UPD Xtables matches - addrtype
This commit is contained in:
Binary file not shown.
@@ -5514,7 +5514,7 @@ Diese Option bietet eine Übersetzungsschicht, um 32bit arp,ip(6),ebtables-Binä
|
||||
auf 64bit-Kerneln laufen zu lassen. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubparagraph*{*** Xtables combined modules ***}$~$\\
|
||||
(Xtables kombinierte Module)
|
||||
\textit{(Xtables kombinierte Module)}
|
||||
|
||||
\subsubparagraph{nfmark target and match support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_MARK [=m] \textbf{[M]}\\*
|
||||
@@ -5542,7 +5542,7 @@ ipset(8) erstellten Sets hinzufügen/löschen und abgleichen. Um es als Modul zu
|
||||
kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubparagraph*{*** Xtables combined modules ***}$~$\\
|
||||
(Xtables kombinierte Module)
|
||||
\textit{(Xtables kombinierte Module)}
|
||||
|
||||
\subsubparagraph{AUDIT target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_AUDIT [=m] \textbf{[M]}\\*
|
||||
@@ -5664,4 +5664,114 @@ Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||
(z.~B. bei der Ausführung von oldconfig). Mit ihr wird
|
||||
CONFIG\_NETFILTER\_XT\_MARK (kombiniertes Mark/MARK-Modul) ausgewählt.
|
||||
|
||||
\subsubparagraph{``SNAT and DNAT'' targets support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_NAT [=m] \textbf{[M]}\\*
|
||||
Mit dieser Option werden die Ziele SNAT und DNAT aktiviert. Um es als Modul zu
|
||||
kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubparagraph{``NETMAP'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_NETMAP [=m] \textbf{[M]}\\*
|
||||
NETMAP ist eine Implementierung der statischen 1:1-NAT-Zuordnung von Netzwerkadressen.
|
||||
Sie bildet den Teil der Netzwerkadresse ab, während der Teil der Hostadresse intakt bleibt.
|
||||
|
||||
\subsubparagraph{``NFLOG'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_NFLOG [=m] \textbf{[M]}\\*
|
||||
Diese Option aktiviert das NFLOG-Ziel, das es ermöglicht, Nachrichten über nfnetlink\_log
|
||||
zu protokollieren. Um es als Modul zu kompilieren, wählen Sie hier M.
|
||||
Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubparagraph{``NFQUEUE'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_NFQUEUE [=m] \textbf{[M]}\\*
|
||||
Dieses Ziel hat das alte, veraltete QUEUE-Ziel ersetzt. Im Gegensatz zu QUEUE unterstützt
|
||||
es 65535 verschiedene Warteschlangen, nicht nur eine. Um es als Modul zu kompilieren,
|
||||
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubparagraph{``NOTRACK'' target support (DEPRECATED)}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_NFQUEUE [=m] \textbf{[M]}\\*
|
||||
\textit{Für diese Option gibt es keine Hilfe.}
|
||||
|
||||
\subsubparagraph{``RATEEST'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_RATEEST [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt ein \glq RATEEST\grq{}-Ziel hinzu, das es ermöglicht, Raten ähnlich wie
|
||||
bei TC-Schätzern zu messen. Die \glq Rateest\grq{}-Übereinstimmung kann zum Abgleich mit den
|
||||
gemessenen Raten verwendet werden. Um es als Modul zu kompilieren, wählen Sie hier M.
|
||||
Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubparagraph{REDIRECT target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_REDIRECT [=m] \textbf{[M]}\\*
|
||||
REDIRECT ist ein Spezialfall von NAT: Alle eingehenden Verbindungen werden auf die Adresse
|
||||
der eingehenden Schnittstelle abgebildet, so dass die Pakete zum lokalen Rechner gelangen,
|
||||
anstatt durchzugehen. Dies ist nützlich für transparente Proxies. Um es als Modul zu kompilieren,
|
||||
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubparagraph{MASQUERADE target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_MASQUERADE [=m] \textbf{[M]}\\*
|
||||
Masquerading ist ein Spezialfall von NAT: Alle ausgehenden Verbindungen werden so verändert,
|
||||
dass sie von einer bestimmten Schnittstellenadresse zu kommen scheinen, und wenn die Schnittstelle
|
||||
ausfällt, gehen diese Verbindungen verloren. Dies ist nur für Einwahlkonten mit dynamischer
|
||||
IP-Adresse nützlich (d.~h. Ihre IP-Adresse wird bei der nächsten Einwahl eine andere sein).
