Forums

Skip to content

Advanced search
  • Quick links
    • Unanswered topics
    • Active topics
    • Search
  • FAQ
  • Login
  • Register
  • Board index International Gentoo Users Deutsches Forum (German) Diskussionsforum
  • Search

Verschlüsselung Netzwerk (z.B. eth0)

Unterhaltung über Gentoo und andere Themen: Alles was nicht in ein Support-Forum gehört.
Post Reply
  • Print view
Advanced search
23 posts • Page 1 of 1
Author
Message
ixo
Guru
Guru
User avatar
Posts: 375
Joined: Sat Jul 09, 2005 8:35 pm

Verschlüsselung Netzwerk (z.B. eth0)

  • Quote

Post by ixo » Tue Jul 24, 2012 7:40 am

Hallo,

Suchen im Internet hat mich nicht weitergebracht, da zu viele Treffer, die nichts bringen. :?


Was ich suche, ist ein (möglichst zuverlässiges) Verfahren, mit dem ich z.B. eth0 (oder eth1 usw.) komplett verschlüsseln kann. Auf diese Art und Weise könnten dann z.B. 10 Rechner "normal" miteinander schwatzen, ohne dass mitgelesen werden kann. Die Verschlüsselung soll im Rechner erfolgen, nicht in einem Netzwerkswitch.
VPNs wären nach meiner Einschätzung (vielleicht liege ich ja falsch :!: ) nicht das Wahre, da dort immer nur Punkt-zu-Punkt Verbindungen aufgebaut werden, was bei mehr als ein paar Rechnern eher lästig wird.

Grüße, ixo
Top
bell
Guru
Guru
User avatar
Posts: 524
Joined: Tue Nov 27, 2007 8:48 am

  • Quote

Post by bell » Tue Jul 24, 2012 9:35 am

VPN ist schon das richtige. OpenVPN kann ja TUN und TAP. Siehe auch http://wiki.openvpn.eu/index.php/Vergleich_TUN/TAP
TAP ist nur Punkt-Zu-Punkt. Wenn Du aber den OpenVPN Server als TUN (Routing) aufsetzt, und auch das Routing konfigurierst, dann können die einzelnen VPN-Clients über den Tunnel mit einander reden. Alle Clients müssen dann sich mit dem Server verbinden und nur über den VPN-Router (als Default Gateway) mit einander reden.
Der Nachteil ist natürlich dass ein zentraler Server benötigt wird. Aber anders geht es nicht wirklich, denn für die Verschlüsselung braucht man immer zwei Seiten: Verschlüsselung und Entschlüsselung. Also entweder über einen zentralen Server oder für alle Paar-Kombinationen jeweils eine P2P-Verbindung.
Top
ixo
Guru
Guru
User avatar
Posts: 375
Joined: Sat Jul 09, 2005 8:35 pm

  • Quote

Post by ixo » Tue Jul 24, 2012 9:46 am

Also openVPN nutze ich selbst (um mich über's Internet bei mir einzuwählen) - das läuft aber schon so lang, dass ich die Details vergessen habe. :oops:

Wenn ich Dich richtig verstehe, dann sagst Du, dass ein zentraler Rechner Router spielt!?

Das ist aber u.a. das, was ich vermeiden will. Es geht darum, Server in einem RZ im LAN über Verschlüsselung miteinander "reden" zu lassen - also z.B. für Multitier Anwendungen. Und da ist eine zentrale Kiste (aus Performance- (Bandbreite / Latenz) und Verfügbarkeitsgründen) nicht gerade ideal.

Oder habe ich da etwas falsch verstanden?

Was mir vorschwebt wäre, dass alle Rechner ihren Traffic auf bestimmten Interfaces grundsätzlich ver-, bzw. entschlüsseln und ansonsten "normal" kommunizieren. Das bedeutet, dass der Header des IP Paketes nicht verändert würde, sehr wohl aber die transportierten Inhalte.

