UPD MASQUERADE target support
This commit is contained in:
@@ -6,7 +6,7 @@
|
||||
\usepackage[a4paper,margin=25mm]{geometry}
|
||||
\usepackage[ngerman]{babel} %Verwendung von \glqq \qrgg{}
|
||||
\usepackage{hyperref}
|
||||
\setcounter{secnumdepth}{6}%numbering down to paragraphs, subparagraphs
|
||||
\setcounter{secnumdepth}{7}%numbering down to paragraphs, subparagraphs
|
||||
%% \usepackage{ulem} %strike through with /sout{}
|
||||
% you have to install texlive-plaingeneric first :
|
||||
\usepackage{ulem}
|
||||
@@ -34,6 +34,20 @@
|
||||
\newcommand\l@subsubparagraph{\@dottedtocline{6}{10em}{5em}}
|
||||
\newcommand{\subsubparagraphmark}[1]{}
|
||||
\def\toclevel@subsubparagraph{6}
|
||||
|
||||
\newcounter{subsubsubparagraph}[subsubparagraph]
|
||||
\renewcommand\thesubsubsubparagraph{%
|
||||
\thesubsubparagraph.\@arabic\c@subsubsubparagraph}
|
||||
\newcommand\subsubsubparagraph{%
|
||||
\@startsection {subsubsubparagraph} % counter
|
||||
{7} % level
|
||||
{\z@ } % no indent
|
||||
{3.25ex \@plus 1ex \@minus .2ex} % beforeskip
|
||||
{-1em} % afterskip
|
||||
{\normalfont\normalsize\bfseries}}
|
||||
\newcommand\l@subsubsubparagraph{\@dottedtocline{7}{10em}{5em}}
|
||||
\newcommand{\subsubsubparagraphmark}[1]{}
|
||||
\def\toclevel@subsubsubparagraph{7}
|
||||
\makeatother
|
||||
|
||||
\begin{document}
|
||||
@@ -6076,7 +6090,7 @@ Die Angabe, was extrahiert werden soll, ist allgemein genug, um Header mit im Pa
|
||||
gespeicherten Längen, wie z.~B. IP- oder TCP-Header-Längen, zu überspringen.
|
||||
Details und Beispiele sind im Quelltext des Kernelmoduls zu finden.
|
||||
|
||||
\paragraph{IP set support}$~$\\
|
||||
\paragraph{IP set support} \texorpdfstring{$\rightarrow$}{->}$~$\\
|
||||
CONFIG\_IP\_SET [=m] \textbf{[M]}\\*
|
||||
Diese Option erweitert den Kernel um die Unterstützung von IP-Sets. Um die Sets zu definieren
|
||||
und zu verwenden, benötigen Sie das Userspace-Dienstprogramm ipset(8). Sie können die Sets in
|
||||
@@ -6186,7 +6200,6 @@ IPv4/IPv6"=Netzwerkadressen/Präfix und Schnittstellennamenpaare als Elemente in
|
||||
einem Set speichern kann.
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
|
||||
\subparagraph{list:set set support}$~$\\
|
||||
CONFIG\_IP\_SET\_LIST\_SET [=m] \textbf{[M]}\\
|
||||
Mit dieser Option wird die Unterstützung des Typs list:set hinzugefügt. In dieser Art
|
||||
@@ -6194,4 +6207,385 @@ von Set kann man den Namen anderer Sets speichern und es bildet eine geordnete
|
||||
Vereinigung der Mitglieds"=Sets.
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\paragraph{IP virtual server support \texorpdfstring{$\rightarrow$}{->}}$~$\\
|
||||
CONFIG\_IP\_VS [=m] \textbf{[M]}\\
|
||||
Mit der Unterstützung von IP Virtual Server können Sie einen hochleistungsfähigen virtuellen
|
||||
Server auf der Grundlage eines Clusters von zwei oder mehr realen Servern erstellen. Diese
|
||||
Option muss für mindestens einen der Computer im Cluster aktiviert werden, der die eingehenden
|
||||
Verbindungen zu einer einzelnen IP-Adresse abfängt und sie an reale Server weiterleitet.\\
|
||||
Es sind drei Techniken zur Verteilung von Anfragen implementiert: virtueller Server über NAT,
|
||||
virtueller Server über Tunneling und virtueller Server über direktes Routing.