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubparagraph{``TEE'' -- packet cloning to alternate destination}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_TEE [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt ein \glqq TEE\grqq{}-Ziel hinzu, mit dem ein Paket geklont werden kann und dieser
|
||||
Klon zu einem anderen Nexthop umgeleitet wird.
|
||||
|
||||
\subsubparagraph{``TPROXY'' target transparent proxying support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_TPROXY [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt ein \glq TPROXY\grq{}-Ziel hinzu, das dem REDIRECT-Ziel ähnlich ist.
|
||||
Es kann nur in der Mangle-Tabelle verwendet werden und ist nützlich, um den Verkehr an einen
|
||||
transparenten Proxy umzuleiten. Im Gegensatz zu REDIRECT ist sie \textbf{nicht} von der
|
||||
Netfilter-Verbindungsverfolgung und NAT abhängig. Damit es funktioniert, müssen Sie bestimmte
|
||||
iptables-Regeln konfigurieren und Policy-Routing verwenden. Weitere Informationen zur Einrichtung
|
||||
finden Sie unter\\
|
||||
Documentation/networking/tproxy.rst.\\
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubparagraph{``TRACE'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_TRACE [=m] \textbf{[M]}\\*
|
||||
Mit dem TRACE-Ziel können Sie Pakete markieren, so dass der Kernel jede Regel protokolliert,
|
||||
die mit den Paketen übereinstimmt, während diese die Tabellen, Ketten und Regeln durchlaufen.
|
||||
Wenn Sie es als Modul kompilieren wollen, sagen Sie hier M und lesen Sie
|
||||
$<$file:Documentation/kbuild/modules.rst$>$. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubparagraph{``SECMARK'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_SECMARK [=m] \textbf{[M]}\\*
|
||||
Die SECMARK-Zielvorgabe ermöglicht die Sicherheitsmarkierung von Netzpaketen zur Verwendung mit
|
||||
Sicherheits"=Subsystemen. Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind,
|
||||
sagen Sie N.
|
||||
|
||||
\subsubparagraph{``TCPMSS'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_TCPMSS [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt ein \glq TCPMSS\grq{}-Ziel hinzu, das es Ihnen erlaubt, den MSS-Wert von
|
||||
TCP SYN-Paketen zu ändern, um die maximale Größe für diese Verbindung zu kontrollieren
|
||||
(normalerweise wird sie auf die MTU Ihrer ausgehenden Schnittstelle minus 40 begrenzt).
|
||||
Dies wird verwendet, um kriminell hirnlose ISPs oder Server zu überwinden, die ICMP Fragmentation
|
||||
Needed Pakete blockieren. Dieses Problem äußert sich darin, dass von der Linux-Firewall/vom Router
|
||||
aus alles gut funktioniert, aber die Rechner dahinter nie große Pakete austauschen können:
|
||||
\begin{itemize}
|
||||
\item Webbrowser stellen eine Verbindung her und bleiben dann hängen, ohne dass Daten empfangen werden.
|
||||
\item Kleine E-Mails funktionieren gut, aber große E-Mails bleiben hängen.
|
||||
\item ssh funktioniert gut, aber scp hängt sich nach dem ersten Handshaking auf.
|
||||
\end{itemize}
|
||||
Abhilfe: Aktivieren Sie diese Option und fügen Sie eine Regel in Ihre Firewall-Konfiguration ein, z.~B:\\[.5em]
|
||||
\texttt{iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN \symbol{`\\}}\\
|
||||
\texttt{\hspace*{6em} -j TCPMSS --clamp-mss-to-pmtu}\\[.5em]
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubparagraph{``TCPOPTSTRIP'' target support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_TARGET\_TCPOPTSTRIP [=m] \textbf{[M]}\\*
|
||||
Diese Option fügt ein \glqq TCPOPTSTRIP\grqq{}-Ziel hinzu, mit dem Sie TCP-Optionen aus TCP-Paketen
|
||||
entfernen können.
|
||||
|
||||
\subsubparagraph*{*** Xtables matches ***}$~$\\
|
||||
\textit{(Xtables Übereinstimmungen)}
|
||||
|
||||
\subsubparagraph{``addrtype'' address type match support}$~$\\
|
||||
CONFIG\_NETFILTER\_XT\_MATCH\_ADDRTYPE [=m] \textbf{[M]}\\*
|
||||
Mit dieser Option können Sie festlegen, was das Routing von einer Adresse hält,
|
||||
z.~B. UNICAST, \mbox{LOCAL}, BROADCAST, ... \hspace{.5em}
|
||||
Wenn Sie es als Modul kompilieren wollen, sagen Sie hier M und lesen Sie
|
||||
$<$file:Documentation/kbuild/modules.rst$>$. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\end{document}
|
||||
|
||||
Reference in New Issue
Block a user