diff --git a/documentation/linux_configuration.pdf b/documentation/linux_configuration.pdf index cca6234..a03f3fe 100644 Binary files a/documentation/linux_configuration.pdf and b/documentation/linux_configuration.pdf differ diff --git a/documentation/linux_configuration.tex b/documentation/linux_configuration.tex index 55250c9..850278d 100644 --- a/documentation/linux_configuration.tex +++ b/documentation/linux_configuration.tex @@ -6,7 +6,7 @@ \usepackage[a4paper,margin=25mm]{geometry} \usepackage[ngerman]{babel} %Verwendung von \glqq \qrgg{} \usepackage{hyperref} -\setcounter{secnumdepth}{6}%numbering down to paragraphs, subparagraphs +\setcounter{secnumdepth}{7}%numbering down to paragraphs, subparagraphs %% \usepackage{ulem} %strike through with /sout{} % you have to install texlive-plaingeneric first : \usepackage{ulem} @@ -34,6 +34,20 @@ \newcommand\l@subsubparagraph{\@dottedtocline{6}{10em}{5em}} \newcommand{\subsubparagraphmark}[1]{} \def\toclevel@subsubparagraph{6} + +\newcounter{subsubsubparagraph}[subsubparagraph] +\renewcommand\thesubsubsubparagraph{% + \thesubsubparagraph.\@arabic\c@subsubsubparagraph} +\newcommand\subsubsubparagraph{% + \@startsection {subsubsubparagraph} % counter + {7} % level + {\z@ } % no indent + {3.25ex \@plus 1ex \@minus .2ex} % beforeskip + {-1em} % afterskip + {\normalfont\normalsize\bfseries}} +\newcommand\l@subsubsubparagraph{\@dottedtocline{7}{10em}{5em}} +\newcommand{\subsubsubparagraphmark}[1]{} +\def\toclevel@subsubsubparagraph{7} \makeatother \begin{document} @@ -6076,7 +6090,7 @@ Die Angabe, was extrahiert werden soll, ist allgemein genug, um Header mit im Pa gespeicherten Längen, wie z.~B. IP- oder TCP-Header-Längen, zu überspringen. Details und Beispiele sind im Quelltext des Kernelmoduls zu finden. -\paragraph{IP set support}$~$\\ +\paragraph{IP set support} \texorpdfstring{$\rightarrow$}{->}$~$\\ CONFIG\_IP\_SET [=m] \textbf{[M]}\\* Diese Option erweitert den Kernel um die Unterstützung von IP-Sets. Um die Sets zu definieren und zu verwenden, benötigen Sie das Userspace-Dienstprogramm ipset(8). Sie können die Sets in @@ -6186,7 +6200,6 @@ IPv4/IPv6"=Netzwerkadressen/Präfix und Schnittstellennamenpaare als Elemente in einem Set speichern kann. Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. - \subparagraph{list:set set support}$~$\\ CONFIG\_IP\_SET\_LIST\_SET [=m] \textbf{[M]}\\ Mit dieser Option wird die Unterstützung des Typs list:set hinzugefügt. In dieser Art @@ -6194,4 +6207,385 @@ von Set kann man den Namen anderer Sets speichern und es bildet eine geordnete Vereinigung der Mitglieds"=Sets. Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. +\paragraph{IP virtual server support \texorpdfstring{$\rightarrow$}{->}}$~$\\ +CONFIG\_IP\_VS [=m] \textbf{[M]}\\ +Mit der Unterstützung von IP Virtual Server können Sie einen hochleistungsfähigen virtuellen +Server auf der Grundlage eines Clusters von zwei oder mehr realen Servern erstellen. Diese +Option muss für mindestens einen der Computer im Cluster aktiviert werden, der die eingehenden +Verbindungen zu einer einzelnen IP-Adresse abfängt und sie an reale Server weiterleitet.\\ +Es sind drei Techniken zur Verteilung von Anfragen implementiert: virtueller Server über NAT, +virtueller Server über Tunneling und virtueller Server über direktes Routing. +Mit Hilfe der verschiedenen Planungs"-algorithmen kann ausgewählt werden, zu welchem Server die +Verbindung geleitet wird, so dass ein Lastausgleich zwischen den Servern erreicht werden kann. +Weitere Informationen und das Verwaltungsprogramm finden Sie unter der folgenden URL: +\url{http://www.linuxvirtualserver.org/}.