UPD ebt: redirect target support
This commit is contained in:
Binary file not shown.
@@ -6540,7 +6540,7 @@ Mit dieser Match-Erweiterung können Sie einen Bereich von SPIs im AH-Header von
|
|||||||
Um sie als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
Um sie als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
\subsubparagraph{``ecn'' match support}$~$\\
|
\subsubparagraph{``ecn'' match support}$~$\\
|
||||||
CONFIG\_IP\_NF\_MATCH\_AH [=m] \textbf{[M]}\\
|
CONFIG\_IP\_NF\_MATCH\_ECN [=m] \textbf{[M]}\\
|
||||||
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||||
(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NETFILTER\_XT\_MATCH\_ECN aus.
|
(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NETFILTER\_XT\_MATCH\_ECN aus.
|
||||||
|
|
||||||
@@ -6656,6 +6656,305 @@ Ermöglicht die Änderung der ARP-Paket-Nutzlast: Quell- und Ziel-Hardware- und
|
|||||||
\paragraph{IPv6: Netfilter Configuration \texorpdfstring{$\rightarrow$}{->}}$~$\\
|
\paragraph{IPv6: Netfilter Configuration \texorpdfstring{$\rightarrow$}{->}}$~$\\
|
||||||
\textit{IPv6: Netzfilter-Konfiguration}
|
\textit{IPv6: Netzfilter-Konfiguration}
|
||||||
|
|
||||||
|
\subparagraph{IPv6 socket lookup support}$~$\\
|
||||||
|
CONFIG\_NF\_SOCKET\_IPV6 [=m] \textbf{[M]}\\
|
||||||
|
Diese Option aktiviert die IPv6-Socket-Lookup-Infrastruktur. Dies ist für die
|
||||||
|
Socket-Übereinstimmung \{ip6,nf\}tables erforderlich.
|
||||||
|
|
||||||
|
\subparagraph{IPv6 tproxy support}$~$\\
|
||||||
|
CONFIG\_NF\_TPROXY\_IPV6 [=m] \textbf{[M]}\\
|
||||||
|
\textit{Für diese Option gibt es keine Hilfe.}
|
||||||
|
|
||||||
|
\subparagraph{IPv6 nf\_tables support}$~$\\
|
||||||
|
CONFIG\_NF\_TABLES\_IPV6 [=y] \textbf{[Y]}\\
|
||||||
|
Diese Option aktiviert die IPv6-Unterstützung für nf\_tables.
|
||||||
|
|
||||||
|
\subsubparagraph{IPv6 nf\_tables packet duplication support}$~$\\
|
||||||
|
CONFIG\_NFT\_DUP\_IPV6 [=y] \textbf{[Y]}\\
|
||||||
|
Dieses Modul ermöglicht die Unterstützung der IPv6-Paketduplikation für nf\_tables.
|
||||||
|
|
||||||
|
\subsubparagraph{nf\_tables fib / ipv6 route lookup support}$~$\\
|
||||||
|
CONFIG\_NFT\_FIB\_IPV6 [=m] \textbf{[M]}\\
|
||||||
|
Dieses Modul ermöglicht IPv6-FIB-Lookups, z.~B. für Reverse Path Filtering.
|
||||||
|
Es ermöglicht auch die Abfrage der FIB nach dem Routentyp, z.~B. lokal, Unicast,
|
||||||
|
Multicast oder Blackhole.
|
||||||
|
|
||||||
|
\subparagraph{Netfilter IPv6 packet duplication to alternate destination}$~$\\
|
||||||
|
CONFIG\_NF\_DUP\_IPV6 [=m] \textbf{[M]}\\
|
||||||
|
Diese Option aktiviert den nf\_dup\_ipv6"=Kern, der ein IPv6"=Paket dupliziert,
|
||||||
|
um es an ein anderes Ziel umzuleiten.
