UPD Xtables matches - addrtype

This commit is contained in:
2023-12-22 23:17:24 +01:00
parent 203065af85
commit 6100c1445a
4 changed files with 117 additions and 10 deletions

View File

@@ -5514,7 +5514,7 @@ Diese Option bietet eine Übersetzungsschicht, um 32bit arp,ip(6),ebtables-Binä
auf 64bit-Kerneln laufen zu lassen. Wenn Sie unsicher sind, sagen Sie N.
\subsubparagraph*{*** Xtables combined modules ***}$~$\\
(Xtables kombinierte Module)
\textit{(Xtables kombinierte Module)}
\subsubparagraph{nfmark target and match support}$~$\\
CONFIG\_NETFILTER\_XT\_MARK [=m] \textbf{[M]}\\*
@@ -5542,7 +5542,7 @@ ipset(8) erstellten Sets hinzufügen/löschen und abgleichen. Um es als Modul zu
kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subsubparagraph*{*** Xtables combined modules ***}$~$\\
(Xtables kombinierte Module)
\textit{(Xtables kombinierte Module)}
\subsubparagraph{AUDIT target support}$~$\\
CONFIG\_NETFILTER\_XT\_TARGET\_AUDIT [=m] \textbf{[M]}\\*
@@ -5664,4 +5664,114 @@ Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
(z.~B. bei der Ausführung von oldconfig). Mit ihr wird
CONFIG\_NETFILTER\_XT\_MARK (kombiniertes Mark/MARK-Modul) ausgewählt.
\subsubparagraph{``SNAT and DNAT'' targets support}$~$\\
CONFIG\_NETFILTER\_XT\_NAT [=m] \textbf{[M]}\\*
Mit dieser Option werden die Ziele SNAT und DNAT aktiviert. Um es als Modul zu
kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subsubparagraph{``NETMAP'' target support}$~$\\
CONFIG\_NETFILTER\_XT\_TARGET\_NETMAP [=m] \textbf{[M]}\\*
NETMAP ist eine Implementierung der statischen 1:1-NAT-Zuordnung von Netzwerkadressen.
Sie bildet den Teil der Netzwerkadresse ab, während der Teil der Hostadresse intakt bleibt.
\subsubparagraph{``NFLOG'' target support}$~$\\
CONFIG\_NETFILTER\_XT\_TARGET\_NFLOG [=m] \textbf{[M]}\\*
Diese Option aktiviert das NFLOG-Ziel, das es ermöglicht, Nachrichten über nfnetlink\_log
zu protokollieren. Um es als Modul zu kompilieren, wählen Sie hier M.
Wenn Sie unsicher sind, sagen Sie N.
\subsubparagraph{``NFQUEUE'' target support}$~$\\
CONFIG\_NETFILTER\_XT\_TARGET\_NFQUEUE [=m] \textbf{[M]}\\*
Dieses Ziel hat das alte, veraltete QUEUE-Ziel ersetzt. Im Gegensatz zu QUEUE unterstützt
es 65535 verschiedene Warteschlangen, nicht nur eine. Um es als Modul zu kompilieren,
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subsubparagraph{``NOTRACK'' target support (DEPRECATED)}$~$\\
CONFIG\_NETFILTER\_XT\_TARGET\_NFQUEUE [=m] \textbf{[M]}\\*
\textit{Für diese Option gibt es keine Hilfe.}
\subsubparagraph{``RATEEST'' target support}$~$\\
CONFIG\_NETFILTER\_XT\_TARGET\_RATEEST [=m] \textbf{[M]}\\*
Diese Option fügt ein \glq RATEEST\grq{}-Ziel hinzu, das es ermöglicht, Raten ähnlich wie
bei TC-Schätzern zu messen. Die \glq Rateest\grq{}-Übereinstimmung kann zum Abgleich mit den
gemessenen Raten verwendet werden. Um es als Modul zu kompilieren, wählen Sie hier M.
Wenn Sie unsicher sind, sagen Sie N.
\subsubparagraph{REDIRECT target support}$~$\\
CONFIG\_NETFILTER\_XT\_TARGET\_REDIRECT [=m] \textbf{[M]}\\*
REDIRECT ist ein Spezialfall von NAT: Alle eingehenden Verbindungen werden auf die Adresse
der eingehenden Schnittstelle abgebildet, so dass die Pakete zum lokalen Rechner gelangen,
anstatt durchzugehen. Dies ist nützlich für transparente Proxies. Um es als Modul zu kompilieren,
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subsubparagraph{MASQUERADE target support}$~$\\
CONFIG\_NETFILTER\_XT\_TARGET\_MASQUERADE [=m] \textbf{[M]}\\*
Masquerading ist ein Spezialfall von NAT: Alle ausgehenden Verbindungen werden so verändert,
dass sie von einer bestimmten Schnittstellenadresse zu kommen scheinen, und wenn die Schnittstelle
ausfällt, gehen diese Verbindungen verloren. Dies ist nur für Einwahlkonten mit dynamischer
IP-Adresse nützlich (d.~h. Ihre IP-Adresse wird bei der nächsten Einwahl eine andere sein).