|
||||
Mit Hilfe der verschiedenen Planungs"-algorithmen kann ausgewählt werden, zu welchem Server die
|
||||
Verbindung geleitet wird, so dass ein Lastausgleich zwischen den Servern erreicht werden kann.
|
||||
Weitere Informationen und das Verwaltungsprogramm finden Sie unter der folgenden URL:
|
||||
\url{http://www.linuxvirtualserver.org/}.\\
|
||||
Wenn Sie es im Kernel kompilieren wollen, geben Sie Y an. Um es als Modul zu kompilieren,
|
||||
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{IPv6 support for IPVS}$~$\\
|
||||
CONFIG\_IP\_VS\_IPV6 [=y] \textbf{[Y]}\\
|
||||
Hinzufügen von IPv6-Unterstützung zu IPVS.
|
||||
Sagen Sie Y, wenn Sie unsicher sind.
|
||||
|
||||
\subparagraph{IP virtual server debugging}$~$\\
|
||||
CONFIG\_IP\_VS\_DEBUG [=n] \textbf{[N]}\\
|
||||
Geben Sie hier Y ein, wenn Sie zusätzliche Meldungen erhalten möchten, die bei der Fehlersuche
|
||||
im Code des virtuellen IP"=Servers nützlich sind. Sie können die Debug"=Ebene
|
||||
in /proc/sys/net/ipv4/vs/debug\_level ändern.
|
||||
|
||||
\subparagraph{IPVS connection table size (the Nth power of 2)}$~$\\
|
||||
CONFIG\_IP\_VS\_TAB\_BITS [=15] \textbf{[15]}\\
|
||||
\textit{Größe der IPVS-Verbindungstabelle (die n-te Potenz von 2)}\\
|
||||
Die IPVS-Verbindungs-Hashtabelle verwendet das Verkettungsschema, um Hash-Kollisionen zu behandeln.
|
||||
Durch die Verwendung einer großen IPVS"=Verbindungs"=Hashtabelle werden Konflikte bei
|
||||
Hunderttausenden von Verbindungen in der Hashtabelle erheblich reduziert.\\
|
||||
Beachten Sie, dass die Tabellengröße eine Potenz von 2 sein muss. Die Tabellengröße ist der
|
||||
Wert von 2~hoch der von Ihnen eingegebenen Zahl. Die zu wählende Zahl liegt zwischen 8 und 27
|
||||
für 64BIT (sonst 20), die Standardzahl ist 12, was eine Tabellengröße von 4096 bedeutet.
|
||||
Geben Sie die Zahl nicht zu klein ein, sonst verlieren Sie Leistung. Sie können die
|
||||
Tabellengröße selbst anpassen, je nach Ihrer virtuellen Serveranwendung. Es ist gut, die
|
||||
Tabellengröße nicht viel kleiner als die Anzahl der Verbindungen pro Sekunde, multipliziert
|
||||
mit der durchschnittlichen Dauer der Verbindung in der Tabelle, festzulegen.
|
||||
Zum Beispiel, Ihr virtueller Server bekommt 200~Verbindungen pro Sekunde, die Verbindung dauert
|
||||
im Durchschnitt 200~Sekunden in der Verbindungstabelle, die Tabellengröße sollte nicht viel
|
||||
kleiner als 200x200 sein, es ist gut, die Tabellengröße 32768 (2**15) zu setzen.
|
||||
Ein weiterer Hinweis: Jede Verbindung belegt effektiv 128~Bytes und jeder Hash-Eintrag 8~Bytes,
|
||||
so dass Sie abschätzen können, wie viel Speicher für Ihre Box benötigt wird.\\
|
||||
Sie können diese Zahl überschreiben, indem Sie den Modulparameter
|
||||
conn\_tab\_bits setzen oder indem Sie \texttt{ip\_vs.conn\_tab\_bits=?} an die
|
||||
Kernel"=Befehlszeile anhängen, wenn IP VS integriert kompiliert wurde.