\\ +Wenn Sie es im Kernel kompilieren wollen, geben Sie Y an. Um es als Modul zu kompilieren, +wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{IPv6 support for IPVS}$~$\\ +CONFIG\_IP\_VS\_IPV6 [=y] \textbf{[Y]}\\ +Hinzufügen von IPv6-Unterstützung zu IPVS. +Sagen Sie Y, wenn Sie unsicher sind. + +\subparagraph{IP virtual server debugging}$~$\\ +CONFIG\_IP\_VS\_DEBUG [=n] \textbf{[N]}\\ +Geben Sie hier Y ein, wenn Sie zusätzliche Meldungen erhalten möchten, die bei der Fehlersuche +im Code des virtuellen IP"=Servers nützlich sind. Sie können die Debug"=Ebene +in /proc/sys/net/ipv4/vs/debug\_level ändern. + +\subparagraph{IPVS connection table size (the Nth power of 2)}$~$\\ +CONFIG\_IP\_VS\_TAB\_BITS [=15] \textbf{[15]}\\ +\textit{Größe der IPVS-Verbindungstabelle (die n-te Potenz von 2)}\\ +Die IPVS-Verbindungs-Hashtabelle verwendet das Verkettungsschema, um Hash-Kollisionen zu behandeln. +Durch die Verwendung einer großen IPVS"=Verbindungs"=Hashtabelle werden Konflikte bei +Hunderttausenden von Verbindungen in der Hashtabelle erheblich reduziert.\\ +Beachten Sie, dass die Tabellengröße eine Potenz von 2 sein muss. Die Tabellengröße ist der +Wert von 2~hoch der von Ihnen eingegebenen Zahl. Die zu wählende Zahl liegt zwischen 8 und 27 +für 64BIT (sonst 20), die Standardzahl ist 12, was eine Tabellengröße von 4096 bedeutet. +Geben Sie die Zahl nicht zu klein ein, sonst verlieren Sie Leistung. Sie können die +Tabellengröße selbst anpassen, je nach Ihrer virtuellen Serveranwendung. Es ist gut, die +Tabellengröße nicht viel kleiner als die Anzahl der Verbindungen pro Sekunde, multipliziert +mit der durchschnittlichen Dauer der Verbindung in der Tabelle, festzulegen. +Zum Beispiel, Ihr virtueller Server bekommt 200~Verbindungen pro Sekunde, die Verbindung dauert +im Durchschnitt 200~Sekunden in der Verbindungstabelle, die Tabellengröße sollte nicht viel +kleiner als 200x200 sein, es ist gut, die Tabellengröße 32768 (2**15) zu setzen. +Ein weiterer Hinweis: Jede Verbindung belegt effektiv 128~Bytes und jeder Hash-Eintrag 8~Bytes, +so dass Sie abschätzen können, wie viel Speicher für Ihre Box benötigt wird.\\ +Sie können diese Zahl überschreiben, indem Sie den Modulparameter +conn\_tab\_bits setzen oder indem Sie \texttt{ip\_vs.conn\_tab\_bits=?} an die +Kernel"=Befehlszeile anhängen, wenn IP VS integriert kompiliert wurde. +Symbol: IP\_VS\_TAB\_BITS [=15]\\ +Typ: Ganzzahl (integer)\\ +Bereich (range): [8 27] + +\subparagraph*{*** IPVS transport protocol load balancing support ***}$~$\\ +\textit{(*** Unterstützung des IPVS-Transportprotokolls für den Lastausgleich ***)} + +\subparagraph{TCP load balancing support}$~$\\ +CONFIG\_IP\_VS\_PROTO\_TCP [=y] \textbf{[Y]}\\ +Diese Option aktiviert die Unterstützung des TCP-Transportprotokolls für den Lastausgleich. +Sagen Sie Y, wenn Sie unsicher sind. + +\subparagraph{UDP load balancing support}$~$\\ +CONFIG\_IP\_VS\_PROTO\_UDP [=y] \textbf{[Y]}\\ +Diese Option aktiviert die Unterstützung des UDP-Transportprotokolls für den Lastausgleich. +Sagen Sie Y, wenn Sie unsicher sind. + +\subparagraph{ESP load balancing support}$~$\\ +CONFIG\_IP\_VS\_PROTO\_ESP [=y] \textbf{[Y]}\\ +Diese Option aktiviert die Unterstützung des Transportprotokolls ESP (Encapsulation Security +Payload) für den Lastausgleich. Sagen Sie