de/en: minor fixes, fr: minor updates

This commit is contained in:
pbldp 2003-07-01 20:11:17 +00:00
parent d40ed157a1
commit f93da54022
3 changed files with 45 additions and 33 deletions

View File

@ -60,7 +60,7 @@ Das Ziel des Linux IPv6 HOWTO ist die Beantwortung von Basis- und Experten-Frage
Allgemein
</title>
<remark>
CVS-ID: &dollar;Id: Linux+IPv6-HOWTO.de.lyx,v 1.18 2003/06/07 14:25:49 pbldp Exp &dollar;
CVS-ID: &dollar;Id: Linux+IPv6-HOWTO.de.lyx,v 1.21 2003/06/26 19:21:41 pbldp Exp &dollar;
</remark>
<para>
Informationen über verfügbare Übersetzungen finden Sie im Abschnitt <link linkend="general-translations">Übersetzungen</link>.
@ -9032,7 +9032,7 @@ Informationen zu Linux-Distributionen
<varlistentry>
<term>
PLD
</term><listitem><para><ulink url="http://www.pld.org.pl/">Polish(ed) Linux Distribution</ulink> (&quot;Marktführer&quot; bei inkludierten IPv6 fähigen Paketen))
</term><listitem><para><ulink url="http://www.pld-linux.org/">PLD Linux Distribution</ulink> (&quot;Marktführer&quot; bei inkludierten IPv6 fähigen Paketen))
</para>
</listitem>

View File

@ -57,7 +57,7 @@ L'objet de cet HOWTO IPv6 Linux est de r
Généralités
</title>
<remark>
CVS-ID: &dollar;Id: Linux+IPv6-HOWTO.fr.lyx,v 1.7 2003/06/26 18:32:24 pbldp Exp &dollar;
CVS-ID: &dollar;Id: Linux+IPv6-HOWTO.fr.lyx,v 1.10 2003/07/01 20:05:03 pbldp Exp &dollar;
</remark>
<para>
Vous trouverez les informations concernant les différentes traductions disponibles dans la section <link linkend="general-translations">Traductions</link>.
@ -507,8 +507,8 @@ P
</varlistentry>
<varlistentry>
<term>
Hôte&nbsp;à&nbsp;double&nbsp;résidences
</term><listitem><para>Un hôte à double résidences est un noeud ayant deux interfaces réseau (physique ou virtuelle) sur deux liens différents, mais qui ne réalise pas de renvoi de paquets entre les interfaces.
Hôte&nbsp;à&nbsp;double&nbsp;résidence
</term><listitem><para>Un hôte à double résidence est un noeud ayant deux interfaces réseau (physique ou virtuelle) sur deux liens différents, mais qui ne réalise pas de renvoi de paquets entre les interfaces.
</para>
</listitem>
@ -526,7 +526,7 @@ H
<varlistentry>
<term>
Interface
</term><listitem><para>quasi-synonyme de &quot;périphérique&quot;, voir aussi NIC
</term><listitem><para>quasi-synonyme de &quot;périphérique&quot;, voir aussi NIC.
</para>
</listitem>
@ -885,7 +885,7 @@ Pour en savoir plus sur l'histoire d'IPv6, jetez un oeil aux anciennes RFC conce
<sect1 id="basic-history-IPv6-Linux">
<title>
Historique d'IPv6 dans Linux
Historique d'IPv6 pour Linux
</title>
<para>
Les années 1992, 1993 et 1994 de l'histoire d'IPv6 (dans ses généralités) sont couvertes par le document suivant: <ulink url="http://www.laynetworks.com/users/webs/IPv6.htm#CH3">IPv6 ou IPng (IP nouvelle génération)</ulink>.
@ -1083,7 +1083,7 @@ Voir aussi pour plus d'information la <ulink url="http://www.faqs.org/rfcs/rfc17
L'adresse IPv6: pourquoi un si petit nombre de bits pour sa nouvelle conception?