|
||||
Symbol: IP\_VS\_TAB\_BITS [=15]\\
|
||||
Typ: Ganzzahl (integer)\\
|
||||
Bereich (range): [8 27]
|
||||
|
||||
\subparagraph*{*** IPVS transport protocol load balancing support ***}$~$\\
|
||||
\textit{(*** Unterstützung des IPVS-Transportprotokolls für den Lastausgleich ***)}
|
||||
|
||||
\subparagraph{TCP load balancing support}$~$\\
|
||||
CONFIG\_IP\_VS\_PROTO\_TCP [=y] \textbf{[Y]}\\
|
||||
Diese Option aktiviert die Unterstützung des TCP-Transportprotokolls für den Lastausgleich.
|
||||
Sagen Sie Y, wenn Sie unsicher sind.
|
||||
|
||||
\subparagraph{UDP load balancing support}$~$\\
|
||||
CONFIG\_IP\_VS\_PROTO\_UDP [=y] \textbf{[Y]}\\
|
||||
Diese Option aktiviert die Unterstützung des UDP-Transportprotokolls für den Lastausgleich.
|
||||
Sagen Sie Y, wenn Sie unsicher sind.
|
||||
|
||||
\subparagraph{ESP load balancing support}$~$\\
|
||||
CONFIG\_IP\_VS\_PROTO\_ESP [=y] \textbf{[Y]}\\
|
||||
Diese Option aktiviert die Unterstützung des Transportprotokolls ESP (Encapsulation Security
|
||||
Payload) für den Lastausgleich. Sagen Sie Y, wenn Sie unsicher sind.
|
||||
|
||||
\subparagraph{AH load balancing support}$~$\\
|
||||
CONFIG\_IP\_VS\_PROTO\_AH [=y] \textbf{[Y]}\\
|
||||
Diese Option aktiviert die Unterstützung für den Lastausgleich des AH
|
||||
(Authentication Header)"=Transportprotokolls. Sagen Sie Y, wenn Sie unsicher sind.
|
||||
|
||||
\subparagraph{SCTP load balancing support}$~$\\
|
||||
CONFIG\_IP\_VS\_PROTO\_SCTP [=y] \textbf{[Y]}\\
|
||||
Diese Option aktiviert die Unterstützung des SCTP-Transportprotokolls für den Lastausgleich.
|
||||
Sagen Sie Y, wenn Sie unsicher sind.
|
||||
|
||||
\subparagraph*{*** IPVS scheduler ***}$~$\\
|
||||
\textit{(*** IPVS-Scheduler/Zeitplaner ***)}
|
||||
|
||||
\subparagraph{round-robin scheduling}$~$\\
|
||||
CONFIG\_IP\_VS\_RR [=m] \textbf{[M]}\\
|
||||
Der Round-Robin-Scheduling-Algorithmus leitet die Netzverbindungen einfach nach dem
|
||||
Rotationsprinzip an verschiedene reale Server weiter.
|
||||
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y.
|
||||
Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{weighted round-robin scheduling}$~$\\
|
||||
CONFIG\_IP\_VS\_WRR [=m] \textbf{[M]}\\
|
||||
Der gewichtete Round-Robin-Planungsalgorithmus leitet Netzverbindungen auf der Grundlage von
|
||||
Server"-gewichten in einem Round-Robin-Verfahren an verschiedene reale Server weiter.
|
||||
Server mit höherer Gewichtung erhalten neue Verbindungen zuerst als solche mit geringerer
|
||||
Gewichtung, und Server mit höherer Gewichtung erhalten mehr Verbindungen als solche mit
|
||||
geringerer Gewichtung und Server mit gleicher Gewichtung erhalten gleiche Verbindungen.
|
||||
Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y.
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{least-connection scheduling}$~$\\
|
||||
CONFIG\_IP\_VS\_LC [=m] \textbf{[M]}\\
|
||||
Der Least-Connection-Scheduling-Algorithmus leitet Netzwerkverbindungen an den Server
|
||||
mit der geringsten Anzahl aktiver Verbindungen weiter.
|
||||
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y.
|
||||
Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{weighted least-connection scheduling}$~$\\
|
||||
CONFIG\_IP\_VS\_WLC [=m] \textbf{[M]}\\
|
||||
Der gewichtete Least-Connection-Scheduling-Algorithmus leitet die Netzwerkverbindungen zu
|
||||
dem Server mit den wenigsten aktiven Verbindungen, normalisiert durch das Servergewicht.