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subsubparagraph{``TEE'' -- packet cloning to alternate destination}$~$\\
CONFIG\_NETFILTER\_XT\_TARGET\_TEE [=m] \textbf{[M]}\\*
Diese Option fügt ein \glqq TEE\grqq{}-Ziel hinzu, mit dem ein Paket geklont werden kann und dieser
Klon zu einem anderen Nexthop umgeleitet wird.
\subsubparagraph{``TPROXY'' target transparent proxying support}$~$\\
CONFIG\_NETFILTER\_XT\_TARGET\_TPROXY [=m] \textbf{[M]}\\*
Diese Option fügt ein \glq TPROXY\grq{}-Ziel hinzu, das dem REDIRECT-Ziel ähnlich ist.
Es kann nur in der Mangle-Tabelle verwendet werden und ist nützlich, um den Verkehr an einen
transparenten Proxy umzuleiten. Im Gegensatz zu REDIRECT ist sie \textbf{nicht} von der
Netfilter-Verbindungsverfolgung und NAT abhängig. Damit es funktioniert, müssen Sie bestimmte
iptables-Regeln konfigurieren und Policy-Routing verwenden. Weitere Informationen zur Einrichtung
finden Sie unter\\
Documentation/networking/tproxy.rst.\\
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subsubparagraph{``TRACE'' target support}$~$\\
CONFIG\_NETFILTER\_XT\_TARGET\_TRACE [=m] \textbf{[M]}\\*
Mit dem TRACE-Ziel können Sie Pakete markieren, so dass der Kernel jede Regel protokolliert,
die mit den Paketen übereinstimmt, während diese die Tabellen, Ketten und Regeln durchlaufen.
Wenn Sie es als Modul kompilieren wollen, sagen Sie hier M und lesen Sie
$<$file:Documentation/kbuild/modules.rst$>$. Wenn Sie unsicher sind, sagen Sie N.
\subsubparagraph{``SECMARK'' target support}$~$\\
CONFIG\_NETFILTER\_XT\_TARGET\_SECMARK [=m] \textbf{[M]}\\*
Die SECMARK-Zielvorgabe ermöglicht die Sicherheitsmarkierung von Netzpaketen zur Verwendung mit
Sicherheits"=Subsystemen. Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind,
sagen Sie N.
\subsubparagraph{``TCPMSS'' target support}$~$\\
CONFIG\_NETFILTER\_XT\_TARGET\_TCPMSS [=m] \textbf{[M]}\\*
Diese Option fügt ein \glq TCPMSS\grq{}-Ziel hinzu, das es Ihnen erlaubt, den MSS-Wert von
TCP SYN-Paketen zu ändern, um die maximale Größe für diese Verbindung zu kontrollieren
(normalerweise wird sie auf die MTU Ihrer ausgehenden Schnittstelle minus 40 begrenzt).
Dies wird verwendet, um kriminell hirnlose ISPs oder Server zu überwinden, die ICMP Fragmentation
Needed Pakete blockieren. Dieses Problem äußert sich darin, dass von der Linux-Firewall/vom Router
aus alles gut funktioniert, aber die Rechner dahinter nie große Pakete austauschen können:
\begin{itemize}
\item Webbrowser stellen eine Verbindung her und bleiben dann hängen, ohne dass Daten empfangen werden.
\item Kleine E-Mails funktionieren gut, aber große E-Mails bleiben hängen.
\item ssh funktioniert gut, aber scp hängt sich nach dem ersten Handshaking auf.
\end{itemize}
Abhilfe: Aktivieren Sie diese Option und fügen Sie eine Regel in Ihre Firewall-Konfiguration ein, z.~B:\\[.5em]
\texttt{iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN \symbol{`\\}}\\
\texttt{\hspace*{6em} -j TCPMSS --clamp-mss-to-pmtu}\\[.5em]
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subsubparagraph{``TCPOPTSTRIP'' target support}$~$\\
CONFIG\_NETFILTER\_XT\_TARGET\_TCPOPTSTRIP [=m] \textbf{[M]}\\*
Diese Option fügt ein \glqq TCPOPTSTRIP\grqq{}-Ziel hinzu, mit dem Sie TCP-Optionen aus TCP-Paketen
entfernen können.
\subsubparagraph*{*** Xtables matches ***}$~$\\
\textit{(Xtables Übereinstimmungen)}
\subsubparagraph{``addrtype'' address type match support}$~$\\
CONFIG\_NETFILTER\_XT\_MATCH\_ADDRTYPE [=m] \textbf{[M]}\\*
Mit dieser Option können Sie festlegen, was das Routing von einer Adresse hält,
z.~B. UNICAST, \mbox{LOCAL}, BROADCAST, ... \hspace{.5em}
Wenn Sie es als Modul kompilieren wollen, sagen Sie hier M und lesen Sie
$<$file:Documentation/kbuild/modules.rst$>$. Wenn Sie unsicher sind, sagen Sie N.
\end{document}