</title>
<para>
Pendant ce temps, il y a (c'est possible) des gens sur Internet (je n'en connais qu'un, Jim Fleming...) qui pensent déjà à IPv8, et même jusqu'à IPv16, dont les conceptions sont loin d'être couramment reçues et implémentées. En attendant, 128 bits était le meilleur choix qui pouvez être fait au regard de l'en-tête placé au-dessus des données transportées. En considérant le minimum de la taille de l'Unité Maximale de Transfert (<emphasis>Maximum Transfer Uni</emphasis>t, ou MTU), la longueur de l'en-tête en IPv4 est de 20 octets (c'est le minimum, car elle peut monter à 60 octets avec les options IPv4) et en IPv6 elle est de 48 octets (longueur constante). C'est 3,4 &percnt; de la MTU en IPv4 et 3,8 &percnt; de la MTU en IPv6. Cela signifie que le surplus de taille dû à l'en-tête est quasiment le même. Plus de bits dans les adresses auraient réclamés un en-tête de plus grande taille, et par conséquent, un plus grand surplus. Et si l'on prend aussi en compte la MTU maximale sur un lien courant (tel Ethernet aujourd'hui): c'est 1500 octets (dans des cas particuliers: 9 Ko pour de grosses trames). Finalement, cela n'aurait pas été d'une conception correcte si 10&percnt; ou 20&percnt; des données transférées dans un paquet de la couche 3 avaient été utilisés pour les adresses et non pas pour la charge utile.
Pendant ce temps, il y a (c'est possible) des gens sur Internet (je n'en connais qu'un, Jim Fleming...) qui pensent déjà à IPv8, et même jusqu'à IPv16, dont les conceptions sont loin d'être couramment reçues et implémentées. En attendant, 128 bits était le meilleur choix qui pouvait être fait au regard de l'en-tête placé au-dessus des données transportées. En considérant le minimum de la taille de l'Unité Maximale de Transfert (<emphasis>Maximum Transfer Uni</emphasis>t, ou MTU), la longueur de l'en-tête en IPv4 est de 20 octets (c'est le minimum, car elle peut monter à 60 octets avec les options IPv4) et en IPv6 elle est de 48 octets (longueur constante). C'est 3,4 &percnt; de la MTU en IPv4 et 3,8 &percnt; de la MTU en IPv6. Cela signifie que le surplus de taille dû à l'en-tête est quasiment le même. Plus de bits dans les adresses auraient réclamé un en-tête de plus grande taille, et par conséquent, un plus grand surplus. Et si l'on prend aussi en compte la MTU maximale sur un lien courant (tel Ethernet aujourd'hui): soit 1500 octets (dans des cas particuliers: 9 Ko pour de grosses trames). Finalement, cela n'aurait pas été d'une conception correcte si 10&percnt; ou 20&percnt; des données transférées dans un paquet de la couche 3 avaient été utilisés pour les adresses et non pas pour la charge utile.
</para>
</sect2>
@ -1102,7 +1102,7 @@ Les types d'adresse
Comme pour IPv4, l'adresse IPv6 peut être scindée en une partie réseau et une partie hôte, par l'usage d'un masque de sous-réseau.
</para>
<para>
IPv4 a montré que parfois cela serait bien si plus d'une adresse IP pouvaient être assignées à une interface, chacune à un but bien précis (alias, multi-cast). Afin de demeurer ouvert à l'avenir, IPv6 offre davantage en permettant à plus d'une adresse IPv6 d'être assignées à une interface. Il n'y a actuellement aucune limite définie par aucune RFC, mais seulement dans l'implémentation de la pile IPv6 (afin de prévenir les attaques DoS).
IPv4 a montré que parfois cela serait bien si plus d'une adresse IP pouvaient être assignées à une interface, chacune à un but bien précis (alias, multi-cast). Afin de demeurer ouvert à l'avenir, IPv6 offre davantage en permettant à plus d'une adresse IPv6 d'être assignées à une interface. Il n'y a actuellement aucune limite définie par aucune RFC, mais seulement par l'implémentation de la pile IPv6 (afin de prévenir les attaques DoS).