Grüße, ixo
Top
forrestfunk81
Guru
Guru
User avatar
Posts: 567
Joined: Tue Feb 07, 2006 12:33 pm
Location: münchen.de

  • Quote

Post by forrestfunk81 » Tue Jul 24, 2012 10:06 am

Mit IPsec kann man auch verschlüsselte Host zu Host Verbindungen (auf Network-Layer) aufbauen. Das benötigt aber Konfiguration auf jedem Rechner und ist deshalb je nach Größe des Rechenzentrums schwer zu warten.
# cd /pub/
# more beer
Top
bell
Guru
Guru
User avatar
Posts: 524
Joined: Tue Nov 27, 2007 8:48 am

  • Quote

Post by bell » Tue Jul 24, 2012 10:22 am

Wie gesagt, entweder ein zentraler Server oder eine Point2Point Verbindung jeweils zwischen allen beteiligten, was wie forrestfunk schreibt sehr schwer zu warten ist. Denn ohne einen zentralen Server muss jeder jeden kennen und für jede mögliche Verbindung eine Verschlüsselung konfiguriert sein. Ob OpenVPN oder IPSec ist egal.
Top
ixo
Guru
Guru
User avatar
Posts: 375
Joined: Sat Jul 09, 2005 8:35 pm

  • Quote

Post by ixo » Tue Jul 24, 2012 10:40 am

Prinzipiell müsste es doch gehen (ob's das gibt wäre die Frage), dass man jedes Paket (meinetwegen symmetrisch) verschlüsselt und entschlüsselt. Dann gibt's auf jedem Rechner nur eine Konfiguration, weil die unabhängig davon ist, mit wem der Rechner über das betreffende Device kommuniziert. Eine andere Form der Kommunikation ist dann über diesen Port nicht möglich.

Das würde den Konfigurationsaufwand in engen Grenzen halten - daher die Frage bzw. die Idee dahinter.

Grüße, ixo
Top
firefly
Watchman
Watchman
Posts: 5385
Joined: Thu Oct 31, 2002 8:24 pm

  • Quote

Post by firefly » Tue Jul 24, 2012 11:10 am

ixo wrote:Prinzipiell müsste es doch gehen (ob's das gibt wäre die Frage), dass man jedes Paket (meinetwegen symmetrisch) verschlüsselt und entschlüsselt. Dann gibt's auf jedem Rechner nur eine Konfiguration, weil die unabhängig davon ist, mit wem der Rechner über das betreffende Device kommuniziert. Eine andere Form der Kommunikation ist dann über diesen Port nicht möglich.
Das was du beschreibst klingt für mich eher so, dass die Applikation selbst seine Kommunikationsdaten verschlüsselt.
Aber das müsste die Applikation dann unterstützen.
Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn.
Top
ixo
Guru
Guru
User avatar
Posts: 375
Joined: Sat Jul 09, 2005 8:35 pm

  • Quote

Post by ixo » Tue Jul 24, 2012 11:32 am

firefly wrote: Das was du beschreibst klingt für mich eher so, dass die Applikation selbst seine Kommunikationsdaten verschlüsselt.
Aber das müsste die Applikation dann unterstützen.
Neben vielem anderen, über das ich hier nicht schreiben kann / darf, geht es darum, dass auf den Rechnern irgendetwas laufen kann, was mit Verschlüsselung des Traffics zwischen den Servern untereinander nichts zu tun hat. (Traffic vom User zur Applikation ist was anderes, das hat mit meiner Frage nichts zu tun.) Es geht "nur" darum, dass alles, was zwischen ein Gruppe von Servern über das Netzwerk verschickt wird verschlüsselt ist. Und zwar sobald die Bytes aus dem Rechner herauspurzeln.