|
||||||
|
|
||||||
|
\subparagraph{IPv6 packet rejection}$~$\\
|
||||||
|
CONFIG\_NF\_REJECT\_IPV6 [=m] \textbf{[M]}\\
|
||||||
|
\textit{Für diese Option gibt es keine Hilfe.}
|
||||||
|
|
||||||
|
\subparagraph{IPv6 packet logging}$~$\\
|
||||||
|
CONFIG\_NF\_LOG\_IPV6 [=m] \textbf{[M]}\\
|
||||||
|
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||||
|
(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NF\_LOG\_SYSLOG aus.
|
||||||
|
|
||||||
|
\subparagraph{IP6 tables support (required for filtering)}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_IPTABLES [=m] \textbf{[M]}\\
|
||||||
|
ip6tables ist ein allgemeines, erweiterbares Framework zur Paketidentifizierung.
|
||||||
|
Derzeit nutzen nur das Paketfilter- und Paketmangling-Subsystem für IPv6 dieses System,
|
||||||
|
aber die Verbindungsverfolgung wird folgen.
|
||||||
|
Sagen Sie hier Y oder M, wenn Sie eines dieser Systeme verwenden wollen.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{``ah'' match support}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_MATCH\_AH [=m] \textbf{[M]}\\
|
||||||
|
Mit diesem Modul kann man AH-Pakete abgleichen.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{``eui64'' address check}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_MATCH\_EUI64 [=m] \textbf{[M]}\\
|
||||||
|
Dieses Modul führt eine Überprüfung der IPv6-Quelladresse durch und vergleicht die letzten
|
||||||
|
64~Bits mit der EUI64"=Adresse (die von der MAC"=Adresse geliefert wird)\\
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{``frag'' Fragmentation header match support}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_MATCH\_FRAG [=m] \textbf{[M]}\\
|
||||||
|
Mit dem Fragmentierungsabgleich können Sie Pakete auf der Grundlage des Fragmentierungsheaders
|
||||||
|
des Pakets abgleichen.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{``hbh'' hop-by-hop and ``dst'' opts header match support}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_MATCH\_OPTS [=m] \textbf{[M]}\\
|
||||||
|
Dies ermöglicht es, Pakete auf der Grundlage der Hop-by-Hop- und Zieloptions-Header eines
|
||||||
|
Pakets abzugleichen.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{``hl'' hoplimit match support}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_MATCH\_HL [=m] \textbf{[M]}\\
|
||||||
|
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||||
|
(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NETFILTER\_XT\_MATCH\_HL aus.
|
||||||
|
|
||||||
|
\subsubparagraph{``ipv6header'' IPv6 Extension Headers Match}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_MATCH\_IPV6HEADER [=m] \textbf{[M]}\\
|
||||||
|
Dieses Modul ermöglicht es, Pakete auf der Grundlage der ipv6-Erweiterungsheader abzugleichen.
|
||||||
|
|
||||||
|
\subsubparagraph{``mh'' match support}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_MATCH\_MH [=m] \textbf{[M]}\\
|
||||||
|
Mit diesem Modul kann man MH-Pakete abgleichen.
|
||||||
|
|
||||||
|
\subsubparagraph{``rpfilter'' reverse path filter match support}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_MATCH\_RPFILTER [=m] \textbf{[M]}\\
|
||||||
|
Mit dieser Option können Sie Pakete abgleichen, deren Antworten über die Schnittstelle
|
||||||
|
hinausgehen würden, über die das Paket eingegangen ist.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M.
|
||||||
|
Wenn Sie unsicher sind, sagen Sie N. Das Modul wird \texttt{ip6t\_rpfilter} heißen.
|
||||||
|
|
||||||
|
\subsubparagraph{``rt'' Routing header match support}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_MATCH\_RT [=m] \textbf{[M]}\\
|
||||||
|
Mit dem rt-Matching können Sie Pakete auf der Grundlage des Routing-Headers des Pakets abgleichen.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{``srh'' Segment Routing header match support}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_MATCH\_SRH [=m] \textbf{[M]}\\
|
||||||
|
Mit dem srh-Abgleich können Sie Pakete auf der Grundlage des Segment"=Routing"=Headers des
|
||||||
|
Pakets abgleichen.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{``HL'' hoplimit target support}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_TARGET\_HL [=m] \textbf{[M]}\\
|
||||||
|
Dies ist eine rückwärtskompatible Option, die dem Benutzer die Arbeit erleichtert
|
||||||
|
(z.~B. wenn er oldconfig verwendet). Sie wählt CONFIG\_NETFILTER\_XT\_TARGET\_HL.
