Benutzer-Werkzeuge

Webseiten-Werkzeuge


tachtler:virtualisierung_netzwerk-bridge

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
tachtler:virtualisierung_netzwerk-bridge [2012/05/08 22:28] klaustachtler:virtualisierung_netzwerk-bridge [2012/05/08 22:32] (aktuell) klaus
Zeile 59: Zeile 59:
  
 welche in etwa nachfolgend dargestellten Inhalt haben sollte: welche in etwa nachfolgend dargestellten Inhalt haben sollte:
-<code>+<code ini>
 DEVICE=br0 DEVICE=br0
 HWADDR=00:64:32:16:08:8C HWADDR=00:64:32:16:08:8C
Zeile 154: Zeile 154:
  
 Die Konfigurationsdatei **''/etc/sysconfig/network-scripts/ifcfg-eth0''** sieht dann in etwa wie nachfolgend dargestellt aus: Die Konfigurationsdatei **''/etc/sysconfig/network-scripts/ifcfg-eth0''** sieht dann in etwa wie nachfolgend dargestellt aus:
-<code>+<code ini>
 DEVICE=eth0 DEVICE=eth0
 HWADDR=52:54:00:b6:10:9a HWADDR=52:54:00:b6:10:9a
Zeile 203: Zeile 203:
  
 welche in etwa nachfolgend dargestellten Inhalt haben sollte: welche in etwa nachfolgend dargestellten Inhalt haben sollte:
-<code>+<code ini>
 DEVICE=br0 DEVICE=br0
 HWADDR=00:64:32:16:08:8C HWADDR=00:64:32:16:08:8C
Zeile 295: Zeile 295:
  
 Die Konfigurationsdatei **''/etc/sysconfig/network-scripts/ifcfg-eth0''** sieht dann in etwa wie nachfolgend dargestellt aus: Die Konfigurationsdatei **''/etc/sysconfig/network-scripts/ifcfg-eth0''** sieht dann in etwa wie nachfolgend dargestellt aus:
-<code>+<code ini>
 DEVICE=eth0 DEVICE=eth0
 HWADDR=52:54:00:b6:10:9a HWADDR=52:54:00:b6:10:9a
Zeile 340: Zeile 340:
   * **/etc/libvirt/qemu/networks/dmz.xml**   * **/etc/libvirt/qemu/networks/dmz.xml**
 wie nachfolgend gezeigt, aussieht: wie nachfolgend gezeigt, aussieht:
-<code>+<code xml>
 <network> <network>
   <name>dmz</name>   <name>dmz</name>
Zeile 377: Zeile 377:
   * **/etc/sysconfig/network-scripts/ifcfg-eth1**   * **/etc/sysconfig/network-scripts/ifcfg-eth1**
 könnte dann wie nachfolgend gezeigt aussehen: könnte dann wie nachfolgend gezeigt aussehen:
-<code>+<code ini>
 # NM_CONTROLLED=yes # NM_CONTROLLED=yes
 DEVICE=eth1 DEVICE=eth1
Zeile 435: Zeile 435:
  
 **VON** - **KEIN** Masquerading auf dem Gateway (**nur relevanter Ausschnitt**): **VON** - **KEIN** Masquerading auf dem Gateway (**nur relevanter Ausschnitt**):
-<code>+<code ini>
 # Kernel sysctl configuration file for Red Hat Linux # Kernel sysctl configuration file for Red Hat Linux
 # #
Zeile 465: Zeile 465:
  
 **VON** - **STANDARD** - **Vorher** ''iptables'' Regelwerk: **VON** - **STANDARD** - **Vorher** ''iptables'' Regelwerk:
-<code>+<code ini>
 # Firewall configuration written by system-config-firewall # Firewall configuration written by system-config-firewall
 # Manual customization of this file is not recommended. # Manual customization of this file is not recommended.
Zeile 482: Zeile 482:
  
 **AUF** - **MASQUERADING** - **Nachher** - ''iptables'' Regelwerk: **AUF** - **MASQUERADING** - **Nachher** - ''iptables'' Regelwerk:
-<code>+<code ini>
 # Firewall configuration written by system-config-firewall # Firewall configuration written by system-config-firewall
 # Manual customization of this file is not recommended. # Manual customization of this file is not recommended.
Zeile 509: Zeile 509:
  
 Der Unterschied liegt einmal darin, das **NAT** betrieben werden muss, was nachfolgender Teil der ''iptables''-Regeln aussagt (**nur relevanter Ausschnitt**): Der Unterschied liegt einmal darin, das **NAT** betrieben werden muss, was nachfolgender Teil der ''iptables''-Regeln aussagt (**nur relevanter Ausschnitt**):
-<code>+<code ini>
 ... ...
 *nat *nat
Zeile 520: Zeile 520:
  
 und das die Möglichkeit die ''iptables''-Kette/CHAIN - **FORWARD** - für die **Gast-Systeme**, welche **nicht** als **Gateway** fungieren, nutzbar zu machen, was in nachfolgenden ''iptables''-Regeln beschrieben ist (**nur relevanter Ausschnitt**): und das die Möglichkeit die ''iptables''-Kette/CHAIN - **FORWARD** - für die **Gast-Systeme**, welche **nicht** als **Gateway** fungieren, nutzbar zu machen, was in nachfolgenden ''iptables''-Regeln beschrieben ist (**nur relevanter Ausschnitt**):
-<code>+<code ini>
 ... ...
 -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
tachtler/virtualisierung_netzwerk-bridge.txt · Zuletzt geändert: 2012/05/08 22:32 von klaus