Viele Grüße, ixo
Top
schmidicom
Advocate
Advocate
User avatar
Posts: 2013
Joined: Thu Mar 09, 2006 5:56 pm
Location: Schweiz

  • Quote

Post by schmidicom » Tue Jul 24, 2012 12:48 pm

Ist das hier vielleicht das was du suchst?
http://tcpcrypt.org/
Dieses Projekt scheint allerdings nicht mehr wirklich aktiv zu sein.

EDIT:
Oder wie wäre es hiermit:
http://www.netfilter.org/documentation/ ... tml#ss4.10
Lenovo - ThinkPad P16s Gen 2 - 21K9CTO1WW
Top
ixo
Guru
Guru
User avatar
Posts: 375
Joined: Sat Jul 09, 2005 8:35 pm

  • Quote

Post by ixo » Tue Jul 24, 2012 1:21 pm

schmidicom wrote:Ist das hier vielleicht das was du suchst?
http://tcpcrypt.org/
Dieses Projekt scheint allerdings nicht mehr wirklich aktiv zu sein.
Das letzte Mal scheint was vor einem Jahr passiert zu sein. Grundsätzlich sieht es so aus, als würde es in die Richtung gehen - werde ich mir mal näher ansehen.

So etwas:
Tcpcrypt is opportunistic encryption. If the other end speaks Tcpcrypt, then your traffic will be encrypted; otherwise it will be in clear text. Thus, Tcpcrypt alone provides no guarantees—it is best effort.

By default Tcpcrypt is vulnerable to active attacks—an attacker can, for example, modify a server's response to say that Tcpcrypt is not supported (when in fact it is) so that all subsequent traffic will be clear text and can thus be eavesdropped on.
ist natürlich schon nicht so toll - aber vielleicht kann man das abschalten.
schmidicom wrote: EDIT:
Oder wie wäre es hiermit:
http://www.netfilter.org/documentation/ ... tml#ss4.10
8) Wenn ich das richtig verstehe, handelt es sich um eine XOR "Verschlüsselung" - lieber nicht.

Ich hätte dazuschreiben müssen, dass es hierbei um "harte" Anforderungen geht. Als Basis wird auch noch TPM verwendet.

Danke für die Tipps,
ixo
Top
schmidicom
Advocate
Advocate
User avatar
Posts: 2013
Joined: Thu Mar 09, 2006 5:56 pm
Location: Schweiz

  • Quote

Post by schmidicom » Tue Jul 24, 2012 1:40 pm

Naja du wolltest eine Möglichkeit zur Verschlüsselung der in den Paketen transportierten Daten, davon das sie sicher sein soll haste nix gesagt. :lol:
Aber stimmt schon, habe mich gerade selbst etwas schlau gemacht im Internet über XOR und selbst nach einem schnellen durchlesen erweckte es nicht wirklich den eindruck sicher zu sein.

EDIT:
Scheinbar versuchte sich Lennart Poettering ebenfalls mal an dieser Idee:
http://0pointer.de/lennart/projects/seppl/

EDIT2:
Obwohl dieses "seppl" von LP kommt scheint es von Funktionsumfang her gar nicht so schlecht zu sein. Wenn ich das richtig verstanden habe kann dort jeder Computer seinen eigenen schlüssel haben und man kann scheinbar auch den "cipher" frei wählen.
Last edited by schmidicom on Tue Jul 24, 2012 2:28 pm, edited 3 times in total.
Lenovo - ThinkPad P16s Gen 2 - 21K9CTO1WW
Top
bell
Guru
Guru
User avatar
Posts: 524
Joined: Tue Nov 27, 2007 8:48 am

  • Quote

Post by bell » Tue Jul 24, 2012 2:08 pm

Der "XOR" Ansatz im IP-Tables scheint mir am saubersten. Habt Ihr im RZ nicht ein Paar Leute die C können und ausgehend von dem XOR-Patch ein eigenes Iptables-Target-Kernel-Modul mit einer sicheren Verschlüsselung schreibt? Wenn es ein synchrone Verschlüsselung ist kann man das Target für Input und Output nutzen. Für Asynchrone Verschlüsselung werden zwei Targets benötigt.
Top
ixo
Guru
Guru
User avatar
Posts: 375
Joined: Sat Jul 09, 2005 8:35 pm

