0.0.5</replaceable></userinput></screen>
-
- <screen>&prompt.root; <userinput>priv-net# route add <replaceable>10.246.38.0 10.246.38.1 255.255.255.0</replaceable></userinput>
-&prompt.root; <userinput>priv-net# route add host <replaceable>10.246.38.0: gateway 10.246.38.1</replaceable></userinput></screen>
+ <screen>corp-net&prompt.root; <userinput>route add <replaceable>10.0.0.0 10.0.0.5 255.255.255.0</replaceable></userinput>
+corp-net&prompt.root; <userinput>route add net <replaceable>10.0.0.0: gateway 10.0.0.5</replaceable></userinput>
+priv-net&prompt.root; <userinput>route add <replaceable>10.246.38.0 10.246.38.1 255.255.255.0</replaceable></userinput>
+priv-net&prompt.root; <userinput>route add host <replaceable>10.246.38.0: gateway 10.246.38.1</replaceable></userinput></screen>
<para>Ab jetzt sollten die Rechner von den Gateways sowie von
den Rechnern hinter den Gateways erreichbar sein. Dies können
More information about the svn-doc-head
mailing list