Y, wenn Sie unsicher sind. + +\subparagraph{AH load balancing support}$~$\\ +CONFIG\_IP\_VS\_PROTO\_AH [=y] \textbf{[Y]}\\ +Diese Option aktiviert die Unterstützung für den Lastausgleich des AH +(Authentication Header)"=Transportprotokolls. Sagen Sie Y, wenn Sie unsicher sind. + +\subparagraph{SCTP load balancing support}$~$\\ +CONFIG\_IP\_VS\_PROTO\_SCTP [=y] \textbf{[Y]}\\ +Diese Option aktiviert die Unterstützung des SCTP-Transportprotokolls für den Lastausgleich. +Sagen Sie Y, wenn Sie unsicher sind. + +\subparagraph*{*** IPVS scheduler ***}$~$\\ +\textit{(*** IPVS-Scheduler/Zeitplaner ***)} + +\subparagraph{round-robin scheduling}$~$\\ +CONFIG\_IP\_VS\_RR [=m] \textbf{[M]}\\ +Der Round-Robin-Scheduling-Algorithmus leitet die Netzverbindungen einfach nach dem +Rotationsprinzip an verschiedene reale Server weiter. +Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. +Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{weighted round-robin scheduling}$~$\\ +CONFIG\_IP\_VS\_WRR [=m] \textbf{[M]}\\ +Der gewichtete Round-Robin-Planungsalgorithmus leitet Netzverbindungen auf der Grundlage von +Server"-gewichten in einem Round-Robin-Verfahren an verschiedene reale Server weiter. +Server mit höherer Gewichtung erhalten neue Verbindungen zuerst als solche mit geringerer +Gewichtung, und Server mit höherer Gewichtung erhalten mehr Verbindungen als solche mit +geringerer Gewichtung und Server mit gleicher Gewichtung erhalten gleiche Verbindungen. +Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y. +Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{least-connection scheduling}$~$\\ +CONFIG\_IP\_VS\_LC [=m] \textbf{[M]}\\ +Der Least-Connection-Scheduling-Algorithmus leitet Netzwerkverbindungen an den Server +mit der geringsten Anzahl aktiver Verbindungen weiter. +Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. +Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{weighted least-connection scheduling}$~$\\ +CONFIG\_IP\_VS\_WLC [=m] \textbf{[M]}\\ +Der gewichtete Least-Connection-Scheduling-Algorithmus leitet die Netzwerkverbindungen zu +dem Server mit den wenigsten aktiven Verbindungen, normalisiert durch das Servergewicht. +Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. Um ihn als Modul zu kompilieren, +wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{weighted failover scheduling}$~$\\ +CONFIG\_IP\_VS\_FO [=m] \textbf{[M]}\\ +Der gewichtete Failover-Planungsalgorithmus leitet die Netzwerkverbindungen an den Server +mit der höchsten Gewichtung, der gerade verfügbar ist. Wenn Sie ihn im Kernel kompilieren +wollen, geben Sie Y an. Um ihn als Modul zu kompilieren, wählen Sie hier M. +Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{weighted overflow scheduling}$~$\\ +CONFIG\_IP\_VS\_OVF [=m] \textbf{[M]}\\ +Der gewichtete Überlaufplanungsalgorithmus leitet die Netzwerkverbindungen zu dem Server +mit dem höchsten Gewicht, der gerade verfügbar ist, und geht zum nächsten über, wenn die +aktiven Verbindungen das Gewicht des Knotens überschreiten. +Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. Um ihn als Modul zu kompilieren, +wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{locality-based least-connection scheduling}$~$\\ +CONFIG\_IP\_VS\_LBLC [=m] \textbf{[M]}\\ +Der ortsbezogene Planungsalgorithmus für die kleinste Verbindung ist für den +IP-Lastausgleich bestimmt. Er wird normalerweise in Cache-Clustern verwendet. +Dieser Algorithmus leitet Pakete, die für eine IP-Adresse