  • Quote

Post by ixo » Tue Jul 24, 2012 2:48 pm

bell wrote:Der "XOR" Ansatz im IP-Tables scheint mir am saubersten. Habt Ihr im RZ nicht ein Paar Leute die C können und ausgehend von dem XOR-Patch ein eigenes Iptables-Target-Kernel-Modul mit einer sicheren Verschlüsselung schreibt? Wenn es ein synchrone Verschlüsselung ist kann man das Target für Input und Output nutzen. Für Asynchrone Verschlüsselung werden zwei Targets benötigt.
Klare Antwort: Nein.

Es geht schon deshalb nicht, weil man mit "selbstgebastelten" Lösungen in dem Umfeld keinen Blumentop gewinnen kann. Deshalb fragte ich ganz zu Anfang ja auch nach "zuverlässigen" (bewährten, weit eingesetzten) Lösungen. Die scheint es wohl tatsächlich nicht zu geben.

Grüße, Heinz-Josef
Top
bell
Guru
Guru
User avatar
Posts: 524
Joined: Tue Nov 27, 2007 8:48 am

  • Quote

Post by bell » Tue Jul 24, 2012 3:25 pm

Auch Eigenentwicklung kann professionell sein. Wenn Ihr die Patches an netfilter.org sendet, dann durchlaufen die automatisch eine Qualitätssicherung (Viele Entwickler schauen drüber und machen auch Korrekturen). Dann sind sie ein Teil einer der weit verbreiteten IP-Tables / Netfilter Lösung, die in der Linux-Welt eigentlich DIE Standard-Firewall Lösung ist.

An sonsten, wer suchet der findet:
http://0pointer.de/lennart/projects/seppl/
Die Idee ist also nicht neu ;)
Top
ixo
Guru
Guru
User avatar
Posts: 375
Joined: Sat Jul 09, 2005 8:35 pm

  • Quote

Post by ixo » Tue Jul 24, 2012 3:38 pm

Klar kann Eigenentwicklung professionell sein - hier muss es nur schnell verfügbar sein, die Entwickler gibt es nicht (schon gar nicht mir Linux/Kernel/iptables Erfahrung). Bei einer Eigenentwicklung wäre wohl eine Zertifizierung fällig. :cry:

Etwas, was zum Linux-Standard Kernel gehört, ist natürlich per se schon mal akzeptiert. (Ich habe da in meinem Konzept auch diverses, was ich nutze.)

Wie schon geschrieben, ich kann leider keine Details rauslassen oder worum es eigentlich geht. Das hier ist nur ein kleines Detail, was sowieso lösbar ist - die Frage ist, wie (un)elegant.

Die von Dir dargestellte Lösung ist wirklich schick, aber leider auch wohl nicht mehr weitergepflegt. Das ist wirklich schade - die hat was!

Nochmals Danke für die Mühe oder etwas allgemeiner gesagt "Wir entschuldigen uns für die Strapazen". :wink:

ixo
Top
bell
Guru
Guru
User avatar
Posts: 524
Joined: Tue Nov 27, 2007 8:48 am

  • Quote

Post by bell » Tue Jul 24, 2012 7:47 pm

Ich muss zugeben zuerst war ich irritiert dass es solch eine Lösung nicht gibt btw nichts aktiv gepflegt wird. Aber wenn ich mehr drüber nachdenke wundert es mich nicht. Denn egal wie gut die Lösung wäre, wäre sie immer noch ein Hack/Bastelei um ein konzeptionelles Problem in dem Netzwerk-Aufbau zu vertuschen.
Bedenke dass die Verschlüsselung ein Overhead ist und wie jede Software-Lösung auch anfällig für Angriffe. Du hättest also zwei Probleme:

1. Die Verschlüsselung kostet Zeit. Selbst wenn der Rechner diese on-the-fly machen kann so gibt es ein Zeitverzug der die Ping-Zeiten runterzieht. Wenn ich Dich richtig verstanden habe so geht es um Zeitkritische Anwendungen.
2. Wenn Du alle mit dem selben Schlüssel verschlüsselst und dieser mal irgend wie in die falschen Hände kommt, so kann ein "Maulwurf" die ganze Zeit mitlauschen und alles verstehen.