|
||||
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. Um ihn als Modul zu kompilieren,
|
||||
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{weighted failover scheduling}$~$\\
|
||||
CONFIG\_IP\_VS\_FO [=m] \textbf{[M]}\\
|
||||
Der gewichtete Failover-Planungsalgorithmus leitet die Netzwerkverbindungen an den Server
|
||||
mit der höchsten Gewichtung, der gerade verfügbar ist. Wenn Sie ihn im Kernel kompilieren
|
||||
wollen, geben Sie Y an. Um ihn als Modul zu kompilieren, wählen Sie hier M.
|
||||
Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{weighted overflow scheduling}$~$\\
|
||||
CONFIG\_IP\_VS\_OVF [=m] \textbf{[M]}\\
|
||||
Der gewichtete Überlaufplanungsalgorithmus leitet die Netzwerkverbindungen zu dem Server
|
||||
mit dem höchsten Gewicht, der gerade verfügbar ist, und geht zum nächsten über, wenn die
|
||||
aktiven Verbindungen das Gewicht des Knotens überschreiten.
|
||||
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. Um ihn als Modul zu kompilieren,
|
||||
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{locality-based least-connection scheduling}$~$\\
|
||||
CONFIG\_IP\_VS\_LBLC [=m] \textbf{[M]}\\
|
||||
Der ortsbezogene Planungsalgorithmus für die kleinste Verbindung ist für den
|
||||
IP-Lastausgleich bestimmt. Er wird normalerweise in Cache-Clustern verwendet.
|
||||
Dieser Algorithmus leitet Pakete, die für eine IP-Adresse bestimmt sind, in der
|
||||
Regel an ihren Server weiter, wenn der Server aktiv und ausgelastet ist. Wenn
|
||||
der Server überlastet ist (die Anzahl seiner aktiven Verbindungen ist größer als
|
||||
sein Gewicht) und es einen Server mit halber Auslastung gibt, wird dieser
|
||||
IP"=Adresse der gewichtete Server mit der geringsten Verbindung zugewiesen.
|
||||
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. Um ihn als Modul zu
|
||||
kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{locality-based least-connection with replication scheduling}$~$\\
|
||||
CONFIG\_IP\_VS\_LBLCR [=m] \textbf{[M]}\\
|
||||
Der ortsbezogene Algorithmus zur Planung der kleinsten Verbindung mit Replikation ist
|
||||
ebenfalls für den IP"=Lastausgleich bestimmt. Er wird normalerweise in Cache"=Clustern
|
||||
verwendet. Er unterscheidet sich von der LBLC"=Planung wie folgt: Der Lastverteiler
|
||||
unterhält Zuordnungen von einem Ziel zu einer Gruppe von Serverknoten, die das Ziel
|
||||
bedienen können. Anfragen für ein Ziel werden dem Knoten mit der geringsten Verbindung
|
||||
in der Servergruppe des Ziels zugewiesen. Wenn alle Knoten in der Servergruppe überlastet
|
||||
sind, wird ein Knoten mit der geringsten Verbindung im Cluster ausgewählt und der
|
||||
Servergruppe für das Ziel hinzugefügt. Wenn der Serversatz für die angegebene Zeit nicht
|
||||
geändert wurde, wird der am stärksten belastete Knoten aus dem Serversatz entfernt, um
|
||||
ein hohes Maß an Replikation zu vermeiden.
|
||||
Wenn Sie es im Kernel kompilieren wollen, geben Sie Y an. Um es als Modul zu kompilieren,
|
||||
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{destination hashing scheduling}$~$\\
|
||||
CONFIG\_IP\_VS\_DH [=m] \textbf{[M]}\\
|
||||
Der Ziel-Hash-Scheduling-Algorithmus weist den Servern Netzwerkverbindungen zu, indem er
|
||||
eine statisch zugewiesene Hash-Tabelle nach ihren Ziel-IP-Adressen durchsucht.