</para>
<para>
Pour employer le grand nombre de bits constitutifs de son adresse, IPv6 définit des types d'adresse basés sur certains regroupements de ces bits, qui, avec un peu de chance, ne devraient pas être modifiés à l'avenir (à la différence d'aujourd'hui avec IPv4, et l'histoire des classes A, B et C).
@ -1287,7 +1287,7 @@ Le type d'adresse site-local
Ces adresses sont similaires à ce que la RFC 1918 (<ulink url="http://www.faqs.org/rfcs/rfc1918.html">RFC 1918 / Address Allocation for Private Internets</ulink>) définit aujourd'hui pour IPv4, avec en plus l'avantage que celui qui utilise ce type d'adresse a la capacité d'utiliser les 16 bits fournis pour un maximum de 65536 sous-réseaux. Comparable au 10.0.0.0/8 aujourd'hui en IPv4.
</para>
<para>
Autre avantage: parce qu'il est possible avec IPv6 d'assigner plus qu'une seule adresse par interface, vous pouvez assigner une telle adresse site-local en plus de l'adresse globale.
Autre avantage: parce qu'il est possible avec IPv6 d'assigner plus d'une seule adresse par interface, vous pouvez assigner une telle adresse site-local en plus de l'adresse globale.
</para>
<para>
Il commence par:
@ -1515,7 +1515,7 @@ L'adresse multicast de sollicitation du lien-local
Adresse multicast spéciale utilisée comme adresse de destination dans la découverte de voisinage, car à la différence d'IPv4, ARP n'existe plus dans IPv6.
</para>
<para>
Une exemple de cette adresse ressemble à ceci
Un exemple de cette adresse ressemble à ceci
</para>
<programlisting>
<![CDATA[ff02::1:ff00:1234
@ -2308,7 +2308,7 @@ Pour lancer les tests qui vont suivre, il est n
Vérifier la résolution DNS des adresses IPv6
</title>
<para>
A cause des mises à jour de sécurité ces dernières années, tout serveur du Système des Noms de Domaine (DNS) devrait fonctionner avec un logiciel récent comprenant déjà le type (intermédiaire) d'adresse IPv6 AAAA (le nouveau, nommé A6 n'est pas encore assez répandu pour le moment, car uniquement supporté par BIND9 et supérieurs, mais aussi à cause de la non existence du support du domaine racine IP6.ARPA). Un simple test pour savoir si le système utilisé peut résoudre les adresses IPv6 est
A cause des mises à jour de sécurité ces dernières années, tout serveur du Système des Noms de Domaine (DNS) devrait fonctionner avec un logiciel récent comprenant déjà le type (intermédiaire) d'adresse IPv6 AAAA (le nouveau, nommé A6 n'est pas encore assez répandu pour le moment, car uniquement supporté par BIND9 et supérieurs, mais aussi à cause de la non existence de support du domaine racine IP6.ARPA). Un simple test pour savoir si le système utilisé peut résoudre les adresses IPv6 est
</para>
<programlisting>
<![CDATA[# host -t AAAA www.join.uni-muenster.de
@ -2401,7 +2401,7 @@ Si votre client ssh ne comprend pas l'option &quot;-6&quot;, c'est qu'il n'a pas
ssh.com
</title>
<para>
Le client et le serveur SSH de chez SSH.com sont aussi prêts pour IPv6, et gratuits pour les machines Linux et FreeBSD selon l'usage, commercial ou personnel, qui en est fait.
Le client et le serveur SSH de chez SSH.com sont aussi prêts pour IPv6, et gratuits pour les machines Linux et FreeBSD selon l'usage -&nbsp;commercial ou personnel&nbsp;- qui en est fait.
</para>
</sect3>
@ -2915,7 +2915,7 @@ Configurer les routes IPv6 courantes
Si vous voulez quitter votre lien et voulez émettre des paquets vers l'Internet mondial IPv6, vous avez besoin de routage. S'il existe déjà un routeur disposant d'IPv6 sur votre lien, il est possible que cela soit suffisant pour ajouter des routes IPv6.