Wie wäre es konzeptionell richtig? Die Server müssen für die vertrauliche Kommunikation ein eigenes Netzwerk-Segment haben in dem sie frei und unverschlüsselt mit einander kommunizieren können. Das Schulbuch-Konzept dazu ist DMZ. Dies gilt als richtig "Professionell". Davon kann man jedoch je nach Anforderung/Bedarf abweichen, was jedoch die Sicherheit reduziert. Die niedrigste Stufe wäre: Du steckst in jeden der betroffenen Server eine zweite Netzwerkkarte und dadran bildest Du mit roten Kabeln ein neues Secure-Netzwerksegment. Dann können die Server wie gehabt im alten Netz hängen, unter einander jedoch über die rote abhörsichere Leitung reden.
Last edited by bell on Wed Jul 25, 2012 6:57 am, edited 1 time in total.
Top
py-ro
Veteran
Veteran
User avatar
Posts: 1734
Joined: Tue Sep 24, 2002 11:55 am
Location: Velbert
Contact:
Contact py-ro
Website

  • Quote

Post by py-ro » Tue Jul 24, 2012 8:27 pm

wpa_supplicant könnte das richtige für dich sein.

Py
Top
ixo
Guru
Guru
User avatar
Posts: 375
Joined: Sat Jul 09, 2005 8:35 pm

  • Quote

Post by ixo » Wed Jul 25, 2012 9:43 am

Hallo bell.
bell wrote:Ich muss zugeben zuerst war ich irritiert dass es solch eine Lösung nicht gibt btw nichts aktiv gepflegt wird. Aber wenn ich mehr drüber nachdenke wundert es mich nicht. Denn egal wie gut die Lösung wäre, wäre sie immer noch ein Hack/Bastelei um ein konzeptionelles Problem in dem Netzwerk-Aufbau zu vertuschen.
Bedenke dass die Verschlüsselung ein Overhead ist und wie jede Software-Lösung auch anfällig für Angriffe. Du hättest also zwei Probleme:

1. Die Verschlüsselung kostet Zeit. Selbst wenn der Rechner diese on-the-fly machen kann so gibt es ein Zeitverzug der die Ping-Zeiten runterzieht. Wenn ich Dich richtig verstanden habe so geht es um Zeitkritische Anwendungen.
Wenn ich im Netzwerk verschlüssele, hat das gegenüber einer nicht-verschlüsselten Lösung natürlich Nachteile. Wo ich verschlüssele (im Rechner oder in speziellen Netzwerkkomponenten) ist dabei erst mal grundsätzlich egal.
Es geht nicht um irgendeine Anwendung, sondern (hier) um die technische Ausgestaltung eines Konzeptes, das u.a. Netzwerkverschlüsselung vorsieht - und zwar bezieht sich dieser Thread auf alles, was da aus einem Rack an IP Netzwerk herauskommt. Dabei versuche ich natürlich eine Lösung zu finden, die möglichst wenig Einschränkungen bedeutet (operativ und technisch).
bell wrote: 2. Wenn Du alle mit dem selben Schlüssel verschlüsselst und dieser mal irgend wie in die falschen Hände kommt, so kann ein "Maulwurf" die ganze Zeit mitlauschen und alles verstehen.
Die Verschlüsselung läuft hier normalerweise über TPM und Trustcenter. Inwieweit das für die hier vorgeschlagenen Tools kombinierbar ist, kann ich nicht sagen. Das wäre zu untersuchen, sofern sie überhaupt (aus anderen Gründen, s.o.) in Frage kommen. (TPM kann bei einigen VPNs verwendet werden.)
bell wrote: Wie wäre es konzeptionell richtig? Die Server müssen für die vertrauliche Kommunikation ein eigenes Netzwerk-Segment haben in dem sie frei und unverschlüsselt mit einander kommunizieren können. Das Schulbuch-Konzept dazu ist DMZ. Dies gilt als richtig "Professionell". Davon kann man jedoch je nach Anforderung/Bedarf abweichen, was jedoch die Sicherheit reduziert. Die niedrigste Stufe wäre: Du steckst in jeden der betroffenen Server eine zweite Netzwerkkarte und dadran bildest Du mit roten Kabeln ein neues Secure-Netzwerksegment. Dann können die Server wie gehabt im alten Netz hängen, unter einander jedoch über die rote abhörsichere Leitung reden.
Wie schon geschrieben, ich kann hier (leider) über das Konzept nichts schreiben. Versuch erst gar nicht, es zu ergründen - ich kann mich dazu nicht äußern (egal ob Du richtig oder falsch liegst) und Du wirst zu 99% falsch liegen, da Du die Gründe nicht kennen kannst.