|
||||
Wenn Sie ihn im Kernel kompilieren wollen, geben Sie Y an. Um ihn als Modul zu kompilieren,
|
||||
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{source hashing scheduling}$~$\\
|
||||
CONFIG\_IP\_VS\_SH [=m] \textbf{[M]}\\
|
||||
Der Source-Hashing-Scheduling-Algorithmus weist den Servern Netzwerkverbindungen zu, indem
|
||||
er eine statisch zugewiesene Hash-Tabelle nach ihren Quell-IP-Adressen durchsucht.
|
||||
Wenn Sie ihn im Kernel kompilieren wollen, geben Sie Y an. Um ihn als Modul zu kompilieren,
|
||||
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{maglev hashing scheduling}$~$\\
|
||||
CONFIG\_IP\_VS\_MH [=m] \textbf{[M]}\\
|
||||
Der Maglev Consistent Hashing Scheduling Algorithmus stellt den Maglev Hashing Algorithmus
|
||||
von Google als IPVS Scheduler zur Verfügung. Er weist den Servern Netzwerkverbindungen zu,
|
||||
indem er eine statisch zugewiesene spezielle Hash"=Tabelle, die so genannte Lookup"=Tabelle,
|
||||
nachschlägt. Der Maglev"=Hash"=Algorithmus weist jedem Ziel eine Präferenzliste aller Positionen
|
||||
der Nachschlagetabelle zu.\\
|
||||
Durch diesen Vorgang gibt das Maglev-Hashing jedem der Ziele einen nahezu gleichen Anteil an
|
||||
der Nach"-schlage"-tabelle und sorgt für eine minimale Störung durch die Verwendung der
|
||||
Nachschlagetabelle. Wenn sich die Menge der Ziele ändert, wird eine Verbindung wahrscheinlich
|
||||
an dasselbe Ziel wie zuvor gesendet.\\
|
||||
Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y.
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{shortest expected delay scheduling}$~$\\
|
||||
CONFIG\_IP\_VS\_SED [=m] \textbf{[M]}\\
|
||||
Der Scheduling-Algorithmus mit der kürzesten erwarteten Verzögerung weist die Netzverbindungen
|
||||
dem Server mit der kürzesten erwarteten Verzögerung zu. Die erwartete Verzögerung, die der
|
||||
Auftrag erfährt, ist $(C_i + 1) / U_i$, wenn er an den i-ten Server gesendet wird, wobei $C_i$
|
||||
die Anzahl der Verbindungen auf dem i-ten Server und $U_i$ die feste Dienstrate (Gewicht) des
|
||||
i-ten Servers ist.\\
|
||||
Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y. Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{never queue scheduling}$~$\\
|
||||
CONFIG\_IP\_VS\_NQ [=m] \textbf{[M]}\\
|
||||
Der Algorithmus für die Planung der Warteschlange \glqq Never Queue\grqq{} basiert auf einem Modell mit
|
||||
zwei Geschwindigkeiten. Wenn ein ungenutzter Server verfügbar ist, wird der Auftrag an den
|
||||
ungenutzten Server geschickt, anstatt auf einen schnellen Server zu warten. Wenn kein freier
|
||||
Server verfügbar ist, wird der Auftrag an den Server geschickt, bei dem die erwartete Verzögerung
|
||||
am geringsten ist (Scheduling"=Algorithmus mit der kürzesten erwarteten Verzögerung).\\
|
||||
Wenn Sie ihn im Kernel kompilieren wollen, geben Sie Y an.
|
||||
Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{weighted random twos choice least-connection scheduling}$~$\\
|
||||
CONFIG\_IP\_VS\_TWOS [=m] \textbf{[M]}\\
|
||||
Der Algorithmus für die gewichtete zufällige Zweierauswahl der geringsten Verbindungen wählt zwei zufällige
|
||||
reale Server aus und leitet die Netzverbindungen zu dem Server mit den wenigsten aktiven Verbindungen,
|
||||
normiert durch das Servergewicht.\\
|
||||
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y.
|
||||
Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph*{*** IPVS SH scheduler ***}$~$\\
|
||||
\textit{(*** IPVS-SH-Scheduler/Zeitplaner ***)}
|
||||
|
||||
\subparagraph{IPVS source hashing table size (the Nth power of 2)}$~$\\
|
||||
CONFIG\_IP\_VS\_SH\_TAB\_BITS [=8] \textbf{[8]}\\
|
||||
Der Quell-Hashing-Scheduler ordnet Quell-IPs den in einer Hash-Tabelle gespeicherten Zielen zu.
