diff --git a/de_DE.ISO8859-1/books/handbook/security/chapter.xml b/de_DE.ISO8859-1/books/handbook/security/chapter.xml index 174302ea22..4c25278e59 100644 --- a/de_DE.ISO8859-1/books/handbook/security/chapter.xml +++ b/de_DE.ISO8859-1/books/handbook/security/chapter.xml @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r49377 + basiert auf: r50359 --> über das IPsec-Subsystem von &os; finden Sie in &man.ipsec.4;. - Um die Unterstützung für IPsec im Kernel - zu aktivieren, fügen Sie folgenden Optionen in die + Seit &os; 11 ist IPsec in der + Voreinstellung aktiviert. Um die Unterstützung für + IPsec in älteren Versionen zu aktivieren, + fügen Sie folgenden Optionen in die Kernelkonfigurationsdatei ein und erstellen Sie einen neuen Kernel, wie in beschrieben. @@ -2443,11 +2445,10 @@ round-trip min/avg/max/stddev = 28.106/94.594/154.524/49.814 ms Netzwerkes richtig routen. Dazu werden folgende Befehle verwendet: - &prompt.root; corp-net# route add 10.0.0.0 10.0.0.5 255.255.255.0 -&prompt.root; corp-net# route add net 10.0.0.0: gateway 10.0.0.5 - - &prompt.root; priv-net# route add 10.246.38.0 10.246.38.1 255.255.255.0 -&prompt.root; priv-net# route add host 10.246.38.0: gateway 10.246.38.1 + corp-net&prompt.root; route add 10.0.0.0 10.0.0.5 255.255.255.0 +corp-net&prompt.root; route add net 10.0.0.0: gateway 10.0.0.5 +priv-net&prompt.root; route add 10.246.38.0 10.246.38.1 255.255.255.0 +priv-net&prompt.root; route add host 10.246.38.0: gateway 10.246.38.1 Ab jetzt sollten die Rechner von den Gateways sowie von den Rechnern hinter den Gateways erreichbar sein. Dies können