16.11.2012 Aufrufe

floppy-isdn4linux Version 3.6.2 - Fli4l

floppy-isdn4linux Version 3.6.2 - Fli4l

floppy-isdn4linux Version 3.6.2 - Fli4l

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

TN/RN<br />

TN/RN<br />

3. Basiskonfiguration<br />

ROUTE_NETWORK=’192.168.1.0/24’<br />

Auch können hier wieder mehrere Netze angegeben werden.<br />

ROUTE_NETWORK kann in der Regel einfach leer bleiben.<br />

Der Weg, den Pakete eines ROUTE_NETWORK nehmen, ist in Abbildung 3.4 dargestellt (es<br />

ist der gleiche wie ein Paket aus einem der TRUSTED_NETS).<br />

TN<br />

TN<br />

FDP BL SRN MN<br />

FDP<br />

WL<br />

SRN MN<br />

Rel<br />

Drop<br />

TN DRN MN<br />

TN RN<br />

Drop<br />

TN DRN MN<br />

TN RN<br />

SRN Das Paket stammt aus einem in ROUTE_NETWORK angegebenen Subnetz.<br />

DRN Das Paket soll in ein in ROUTE_NETWORK angegebenes Subnetz geleitet werden.<br />

Rel<br />

Masq<br />

Masq<br />

Abbildung 3.4.: Der Weg von Paketen aus einem der TRUSTED_NETS bzw. ROU-<br />

TE_NETWORK durch den Paketfilter<br />

FORWARD_HOST_WHITE Es gibt Situationen, da möchte man entweder einigen Rechnern<br />

gezielt den Zugriff auf andere Netze erlauben (Whitelist) oder genau andersherum einigen<br />

Rechnern den Zugriff auf andere Netze verbieten (Blacklist). Der Paketfilter lässt<br />

dann lediglich Pakete der angegebenen Rechner durch bzw. blockiert genau diese. Setzt<br />

man FORWARD_HOST_WHITE auf yes, stellt die nachfolgende Aufzählung eine Whitelist dar,<br />

andernfalls eine Blacklist.<br />

45<br />

other<br />

other

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!