|
||||
Diese Tabelle wird für jedes Ziel so lange abgearbeitet, bis alle Plätze in der Tabelle gefüllt sind.
|
||||
Wenn Gewichte verwendet werden, damit die Ziele mehr Verbindungen erhalten können, wird die Tabelle
|
||||
proportional zu den angegebenen Gewichten gekachelt. Die Tabelle muss groß genug sein, um alle Ziele,
|
||||
multipliziert mit ihren jeweiligen Gewichten, effektiv aufzunehmen.
|
||||
Symbol: IP\_VS\_SH\_TAB\_BITS [=8]\\
|
||||
Typ: Ganzzahl (integer)\\
|
||||
Bereich: [4 20]
|
||||
|
||||
\subparagraph*{*** IPVS MH scheduler ***}$~$\\
|
||||
\textit{(*** IPVS-MH-Scheduler/Zeitplaner ***)}
|
||||
|
||||
\subparagraph{IPVS maglev hashing table index of size (the prime numbers)}$~$\\
|
||||
CONFIG\_IP\_VS\_MH\_TAB\_INDEX [=12] \textbf{[12]}\\
|
||||
Der Maglev-Hashing-Scheduler ordnet Quell-IPs Zielen zu, die in einer Hash-Tabelle gespeichert sind.
|
||||
Diese Tabelle wird durch eine Präferenzliste der Positionen jedem Ziel zugewiesen, bis alle Slots in
|
||||
der Tabelle gefüllt sind. Der Index bestimmt die Primzahl für die Größe der Tabelle: 251, 509, 1021,
|
||||
2039, 4093, 8191, 16381, 32749, 65521 oder 131071. Bei der Verwendung von Gewichtungen, die es den
|
||||
Zielen ermöglichen, mehr Verbindungen zu erhalten, wird der Tabelle ein Betrag proportional zu den
|
||||
angegebenen Gewichtungen zugewiesen. Die Tabelle muss groß genug sein, um alle Ziele, multipliziert
|
||||
mit ihren jeweiligen Gewichtungen, effektiv aufzunehmen.\\
|
||||
Symbol: IP\_VS\_MH\_TAB\_INDEX [=12]\\
|
||||
Typ : Ganzzahl (integer)\\
|
||||
Bereich : [8 17]
|
||||
|
||||
\subparagraph*{*** IPVS application helper ***}$~$\\
|
||||
\textit{(*** IPVS-Anwendungshilfe ***)}
|
||||
|
||||
\subparagraph{FTP protocol helper}$~$\\
|
||||
CONFIG\_IP\_VS\_FTP [=m] \textbf{[M]}\\
|
||||
FTP ist ein Protokoll, das IP-Adressen und/oder Portnummern in der Nutzlast überträgt.
|
||||
Im virtuellen Server über Network Address Translation können die IP-Adresse und die Portnummer
|
||||
des realen Servers nicht direkt an die Clients in FTP-Verbindungen gesendet werden, so dass
|
||||
ein FTP-Protokollhelfer erforderlich ist, um die Verbindung zu verfolgen und sie in die des
|
||||
virtuellen Dienstes zurückzuverwandeln.\\
|
||||
Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y.
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{Netfilter connection tracking}$~$\\
|
||||
CONFIG\_IP\_VS\_NFCT [=y] \textbf{[Y]}\\
|
||||
Durch die Unterstützung der Netfilter-Verbindungsverfolgung kann der IPVS-Verbindungsstatus
|
||||
zu Filterzwecken in das Netfilter-Framework exportiert werden.
|
||||
|
||||
\subparagraph{SIP persistence engine}$~$\\
|
||||
CONFIG\_IP\_VS\_PE\_SIP [=m] \textbf{[M]}\\
|
||||
Persistenz auf Basis der SIP Call-ID zulassen
|
||||
|
||||
\paragraph{IP: Netfilter Configuration \texorpdfstring{$\rightarrow$}{->}}$~$\\
|
||||
\textit{IP: Netzfilter-Konfiguration}
|
||||
|
||||
\subparagraph{IPv4 socket lookup support}$~$\\
|
||||
CONFIG\_NF\_SOCKET\_IPV4 [=m] \textbf{[M]}\\
|
||||
Diese Option aktiviert die IPv4-Socket-Lookup-Infrastruktur. Dies ist für die
|
||||
Socket-Übereinstimmung \{ip,nf\}tables erforderlich.