</para>
<para>
Ici aussi il y a différentes façons de configurer une adresse IPv6 sur une interface. Vous pouvez utiliser &quot;ifconfig&quot; ou &quot;ip&quot;
Ici aussi il y a différentes façons de configurer une adresse IPv6 sur une interface. Vous pouvez utiliser &quot;ifconfig&quot; ou &quot;ip&quot;.
</para>
<sect1>
<title>
@ -3262,7 +3262,7 @@ Note: prenez garde au routage par d
La découverte de voisinage
</title>
<para>
La découverte de voisinage est le successeur IPv6 de ARP (<emphasis>Address Resolution Protocol</emphasis>, protocole de résolution d'adresse) pour IPv4. Vous pouvez récupérer l'information concernant le voisinage actuel, de plus, vous pouvez fixer et détruire des entrées. Le noyau garde la trace de la détection d'un voisin (comme ARP pour IPv4). Vous pouvez faire des recherches dans la table apprise, en utilisant &quot;ip&quot;.
La découverte de voisinage est le successeur IPv6 de ARP (<emphasis>Address Resolution Protocol</emphasis>, protocole de résolution d'adresse) pour IPv4. Vous pouvez récupérer l'information concernant le voisinage actuel, de plus, vous pouvez fixer ou détruire des entrées. Le noyau garde la trace de la détection d'un voisin (comme ARP pour IPv4). Vous pouvez faire des recherches dans la table apprise, en utilisant &quot;ip&quot;.
</para>
<sect1>
<title>
@ -3348,7 +3348,7 @@ L'outil &quot;ip&quot; est sous-document
]]>
</programlisting>
<para>
Il semble que certaines options sont uniquement pour IPv4... si vous pouvez contribuer à en dire plus sur les drapeaux et l'emploi avancé, merci d'envoyer vos informations.
Il semble que certaines options soient uniquement pour IPv4... si vous pouvez contribuer à en dire plus sur les drapeaux et l'emploi avancé, merci d'envoyer vos informations.
</para>
</sect2>
@ -3760,7 +3760,7 @@ Usage (exemple g
Utiliser &quot;route&quot;
</title>
<para>
C'est comme ôter des routes courantes IPv6
Comme pour ôter des routes IPv6 courantes
</para>
<para>
Usage (exemple générique pour trois tunnels):
@ -5861,7 +5861,7 @@ Certaines distributions Linux contiennent d
Linux Red Hat et ses &quot;clones&quot;
</title>
<para>
Depuis que j'ai commencé à écrire l'<ulink url="http://www.bieringer.de/linux/IPv6/">Howto -IPv6 & Linux </ulink>, il était dans mon intention de rendre disponible une configuration convenant aux cas les plus fréquents tels que hôte simple, routeur seulement, hôte à double résidence, routeur avec un second tronçon réseau, tunnel typique, tunnel 6to4, <emphasis>etc</emphasis>. De nos jours, il existe des fichiers de configuration et des scripts qui font très bien ce travail (je n'ai jamais entendu parler de vrais problèmes, mais je ne sais pas s'ils sont beaucoup utilisés). Parce que cette configuration et ces scripts augmentent régulièrement en volume, ils ont leur propre page HOWTO: <ulink url="http://www.deepspace6.net/projects/initscripts-ipv6.html">initscripts-ipv6</ulink> (<ulink url="http://mirrors.bieringer.de/www.deepspace6.net/projects/initscripts-ipv6.html">miroir</ulink>). Parce que j'ai commencé mon expérience IPv6 sur un clone de la Linux Red Hat 5.0, mes développements concernant IPv6 sont encore essentiellement basés sur Linux Red Hat, il est par conséquent un peu logique que ces scripts soient développés sur ce type de distribution (on appelle ça une raison historique). Il est ainsi très facile d'étendre certains de ces fichiers de configuration, d'en créer de nouveaux et de créer de simples accroches d'appel à l'installation d'IPv6 à partir de l'installation d'IPV4.