Viele Grüße, ixo
Top
ixo
Guru
Guru
User avatar
Posts: 375
Joined: Sat Jul 09, 2005 8:35 pm

  • Quote

Post by ixo » Wed Jul 25, 2012 9:49 am

py-ro wrote:wpa_supplicant könnte das richtige für dich sein.

Py
Hallo py-ro,

interessante Idee. Ich wusste gar nicht, dass man das außerhalb von WLAN verwenden kann. Kennst Du da irgendwelche Ansätze wie das gehen soll? (Da ich auf meinen Arbeitsplatzrechner(n) kein Gentoo mehr verwende, und WLAN inzwischen bei den Distris einfach so funktioniert bin ich da alles andere als fit :oops: ).

Aber wichtiger: Gab's nicht mal Meldungen, dass man wpa relativ leicht knacken kann, wenn man genügend Pakete mitschneidet - oder verwechsle ich das jetzt mit WEP?

Das wird ja ein richtig interessanter Thread - hoffentlich nicht nur für mich 8)

Grüße, ixo
Top
py-ro
Veteran
Veteran
User avatar
Posts: 1734
Joined: Tue Sep 24, 2002 11:55 am
Location: Velbert
Contact:
Contact py-ro
Website

  • Quote

Post by py-ro » Wed Jul 25, 2012 12:47 pm

Nein, hab es selber bisher nicht benutzt, von daher kann ich da leider keine Hilfe sein.

WPA2 ist nur leicht zu knacken, wenn das Passwort zu kurz ist, dann kann man es per Bruteforce knacken.

Py
Top
toralf
Developer
Developer
User avatar
Posts: 3944
Joined: Sun Feb 01, 2004 2:58 pm
Location: Hamburg
Contact:
Contact toralf
Website

  • Quote

Post by toralf » Wed Jul 25, 2012 7:14 pm

ixo wrote:Wie schon geschrieben, ich kann hier (leider) über das Konzept nichts schreiben. Versuch erst gar nicht, es zu ergründen
Eigentlich hat er dies auch nicht getan/vor(?), sondern Dir mit Punkt 2. ein starkes Argument geliefert, "es" (was auch immer das ist und "es" ist ja so geheimnisvoll, daß Du nicht darüber schreiben darfst/willst/kannst) _nicht_ so zu machen, oder ?
Top
bell
Guru
Guru
User avatar
Posts: 524
Joined: Tue Nov 27, 2007 8:48 am

  • Quote

Post by bell » Thu Jul 26, 2012 12:26 pm

sondern Dir mit Punkt 2. ein starkes Argument geliefert, "es" ... _nicht_ so zu machen, oder ?
Genauso ist es. Statt Verschlüsselung lieber eine physische Trennung. :!:

Aber wie dem auch sei... interessant, wpa_supplicant hat einen "wired Ethernet" Treiber. 8O
Für mich bleibt die Frage offen ob die Kommunikation damit dann direkt zwischen den Clients passiert oder über einen "Access Point", wie bei WLAN üblich. Das könntest Du mal testen und dann hier berichten.