bestimmt sind, in der +Regel an ihren Server weiter, wenn der Server aktiv und ausgelastet ist. Wenn +der Server überlastet ist (die Anzahl seiner aktiven Verbindungen ist größer als +sein Gewicht) und es einen Server mit halber Auslastung gibt, wird dieser +IP"=Adresse der gewichtete Server mit der geringsten Verbindung zugewiesen. +Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. Um ihn als Modul zu +kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{locality-based least-connection with replication scheduling}$~$\\ +CONFIG\_IP\_VS\_LBLCR [=m] \textbf{[M]}\\ +Der ortsbezogene Algorithmus zur Planung der kleinsten Verbindung mit Replikation ist +ebenfalls für den IP"=Lastausgleich bestimmt. Er wird normalerweise in Cache"=Clustern +verwendet. Er unterscheidet sich von der LBLC"=Planung wie folgt: Der Lastverteiler +unterhält Zuordnungen von einem Ziel zu einer Gruppe von Serverknoten, die das Ziel +bedienen können. Anfragen für ein Ziel werden dem Knoten mit der geringsten Verbindung +in der Servergruppe des Ziels zugewiesen. Wenn alle Knoten in der Servergruppe überlastet +sind, wird ein Knoten mit der geringsten Verbindung im Cluster ausgewählt und der +Servergruppe für das Ziel hinzugefügt. Wenn der Serversatz für die angegebene Zeit nicht +geändert wurde, wird der am stärksten belastete Knoten aus dem Serversatz entfernt, um +ein hohes Maß an Replikation zu vermeiden. +Wenn Sie es im Kernel kompilieren wollen, geben Sie Y an. Um es als Modul zu kompilieren, +wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{destination hashing scheduling}$~$\\ +CONFIG\_IP\_VS\_DH [=m] \textbf{[M]}\\ +Der Ziel-Hash-Scheduling-Algorithmus weist den Servern Netzwerkverbindungen zu, indem er +eine statisch zugewiesene Hash-Tabelle nach ihren Ziel-IP-Adressen durchsucht. +Wenn Sie ihn im Kernel kompilieren wollen, geben Sie Y an. Um ihn als Modul zu kompilieren, +wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{source hashing scheduling}$~$\\ +CONFIG\_IP\_VS\_SH [=m] \textbf{[M]}\\ +Der Source-Hashing-Scheduling-Algorithmus weist den Servern Netzwerkverbindungen zu, indem +er eine statisch zugewiesene Hash-Tabelle nach ihren Quell-IP-Adressen durchsucht. +Wenn Sie ihn im Kernel kompilieren wollen, geben Sie Y an. Um ihn als Modul zu kompilieren, +wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{maglev hashing scheduling}$~$\\ +CONFIG\_IP\_VS\_MH [=m] \textbf{[M]}\\ +Der Maglev Consistent Hashing Scheduling Algorithmus stellt den Maglev Hashing Algorithmus +von Google als IPVS Scheduler zur Verfügung. Er weist den Servern Netzwerkverbindungen zu, +indem er eine statisch zugewiesene spezielle Hash"=Tabelle, die so genannte Lookup"=Tabelle, +nachschlägt. Der Maglev"=Hash"=Algorithmus weist jedem Ziel eine Präferenzliste aller Positionen +der Nachschlagetabelle zu.\\ +Durch diesen Vorgang gibt das Maglev-Hashing jedem der Ziele einen nahezu gleichen Anteil an +der Nach"-schlage"-tabelle und sorgt für eine minimale Störung durch die Verwendung der +Nachschlagetabelle. Wenn sich die Menge der Ziele ändert, wird eine Verbindung wahrscheinlich +an dasselbe Ziel wie zuvor gesendet.\\ +Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y. +Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{shortest expected delay scheduling}$~$\\ +CONFIG\_IP\_VS\_SED [=m] \textbf{[M]}\\ +Der Scheduling-Algorithmus mit der kürzesten erwarteten Verzögerung weist die Netzverbindungen +dem Server mit der kürzesten erwarteten Verzögerung zu. Die erwartete Verzögerung, die der +Auftrag erfährt, ist $(C_i + 1) / U_i$, wenn er an den i-ten Server gesendet wird, wobei $C_i$ +die Anzahl der Verbindungen auf dem i-ten Server und $U_i$ die feste Dienstrate (Gewicht) des +i-ten Servers ist.