Depuis que j'ai commencé à écrire l'<ulink url="http://www.bieringer.de/linux/IPv6/">Howto -IPv6 & Linux </ulink>, il était dans mon intention de rendre disponible une configuration convenant aux cas les plus fréquents tels que hôte simple, routeur simple, hôte à double résidence, routeur avec un second tronçon réseau, tunnel typique, tunnel 6to4, <emphasis>etc</emphasis>. De nos jours, il existe des fichiers de configuration et des scripts qui font très bien ce travail (je n'ai jamais entendu parler de vrais problèmes, mais je ne sais pas s'ils sont beaucoup utilisés). Parce que cette configuration et ces scripts augmentent régulièrement en volume, ils ont leur propre page HOWTO: <ulink url="http://www.deepspace6.net/projects/initscripts-ipv6.html">initscripts-ipv6</ulink> (<ulink url="http://mirrors.bieringer.de/www.deepspace6.net/projects/initscripts-ipv6.html">miroir</ulink>). Parce que j'ai commencé mon expérience IPv6 sur un clone de la Linux Red Hat 5.0, mes développements concernant IPv6 sont encore essentiellement basés sur Linux Red Hat, il est par conséquent un peu logique que ces scripts soient développés sur ce type de distribution (on appelle ça une raison historique). Il est ainsi très facile d'étendre certains de ces fichiers de configuration, d'en créer de nouveaux et de créer de simples accroches d'appel à l'installation d'IPv6 à partir de l'installation d'IPV4.
</para>
<para>
Depuis la Red Hat 7.1, une archive de mes scripts y est incluse. Cela est dû, et cela sera encore vrai à l'avenir, à l'assistance de Pekka Savola.
@ -5874,7 +5874,7 @@ La Mandrake, depuis la version 8.0, inclut aussi un paquetage initscript pr
Tester la présence des scripts de configuration IPv6
</title>
<para>
Vous pouvez tester si votre distribution Linux contient le support pour la configuration persistante IPv6 utilisant mon jeu d'outils. Le script de la bibliothèque devrait existé:
Vous pouvez tester si votre distribution Linux contient le support pour la configuration persistante IPv6 utilisant mon jeu d'outils. Le script de la bibliothèque devrait exister:
</para>
<programlisting>
<![CDATA[/etc/sysconfig/network-scripts/network-functions-ipv6
@ -5937,7 +5937,7 @@ Si le r
<itemizedlist>
<listitem>
<para>
Redémarrez la machine ou simplement le réseau par
Redémarrez la machine, ou simplement le réseau par
</para>
</listitem>
@ -5978,7 +5978,7 @@ Linux SuSE
Dans les nouvelles versions, il n'y a véritablement qu'un support rudimentaire disponible, voir /etc/rc.config pour les détails.
</para>
<para>
A cause de sa configuration très différente et de la structure de ses scripts, il est difficile (voire impossible) d'utiliser le jeu d'outils de Linux Red Hat et ses clones avec cette distribution.
A cause de sa configuration très différente et de la structure de ses scripts, il est difficile (voire impossible) d'utiliser le jeu d'outils de Linux Red Hat et de ses clones avec cette distribution.
Dans les versions 8.x, SuSE va complétement modifier l'installation de sa configuration.
</para>
<sect2>
@ -6328,14 +6328,14 @@ Pour le moment, voir <ulink url="http://www.mipl.mediapoli.com/">la page d'accue
Mettre en place le pare-feu
</title>
<para>
Mettre en place un pare-feu IPv6 est très important, tout spécialement si IPv6 est utilisé sur un intranet avec des adresses IPv6 globales. Car, à la différence des réseaux IPv4 où les hôtes internes courants sont protégés par l'usage d'adresses IPv4 privées comme défini par la <ulink url="http://www.faqs.org/rfcs/rfc1918.html">RFC 1918 / Address Allocation for Private Internets</ulink> ou l'adressage IP privée automatique (<emphasis>Automatic Private IP Addressin</emphasis>g, ou APIPA)<ulink url="http://www.google.com/search?q=apipa+microsoft">recherche Google "Microsoft + APIPA"</ulink>, en IPv6, les adresses globales sont normalement utilisées, et quelqu'un possédant une connectivité IPv6 peut atteindre tous les noeuds propres à l'intranet disposant d'IPv6.
