![]() |
|
Linux - Wegweiser für NetzwerkerOnline-VersionCopyright © 2001
by O'Reilly Verlag GmbH & Co.KG Bitte denken Sie daran: Sie dürfen zwar die Online-Version ausdrucken, aber diesen Druck nicht fotokopieren oder verkaufen. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen. Wünschen Sie mehr Informationen zu der gedruckten Version des Buches Linux - Wegweiser für Netzwerker oder wollen Sie es bestellen, dann klicken Sie bitte hier. |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Um die Möglichkeiten von IP-Masquerade zu nutzen, muß Ihr Kernel mit Masquerade-Unterstützung kompiliert werden. Bei den 2.2er Kerneln müssen Sie dafür folgende Optionen auswählen:
Networking options ---> [*] Network firewalls [*] TCP/IP networking [*] IP: firewalling [*] IP: masquerading --- Protocol-specific masquerading support will be built as modules. [*] IP: ipautofw masq support [*] IP: ICMP masquerading
Beachten Sie, daß einige der Masquerade-Optionen nur als Kernel-Module implementiert sind. Sie müssen also nach der Übersetzung des Kernels mit make zImage
unbedingt noch make modules
zur Übersetzung der Module ausführen.
In den Kerneln der 2.4er Serie wird IP-Masquerade nicht mehr als Compile-Time-Option angeboten. Dafür müssen Sie jetzt die Option “Netzwerk-Paketfilter” (Network Packet Filtering) wählen:
Networking options ---> [M] Network packet filtering (replaces ipchains)
In den Kerneln der 2.2er Serie werden während der Übersetzung eine Reihe protokollspezifischer Hilfsmodule erzeugt. Manche Protokolle beginnen zunächst mit einer ausgehenden Anfrage an einem Port und erwarten dann eine eingehende Verbindung auf einem anderen Port. Normalerweise können solche Protokolle nicht vom IP-Masquerade verarbeitet werden, da es an sich keine Möglichkeit gibt, die zweite Verbindung mit der ersten zu assoziieren, ohne die Protokolle dabei näher zu untersuchen. Genau das ist die Aufgabe der Hilfsmodule. Sie analysieren die Datagramme und ermöglichen dadurch Masquerading für einige Protokolle, die sonst überhaupt nicht verarbeitet werden könnten. Dabei handelt es sich um folgende Protokolle:
Modul
Protokoll
ip_masq_ftp
FTP
ip_masq_irc
IRC
ip_masq_raudio
RealAudio
ip_masq_cuseeme
CU-See-Me
ip_masq_vdolive
For VDO Live
ip_masq_quake
IdSoftware's Quake
Sie müssen diese Module manuell laden. Dazu benutzen Sie den Befehl insmod. Beachten Sie, daß Sie die Module nicht mit dem kerneld-Dämon laden können. Alle diese Module erwarten Angaben über die Eingabeports, an denen sie horchen sollen. Für das RealAudio-Modul könnten Sie folgende Anweisung benutzen:1
#
Die Ports, die Sie angeben müssen, hängen vom verwendeten Protokoll ab. Ein von Ambrose Au geschriebenes Mini-HOWTO über IP-Masquerade enthält nähere Informationen über die IP-Masquerade-Module und wie man sie konfiguriert.2
insmod ip_masq_raudio.o ports=7070,7071,7072
Das netfilter-Paket enthält Module, die ähnliche Funktionalitäten bieten. Um zum Beispiel Verbindungsprobleme von FTP-Sessions aufzuspüren, laden und benutzen Sie die Module ip_conntrack_ftp und ip_nat_ftp.o.
1. |
RealAudio ist ein Warenzeichen der Progressive Networks Corporation. |
2. |
Sie können Ambrose unter ambrose@writeme.com kontaktieren. |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Weitere Informationen zum Linux - Wegweiser für Netzwerker
Weitere Online-Bücher & Probekapitel finden Sie in unserem Online Book Center
© 2001, O'Reilly Verlag