Irgend wie findet man nichts im Netz dazu ausser dass Studenten es einrichten müssen um in das Uni-Netz zu kommen :(
Top
USB-Heini
n00b
n00b
Posts: 1
Joined: Tue Jun 30, 2015 8:35 am

  • Quote

Post by USB-Heini » Tue Jun 30, 2015 8:51 am

Der Thread ist zwar schon älter und ich hole sowas nur ungern wieder hoch, sorry.

Eine Lösung für Dein Problem könnte Opportunistic Encryption ("OE") sein. Das ist eine transparente Verschlüsselung auf IP-Ebene und kommt ursprünglich aus dem Free S/WAN-Projekt, das mittlerweile unter libreswan/openswan/strongswan weitergeführt wird.
Bei OE werden Schlüssel im DNS hinterlegt (und optional über DNSsec signiert). Bei jedem TCP/IP-Verbindungsaufbau auf einen Server wird im DNS nachgeschaut, ob ein Schlüssel verfügbar ist und die Verbindung verschlüsselt werden kann. Falls nicht, gibt es den Fallback auf "herkömmliches" IP ohne Verschlüsselung.

Ich hab mal an einem Firewall-Projekt gearbeitet, das diese OE angeboten hat. Falls Du also (kommerziellen) Support für sowas brauchst: kein Problem. :P

Grüße,
USB-Heini
Top
Post Reply
  • Print view

23 posts • Page 1 of 1

Return to “Diskussionsforum”

Jump to
  • Assistance
  • ↳   News & Announcements
  • ↳   Frequently Asked Questions
  • ↳   Installing Gentoo
  • ↳   Multimedia
  • ↳   Desktop Environments
  • ↳   Networking & Security
  • ↳   Kernel & Hardware
  • ↳   Portage & Programming
  • ↳   Gamers & Players
  • ↳   Other Things Gentoo
  • ↳   Unsupported Software
  • Discussion & Documentation
  • ↳   Documentation, Tips & Tricks
  • ↳   Gentoo Chat
  • ↳   Gentoo Forums Feedback
  • ↳   Duplicate Threads
  • International Gentoo Users
  • ↳   中文 (Chinese)
  • ↳   Dutch
  • ↳   Finnish
  • ↳   French
  • ↳   Deutsches Forum (German)
  • ↳   Diskussionsforum
  • ↳   Deutsche Dokumentation
  • ↳   Greek
  • ↳   Forum italiano (Italian)
  • ↳   Forum di discussione italiano
  • ↳   Risorse italiane (documentazione e tools)
  • ↳   Polskie forum (Polish)
  • ↳   Instalacja i sprzęt
  • ↳   Polish OTW
  • ↳   Portuguese
  • ↳   Documentação, Ferramentas e Dicas
  • ↳   Russian
  • ↳   Scandinavian
  • ↳   Spanish
  • ↳   Other Languages
  • Architectures & Platforms
  • ↳   Gentoo on ARM
  • ↳   Gentoo on PPC
  • ↳   Gentoo on Sparc
  • ↳   Gentoo on Alternative Architectures
  • ↳   Gentoo on AMD64
  • ↳   Gentoo for Mac OS X (Portage for Mac OS X)
  • Board index
  • All times are UTC
  • Delete cookies

© 2001–2026 Gentoo Foundation, Inc.

Powered by phpBB® Forum Software © phpBB Limited

Privacy Policy

 

 

magic