Mettre en place un pare-feu IPv6 est très important, tout spécialement si IPv6 est utilisé sur un intranet avec des adresses IPv6 globales. Car, à la différence des réseaux IPv4 où les hôtes internes courants sont protégés par l'usage d'adresses IPv4 privées comme défini par la <ulink url="http://www.faqs.org/rfcs/rfc1918.html">RFC 1918 / Address Allocation for Private Internets</ulink> ou l'adressage IP privée automatique (<emphasis>Automatic Private IP Addressin</emphasis>g, ou APIPA)<ulink url="http://www.google.com/search?q=apipa+microsoft">recherche Google "Microsoft + APIPA"</ulink>, en IPv6, les adresses globales sont normalement utilisées, et quelqu'un possédant une connectivité IPv6 peut atteindre tous les noeuds propres à un intranet disposant d'IPv6.
</para>
<sect1 id="firewalling-netfilter6">
<title>
Mettre en place un pare-feu grâce à netfilter
</title>
<para>
La mise en place d'un pare-feu IPv6 est nativement supportée par les noyaux versions supérieures à 2.4. Les anciennes versions inférieures à 2.2, vous pouvez seulement filtrer IPv6-in-IPv4 par le protocole 41.
La mise en place d'un pare-feu IPv6 est nativement supportée par les noyaux dont la version est supérieure à 2.4. Les anciennes versions inférieures à 2.2, vous pouvez seulement filtrer IPv6-in-IPv4 par le protocole 41.
</para>
<para>
Attention: il n'y a aucune garantie que les règles décrites ou les exemples fournis puissent protéger votre système!
@ -6845,7 +6845,7 @@ Autoriser le trafic entrant SSH provenant de 3ffe:ffff:100::1/128
<itemizedlist>
<listitem>
<para>
Autoriser les paquets réponses (pour le moment, la traque du trafic IPv6 n'est pas au coeur de l'implémentation de netfilter)
Autoriser les paquets réponse (pour le moment, la traque du trafic IPv6 n'est pas au coeur de l'implémentation de netfilter)
</para>
</listitem>
@ -7342,7 +7342,7 @@ Actuellement, les extensions IPsec au noyau USAGI sont en cours de migration dan
<sect1>
<title>
Usage
Utilisation
</title>
<para>
A la différence de FreeS/WAN, dans IPsec pour 2.5.x le démon IKE &quot;racoon&quot; (pris de KAME) est utilisé à la place de &quot;pluto&quot; qui, lui, provient de FreeS/WAN.
@ -8983,7 +8983,7 @@ Relative
<varlistentry>
<term>
PLD
</term><listitem><para><ulink url="http://www.pld.org.pl/">Distribution polonaise de Linux</ulink> (&quot;leader du marché&quot; quant aux paquetages disposant d'IPv6)
</term><listitem><para><ulink url="http://www.pld-linux.org/">PLD Linux Distribution</ulink> (&quot;leader du marché&quot; quant aux paquetages disposant d'IPv6)
</para>
</listitem>

View File

@ -29,6 +29,9 @@ Bieringer
<revhistory>
<revision> <revnumber>Release 0.43.3</revnumber> <date>2003-06-19</date> <authorinitials>PB</authorinitials> <revremark>See <link linkend="revision-history">revision history</link> for more</revremark></revision>
<revision> <revnumber>Release 0.43.2</revnumber> <date>2003-06-11</date> <authorinitials>PB</authorinitials> <revremark>See <link linkend="revision-history">revision history</link> for more</revremark></revision>
@ -57,7 +60,7 @@ The goal of the Linux IPv6 HOWTO is to answer both basic and advanced questions
General
</title>
<remark>
CVS-ID: &dollar;Id: Linux+IPv6-HOWTO.lyx,v 1.72 2003/06/08 09:53:19 pbldp Exp &dollar;
CVS-ID: &dollar;Id: Linux+IPv6-HOWTO.lyx,v 1.76 2003/06/26 19:21:41 pbldp Exp &dollar;
</remark>
<para>
Information about available translations you will find in section <link linkend="general-translations">Translations</link>.