|
||||
|
||||
\subparagraph{IPv4 tproxy support}$~$\\
|
||||
CONFIG\_NF\_TPROXY\_IPV4 [=m] \textbf{[M]}\\
|
||||
\textit{Für diese Option gibt es keine Hilfe.}
|
||||
|
||||
\subparagraph{IPv4 nf\_tables support}$~$\\
|
||||
CONFIG\_NF\_TABLES\_IPV4 [=y] \textbf{[Y]}\\
|
||||
Diese Option aktiviert die IPv4-Unterstützung für nf\_tables.
|
||||
|
||||
\subsubparagraph{IPv4 nf\_tables packet duplication support}$~$\\
|
||||
CONFIG\_NFT\_DUP\_IPV4 [=y] \textbf{[Y]}\\
|
||||
Dieses Modul ermöglicht die Unterstützung der IPv4-Paketduplikation für nf\_tables.
|
||||
|
||||
\subsubparagraph{nf\_tables fib / ip route lookup support}$~$\\
|
||||
CONFIG\_NFT\_FIB\_IPV4 [=m] \textbf{[M]}\\
|
||||
Dieses Modul ermöglicht IPv4-FIB-Lookups, z.~B. für Reverse Path Filtering.
|
||||
Es ermöglicht auch die Abfrage der FIB nach dem Routentyp, z.~B. lokal, Unicast,
|
||||
Multicast oder Blackhole.
|
||||
|
||||
\subparagraph{ARP nf\_tables support}$~$\\
|
||||
CONFIG\_NF\_TABLES\_ARP [=y] \textbf{[Y]}\\
|
||||
Diese Option aktiviert die ARP-Unterstützung für nf\_tables.
|
||||
|
||||
\subparagraph{Netfilter IPv4 packet duplication to alternate destination}$~$\\
|
||||
CONFIG\_NF\_DUP\_IPV4 [=m] \textbf{[M]}\\
|
||||
Diese Option aktiviert den nf\_dup\_ipv4"=Kern, der ein IPv4"=Paket dupliziert,
|
||||
um es an ein anderes Ziel umzuleiten.
|
||||
|
||||
\subparagraph{ARP packet logging}$~$\\
|
||||
CONFIG\_NF\_LOG\_ARP [=m] \textbf{[M]}\\
|
||||
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||
(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NF\_LOG\_SYSLOG aus.
|
||||
|
||||
\subparagraph{IPv4 packet logging}$~$\\
|
||||
CONFIG\_NF\_LOG\_IPV4 [=m] \textbf{[M]}\\
|
||||
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||
(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NF\_LOG\_SYSLOG aus.
|
||||
|
||||
\subparagraph{IPv4 packet rejection}$~$\\
|
||||
CONFIG\_NF\_REJECT\_IPV4 [=m] \textbf{[M]}\\
|
||||
\textit{Für diese Option gibt es keine Hilfe.}
|
||||
|
||||
\subparagraph{Basic SNMP-ALG support}$~$\\
|
||||
CONFIG\_NF\_NAT\_SNMP\_BASIC [=m] \textbf{[M]}\\
|
||||
Dieses Modul implementiert ein Application Layer Gateway (ALG) für SNMP"=Payloads.
|
||||
In Verbindung mit NAT ermöglicht es einem Netzwerkmanagementsystem den Zugang zu
|
||||
mehreren privaten Netzwerken mit widersprüchlichen Adressen. Dabei werden die IP-Adressen
|
||||
in den SNMP-Payloads so geändert, dass sie mit der IP-Layer-NAT-Zuordnung übereinstimmen.
|
||||
Dies ist die \glqq Grundform\grqq{} von SNMP"=ALG, wie in RFC~2962 beschrieben.\\
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subparagraph{IP tables support (required for filtering/masq/NAT)}$~$\\
|
||||
CONFIG\_IP\_NF\_IPTABLES [=m] \textbf{[M]}\\
|
||||
iptables ist ein allgemeines, erweiterbares Framework zur Paketidentifizierung.
