UPD MASQUERADE target support

This commit is contained in:
2023-12-28 23:35:40 +01:00
parent c568f039e0
commit efbc5a1908
2 changed files with 397 additions and 3 deletions

View File

@@ -6,7 +6,7 @@
\usepackage[a4paper,margin=25mm]{geometry}
\usepackage[ngerman]{babel} %Verwendung von \glqq \qrgg{}
\usepackage{hyperref}
\setcounter{secnumdepth}{6}%numbering down to paragraphs, subparagraphs
\setcounter{secnumdepth}{7}%numbering down to paragraphs, subparagraphs
%% \usepackage{ulem} %strike through with /sout{}
% you have to install texlive-plaingeneric first :
\usepackage{ulem}
@@ -34,6 +34,20 @@
\newcommand\l@subsubparagraph{\@dottedtocline{6}{10em}{5em}}
\newcommand{\subsubparagraphmark}[1]{}
\def\toclevel@subsubparagraph{6}
\newcounter{subsubsubparagraph}[subsubparagraph]
\renewcommand\thesubsubsubparagraph{%
\thesubsubparagraph.\@arabic\c@subsubsubparagraph}
\newcommand\subsubsubparagraph{%
\@startsection {subsubsubparagraph} % counter
{7} % level
{\z@ } % no indent
{3.25ex \@plus 1ex \@minus .2ex} % beforeskip
{-1em} % afterskip
{\normalfont\normalsize\bfseries}}
\newcommand\l@subsubsubparagraph{\@dottedtocline{7}{10em}{5em}}
\newcommand{\subsubsubparagraphmark}[1]{}
\def\toclevel@subsubsubparagraph{7}
\makeatother
\begin{document}
@@ -6076,7 +6090,7 @@ Die Angabe, was extrahiert werden soll, ist allgemein genug, um Header mit im Pa
gespeicherten Längen, wie z.~B. IP- oder TCP-Header-Längen, zu überspringen.
Details und Beispiele sind im Quelltext des Kernelmoduls zu finden.
\paragraph{IP set support}$~$\\
\paragraph{IP set support} \texorpdfstring{$\rightarrow$}{->}$~$\\
CONFIG\_IP\_SET [=m] \textbf{[M]}\\*
Diese Option erweitert den Kernel um die Unterstützung von IP-Sets. Um die Sets zu definieren
und zu verwenden, benötigen Sie das Userspace-Dienstprogramm ipset(8). Sie können die Sets in
@@ -6186,7 +6200,6 @@ IPv4/IPv6"=Netzwerkadressen/Präfix und Schnittstellennamenpaare als Elemente in
einem Set speichern kann.
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{list:set set support}$~$\\
CONFIG\_IP\_SET\_LIST\_SET [=m] \textbf{[M]}\\
Mit dieser Option wird die Unterstützung des Typs list:set hinzugefügt. In dieser Art
@@ -6194,4 +6207,385 @@ von Set kann man den Namen anderer Sets speichern und es bildet eine geordnete
Vereinigung der Mitglieds"=Sets.
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\paragraph{IP virtual server support \texorpdfstring{$\rightarrow$}{->}}$~$\\
CONFIG\_IP\_VS [=m] \textbf{[M]}\\
Mit der Unterstützung von IP Virtual Server können Sie einen hochleistungsfähigen virtuellen
Server auf der Grundlage eines Clusters von zwei oder mehr realen Servern erstellen. Diese
Option muss für mindestens einen der Computer im Cluster aktiviert werden, der die eingehenden
Verbindungen zu einer einzelnen IP-Adresse abfängt und sie an reale Server weiterleitet.\\
Es sind drei Techniken zur Verteilung von Anfragen implementiert: virtueller Server über NAT,
virtueller Server über Tunneling und virtueller Server über direktes Routing.
Mit Hilfe der verschiedenen Planungs"-algorithmen kann ausgewählt werden, zu welchem Server die
Verbindung geleitet wird, so dass ein Lastausgleich zwischen den Servern erreicht werden kann.
Weitere Informationen und das Verwaltungsprogramm finden Sie unter der folgenden URL:
\url{http://www.linuxvirtualserver.org/}.\\
Wenn Sie es im Kernel kompilieren wollen, geben Sie Y an. Um es als Modul zu kompilieren,
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{IPv6 support for IPVS}$~$\\
CONFIG\_IP\_VS\_IPV6 [=y] \textbf{[Y]}\\
Hinzufügen von IPv6-Unterstützung zu IPVS.
Sagen Sie Y, wenn Sie unsicher sind.
\subparagraph{IP virtual server debugging}$~$\\
CONFIG\_IP\_VS\_DEBUG [=n] \textbf{[N]}\\
Geben Sie hier Y ein, wenn Sie zusätzliche Meldungen erhalten möchten, die bei der Fehlersuche
im Code des virtuellen IP"=Servers nützlich sind. Sie können die Debug"=Ebene
in /proc/sys/net/ipv4/vs/debug\_level ändern.
\subparagraph{IPVS connection table size (the Nth power of 2)}$~$\\
CONFIG\_IP\_VS\_TAB\_BITS [=15] \textbf{[15]}\\
\textit{Größe der IPVS-Verbindungstabelle (die n-te Potenz von 2)}\\
Die IPVS-Verbindungs-Hashtabelle verwendet das Verkettungsschema, um Hash-Kollisionen zu behandeln.
Durch die Verwendung einer großen IPVS"=Verbindungs"=Hashtabelle werden Konflikte bei
Hunderttausenden von Verbindungen in der Hashtabelle erheblich reduziert.\\
Beachten Sie, dass die Tabellengröße eine Potenz von 2 sein muss. Die Tabellengröße ist der
Wert von 2~hoch der von Ihnen eingegebenen Zahl. Die zu wählende Zahl liegt zwischen 8 und 27
für 64BIT (sonst 20), die Standardzahl ist 12, was eine Tabellengröße von 4096 bedeutet.
Geben Sie die Zahl nicht zu klein ein, sonst verlieren Sie Leistung. Sie können die
Tabellengröße selbst anpassen, je nach Ihrer virtuellen Serveranwendung. Es ist gut, die
Tabellengröße nicht viel kleiner als die Anzahl der Verbindungen pro Sekunde, multipliziert
mit der durchschnittlichen Dauer der Verbindung in der Tabelle, festzulegen.
Zum Beispiel, Ihr virtueller Server bekommt 200~Verbindungen pro Sekunde, die Verbindung dauert
im Durchschnitt 200~Sekunden in der Verbindungstabelle, die Tabellengröße sollte nicht viel
kleiner als 200x200 sein, es ist gut, die Tabellengröße 32768 (2**15) zu setzen.
Ein weiterer Hinweis: Jede Verbindung belegt effektiv 128~Bytes und jeder Hash-Eintrag 8~Bytes,
so dass Sie abschätzen können, wie viel Speicher für Ihre Box benötigt wird.\\
Sie können diese Zahl überschreiben, indem Sie den Modulparameter
conn\_tab\_bits setzen oder indem Sie \texttt{ip\_vs.conn\_tab\_bits=?} an die
Kernel"=Befehlszeile anhängen, wenn IP VS integriert kompiliert wurde.
Symbol: IP\_VS\_TAB\_BITS [=15]\\
Typ: Ganzzahl (integer)\\
Bereich (range): [8 27]
\subparagraph*{*** IPVS transport protocol load balancing support ***}$~$\\
\textit{(*** Unterstützung des IPVS-Transportprotokolls für den Lastausgleich ***)}
\subparagraph{TCP load balancing support}$~$\\
CONFIG\_IP\_VS\_PROTO\_TCP [=y] \textbf{[Y]}\\
Diese Option aktiviert die Unterstützung des TCP-Transportprotokolls für den Lastausgleich.
Sagen Sie Y, wenn Sie unsicher sind.
\subparagraph{UDP load balancing support}$~$\\
CONFIG\_IP\_VS\_PROTO\_UDP [=y] \textbf{[Y]}\\
Diese Option aktiviert die Unterstützung des UDP-Transportprotokolls für den Lastausgleich.
Sagen Sie Y, wenn Sie unsicher sind.
\subparagraph{ESP load balancing support}$~$\\
CONFIG\_IP\_VS\_PROTO\_ESP [=y] \textbf{[Y]}\\
Diese Option aktiviert die Unterstützung des Transportprotokolls ESP (Encapsulation Security
Payload) für den Lastausgleich. Sagen Sie Y, wenn Sie unsicher sind.
\subparagraph{AH load balancing support}$~$\\
CONFIG\_IP\_VS\_PROTO\_AH [=y] \textbf{[Y]}\\
Diese Option aktiviert die Unterstützung für den Lastausgleich des AH
(Authentication Header)"=Transportprotokolls. Sagen Sie Y, wenn Sie unsicher sind.
\subparagraph{SCTP load balancing support}$~$\\
CONFIG\_IP\_VS\_PROTO\_SCTP [=y] \textbf{[Y]}\\
Diese Option aktiviert die Unterstützung des SCTP-Transportprotokolls für den Lastausgleich.
Sagen Sie Y, wenn Sie unsicher sind.
\subparagraph*{*** IPVS scheduler ***}$~$\\
\textit{(*** IPVS-Scheduler/Zeitplaner ***)}
\subparagraph{round-robin scheduling}$~$\\
CONFIG\_IP\_VS\_RR [=m] \textbf{[M]}\\
Der Round-Robin-Scheduling-Algorithmus leitet die Netzverbindungen einfach nach dem
Rotationsprinzip an verschiedene reale Server weiter.
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y.
Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{weighted round-robin scheduling}$~$\\
CONFIG\_IP\_VS\_WRR [=m] \textbf{[M]}\\
Der gewichtete Round-Robin-Planungsalgorithmus leitet Netzverbindungen auf der Grundlage von
Server"-gewichten in einem Round-Robin-Verfahren an verschiedene reale Server weiter.
Server mit höherer Gewichtung erhalten neue Verbindungen zuerst als solche mit geringerer
Gewichtung, und Server mit höherer Gewichtung erhalten mehr Verbindungen als solche mit
geringerer Gewichtung und Server mit gleicher Gewichtung erhalten gleiche Verbindungen.
Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y.
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{least-connection scheduling}$~$\\
CONFIG\_IP\_VS\_LC [=m] \textbf{[M]}\\
Der Least-Connection-Scheduling-Algorithmus leitet Netzwerkverbindungen an den Server
mit der geringsten Anzahl aktiver Verbindungen weiter.
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y.
Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{weighted least-connection scheduling}$~$\\
CONFIG\_IP\_VS\_WLC [=m] \textbf{[M]}\\
Der gewichtete Least-Connection-Scheduling-Algorithmus leitet die Netzwerkverbindungen zu
dem Server mit den wenigsten aktiven Verbindungen, normalisiert durch das Servergewicht.
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. Um ihn als Modul zu kompilieren,
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{weighted failover scheduling}$~$\\
CONFIG\_IP\_VS\_FO [=m] \textbf{[M]}\\
Der gewichtete Failover-Planungsalgorithmus leitet die Netzwerkverbindungen an den Server
mit der höchsten Gewichtung, der gerade verfügbar ist. Wenn Sie ihn im Kernel kompilieren
wollen, geben Sie Y an. Um ihn als Modul zu kompilieren, wählen Sie hier M.
Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{weighted overflow scheduling}$~$\\
CONFIG\_IP\_VS\_OVF [=m] \textbf{[M]}\\
Der gewichtete Überlaufplanungsalgorithmus leitet die Netzwerkverbindungen zu dem Server
mit dem höchsten Gewicht, der gerade verfügbar ist, und geht zum nächsten über, wenn die
aktiven Verbindungen das Gewicht des Knotens überschreiten.
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. Um ihn als Modul zu kompilieren,
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{locality-based least-connection scheduling}$~$\\
CONFIG\_IP\_VS\_LBLC [=m] \textbf{[M]}\\
Der ortsbezogene Planungsalgorithmus für die kleinste Verbindung ist für den
IP-Lastausgleich bestimmt. Er wird normalerweise in Cache-Clustern verwendet.
Dieser Algorithmus leitet Pakete, die für eine IP-Adresse bestimmt sind, in der
Regel an ihren Server weiter, wenn der Server aktiv und ausgelastet ist. Wenn
der Server überlastet ist (die Anzahl seiner aktiven Verbindungen ist größer als
sein Gewicht) und es einen Server mit halber Auslastung gibt, wird dieser
IP"=Adresse der gewichtete Server mit der geringsten Verbindung zugewiesen.
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. Um ihn als Modul zu
kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{locality-based least-connection with replication scheduling}$~$\\
CONFIG\_IP\_VS\_LBLCR [=m] \textbf{[M]}\\
Der ortsbezogene Algorithmus zur Planung der kleinsten Verbindung mit Replikation ist
ebenfalls für den IP"=Lastausgleich bestimmt. Er wird normalerweise in Cache"=Clustern
verwendet. Er unterscheidet sich von der LBLC"=Planung wie folgt: Der Lastverteiler
unterhält Zuordnungen von einem Ziel zu einer Gruppe von Serverknoten, die das Ziel
bedienen können. Anfragen für ein Ziel werden dem Knoten mit der geringsten Verbindung
in der Servergruppe des Ziels zugewiesen. Wenn alle Knoten in der Servergruppe überlastet
sind, wird ein Knoten mit der geringsten Verbindung im Cluster ausgewählt und der
Servergruppe für das Ziel hinzugefügt. Wenn der Serversatz für die angegebene Zeit nicht
geändert wurde, wird der am stärksten belastete Knoten aus dem Serversatz entfernt, um
ein hohes Maß an Replikation zu vermeiden.
Wenn Sie es im Kernel kompilieren wollen, geben Sie Y an. Um es als Modul zu kompilieren,
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{destination hashing scheduling}$~$\\
CONFIG\_IP\_VS\_DH [=m] \textbf{[M]}\\
Der Ziel-Hash-Scheduling-Algorithmus weist den Servern Netzwerkverbindungen zu, indem er
eine statisch zugewiesene Hash-Tabelle nach ihren Ziel-IP-Adressen durchsucht.
Wenn Sie ihn im Kernel kompilieren wollen, geben Sie Y an. Um ihn als Modul zu kompilieren,
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{source hashing scheduling}$~$\\
CONFIG\_IP\_VS\_SH [=m] \textbf{[M]}\\
Der Source-Hashing-Scheduling-Algorithmus weist den Servern Netzwerkverbindungen zu, indem
er eine statisch zugewiesene Hash-Tabelle nach ihren Quell-IP-Adressen durchsucht.
Wenn Sie ihn im Kernel kompilieren wollen, geben Sie Y an. Um ihn als Modul zu kompilieren,
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{maglev hashing scheduling}$~$\\
CONFIG\_IP\_VS\_MH [=m] \textbf{[M]}\\
Der Maglev Consistent Hashing Scheduling Algorithmus stellt den Maglev Hashing Algorithmus
von Google als IPVS Scheduler zur Verfügung. Er weist den Servern Netzwerkverbindungen zu,
indem er eine statisch zugewiesene spezielle Hash"=Tabelle, die so genannte Lookup"=Tabelle,
nachschlägt. Der Maglev"=Hash"=Algorithmus weist jedem Ziel eine Präferenzliste aller Positionen
der Nachschlagetabelle zu.\\
Durch diesen Vorgang gibt das Maglev-Hashing jedem der Ziele einen nahezu gleichen Anteil an
der Nach"-schlage"-tabelle und sorgt für eine minimale Störung durch die Verwendung der
Nachschlagetabelle. Wenn sich die Menge der Ziele ändert, wird eine Verbindung wahrscheinlich
an dasselbe Ziel wie zuvor gesendet.\\
Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y.
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{shortest expected delay scheduling}$~$\\
CONFIG\_IP\_VS\_SED [=m] \textbf{[M]}\\
Der Scheduling-Algorithmus mit der kürzesten erwarteten Verzögerung weist die Netzverbindungen
dem Server mit der kürzesten erwarteten Verzögerung zu. Die erwartete Verzögerung, die der
Auftrag erfährt, ist $(C_i + 1) / U_i$, wenn er an den i-ten Server gesendet wird, wobei $C_i$
die Anzahl der Verbindungen auf dem i-ten Server und $U_i$ die feste Dienstrate (Gewicht) des
i-ten Servers ist.\\
Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y. Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{never queue scheduling}$~$\\
CONFIG\_IP\_VS\_NQ [=m] \textbf{[M]}\\
Der Algorithmus für die Planung der Warteschlange \glqq Never Queue\grqq{} basiert auf einem Modell mit
zwei Geschwindigkeiten. Wenn ein ungenutzter Server verfügbar ist, wird der Auftrag an den
ungenutzten Server geschickt, anstatt auf einen schnellen Server zu warten. Wenn kein freier
Server verfügbar ist, wird der Auftrag an den Server geschickt, bei dem die erwartete Verzögerung
am geringsten ist (Scheduling"=Algorithmus mit der kürzesten erwarteten Verzögerung).\\
Wenn Sie ihn im Kernel kompilieren wollen, geben Sie Y an.
Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{weighted random twos choice least-connection scheduling}$~$\\
CONFIG\_IP\_VS\_TWOS [=m] \textbf{[M]}\\
Der Algorithmus für die gewichtete zufällige Zweierauswahl der geringsten Verbindungen wählt zwei zufällige
reale Server aus und leitet die Netzverbindungen zu dem Server mit den wenigsten aktiven Verbindungen,
normiert durch das Servergewicht.\\
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y.
Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph*{*** IPVS SH scheduler ***}$~$\\
\textit{(*** IPVS-SH-Scheduler/Zeitplaner ***)}
\subparagraph{IPVS source hashing table size (the Nth power of 2)}$~$\\
CONFIG\_IP\_VS\_SH\_TAB\_BITS [=8] \textbf{[8]}\\
Der Quell-Hashing-Scheduler ordnet Quell-IPs den in einer Hash-Tabelle gespeicherten Zielen zu.
Diese Tabelle wird für jedes Ziel so lange abgearbeitet, bis alle Plätze in der Tabelle gefüllt sind.
Wenn Gewichte verwendet werden, damit die Ziele mehr Verbindungen erhalten können, wird die Tabelle
proportional zu den angegebenen Gewichten gekachelt. Die Tabelle muss groß genug sein, um alle Ziele,
multipliziert mit ihren jeweiligen Gewichten, effektiv aufzunehmen.
Symbol: IP\_VS\_SH\_TAB\_BITS [=8]\\
Typ: Ganzzahl (integer)\\
Bereich: [4 20]
\subparagraph*{*** IPVS MH scheduler ***}$~$\\
\textit{(*** IPVS-MH-Scheduler/Zeitplaner ***)}
\subparagraph{IPVS maglev hashing table index of size (the prime numbers)}$~$\\
CONFIG\_IP\_VS\_MH\_TAB\_INDEX [=12] \textbf{[12]}\\
Der Maglev-Hashing-Scheduler ordnet Quell-IPs Zielen zu, die in einer Hash-Tabelle gespeichert sind.
Diese Tabelle wird durch eine Präferenzliste der Positionen jedem Ziel zugewiesen, bis alle Slots in
der Tabelle gefüllt sind. Der Index bestimmt die Primzahl für die Größe der Tabelle: 251, 509, 1021,
2039, 4093, 8191, 16381, 32749, 65521 oder 131071. Bei der Verwendung von Gewichtungen, die es den
Zielen ermöglichen, mehr Verbindungen zu erhalten, wird der Tabelle ein Betrag proportional zu den
angegebenen Gewichtungen zugewiesen. Die Tabelle muss groß genug sein, um alle Ziele, multipliziert
mit ihren jeweiligen Gewichtungen, effektiv aufzunehmen.\\
Symbol: IP\_VS\_MH\_TAB\_INDEX [=12]\\
Typ : Ganzzahl (integer)\\
Bereich : [8 17]
\subparagraph*{*** IPVS application helper ***}$~$\\
\textit{(*** IPVS-Anwendungshilfe ***)}
\subparagraph{FTP protocol helper}$~$\\
CONFIG\_IP\_VS\_FTP [=m] \textbf{[M]}\\
FTP ist ein Protokoll, das IP-Adressen und/oder Portnummern in der Nutzlast überträgt.
Im virtuellen Server über Network Address Translation können die IP-Adresse und die Portnummer
des realen Servers nicht direkt an die Clients in FTP-Verbindungen gesendet werden, so dass
ein FTP-Protokollhelfer erforderlich ist, um die Verbindung zu verfolgen und sie in die des
virtuellen Dienstes zurückzuverwandeln.\\
Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y.
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{Netfilter connection tracking}$~$\\
CONFIG\_IP\_VS\_NFCT [=y] \textbf{[Y]}\\
Durch die Unterstützung der Netfilter-Verbindungsverfolgung kann der IPVS-Verbindungsstatus
zu Filterzwecken in das Netfilter-Framework exportiert werden.
\subparagraph{SIP persistence engine}$~$\\
CONFIG\_IP\_VS\_PE\_SIP [=m] \textbf{[M]}\\
Persistenz auf Basis der SIP Call-ID zulassen
\paragraph{IP: Netfilter Configuration \texorpdfstring{$\rightarrow$}{->}}$~$\\
\textit{IP: Netzfilter-Konfiguration}
\subparagraph{IPv4 socket lookup support}$~$\\
CONFIG\_NF\_SOCKET\_IPV4 [=m] \textbf{[M]}\\
Diese Option aktiviert die IPv4-Socket-Lookup-Infrastruktur. Dies ist für die
Socket-Übereinstimmung \{ip,nf\}tables erforderlich.
\subparagraph{IPv4 tproxy support}$~$\\
CONFIG\_NF\_TPROXY\_IPV4 [=m] \textbf{[M]}\\
\textit{Für diese Option gibt es keine Hilfe.}
\subparagraph{IPv4 nf\_tables support}$~$\\
CONFIG\_NF\_TABLES\_IPV4 [=y] \textbf{[Y]}\\
Diese Option aktiviert die IPv4-Unterstützung für nf\_tables.
\subsubparagraph{IPv4 nf\_tables packet duplication support}$~$\\
CONFIG\_NFT\_DUP\_IPV4 [=y] \textbf{[Y]}\\
Dieses Modul ermöglicht die Unterstützung der IPv4-Paketduplikation für nf\_tables.
\subsubparagraph{nf\_tables fib / ip route lookup support}$~$\\
CONFIG\_NFT\_FIB\_IPV4 [=m] \textbf{[M]}\\
Dieses Modul ermöglicht IPv4-FIB-Lookups, z.~B. für Reverse Path Filtering.
Es ermöglicht auch die Abfrage der FIB nach dem Routentyp, z.~B. lokal, Unicast,
Multicast oder Blackhole.
\subparagraph{ARP nf\_tables support}$~$\\
CONFIG\_NF\_TABLES\_ARP [=y] \textbf{[Y]}\\
Diese Option aktiviert die ARP-Unterstützung für nf\_tables.
\subparagraph{Netfilter IPv4 packet duplication to alternate destination}$~$\\
CONFIG\_NF\_DUP\_IPV4 [=m] \textbf{[M]}\\
Diese Option aktiviert den nf\_dup\_ipv4"=Kern, der ein IPv4"=Paket dupliziert,
um es an ein anderes Ziel umzuleiten.
\subparagraph{ARP packet logging}$~$\\
CONFIG\_NF\_LOG\_ARP [=m] \textbf{[M]}\\
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NF\_LOG\_SYSLOG aus.
\subparagraph{IPv4 packet logging}$~$\\
CONFIG\_NF\_LOG\_IPV4 [=m] \textbf{[M]}\\
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NF\_LOG\_SYSLOG aus.
\subparagraph{IPv4 packet rejection}$~$\\
CONFIG\_NF\_REJECT\_IPV4 [=m] \textbf{[M]}\\
\textit{Für diese Option gibt es keine Hilfe.}
\subparagraph{Basic SNMP-ALG support}$~$\\
CONFIG\_NF\_NAT\_SNMP\_BASIC [=m] \textbf{[M]}\\
Dieses Modul implementiert ein Application Layer Gateway (ALG) für SNMP"=Payloads.
In Verbindung mit NAT ermöglicht es einem Netzwerkmanagementsystem den Zugang zu
mehreren privaten Netzwerken mit widersprüchlichen Adressen. Dabei werden die IP-Adressen
in den SNMP-Payloads so geändert, dass sie mit der IP-Layer-NAT-Zuordnung übereinstimmen.
Dies ist die \glqq Grundform\grqq{} von SNMP"=ALG, wie in RFC~2962 beschrieben.\\
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subparagraph{IP tables support (required for filtering/masq/NAT)}$~$\\
CONFIG\_IP\_NF\_IPTABLES [=m] \textbf{[M]}\\
iptables ist ein allgemeines, erweiterbares Framework zur Paketidentifizierung.
Die Subsysteme fuer Paketfilterung und vollstaendiges NAT (Masquerading, Portweiterleitung, etc.)
benutzen dies nun: sage hier Y oder M, wenn Du eines davon benutzen willst.
Um es als Modul zu kompilieren, wähle hier M. Wenn Sie unsicher sind, sagen Sie N.
\subsubparagraph{``ah'' match support}$~$\\
CONFIG\_IP\_NF\_MATCH\_AH [=m] \textbf{[M]}\\
Mit dieser Match-Erweiterung können Sie einen Bereich von SPIs im AH-Header von IPSec-Paketen abgleichen.
Um sie als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subsubparagraph{``ecn'' match support}$~$\\
CONFIG\_IP\_NF\_MATCH\_AH [=m] \textbf{[M]}\\
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NETFILTER\_XT\_MATCH\_ECN aus.
\subsubparagraph{``rpfilter'' reverse path filter match support}$~$\\
CONFIG\_IP\_NF\_MATCH\_RPFILTER [=m] \textbf{[M]}\\
Mit dieser Option können Sie Pakete abgleichen, deren Antworten über die Schnittstelle hinausgehen würden,
über die das Paket eingegangen ist.
Um es als Modul zu kompilieren, wählen Sie hier M.
Wenn Sie unsicher sind, sagen Sie N. Das Modul wird \texttt{ipt\_rpfilter} heißen.
\subsubparagraph{``ttl'' match support}$~$\\
CONFIG\_IP\_NF\_MATCH\_TTL [=m] \textbf{[M]}\\
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
(z. B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NETFILTER\_XT\_MATCH\_HL aus.
\subsubparagraph{Packet filtering}$~$\\
CONFIG\_IP\_NF\_FILTER [=m] \textbf{[M]}\\
Paketfilterung definiert eine Tabelle \texttt{filter}, die eine Reihe von Regeln für einfache
Paketfilterung bei der lokalen Eingabe, Weiterleitung und lokalen Ausgabe enthält. Siehe die Manpage
für iptables(8).\\
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subsubsubparagraph{REJECT target support}$~$\\
CONFIG\_IP\_NF\_TARGET\_REJECT [=m] \textbf{[M]}\\
Mit dem REJECT-Ziel kann eine Filterregel angeben, dass als Antwort auf ein eingehendes Paket
ein ICMP-Fehler ausgegeben werden soll, anstatt es stillschweigend zu verwerfen.
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
\subsubparagraph{SYNPROXY target support}$~$\\
CONFIG\_IP\_NF\_TARGET\_SYNPROXY [=m] \textbf{[M]}\\
Das SYNPROXY-Ziel ermöglicht es Ihnen, TCP-Verbindungen abzufangen und sie unter Verwendung von
Syncookies aufzubauen, bevor sie an den Server weitergeleitet werden. Auf diese Weise können Sie
die Verfolgung von Verbindungen und die Nutzung von Serverressourcen bei SYN-Flood-Angriffen vermeiden.\\
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
%14.1.15.5.10.7
\subsubparagraph{iptables NAT support}$~$\\
CONFIG\_IP\_NF\_NAT [=m] \textbf{[M]}\\
Dies aktiviert die \texttt{nat}-Tabelle in iptables. Dies erlaubt Masquerading, Portweiterleitung und
andere Formen der vollständigen Network Address Port Translation.
Um es als Modul zu kompilieren, wähle hier M. Wenn Sie unsicher sind, sagen Sie N.
\subsubsubparagraph{MASQUERADE target support}$~$\\
CONFIG\_IP\_NF\_TARGET\_MASQUERADE [=m] \textbf{[M]}\\
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
(z. B. bei der Ausführung von oldconfig). Sie wählt NETFILTER\_XT\_TARGET\_MASQUERADE aus.
\end{document}