![]() |
|
Linux - Wegweiser für NetzwerkerOnline-VersionCopyright © 2001
by O'Reilly Verlag GmbH & Co.KG Bitte denken Sie daran: Sie dürfen zwar die Online-Version ausdrucken, aber diesen Druck nicht fotokopieren oder verkaufen. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen. Wünschen Sie mehr Informationen zu der gedruckten Version des Buches Linux - Wegweiser für Netzwerker oder wollen Sie es bestellen, dann klicken Sie bitte hier. |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
IP-Masquerading hat auch eine Reihe von Nebeneffekten, von denen manche erwünscht sind, manche nützlich und andere lästig sind.
Erstens ist keiner der Hosts im unterstützten Netzwerk hinter dem Masquerade-Router direkt von außen sichtbar. Damit alle Ihre Hosts Netzwerkverbindungen ins Internet aufbauen können, brauchen Sie folglich nur eine gültige, routbare IP-Adresse. Darin liegt ein kleiner Wermutstropfen: Hosts ist im Internet sichtbar und Sie können aus dem Internet keine direkte Verbindung zu ihnen aufbauen. Der einzige Host aus dem maskierten Netzwerk, der im Internet sichtbar ist, ist der Masquerade-Router selbst. Das ist der einzige Rechner Ihres Netzwerks, der direkte Verbindung zum Internet hat. Das spielt eine gewichtige Rolle, wenn Sie Dienste wie Mail oder FTP betrachten. Es hilft Ihnen bei der Entscheidung, welche Dienste vom Masquerade-Host zur Verfügung gestellt werden sollen, ob Sie dafür Proxy-Mechanismen in Erwägung ziehen oder ob sie auf andere Weise angeboten werden sollen.
Zweitens sind die Hosts Ihres Netzwerks relativ gut vor Angriffen aus dem Internet geschützt, da man sie von dort nicht direkt erreichen kann. Das kann die Firewall-Konfiguration auf dem Masquerade-Host wesentlich vereinfachen oder sogar ganz überflüssig machen. Darauf sollten Sie sich aber nicht zu sehr verlassen, denn Ihr Netzwerk ist immer nur so sicher wie Ihr Masquerade-Host. Wenn Sicherheit für Sie wichtig ist, sollten Sie auf einen Firewall besser nicht verzichten.
Drittens hat IP-Masquerade einen gewissen Einfluß auf die Performance Ihres Netzwerks. In üblichen Konfigurationen ist dieser Einfluß kaum meßbar. Wenn Sie jedoch eine große Anzahl aktiver Masquerade-Sessions laufen haben, kann der verminderte Durchsatz in Ihrem Netzwerk deutlich spürbar werden. Verglichen mit dem konventionellen Routing, hat ein Rechner für IP-Masquerade einiges an Mehrarbeit zu leisten. Ihr 386SX16-Rechner mag als Masquerade-Rechner für eine Dialup-Verbindung ins Internet ganz brauchbar sein, erwarten Sie aber nicht zuviel, wenn Sie ihn als Router für Ihr Ethernet-Firmennetzwerk einsetzen wollen.
Schließlich gibt es noch Netzwerkdienste, die mit Masquerade nicht funktionieren, oder zumindest nicht, ohne daß man dabei kräftig nachhelfen müßte. Bei diesen Diensten handelt es sich in der Regel um solche, die darauf angewiesen sind, daß auch Verbindungen vom Server zum Klienten aufgebaut werden können. Dazu gehören einige Arten von direkten Kommunikationskanälen (Direct Communications Channels, DCC), Features in IRC und einige Video- und Audio-Multicasting-Dienste. Manche dieser Dienste funktionieren nur mit speziell abgestimmten Kernel-Modulen; darauf gehen wir noch näher ein. Es mag noch andere Dienste geben, die mit IP-Masquerade überhaupt nicht funktionieren. Achten Sie also darauf, ob Sie IP-Masquerade in Ihrem Fall überhaupt einsetzen können.
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Weitere Informationen zum Linux - Wegweiser für Netzwerker
Weitere Online-Bücher & Probekapitel finden Sie in unserem Online Book Center
© 2001, O'Reilly Verlag