|
||||||
|
|
||||||
|
\subsubparagraph{Packet filtering}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_FILTER [=m] \textbf{[M]}\\
|
||||||
|
Paketfilterung definiert eine Tabelle \texttt{filter}, die eine Reihe von Regeln für einfache
|
||||||
|
Paketfilterung bei der lokalen Eingabe, Weiterleitung und lokalen Ausgabe enthält. Siehe die Manpage
|
||||||
|
für iptables(8).\\
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubsubparagraph{REJECT target support}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_TARGET\_REJECT [=m] \textbf{[M]}\\
|
||||||
|
Mit dem REJECT-Ziel kann eine Filterregel angeben, dass als Antwort auf ein eingehendes Paket
|
||||||
|
ein ICMPv6"=Fehler ausgegeben werden soll, anstatt es stillschweigend zu verwerfen.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{SYNPROXY target support}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_TARGET\_SYNPROXY [=m] \textbf{[M]}\\
|
||||||
|
Das SYNPROXY-Ziel ermöglicht es Ihnen, TCP-Verbindungen abzufangen und sie unter Verwendung von
|
||||||
|
Syncookies aufzubauen, bevor sie an den Server weitergeleitet werden. Auf diese Weise können Sie
|
||||||
|
die Verfolgung von Verbindungen und die Nutzung von Serverressourcen bei SYN-Flood-Angriffen vermeiden.\\
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{Packet mangling}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_MANGLE [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt eine \glqq mangle\grqq{}-Tabelle zu iptables hinzu: siehe die Manpage für
|
||||||
|
iptables(8).
|
||||||
|
Diese Tabelle wird fuer verschiedene Paketveraenderungen benutzt, die beeinflussen koennen,
|
||||||
|
wie das Paket weitergeleitet wird.
|
||||||
|
Um sie als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{raw table support (required for TRACE)}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_RAW [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt eine "rohe" Tabelle zu ip6tables hinzu. Diese Tabelle ist die allererste im
|
||||||
|
Netfilter-Framework und hakt sich bei den PREROUTING- und OUTPUT"=Ketten ein.
|
||||||
|
Wenn Sie sie als Modul kompilieren wollen, sagen Sie hier M und lesen Sie
|
||||||
|
$<$file:Documentation/kbuild/modules.rst$>$.
|
||||||
|
Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{Security table}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_SECURITY [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt eine \glqq Security\grqq{}-Tabelle zu iptables hinzu, für die Verwendung
|
||||||
|
mit der Mandatory Access Control (MAC) Richtlinie.
|
||||||
|
Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{ip6tables NAT support}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_NAT [=m] \textbf{[M]}\\
|
||||||
|
Dies aktiviert die \texttt{nat}-Tabelle in ip6tables. Dies ermöglicht Masquerading,
|
||||||
|
Portweiterleitung und andere Formen der vollständigen Network Address Port Translation.
|
||||||
|
Um es als Modul zu kompilieren, wähle hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubsubparagraph{MASQUERADE target support}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_TARGET\_MASQUERADE [=m] \textbf{[M]}\\
|
||||||
|
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||||
|
(z. B. bei der Ausführung von oldconfig). Sie wählt NETFILTER\_XT\_TARGET\_MASQUERADE aus.