\\ +Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y. Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{never queue scheduling}$~$\\ +CONFIG\_IP\_VS\_NQ [=m] \textbf{[M]}\\ +Der Algorithmus für die Planung der Warteschlange \glqq Never Queue\grqq{} basiert auf einem Modell mit +zwei Geschwindigkeiten. Wenn ein ungenutzter Server verfügbar ist, wird der Auftrag an den +ungenutzten Server geschickt, anstatt auf einen schnellen Server zu warten. Wenn kein freier +Server verfügbar ist, wird der Auftrag an den Server geschickt, bei dem die erwartete Verzögerung +am geringsten ist (Scheduling"=Algorithmus mit der kürzesten erwarteten Verzögerung).\\ +Wenn Sie ihn im Kernel kompilieren wollen, geben Sie Y an. +Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{weighted random twos choice least-connection scheduling}$~$\\ +CONFIG\_IP\_VS\_TWOS [=m] \textbf{[M]}\\ +Der Algorithmus für die gewichtete zufällige Zweierauswahl der geringsten Verbindungen wählt zwei zufällige +reale Server aus und leitet die Netzverbindungen zu dem Server mit den wenigsten aktiven Verbindungen, +normiert durch das Servergewicht.\\ +Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. +Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph*{*** IPVS SH scheduler ***}$~$\\ +\textit{(*** IPVS-SH-Scheduler/Zeitplaner ***)} + +\subparagraph{IPVS source hashing table size (the Nth power of 2)}$~$\\ +CONFIG\_IP\_VS\_SH\_TAB\_BITS [=8] \textbf{[8]}\\ +Der Quell-Hashing-Scheduler ordnet Quell-IPs den in einer Hash-Tabelle gespeicherten Zielen zu. +Diese Tabelle wird für jedes Ziel so lange abgearbeitet, bis alle Plätze in der Tabelle gefüllt sind. +Wenn Gewichte verwendet werden, damit die Ziele mehr Verbindungen erhalten können, wird die Tabelle +proportional zu den angegebenen Gewichten gekachelt. Die Tabelle muss groß genug sein, um alle Ziele, +multipliziert mit ihren jeweiligen Gewichten, effektiv aufzunehmen. +Symbol: IP\_VS\_SH\_TAB\_BITS [=8]\\ +Typ: Ganzzahl (integer)\\ +Bereich: [4 20] + +\subparagraph*{*** IPVS MH scheduler ***}$~$\\ +\textit{(*** IPVS-MH-Scheduler/Zeitplaner ***)} + +\subparagraph{IPVS maglev hashing table index of size (the prime numbers)}$~$\\ +CONFIG\_IP\_VS\_MH\_TAB\_INDEX [=12] \textbf{[12]}\\ +Der Maglev-Hashing-Scheduler ordnet Quell-IPs Zielen zu, die in einer Hash-Tabelle gespeichert sind. +Diese Tabelle wird durch eine Präferenzliste der Positionen jedem Ziel zugewiesen, bis alle Slots in +der Tabelle gefüllt sind. Der Index bestimmt die Primzahl für die Größe der Tabelle: 251, 509, 1021, +2039, 4093, 8191, 16381, 32749, 65521 oder 131071. Bei der Verwendung von Gewichtungen, die es den +Zielen ermöglichen, mehr Verbindungen zu erhalten, wird der Tabelle ein Betrag proportional zu den +angegebenen Gewichtungen zugewiesen. Die Tabelle muss groß genug sein, um alle Ziele, multipliziert +mit ihren jeweiligen Gewichtungen, effektiv aufzunehmen.