|
||||
Die Subsysteme fuer Paketfilterung und vollstaendiges NAT (Masquerading, Portweiterleitung, etc.)
|
||||
benutzen dies nun: sage hier Y oder M, wenn Du eines davon benutzen willst.
|
||||
Um es als Modul zu kompilieren, wähle hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubparagraph{``ah'' match support}$~$\\
|
||||
CONFIG\_IP\_NF\_MATCH\_AH [=m] \textbf{[M]}\\
|
||||
Mit dieser Match-Erweiterung können Sie einen Bereich von SPIs im AH-Header von IPSec-Paketen abgleichen.
|
||||
Um sie als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubparagraph{``ecn'' match support}$~$\\
|
||||
CONFIG\_IP\_NF\_MATCH\_AH [=m] \textbf{[M]}\\
|
||||
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||
(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NETFILTER\_XT\_MATCH\_ECN aus.
|
||||
|
||||
\subsubparagraph{``rpfilter'' reverse path filter match support}$~$\\
|
||||
CONFIG\_IP\_NF\_MATCH\_RPFILTER [=m] \textbf{[M]}\\
|
||||
Mit dieser Option können Sie Pakete abgleichen, deren Antworten über die Schnittstelle hinausgehen würden,
|
||||
über die das Paket eingegangen ist.
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M.
|
||||
Wenn Sie unsicher sind, sagen Sie N. Das Modul wird \texttt{ipt\_rpfilter} heißen.
|
||||
|
||||
\subsubparagraph{``ttl'' match support}$~$\\
|
||||
CONFIG\_IP\_NF\_MATCH\_TTL [=m] \textbf{[M]}\\
|
||||
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||
(z. B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NETFILTER\_XT\_MATCH\_HL aus.
|
||||
|
||||
\subsubparagraph{Packet filtering}$~$\\
|
||||
CONFIG\_IP\_NF\_FILTER [=m] \textbf{[M]}\\
|
||||
Paketfilterung definiert eine Tabelle \texttt{filter}, die eine Reihe von Regeln für einfache
|
||||
Paketfilterung bei der lokalen Eingabe, Weiterleitung und lokalen Ausgabe enthält. Siehe die Manpage
|
||||
für iptables(8).\\
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubsubparagraph{REJECT target support}$~$\\
|
||||
CONFIG\_IP\_NF\_TARGET\_REJECT [=m] \textbf{[M]}\\
|
||||
Mit dem REJECT-Ziel kann eine Filterregel angeben, dass als Antwort auf ein eingehendes Paket
|
||||
ein ICMP-Fehler ausgegeben werden soll, anstatt es stillschweigend zu verwerfen.
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubparagraph{SYNPROXY target support}$~$\\
|
||||
CONFIG\_IP\_NF\_TARGET\_SYNPROXY [=m] \textbf{[M]}\\
|
||||
Das SYNPROXY-Ziel ermöglicht es Ihnen, TCP-Verbindungen abzufangen und sie unter Verwendung von
|
||||
Syncookies aufzubauen, bevor sie an den Server weitergeleitet werden. Auf diese Weise können Sie
|
||||
die Verfolgung von Verbindungen und die Nutzung von Serverressourcen bei SYN-Flood-Angriffen vermeiden.\\
|
||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
%14.1.15.5.10.7
|
||||
\subsubparagraph{iptables NAT support}$~$\\
|
||||
CONFIG\_IP\_NF\_NAT [=m] \textbf{[M]}\\
|
||||
Dies aktiviert die \texttt{nat}-Tabelle in iptables. Dies erlaubt Masquerading, Portweiterleitung und
|
||||
andere Formen der vollständigen Network Address Port Translation.
|
||||
Um es als Modul zu kompilieren, wähle hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||
|
||||
\subsubsubparagraph{MASQUERADE target support}$~$\\
|
||||
CONFIG\_IP\_NF\_TARGET\_MASQUERADE [=m] \textbf{[M]}\\
|
||||
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||
(z. B. bei der Ausführung von oldconfig). Sie wählt NETFILTER\_XT\_TARGET\_MASQUERADE aus.
|
||||
|
||||
\end{document}
|
||||
|
||||
Reference in New Issue
Block a user