über welchen zeitrahmen geht dein diagramm ??
Beiträge von max_rayman
-
-
importier deine alten mails in den posteingang und wenn du den filter baust dann markier am ende des dialogs "regel auf alle mails im posteingang anwenden" oder so ähnlich. falls die filter schon existieren dann musst du den filterdialog einfach nochmal bis zum ende durchklicken und dann das hackerl machen ...
-
http://lists.debian.org/debian-user-ge…7/msg00104.html
Ist zwar aus 2003 aber dran scheint sich nichts geändert zu haben ...
-
Es funktioniert auch mit XML aber erst ab Word 2003.
-
Hauptsache es läuft ;).
Falls die config mit shorewall zu komplex wird kann ich dir wirklich den Firewall Builder ans Herz legen.
Die erstmalige Konfiguration und Einarbeitung ist zwar ein bischen zeitaufwändig, dafür die Wartung bei komplexeren System auf Dauer einfacher.
(find ich halt :D)-mfg
-
Naja, bei mir laufts mit der Version 2.2, aber eben genau dieser Syntax.
Aber mal kurz auf shorewall.net -> Documentation -> Aliased Interfaces
nachgeschlagen, ist unter Multpile Subnets - Example 6 eine Bespielkonfiguration wie du sie suchst, die syntaktisch leicht anders ist, aber dafür schon ab ver. 1.4.2 funktionieren soll. -
Hi!
Shorewall bietet schon die Möglichkeit verschiedene Netze an einem Interface mit Regeln zu versehen, indem du einfach im zones file mehrere zones definiertst und dann im interfaces file diese zones einfach dem selben interface zuweist, mit dem Netz dahinter angegeben:
../zones :
#ZONE DISPLAY COMMENTS
net Net Internet
loc Local Local Networks
wlan WLAN WLAN net../interfaces :
...
loc eth0:192.168.1.1/24 detect dhcp,nobogons,tcpflags
net ppp0 detect tcpflags
wlan eth0:192.168.0.1/24 detect tcpflags,nobogons
...Natürlich kannst du auch bei den rules einfach die Zone und das Netz dahinter verwenden dass auf dem Interface liegt für das du die Zone definiert hast:
../rules :
...
ACCEPT wlan:192.168.0.10/32 fw tcp 53
...Falls du trotzdem ein GUI suchst kann ich dir den Firewall Builder ans Herz legen, da ich mit dem gute Erfahrungen gemacht hab.
-mfg georg
-
-
Hallo!
Ich denke, dass du hier am falschen Layer ansetzt (Layer2).
Die Entscheidung, auf welchem Port der Switch die Packerl rausschmeisst, fällt der Switch anhand der MAC Adresse.
Jedes Gerät das am Switch angeschlossen ist sollte eine eindeutige MAC Adresse besitzen.Wenn ein Gerät jetzt einem anderen Gerät das erste mal Packerl schickt bzw. seine MAC noch nicht kennt, wird ein "Who has" Broadcast abgesetzt
z.B.: 'who has 192.168.1.1' und als Antwort erhält er dann dann die MAC Adresse von dem Zielrechner z.B.: '192.168.1.1 has 00-08-54-35-6C-AA'.
Somit kann der Sender als Destination-MAC die erhaltene MAC Adresse in sein Packerl einfügen und losschicken.Der Switch erhält nun das Packet, packt es aus und liest die Dst-MAC aus und vergleicht die mit seiner MAC-Table. Wird er fündig, z.B. dass die MAC Adresse auf Port 2 liegt, dann nimmt er das Packerl und schmeisst es auf Port 2 raus, wo der Empfänger dranhängt.
Lange Rede kurzer Sinn:
Das Umschalten auf ein Hot-Standby oder Backup Gerät kannst du somit nur beim Client oder beim Server machen.
Ansätze:
Clientseitig: Der Client hat eine Table mit Servern die er einfach nacheinander ausprobiert, falls einer ausfällt.
Serverseitig: Die Server überwachen sich gegenseitig über ein Linknetz, und sobald der primary Server ausfällt übernimmt die Netzwerkkarte des secondary Servers die IP und MAC Adresse des Primary Servers (z.B.: Linux -> Heart Beat).
Man beachte, dass z.B.: bei einem Switch Sessions der jeweiligen Dienste verloren gehen können bzw. Datenbanken sich gegenseitig Replizieren müssen z.B.: mit slony bei Postgres, um volle Funktionalität zu garantieren.Ich hoffe ich konnte dir damit ein bischen helfen.
Falls ich irgendwo daneben liege bitte ich, mich zu korrigieren :D.
mfg max