Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Welche ziele sind wo erlaubt ?


1. Java
2. Viren

Damit noch mal klar ist welche Ziele in welchen Chains erlaubt und auch sinnvoll sind bzw. welche Tabellen noch mal welche Chains beinhalten. Habe ich, wie vorhin angekündigt, diese 3 Faktoren in Form von einer Tabelle unter einen Hut gebracht. Da bei IPtables halt sehr genau darauf geachtet werden muss, welche Ziele- Kombinationen überhaupt möglich sind. Und welche nicht.



Table 
Chains  INPUT PREROUTING FORWARD POSTROUTING OUTPUT

filter ACCEPT
DROP

QUEUE
RETURN

LOG
REJECT

MIRROR -- ACCEPT
DROP

QUEUE
RETURN

LOG
REJECT

MIRROR -- ACCEPT
DROP

QUEUE
RETURN

LOG
REJECT

nat -- ACCEPT

MIRROR
DNAT
REDIRECT -- ACCEPT
SNAT

MASQUERADE ACCEPT
DNAT

REDIRECT
mangle -- ACCEPT

MARK
TOS -- -- ACCEPT

MARK TOS

 
 

Datenschutz
Top Themen / Analyse
indicator Karthodenstrahlröhren
indicator Die EU - Richtlinien und ihre Umsetzung
indicator IEEE - Norm 802.5: Token - Ring
indicator Wiederholung IP
indicator Frequenzweichen
indicator BUS ¡V TOPOLOGY
indicator Tastatur
indicator Das Single Master Domain Model
indicator Kalibrierung
indicator Software:


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution