UPD MASQUERADE target support
This commit is contained in:
Binary file not shown.
@@ -6,7 +6,7 @@
|
|||||||
\usepackage[a4paper,margin=25mm]{geometry}
|
\usepackage[a4paper,margin=25mm]{geometry}
|
||||||
\usepackage[ngerman]{babel} %Verwendung von \glqq \qrgg{}
|
\usepackage[ngerman]{babel} %Verwendung von \glqq \qrgg{}
|
||||||
\usepackage{hyperref}
|
\usepackage{hyperref}
|
||||||
\setcounter{secnumdepth}{6}%numbering down to paragraphs, subparagraphs
|
\setcounter{secnumdepth}{7}%numbering down to paragraphs, subparagraphs
|
||||||
%% \usepackage{ulem} %strike through with /sout{}
|
%% \usepackage{ulem} %strike through with /sout{}
|
||||||
% you have to install texlive-plaingeneric first :
|
% you have to install texlive-plaingeneric first :
|
||||||
\usepackage{ulem}
|
\usepackage{ulem}
|
||||||
@@ -34,6 +34,20 @@
|
|||||||
\newcommand\l@subsubparagraph{\@dottedtocline{6}{10em}{5em}}
|
\newcommand\l@subsubparagraph{\@dottedtocline{6}{10em}{5em}}
|
||||||
\newcommand{\subsubparagraphmark}[1]{}
|
\newcommand{\subsubparagraphmark}[1]{}
|
||||||
\def\toclevel@subsubparagraph{6}
|
\def\toclevel@subsubparagraph{6}
|
||||||
|
|
||||||
|
\newcounter{subsubsubparagraph}[subsubparagraph]
|
||||||
|
\renewcommand\thesubsubsubparagraph{%
|
||||||
|
\thesubsubparagraph.\@arabic\c@subsubsubparagraph}
|
||||||
|
\newcommand\subsubsubparagraph{%
|
||||||
|
\@startsection {subsubsubparagraph} % counter
|
||||||
|
{7} % level
|
||||||
|
{\z@ } % no indent
|
||||||
|
{3.25ex \@plus 1ex \@minus .2ex} % beforeskip
|
||||||
|
{-1em} % afterskip
|
||||||
|
{\normalfont\normalsize\bfseries}}
|
||||||
|
\newcommand\l@subsubsubparagraph{\@dottedtocline{7}{10em}{5em}}
|
||||||
|
\newcommand{\subsubsubparagraphmark}[1]{}
|
||||||
|
\def\toclevel@subsubsubparagraph{7}
|
||||||
\makeatother
|
\makeatother
|
||||||
|
|
||||||
\begin{document}
|
\begin{document}
|
||||||
@@ -6076,7 +6090,7 @@ Die Angabe, was extrahiert werden soll, ist allgemein genug, um Header mit im Pa
|
|||||||
gespeicherten Längen, wie z.~B. IP- oder TCP-Header-Längen, zu überspringen.
|
gespeicherten Längen, wie z.~B. IP- oder TCP-Header-Längen, zu überspringen.
|
||||||
Details und Beispiele sind im Quelltext des Kernelmoduls zu finden.
|
Details und Beispiele sind im Quelltext des Kernelmoduls zu finden.
|
||||||
|
|
||||||
\paragraph{IP set support}$~$\\
|
\paragraph{IP set support} \texorpdfstring{$\rightarrow$}{->}$~$\\
|
||||||
CONFIG\_IP\_SET [=m] \textbf{[M]}\\*
|
CONFIG\_IP\_SET [=m] \textbf{[M]}\\*
|
||||||
Diese Option erweitert den Kernel um die Unterstützung von IP-Sets. Um die Sets zu definieren
|
Diese Option erweitert den Kernel um die Unterstützung von IP-Sets. Um die Sets zu definieren
|
||||||
und zu verwenden, benötigen Sie das Userspace-Dienstprogramm ipset(8). Sie können die Sets in
|
und zu verwenden, benötigen Sie das Userspace-Dienstprogramm ipset(8). Sie können die Sets in
|
||||||
@@ -6186,7 +6200,6 @@ IPv4/IPv6"=Netzwerkadressen/Präfix und Schnittstellennamenpaare als Elemente in
|
|||||||
einem Set speichern kann.
|
einem Set speichern kann.
|
||||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
|
||||||
\subparagraph{list:set set support}$~$\\
|
\subparagraph{list:set set support}$~$\\
|
||||||
CONFIG\_IP\_SET\_LIST\_SET [=m] \textbf{[M]}\\
|
CONFIG\_IP\_SET\_LIST\_SET [=m] \textbf{[M]}\\
|
||||||
Mit dieser Option wird die Unterstützung des Typs list:set hinzugefügt. In dieser Art
|
Mit dieser Option wird die Unterstützung des Typs list:set hinzugefügt. In dieser Art
|
||||||
@@ -6194,4 +6207,385 @@ von Set kann man den Namen anderer Sets speichern und es bildet eine geordnete
|
|||||||
Vereinigung der Mitglieds"=Sets.
|
Vereinigung der Mitglieds"=Sets.
|
||||||
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\paragraph{IP virtual server support \texorpdfstring{$\rightarrow$}{->}}$~$\\
|
||||||
|
CONFIG\_IP\_VS [=m] \textbf{[M]}\\
|
||||||
|
Mit der Unterstützung von IP Virtual Server können Sie einen hochleistungsfähigen virtuellen
|
||||||
|
Server auf der Grundlage eines Clusters von zwei oder mehr realen Servern erstellen. Diese
|
||||||
|
Option muss für mindestens einen der Computer im Cluster aktiviert werden, der die eingehenden
|
||||||
|
Verbindungen zu einer einzelnen IP-Adresse abfängt und sie an reale Server weiterleitet.\\
|
||||||
|
Es sind drei Techniken zur Verteilung von Anfragen implementiert: virtueller Server über NAT,
|
||||||
|
virtueller Server über Tunneling und virtueller Server über direktes Routing.
|
||||||
|
Mit Hilfe der verschiedenen Planungs"-algorithmen kann ausgewählt werden, zu welchem Server die
|
||||||
|
Verbindung geleitet wird, so dass ein Lastausgleich zwischen den Servern erreicht werden kann.
|
||||||
|
Weitere Informationen und das Verwaltungsprogramm finden Sie unter der folgenden URL:
|
||||||
|
\url{http://www.linuxvirtualserver.org/}.\\
|
||||||
|
Wenn Sie es im Kernel kompilieren wollen, geben Sie Y an. Um es als Modul zu kompilieren,
|
||||||
|
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{IPv6 support for IPVS}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_IPV6 [=y] \textbf{[Y]}\\
|
||||||
|
Hinzufügen von IPv6-Unterstützung zu IPVS.
|
||||||
|
Sagen Sie Y, wenn Sie unsicher sind.
|
||||||
|
|
||||||
|
\subparagraph{IP virtual server debugging}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_DEBUG [=n] \textbf{[N]}\\
|
||||||
|
Geben Sie hier Y ein, wenn Sie zusätzliche Meldungen erhalten möchten, die bei der Fehlersuche
|
||||||
|
im Code des virtuellen IP"=Servers nützlich sind. Sie können die Debug"=Ebene
|
||||||
|
in /proc/sys/net/ipv4/vs/debug\_level ändern.
|
||||||
|
|
||||||
|
\subparagraph{IPVS connection table size (the Nth power of 2)}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_TAB\_BITS [=15] \textbf{[15]}\\
|
||||||
|
\textit{Größe der IPVS-Verbindungstabelle (die n-te Potenz von 2)}\\
|
||||||
|
Die IPVS-Verbindungs-Hashtabelle verwendet das Verkettungsschema, um Hash-Kollisionen zu behandeln.
|
||||||
|
Durch die Verwendung einer großen IPVS"=Verbindungs"=Hashtabelle werden Konflikte bei
|
||||||
|
Hunderttausenden von Verbindungen in der Hashtabelle erheblich reduziert.\\
|
||||||
|
Beachten Sie, dass die Tabellengröße eine Potenz von 2 sein muss. Die Tabellengröße ist der
|
||||||
|
Wert von 2~hoch der von Ihnen eingegebenen Zahl. Die zu wählende Zahl liegt zwischen 8 und 27
|
||||||
|
für 64BIT (sonst 20), die Standardzahl ist 12, was eine Tabellengröße von 4096 bedeutet.
|
||||||
|
Geben Sie die Zahl nicht zu klein ein, sonst verlieren Sie Leistung. Sie können die
|
||||||
|
Tabellengröße selbst anpassen, je nach Ihrer virtuellen Serveranwendung. Es ist gut, die
|
||||||
|
Tabellengröße nicht viel kleiner als die Anzahl der Verbindungen pro Sekunde, multipliziert
|
||||||
|
mit der durchschnittlichen Dauer der Verbindung in der Tabelle, festzulegen.
|
||||||
|
Zum Beispiel, Ihr virtueller Server bekommt 200~Verbindungen pro Sekunde, die Verbindung dauert
|
||||||
|
im Durchschnitt 200~Sekunden in der Verbindungstabelle, die Tabellengröße sollte nicht viel
|
||||||
|
kleiner als 200x200 sein, es ist gut, die Tabellengröße 32768 (2**15) zu setzen.
|
||||||
|
Ein weiterer Hinweis: Jede Verbindung belegt effektiv 128~Bytes und jeder Hash-Eintrag 8~Bytes,
|
||||||
|
so dass Sie abschätzen können, wie viel Speicher für Ihre Box benötigt wird.\\
|
||||||
|
Sie können diese Zahl überschreiben, indem Sie den Modulparameter
|
||||||
|
conn\_tab\_bits setzen oder indem Sie \texttt{ip\_vs.conn\_tab\_bits=?} an die
|
||||||
|
Kernel"=Befehlszeile anhängen, wenn IP VS integriert kompiliert wurde.
|
||||||
|
Symbol: IP\_VS\_TAB\_BITS [=15]\\
|
||||||
|
Typ: Ganzzahl (integer)\\
|
||||||
|
Bereich (range): [8 27]
|
||||||
|
|
||||||
|
\subparagraph*{*** IPVS transport protocol load balancing support ***}$~$\\
|
||||||
|
\textit{(*** Unterstützung des IPVS-Transportprotokolls für den Lastausgleich ***)}
|
||||||
|
|
||||||
|
\subparagraph{TCP load balancing support}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_PROTO\_TCP [=y] \textbf{[Y]}\\
|
||||||
|
Diese Option aktiviert die Unterstützung des TCP-Transportprotokolls für den Lastausgleich.
|
||||||
|
Sagen Sie Y, wenn Sie unsicher sind.
|
||||||
|
|
||||||
|
\subparagraph{UDP load balancing support}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_PROTO\_UDP [=y] \textbf{[Y]}\\
|
||||||
|
Diese Option aktiviert die Unterstützung des UDP-Transportprotokolls für den Lastausgleich.
|
||||||
|
Sagen Sie Y, wenn Sie unsicher sind.
|
||||||
|
|
||||||
|
\subparagraph{ESP load balancing support}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_PROTO\_ESP [=y] \textbf{[Y]}\\
|
||||||
|
Diese Option aktiviert die Unterstützung des Transportprotokolls ESP (Encapsulation Security
|
||||||
|
Payload) für den Lastausgleich. Sagen Sie Y, wenn Sie unsicher sind.
|
||||||
|
|
||||||
|
\subparagraph{AH load balancing support}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_PROTO\_AH [=y] \textbf{[Y]}\\
|
||||||
|
Diese Option aktiviert die Unterstützung für den Lastausgleich des AH
|
||||||
|
(Authentication Header)"=Transportprotokolls. Sagen Sie Y, wenn Sie unsicher sind.
|
||||||
|
|
||||||
|
\subparagraph{SCTP load balancing support}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_PROTO\_SCTP [=y] \textbf{[Y]}\\
|
||||||
|
Diese Option aktiviert die Unterstützung des SCTP-Transportprotokolls für den Lastausgleich.
|
||||||
|
Sagen Sie Y, wenn Sie unsicher sind.
|
||||||
|
|
||||||
|
\subparagraph*{*** IPVS scheduler ***}$~$\\
|
||||||
|
\textit{(*** IPVS-Scheduler/Zeitplaner ***)}
|
||||||
|
|
||||||
|
\subparagraph{round-robin scheduling}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_RR [=m] \textbf{[M]}\\
|
||||||
|
Der Round-Robin-Scheduling-Algorithmus leitet die Netzverbindungen einfach nach dem
|
||||||
|
Rotationsprinzip an verschiedene reale Server weiter.
|
||||||
|
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y.
|
||||||
|
Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{weighted round-robin scheduling}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_WRR [=m] \textbf{[M]}\\
|
||||||
|
Der gewichtete Round-Robin-Planungsalgorithmus leitet Netzverbindungen auf der Grundlage von
|
||||||
|
Server"-gewichten in einem Round-Robin-Verfahren an verschiedene reale Server weiter.
|
||||||
|
Server mit höherer Gewichtung erhalten neue Verbindungen zuerst als solche mit geringerer
|
||||||
|
Gewichtung, und Server mit höherer Gewichtung erhalten mehr Verbindungen als solche mit
|
||||||
|
geringerer Gewichtung und Server mit gleicher Gewichtung erhalten gleiche Verbindungen.
|
||||||
|
Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{least-connection scheduling}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_LC [=m] \textbf{[M]}\\
|
||||||
|
Der Least-Connection-Scheduling-Algorithmus leitet Netzwerkverbindungen an den Server
|
||||||
|
mit der geringsten Anzahl aktiver Verbindungen weiter.
|
||||||
|
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y.
|
||||||
|
Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{weighted least-connection scheduling}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_WLC [=m] \textbf{[M]}\\
|
||||||
|
Der gewichtete Least-Connection-Scheduling-Algorithmus leitet die Netzwerkverbindungen zu
|
||||||
|
dem Server mit den wenigsten aktiven Verbindungen, normalisiert durch das Servergewicht.
|
||||||
|
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. Um ihn als Modul zu kompilieren,
|
||||||
|
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{weighted failover scheduling}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_FO [=m] \textbf{[M]}\\
|
||||||
|
Der gewichtete Failover-Planungsalgorithmus leitet die Netzwerkverbindungen an den Server
|
||||||
|
mit der höchsten Gewichtung, der gerade verfügbar ist. Wenn Sie ihn im Kernel kompilieren
|
||||||
|
wollen, geben Sie Y an. Um ihn als Modul zu kompilieren, wählen Sie hier M.
|
||||||
|
Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{weighted overflow scheduling}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_OVF [=m] \textbf{[M]}\\
|
||||||
|
Der gewichtete Überlaufplanungsalgorithmus leitet die Netzwerkverbindungen zu dem Server
|
||||||
|
mit dem höchsten Gewicht, der gerade verfügbar ist, und geht zum nächsten über, wenn die
|
||||||
|
aktiven Verbindungen das Gewicht des Knotens überschreiten.
|
||||||
|
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. Um ihn als Modul zu kompilieren,
|
||||||
|
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{locality-based least-connection scheduling}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_LBLC [=m] \textbf{[M]}\\
|
||||||
|
Der ortsbezogene Planungsalgorithmus für die kleinste Verbindung ist für den
|
||||||
|
IP-Lastausgleich bestimmt. Er wird normalerweise in Cache-Clustern verwendet.
|
||||||
|
Dieser Algorithmus leitet Pakete, die für eine IP-Adresse bestimmt sind, in der
|
||||||
|
Regel an ihren Server weiter, wenn der Server aktiv und ausgelastet ist. Wenn
|
||||||
|
der Server überlastet ist (die Anzahl seiner aktiven Verbindungen ist größer als
|
||||||
|
sein Gewicht) und es einen Server mit halber Auslastung gibt, wird dieser
|
||||||
|
IP"=Adresse der gewichtete Server mit der geringsten Verbindung zugewiesen.
|
||||||
|
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y. Um ihn als Modul zu
|
||||||
|
kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{locality-based least-connection with replication scheduling}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_LBLCR [=m] \textbf{[M]}\\
|
||||||
|
Der ortsbezogene Algorithmus zur Planung der kleinsten Verbindung mit Replikation ist
|
||||||
|
ebenfalls für den IP"=Lastausgleich bestimmt. Er wird normalerweise in Cache"=Clustern
|
||||||
|
verwendet. Er unterscheidet sich von der LBLC"=Planung wie folgt: Der Lastverteiler
|
||||||
|
unterhält Zuordnungen von einem Ziel zu einer Gruppe von Serverknoten, die das Ziel
|
||||||
|
bedienen können. Anfragen für ein Ziel werden dem Knoten mit der geringsten Verbindung
|
||||||
|
in der Servergruppe des Ziels zugewiesen. Wenn alle Knoten in der Servergruppe überlastet
|
||||||
|
sind, wird ein Knoten mit der geringsten Verbindung im Cluster ausgewählt und der
|
||||||
|
Servergruppe für das Ziel hinzugefügt. Wenn der Serversatz für die angegebene Zeit nicht
|
||||||
|
geändert wurde, wird der am stärksten belastete Knoten aus dem Serversatz entfernt, um
|
||||||
|
ein hohes Maß an Replikation zu vermeiden.
|
||||||
|
Wenn Sie es im Kernel kompilieren wollen, geben Sie Y an. Um es als Modul zu kompilieren,
|
||||||
|
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{destination hashing scheduling}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_DH [=m] \textbf{[M]}\\
|
||||||
|
Der Ziel-Hash-Scheduling-Algorithmus weist den Servern Netzwerkverbindungen zu, indem er
|
||||||
|
eine statisch zugewiesene Hash-Tabelle nach ihren Ziel-IP-Adressen durchsucht.
|
||||||
|
Wenn Sie ihn im Kernel kompilieren wollen, geben Sie Y an. Um ihn als Modul zu kompilieren,
|
||||||
|
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{source hashing scheduling}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_SH [=m] \textbf{[M]}\\
|
||||||
|
Der Source-Hashing-Scheduling-Algorithmus weist den Servern Netzwerkverbindungen zu, indem
|
||||||
|
er eine statisch zugewiesene Hash-Tabelle nach ihren Quell-IP-Adressen durchsucht.
|
||||||
|
Wenn Sie ihn im Kernel kompilieren wollen, geben Sie Y an. Um ihn als Modul zu kompilieren,
|
||||||
|
wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{maglev hashing scheduling}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_MH [=m] \textbf{[M]}\\
|
||||||
|
Der Maglev Consistent Hashing Scheduling Algorithmus stellt den Maglev Hashing Algorithmus
|
||||||
|
von Google als IPVS Scheduler zur Verfügung. Er weist den Servern Netzwerkverbindungen zu,
|
||||||
|
indem er eine statisch zugewiesene spezielle Hash"=Tabelle, die so genannte Lookup"=Tabelle,
|
||||||
|
nachschlägt. Der Maglev"=Hash"=Algorithmus weist jedem Ziel eine Präferenzliste aller Positionen
|
||||||
|
der Nachschlagetabelle zu.\\
|
||||||
|
Durch diesen Vorgang gibt das Maglev-Hashing jedem der Ziele einen nahezu gleichen Anteil an
|
||||||
|
der Nach"-schlage"-tabelle und sorgt für eine minimale Störung durch die Verwendung der
|
||||||
|
Nachschlagetabelle. Wenn sich die Menge der Ziele ändert, wird eine Verbindung wahrscheinlich
|
||||||
|
an dasselbe Ziel wie zuvor gesendet.\\
|
||||||
|
Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{shortest expected delay scheduling}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_SED [=m] \textbf{[M]}\\
|
||||||
|
Der Scheduling-Algorithmus mit der kürzesten erwarteten Verzögerung weist die Netzverbindungen
|
||||||
|
dem Server mit der kürzesten erwarteten Verzögerung zu. Die erwartete Verzögerung, die der
|
||||||
|
Auftrag erfährt, ist $(C_i + 1) / U_i$, wenn er an den i-ten Server gesendet wird, wobei $C_i$
|
||||||
|
die Anzahl der Verbindungen auf dem i-ten Server und $U_i$ die feste Dienstrate (Gewicht) des
|
||||||
|
i-ten Servers ist.\\
|
||||||
|
Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y. Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{never queue scheduling}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_NQ [=m] \textbf{[M]}\\
|
||||||
|
Der Algorithmus für die Planung der Warteschlange \glqq Never Queue\grqq{} basiert auf einem Modell mit
|
||||||
|
zwei Geschwindigkeiten. Wenn ein ungenutzter Server verfügbar ist, wird der Auftrag an den
|
||||||
|
ungenutzten Server geschickt, anstatt auf einen schnellen Server zu warten. Wenn kein freier
|
||||||
|
Server verfügbar ist, wird der Auftrag an den Server geschickt, bei dem die erwartete Verzögerung
|
||||||
|
am geringsten ist (Scheduling"=Algorithmus mit der kürzesten erwarteten Verzögerung).\\
|
||||||
|
Wenn Sie ihn im Kernel kompilieren wollen, geben Sie Y an.
|
||||||
|
Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{weighted random twos choice least-connection scheduling}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_TWOS [=m] \textbf{[M]}\\
|
||||||
|
Der Algorithmus für die gewichtete zufällige Zweierauswahl der geringsten Verbindungen wählt zwei zufällige
|
||||||
|
reale Server aus und leitet die Netzverbindungen zu dem Server mit den wenigsten aktiven Verbindungen,
|
||||||
|
normiert durch das Servergewicht.\\
|
||||||
|
Wenn Sie ihn im Kernel kompilieren wollen, sagen Sie Y.
|
||||||
|
Um ihn als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph*{*** IPVS SH scheduler ***}$~$\\
|
||||||
|
\textit{(*** IPVS-SH-Scheduler/Zeitplaner ***)}
|
||||||
|
|
||||||
|
\subparagraph{IPVS source hashing table size (the Nth power of 2)}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_SH\_TAB\_BITS [=8] \textbf{[8]}\\
|
||||||
|
Der Quell-Hashing-Scheduler ordnet Quell-IPs den in einer Hash-Tabelle gespeicherten Zielen zu.
|
||||||
|
Diese Tabelle wird für jedes Ziel so lange abgearbeitet, bis alle Plätze in der Tabelle gefüllt sind.
|
||||||
|
Wenn Gewichte verwendet werden, damit die Ziele mehr Verbindungen erhalten können, wird die Tabelle
|
||||||
|
proportional zu den angegebenen Gewichten gekachelt. Die Tabelle muss groß genug sein, um alle Ziele,
|
||||||
|
multipliziert mit ihren jeweiligen Gewichten, effektiv aufzunehmen.
|
||||||
|
Symbol: IP\_VS\_SH\_TAB\_BITS [=8]\\
|
||||||
|
Typ: Ganzzahl (integer)\\
|
||||||
|
Bereich: [4 20]
|
||||||
|
|
||||||
|
\subparagraph*{*** IPVS MH scheduler ***}$~$\\
|
||||||
|
\textit{(*** IPVS-MH-Scheduler/Zeitplaner ***)}
|
||||||
|
|
||||||
|
\subparagraph{IPVS maglev hashing table index of size (the prime numbers)}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_MH\_TAB\_INDEX [=12] \textbf{[12]}\\
|
||||||
|
Der Maglev-Hashing-Scheduler ordnet Quell-IPs Zielen zu, die in einer Hash-Tabelle gespeichert sind.
|
||||||
|
Diese Tabelle wird durch eine Präferenzliste der Positionen jedem Ziel zugewiesen, bis alle Slots in
|
||||||
|
der Tabelle gefüllt sind. Der Index bestimmt die Primzahl für die Größe der Tabelle: 251, 509, 1021,
|
||||||
|
2039, 4093, 8191, 16381, 32749, 65521 oder 131071. Bei der Verwendung von Gewichtungen, die es den
|
||||||
|
Zielen ermöglichen, mehr Verbindungen zu erhalten, wird der Tabelle ein Betrag proportional zu den
|
||||||
|
angegebenen Gewichtungen zugewiesen. Die Tabelle muss groß genug sein, um alle Ziele, multipliziert
|
||||||
|
mit ihren jeweiligen Gewichtungen, effektiv aufzunehmen.\\
|
||||||
|
Symbol: IP\_VS\_MH\_TAB\_INDEX [=12]\\
|
||||||
|
Typ : Ganzzahl (integer)\\
|
||||||
|
Bereich : [8 17]
|
||||||
|
|
||||||
|
\subparagraph*{*** IPVS application helper ***}$~$\\
|
||||||
|
\textit{(*** IPVS-Anwendungshilfe ***)}
|
||||||
|
|
||||||
|
\subparagraph{FTP protocol helper}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_FTP [=m] \textbf{[M]}\\
|
||||||
|
FTP ist ein Protokoll, das IP-Adressen und/oder Portnummern in der Nutzlast überträgt.
|
||||||
|
Im virtuellen Server über Network Address Translation können die IP-Adresse und die Portnummer
|
||||||
|
des realen Servers nicht direkt an die Clients in FTP-Verbindungen gesendet werden, so dass
|
||||||
|
ein FTP-Protokollhelfer erforderlich ist, um die Verbindung zu verfolgen und sie in die des
|
||||||
|
virtuellen Dienstes zurückzuverwandeln.\\
|
||||||
|
Wenn Sie es im Kernel kompilieren wollen, sagen Sie Y.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{Netfilter connection tracking}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_NFCT [=y] \textbf{[Y]}\\
|
||||||
|
Durch die Unterstützung der Netfilter-Verbindungsverfolgung kann der IPVS-Verbindungsstatus
|
||||||
|
zu Filterzwecken in das Netfilter-Framework exportiert werden.
|
||||||
|
|
||||||
|
\subparagraph{SIP persistence engine}$~$\\
|
||||||
|
CONFIG\_IP\_VS\_PE\_SIP [=m] \textbf{[M]}\\
|
||||||
|
Persistenz auf Basis der SIP Call-ID zulassen
|
||||||
|
|
||||||
|
\paragraph{IP: Netfilter Configuration \texorpdfstring{$\rightarrow$}{->}}$~$\\
|
||||||
|
\textit{IP: Netzfilter-Konfiguration}
|
||||||
|
|
||||||
|
\subparagraph{IPv4 socket lookup support}$~$\\
|
||||||
|
CONFIG\_NF\_SOCKET\_IPV4 [=m] \textbf{[M]}\\
|
||||||
|
Diese Option aktiviert die IPv4-Socket-Lookup-Infrastruktur. Dies ist für die
|
||||||
|
Socket-Übereinstimmung \{ip,nf\}tables erforderlich.
|
||||||
|
|
||||||
|
\subparagraph{IPv4 tproxy support}$~$\\
|
||||||
|
CONFIG\_NF\_TPROXY\_IPV4 [=m] \textbf{[M]}\\
|
||||||
|
\textit{Für diese Option gibt es keine Hilfe.}
|
||||||
|
|
||||||
|
\subparagraph{IPv4 nf\_tables support}$~$\\
|
||||||
|
CONFIG\_NF\_TABLES\_IPV4 [=y] \textbf{[Y]}\\
|
||||||
|
Diese Option aktiviert die IPv4-Unterstützung für nf\_tables.
|
||||||
|
|
||||||
|
\subsubparagraph{IPv4 nf\_tables packet duplication support}$~$\\
|
||||||
|
CONFIG\_NFT\_DUP\_IPV4 [=y] \textbf{[Y]}\\
|
||||||
|
Dieses Modul ermöglicht die Unterstützung der IPv4-Paketduplikation für nf\_tables.
|
||||||
|
|
||||||
|
\subsubparagraph{nf\_tables fib / ip route lookup support}$~$\\
|
||||||
|
CONFIG\_NFT\_FIB\_IPV4 [=m] \textbf{[M]}\\
|
||||||
|
Dieses Modul ermöglicht IPv4-FIB-Lookups, z.~B. für Reverse Path Filtering.
|
||||||
|
Es ermöglicht auch die Abfrage der FIB nach dem Routentyp, z.~B. lokal, Unicast,
|
||||||
|
Multicast oder Blackhole.
|
||||||
|
|
||||||
|
\subparagraph{ARP nf\_tables support}$~$\\
|
||||||
|
CONFIG\_NF\_TABLES\_ARP [=y] \textbf{[Y]}\\
|
||||||
|
Diese Option aktiviert die ARP-Unterstützung für nf\_tables.
|
||||||
|
|
||||||
|
\subparagraph{Netfilter IPv4 packet duplication to alternate destination}$~$\\
|
||||||
|
CONFIG\_NF\_DUP\_IPV4 [=m] \textbf{[M]}\\
|
||||||
|
Diese Option aktiviert den nf\_dup\_ipv4"=Kern, der ein IPv4"=Paket dupliziert,
|
||||||
|
um es an ein anderes Ziel umzuleiten.
|
||||||
|
|
||||||
|
\subparagraph{ARP packet logging}$~$\\
|
||||||
|
CONFIG\_NF\_LOG\_ARP [=m] \textbf{[M]}\\
|
||||||
|
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||||
|
(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NF\_LOG\_SYSLOG aus.
|
||||||
|
|
||||||
|
\subparagraph{IPv4 packet logging}$~$\\
|
||||||
|
CONFIG\_NF\_LOG\_IPV4 [=m] \textbf{[M]}\\
|
||||||
|
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||||
|
(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NF\_LOG\_SYSLOG aus.
|
||||||
|
|
||||||
|
\subparagraph{IPv4 packet rejection}$~$\\
|
||||||
|
CONFIG\_NF\_REJECT\_IPV4 [=m] \textbf{[M]}\\
|
||||||
|
\textit{Für diese Option gibt es keine Hilfe.}
|
||||||
|
|
||||||
|
\subparagraph{Basic SNMP-ALG support}$~$\\
|
||||||
|
CONFIG\_NF\_NAT\_SNMP\_BASIC [=m] \textbf{[M]}\\
|
||||||
|
Dieses Modul implementiert ein Application Layer Gateway (ALG) für SNMP"=Payloads.
|
||||||
|
In Verbindung mit NAT ermöglicht es einem Netzwerkmanagementsystem den Zugang zu
|
||||||
|
mehreren privaten Netzwerken mit widersprüchlichen Adressen. Dabei werden die IP-Adressen
|
||||||
|
in den SNMP-Payloads so geändert, dass sie mit der IP-Layer-NAT-Zuordnung übereinstimmen.
|
||||||
|
Dies ist die \glqq Grundform\grqq{} von SNMP"=ALG, wie in RFC~2962 beschrieben.\\
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subparagraph{IP tables support (required for filtering/masq/NAT)}$~$\\
|
||||||
|
CONFIG\_IP\_NF\_IPTABLES [=m] \textbf{[M]}\\
|
||||||
|
iptables ist ein allgemeines, erweiterbares Framework zur Paketidentifizierung.
|
||||||
|
Die Subsysteme fuer Paketfilterung und vollstaendiges NAT (Masquerading, Portweiterleitung, etc.)
|
||||||
|
benutzen dies nun: sage hier Y oder M, wenn Du eines davon benutzen willst.
|
||||||
|
Um es als Modul zu kompilieren, wähle hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{``ah'' match support}$~$\\
|
||||||
|
CONFIG\_IP\_NF\_MATCH\_AH [=m] \textbf{[M]}\\
|
||||||
|
Mit dieser Match-Erweiterung können Sie einen Bereich von SPIs im AH-Header von IPSec-Paketen abgleichen.
|
||||||
|
Um sie als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{``ecn'' match support}$~$\\
|
||||||
|
CONFIG\_IP\_NF\_MATCH\_AH [=m] \textbf{[M]}\\
|
||||||
|
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||||
|
(z.~B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NETFILTER\_XT\_MATCH\_ECN aus.
|
||||||
|
|
||||||
|
\subsubparagraph{``rpfilter'' reverse path filter match support}$~$\\
|
||||||
|
CONFIG\_IP\_NF\_MATCH\_RPFILTER [=m] \textbf{[M]}\\
|
||||||
|
Mit dieser Option können Sie Pakete abgleichen, deren Antworten über die Schnittstelle hinausgehen würden,
|
||||||
|
über die das Paket eingegangen ist.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M.
|
||||||
|
Wenn Sie unsicher sind, sagen Sie N. Das Modul wird \texttt{ipt\_rpfilter} heißen.
|
||||||
|
|
||||||
|
\subsubparagraph{``ttl'' match support}$~$\\
|
||||||
|
CONFIG\_IP\_NF\_MATCH\_TTL [=m] \textbf{[M]}\\
|
||||||
|
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||||
|
(z. B. bei der Ausführung von oldconfig). Sie wählt CONFIG\_NETFILTER\_XT\_MATCH\_HL aus.
|
||||||
|
|
||||||
|
\subsubparagraph{Packet filtering}$~$\\
|
||||||
|
CONFIG\_IP\_NF\_FILTER [=m] \textbf{[M]}\\
|
||||||
|
Paketfilterung definiert eine Tabelle \texttt{filter}, die eine Reihe von Regeln für einfache
|
||||||
|
Paketfilterung bei der lokalen Eingabe, Weiterleitung und lokalen Ausgabe enthält. Siehe die Manpage
|
||||||
|
für iptables(8).\\
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubsubparagraph{REJECT target support}$~$\\
|
||||||
|
CONFIG\_IP\_NF\_TARGET\_REJECT [=m] \textbf{[M]}\\
|
||||||
|
Mit dem REJECT-Ziel kann eine Filterregel angeben, dass als Antwort auf ein eingehendes Paket
|
||||||
|
ein ICMP-Fehler ausgegeben werden soll, anstatt es stillschweigend zu verwerfen.
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubparagraph{SYNPROXY target support}$~$\\
|
||||||
|
CONFIG\_IP\_NF\_TARGET\_SYNPROXY [=m] \textbf{[M]}\\
|
||||||
|
Das SYNPROXY-Ziel ermöglicht es Ihnen, TCP-Verbindungen abzufangen und sie unter Verwendung von
|
||||||
|
Syncookies aufzubauen, bevor sie an den Server weitergeleitet werden. Auf diese Weise können Sie
|
||||||
|
die Verfolgung von Verbindungen und die Nutzung von Serverressourcen bei SYN-Flood-Angriffen vermeiden.\\
|
||||||
|
Um es als Modul zu kompilieren, wählen Sie hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
%14.1.15.5.10.7
|
||||||
|
\subsubparagraph{iptables NAT support}$~$\\
|
||||||
|
CONFIG\_IP\_NF\_NAT [=m] \textbf{[M]}\\
|
||||||
|
Dies aktiviert die \texttt{nat}-Tabelle in iptables. Dies erlaubt Masquerading, Portweiterleitung und
|
||||||
|
andere Formen der vollständigen Network Address Port Translation.
|
||||||
|
Um es als Modul zu kompilieren, wähle hier M. Wenn Sie unsicher sind, sagen Sie N.
|
||||||
|
|
||||||
|
\subsubsubparagraph{MASQUERADE target support}$~$\\
|
||||||
|
CONFIG\_IP\_NF\_TARGET\_MASQUERADE [=m] \textbf{[M]}\\
|
||||||
|
Dies ist eine rückwärtskompatible Option zur Bequemlichkeit des Benutzers
|
||||||
|
(z. B. bei der Ausführung von oldconfig). Sie wählt NETFILTER\_XT\_TARGET\_MASQUERADE aus.
|
||||||
|
|
||||||
\end{document}
|
\end{document}
|
||||||
|
|||||||
Reference in New Issue
Block a user