@ -6038,7 +6041,7 @@ IPv6 address configuration
Edit file /etc/sysconfig/network/ifcfg-&lt;Interface-Name&gt; and setup following value
</para>
<programlisting>
<![CDATA[IP6ADDR="<ipv6-Adresse>/<prefix>"
<![CDATA[IP6ADDR="<ipv6-address>/<prefix>"
]]>
</programlisting>
@ -6069,7 +6072,7 @@ IPv6 address configuration
Edit file /etc/sysconfig/network/ifcfg-&lt;Interface-Name&gt; and setup following value
</para>
<programlisting>
<![CDATA[IPADDR="<ipv6-Adresse>/<prefix>"
<![CDATA[IPADDR="<ipv6-address>/<prefix>"
]]>
</programlisting>
@ -7341,7 +7344,7 @@ Support in kernel
Support in vanilla Linux kernel 2.4.x
</title>
<para>
Currently missing in vaniall 2.4. There is an issue about keeping the Linux kernel source free of export/import-control-laws regarding encryption code. This is also one case why <ulink url="http://www.freeswan.org/">FreeS/WAN project</ulink> (IPv4 only IPsec) isn't still contained in vanilla source.
Currently missing in vanilla 2.4. There is an issue about keeping the Linux kernel source free of export/import-control-laws regarding encryption code. This is also one case why <ulink url="http://www.freeswan.org/">FreeS/WAN project</ulink> (IPv4 only IPsec) isn't still contained in vanilla source.
</para>
</sect2>
@ -7374,7 +7377,7 @@ Currently, the IPsec extensions of the USAGI kernel are on the way being migrate
Usage
</title>
<para>
In difference to FreeS/WAN, in IPsec of 2.5.x the IKE daemon &quot;racoon&quot; (taken from KAME) is used instead of &quot;pluto&quot; of FreeS/WAN. It has a different configuration syntax, also, the setup is splitted into 2 parts. Until some documentation is filled here, take a look at <ulink url="http://lartc.org/howto/lartc.ipsec.html">Linux Advanced Routing & Traffic Control HOWTO / IPSEC</ulink>.
In difference to FreeS/WAN, in IPsec of 2.5.x the IKE daemon &quot;racoon&quot; (taken from KAME) is used instead of &quot;pluto&quot; of FreeS/WAN. It has a different configuration syntax than &quot;pluto&quot;, note also that the IPsec setup is splitted into 2 parts (IKE and topology setup). Until some documentation is filled here, take a look at <ulink url="http://lartc.org/howto/lartc.ipsec.html">Linux Advanced Routing & Traffic Control HOWTO / IPSEC</ulink>.
</para>
</sect1>
@ -9009,7 +9012,7 @@ Linux related per distribution
<varlistentry>
<term>
PLD
</term><listitem><para><ulink url="http://www.pld.org.pl/">Polish(ed) Linux Distribution</ulink> (&quot;market leader&quot; in containing IPv6 enabled packages)
</term><listitem><para><ulink url="http://www.pld-linux.org/">PLD Linux Distribution</ulink> (&quot;market leader&quot; in containing IPv6 enabled packages)
</para>
</listitem>
@ -11297,6 +11300,15 @@ Releases 0.x
<variablelist>
<varlistentry>
<term>
0.43.3
</term><listitem><para>2003-06-19/PB: fix typos
</para>
</listitem>
</varlistentry>
<varlistentry>
<term>
0.43.2
</term><listitem><para>2003-06-11/PB: fix URL
</para>
@ -11986,7 +11998,7 @@ Frank Dinies &lt;FrankDinies at web dot de&gt;: For a bugfix on IPv6 address exp
</listitem>
<listitem>
<para>
John Freed &lt;jfreed at linux-mag dot com&gt;: For finding a bug in in IPv6 multicast address explanation
John Freed &lt;jfreed at linux-mag dot com&gt;: For finding a bug in IPv6 multicast address explanation
</para>
</listitem>