|
||||||
|
|
||||||
|
\subsubsubparagraph{NPT (Network Prefix translation) target support}$~$\\
|
||||||
|
CONFIG\_IP6\_NF\_TARGET\_NPT [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt die Ziele \texttt{SNPT} und \texttt{DNPT} hinzu,
|
||||||
|
die eine zustandslose IPv6-zu-IPv6"=Netzwerk"-präfix"-übersetzung gemäß RFC~6296 durchführen.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\paragraph{Ethernet Bridge nf\_tables support \texorpdfstring{$\rightarrow$}{->}}$~$\\
|
||||||
|
CONFIG\_NF\_TABLES\_BRIDGE [=m] \textbf{[M]}\\
|
||||||
|
\textit{Für diese Option gibt es keine Hilfe.}
|
||||||
|
|
||||||
|
\paragraph{Netfilter nf\_table bridge meta support}$~$\\
|
||||||
|
CONFIG\_NFT\_BRIDGE\_META [=m] \textbf{[M]}\\
|
||||||
|
Hinzufügen der Unterstützung für den Meta-Schlüssel der Bridge.
|
||||||
|
|
||||||
|
\paragraph{Netfilter nf\_table bridge reject support}$~$\\
|
||||||
|
CONFIG\_NFT\_BRIDGE\_REJECT [=m] \textbf{[M]}\\
|
||||||
|
Hinzufügen der Unterstützung für das Zurückweisen von Paketen.
|
||||||
|
|
||||||
|
\paragraph{IPv4/IPV6 bridge connection tracking support}$~$\\
|
||||||
|
CONFIG\_NF\_CONNTRACK\_BRIDGE [=m] \textbf{[M]}\\
|
||||||
|
Die Verbindungsverfolgung zeichnet auf, welche Pakete Ihren Rechner durchlaufen haben, um
|
||||||
|
herauszufinden, wie sie zu Verbindungen zusammenhängen. Dies wird verwendet, um die Paketfilterung
|
||||||
|
über zustandsabhängige Richtlinien zu verbessern. Aktivieren Sie dies, wenn Sie ein natives
|
||||||
|
Tracking durch die Bridge wünschen. Dies ist ein Ersatz für die
|
||||||
|
\glqq br\_netfilter\grqq{}"=Infrastruktur.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\paragraph{Ethernet Bridge tables (ebtables) support \texorpdfstring{$\rightarrow$}{->}}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_NF\_EBTABLES [=m] \textbf{[M]}\\
|
||||||
|
ebtables ist ein allgemeines, erweiterbares Rahmenwerk zur Identifizierung von Frames/Paketen.
|
||||||
|
Sagen Sie hier Y oder M, wenn Sie Ethernet-Filterung/NAT/Brouting auf der Ethernet-Bridge
|
||||||
|
durchführen wollen.
|
||||||
|
|
||||||
|
\subparagraph{ebt: broute table support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_BROUTE [=m] \textbf{[M]}\\
|
||||||
|
Die ebtables-Broutetabelle wird verwendet, um Regeln zu definieren, die zwischen Bridging- und
|
||||||
|
Routing-Frames entscheiden und Linux die Funktionalität eines Brouters verleihen.
|
||||||
|
Siehe die Manpage für ebtables(8) und Beispiele auf der ebtables-Website.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: filter table support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_T\_FILTER [=m] \textbf{[M]}\\
|
||||||
|
Die ebtables-Filtertabelle wird verwendet, um Regeln für die Filterung von Frames am lokalen
|
||||||
|
Eingang, an der Weiterleitung und am lokalen Ausgang festzulegen. Siehe die Manpage für ebtables(8).
|
||||||
|
Um sie als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: nat table support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_T\_NAT [=m] \textbf{[M]}\\
|
||||||
|
Die Tabelle ebtables nat wird verwendet, um Regeln zu definieren, die die MAC-Quelladresse
|
||||||
|
(MAC SNAT) oder die MAC-Zieladresse (MAC DNAT) ändern. Siehe die Manpage für ebtables(8).