\\ +Symbol: IP\_VS\_MH\_TAB\_INDEX [=12]\\ +Typ : Ganzzahl (integer)\\ +Bereich : [8 17] + +\subparagraph*{*** IPVS application helper ***}$~$\\ +\textit{(*** IPVS-Anwendungshilfe ***)} + +\subparagraph{FTP protocol helper}$~$\\ +CONFIG\_IP\_VS\_FTP [=m] \textbf{[M]}\\ +FTP ist ein Protokoll, das IP-Adressen und/oder Portnummern in der Nutzlast überträgt. +Im virtuellen Server über Network Address Translation können die IP-Adresse und die Portnummer +des realen Servers nicht direkt an die Clients in FTP-Verbindungen gesendet werden, so dass +ein FTP-Protokollhelfer erforderlich ist, um die Verbindung zu verfolgen und sie in die des +virtuellen Dienstes zurückzuverwandeln.\\ +Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y. +Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{Netfilter connection tracking}$~$\\ +CONFIG\_IP\_VS\_NFCT [=y] \textbf{[Y]}\\ +Durch die Unterstützung der Netfilter-Verbindungsverfolgung kann der IPVS-Verbindungsstatus +zu Filterzwecken in das Netfilter-Framework exportiert werden. + +\subparagraph{SIP persistence engine}$~$\\ +CONFIG\_IP\_VS\_PE\_SIP [=m] \textbf{[M]}\\ +Persistenz auf Basis der SIP Call-ID zulassen + +\paragraph{IP: Netfilter Configuration \texorpdfstring{$\rightarrow$}{->}}$~$\\ +\textit{IP: Netzfilter-Konfiguration} + +\subparagraph{IPv4 socket lookup support}$~$\\ +CONFIG\_NF\_SOCKET\_IPV4 [=m] \textbf{[M]}\\ +Diese Option aktiviert die IPv4-Socket-Lookup-Infrastruktur. Dies ist für die +Socket-Übereinstimmung \{ip,nf\}tables erforderlich. + +\subparagraph{IPv4 tproxy support}$~$\\ +CONFIG\_NF\_TPROXY\_IPV4 [=m] \textbf{[M]}\\ +\textit{Für diese Option gibt es keine Hilfe.} + +\subparagraph{IPv4 nf\_tables support}$~$\\ +CONFIG\_NF\_TABLES\_IPV4 [=y] \textbf{[Y]}\\ +Diese Option aktiviert die IPv4-Unterstützung für nf\_tables. + +\subsubparagraph{IPv4 nf\_tables packet duplication support}$~$\\ +CONFIG\_NFT\_DUP\_IPV4 [=y] \textbf{[Y]}\\ +Dieses Modul ermöglicht die Unterstützung der IPv4-Paketduplikation für nf\_tables. + +\subsubparagraph{nf\_tables fib / ip route lookup support}$~$\\ +CONFIG\_NFT\_FIB\_IPV4 [=m] \textbf{[M]}\\ +Dieses Modul ermöglicht IPv4-FIB-Lookups, z.~B. für Reverse Path Filtering. +Es ermöglicht auch die Abfrage der FIB nach dem Routentyp, z.~B. lokal, Unicast, +Multicast oder Blackhole. + +\subparagraph{ARP nf\_tables support}$~$\\ +CONFIG\_NF\_TABLES\_ARP [=y] \textbf{[Y]}\\ +Diese Option aktiviert die ARP-Unterstützung für nf\_tables. + +\subparagraph{Netfilter IPv4 packet duplication to alternate destination}$~$\\ +CONFIG\_NF\_DUP\_IPV4 [=m] \textbf{[M]}\\ +Diese Option aktiviert den nf\_dup\_ipv4"=Kern, der ein IPv4"=Paket dupliziert, +um es an ein anderes Ziel umzuleiten. + +\subparagraph{ARP packet logging}$~$\\ +CONFIG\_NF\_LOG\_ARP [=m] \textbf{[M]}\\ +Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers +(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NF\_LOG\_SYSLOG aus. + +\subparagraph{IPv4 packet logging}$~$\\ +CONFIG\_NF\_LOG\_IPV4 [=m] \textbf{[M]}\\ +Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers +(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NF\_LOG\_SYSLOG aus. + +\subparagraph{IPv4 packet rejection}$~$\\ +CONFIG\_NF\_REJECT\_IPV4 [=m] \textbf{[M]}\\ +\textit{Für diese Option gibt es keine Hilfe.} + +\subparagraph{Basic SNMP-ALG support}$~$\\ +CONFIG\_NF\_NAT\_SNMP\_BASIC [=m] \textbf{[M]}\\ +Dieses Modul implementiert ein Application Layer Gateway (ALG) für SNMP"=Payloads. +In Verbindung mit NAT ermöglicht es einem Netzwerkmanagementsystem den Zugang zu +mehreren privaten Netzwerken mit widersprüchlichen Adressen. Dabei werden die IP-Adressen +in den SNMP-Payloads so geändert, dass sie mit der IP-Layer-NAT-Zuordnung übereinstimmen. +Dies ist die \glqq Grundform\grqq{} von SNMP"=ALG, wie in RFC~2962 beschrieben.