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: 802.3 filter support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_T\_NAT [=m] \textbf{[M]}\\
|
||||||
|
Mit dieser Option wird die Unterstützung für 802.3-Ethernet-Frames hinzugefügt.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: among filter support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_AMONG [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt die Option \glqq among match\grqq{} hinzu, die den Abgleich der
|
||||||
|
MAC-Quell- und/oder Zieladresse mit einer Liste von Adressen ermöglicht. Optional können
|
||||||
|
auch MAC/IP"=Adresspaare abgeglichen werden, z.~B. für Anti-Spoofing-Regeln.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: ARP filter support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_ARP [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt die ARP-Übereinstimmung hinzu, die das Filtern von ARP- und
|
||||||
|
RARP-Headerfeldern ermöglicht.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: IP filter support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_IP [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt den IP"=Abgleich hinzu, der eine grundlegende Filterung der
|
||||||
|
IP"=Header"=Felder er"-mög"-licht.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: IP6 filter support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_IP6 [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt die IP6-Übereinstimmung hinzu, die eine grundlegende Filterung
|
||||||
|
von IPV6"=Header"=feldern ermöglicht.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: limit match support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_LIMIT [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt die Grenzübereinstimmung hinzu, mit der Sie die Rate kontrollieren können,
|
||||||
|
mit der eine Regel übereinstimmen kann. Diese Übereinstimmung ist das Äquivalent der
|
||||||
|
iptables"=Limit"=Übereinstimmung.
|
||||||
|
Wenn Sie es als Modul kompilieren wollen, sagen Sie hier M und lesen Sie\\
|
||||||
|
$<$file:Documentation/kbuild/modules.rst$>$.
|
||||||
|
Wenn Sie unsicher sind, sagen Sie "N".
|
||||||
|
|
||||||
|
\subparagraph{ebt: mark filter support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_MARK [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt die Markierungsübereinstimmung hinzu, die den Abgleich von Frames auf
|
||||||
|
der Grundlage des \glqq nfmark\grqq{}-Wertes im Frame ermöglicht. Dieser kann durch das
|
||||||
|
Markierungsziel gesetzt werden. Dieser Wert ist derselbe wie der, der in
|
||||||
|
iptables mark match und target verwendet wird.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: packet type filter support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_PKTTYPE [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt den Pakettyp-Match hinzu, der einen Abgleich des Pakettyps auf der
|
||||||
|
Grundlage seiner Ethernet-\glqq Klasse\grqq{}
|
||||||
|
(wie vom generischen Netzwerkcode bestimmt) ermöglicht:
|
||||||
|
Broadcast, Multicast, für diesen Host allein oder für einen anderen Host.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: STP filter support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_STP [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt die Spanning Tree Protocol-Übereinstimmung hinzu, die das Filtern
|
||||||
|
von STP-Header-Feldern ermöglicht.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: 802.1Q VLAN filter support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_VLAN [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt die 802.1Q-Vlan-Übereinstimmung hinzu, die die Filterung von
|
||||||
|
802.1Q-Vlan-Feldern ermöglicht.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: arp reply target support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_ARPREPLY [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt das arp-Antwort-Ziel hinzu, das das automatische Senden von arp-Antworten
|
||||||
|
auf arp-Anfragen ermöglicht.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: dnet target support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_DNET [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt das Ziel MAC DNAT hinzu, das die Änderung der MAC-Zieladresse
|
||||||
|
von Frames ermöglicht.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: mark target support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_MARK\_T [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt das Markierungsziel hinzu, das die Markierung von Rahmen durch Setzen
|
||||||
|
des Wertes \glqq nfmark\grqq{} im Rahmen ermöglicht. Dieser Wert ist derselbe wie der,
|
||||||
|
der in iptables mark match and target verwendet wird.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{ebt: redirect target support}$~$\\
|
||||||
|
CONFIG\_BRIDGE\_EBT\_REDIRECT [=m] \textbf{[M]}\\
|
||||||
|
Diese Option fügt das MAC-Redirect-Ziel hinzu, das es ermöglicht, die MAC-Zieladresse
|
||||||
|
eines Frames in die des Geräts zu ändern, auf dem er angekommen ist.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, wählen Sie N.
|
||||||
|
|
||||||
\end{document}
|
\end{document}
|
||||||
|
|||||||
Reference in New Issue
Block a user