\\ +Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subparagraph{IP tables support (required for filtering/masq/NAT)}$~$\\ +CONFIG\_IP\_NF\_IPTABLES [=m] \textbf{[M]}\\ +iptables ist ein allgemeines, erweiterbares Framework zur Paketidentifizierung. +Die Subsysteme fuer Paketfilterung und vollstaendiges NAT (Masquerading, Portweiterleitung, etc.) +benutzen dies nun: sage hier Y oder M, wenn Du eines davon benutzen willst. +Um es als Modul zu kompilieren, wähle hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subsubparagraph{``ah'' match support}$~$\\ +CONFIG\_IP\_NF\_MATCH\_AH [=m] \textbf{[M]}\\ +Mit dieser Match-Erweiterung können Sie einen Bereich von SPIs im AH-Header von IPSec-Paketen abgleichen. +Um sie als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subsubparagraph{``ecn'' match support}$~$\\ +CONFIG\_IP\_NF\_MATCH\_AH [=m] \textbf{[M]}\\ +Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers +(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NETFILTER\_XT\_MATCH\_ECN aus. + +\subsubparagraph{``rpfilter'' reverse path filter match support}$~$\\ +CONFIG\_IP\_NF\_MATCH\_RPFILTER [=m] \textbf{[M]}\\ +Mit dieser Option können Sie Pakete abgleichen, deren Antworten über die Schnittstelle hinausgehen würden, +über die das Paket eingegangen ist. +Um es als Modul zu kompilieren, wählen Sie hier M. +Wenn Sie unsicher sind, sagen Sie N. Das Modul wird \texttt{ipt\_rpfilter} heißen. + +\subsubparagraph{``ttl'' match support}$~$\\ +CONFIG\_IP\_NF\_MATCH\_TTL [=m] \textbf{[M]}\\ +Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers +(z. B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NETFILTER\_XT\_MATCH\_HL aus. + +\subsubparagraph{Packet filtering}$~$\\ +CONFIG\_IP\_NF\_FILTER [=m] \textbf{[M]}\\ +Paketfilterung definiert eine Tabelle \texttt{filter}, die eine Reihe von Regeln für einfache +Paketfilterung bei der lokalen Eingabe, Weiterleitung und lokalen Ausgabe enthält. Siehe die Manpage +für iptables(8).\\ +Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subsubsubparagraph{REJECT target support}$~$\\ +CONFIG\_IP\_NF\_TARGET\_REJECT [=m] \textbf{[M]}\\ +Mit dem REJECT-Ziel kann eine Filterregel angeben, dass als Antwort auf ein eingehendes Paket +ein ICMP-Fehler ausgegeben werden soll, anstatt es stillschweigend zu verwerfen. +Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subsubparagraph{SYNPROXY target support}$~$\\ +CONFIG\_IP\_NF\_TARGET\_SYNPROXY [=m] \textbf{[M]}\\ +Das SYNPROXY-Ziel ermöglicht es Ihnen, TCP-Verbindungen abzufangen und sie unter Verwendung von +Syncookies aufzubauen, bevor sie an den Server weitergeleitet werden. Auf diese Weise können Sie +die Verfolgung von Verbindungen und die Nutzung von Serverressourcen bei SYN-Flood-Angriffen vermeiden.\\ +Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N. + +%14.1.15.5.10.7 +\subsubparagraph{iptables NAT support}$~$\\ +CONFIG\_IP\_NF\_NAT [=m] \textbf{[M]}\\ +Dies aktiviert die \texttt{nat}-Tabelle in iptables. Dies erlaubt Masquerading, Portweiterleitung und +andere Formen der vollständigen Network Address Port Translation. +Um es als Modul zu kompilieren, wähle hier M. Wenn Sie unsicher sind, sagen Sie N. + +\subsubsubparagraph{MASQUERADE target support}$~$\\ +CONFIG\_IP\_NF\_TARGET\_MASQUERADE [=m] \textbf{[M]}\\ +Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers +(z. B. bei der Ausführung von oldconfig). Sie wählt NETFILTER\_XT\_TARGET\_MASQUERADE aus. + \end{document}