Benutzer-Werkzeuge

Webseiten-Werkzeuge


tachtler:virtualisierung_netzwerk-bridge

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
tachtler:virtualisierung_netzwerk-bridge [2012/05/08 22:28]
klaus
tachtler:virtualisierung_netzwerk-bridge [2012/05/08 22:32] (aktuell)
klaus
Zeile 59: Zeile 59:
  
 welche in etwa nachfolgend dargestellten Inhalt haben sollte: welche in etwa nachfolgend dargestellten Inhalt haben sollte:
-<​code>​+<​code ​ini>
 DEVICE=br0 DEVICE=br0
 HWADDR=00:​64:​32:​16:​08:​8C HWADDR=00:​64:​32:​16:​08:​8C
Zeile 154: Zeile 154:
  
 Die Konfigurationsdatei **''/​etc/​sysconfig/​network-scripts/​ifcfg-eth0''​** sieht dann in etwa wie nachfolgend dargestellt aus: Die Konfigurationsdatei **''/​etc/​sysconfig/​network-scripts/​ifcfg-eth0''​** sieht dann in etwa wie nachfolgend dargestellt aus:
-<​code>​+<​code ​ini>
 DEVICE=eth0 DEVICE=eth0
 HWADDR=52:​54:​00:​b6:​10:​9a HWADDR=52:​54:​00:​b6:​10:​9a
Zeile 203: Zeile 203:
  
 welche in etwa nachfolgend dargestellten Inhalt haben sollte: welche in etwa nachfolgend dargestellten Inhalt haben sollte:
-<​code>​+<​code ​ini>
 DEVICE=br0 DEVICE=br0
 HWADDR=00:​64:​32:​16:​08:​8C HWADDR=00:​64:​32:​16:​08:​8C
Zeile 295: Zeile 295:
  
 Die Konfigurationsdatei **''/​etc/​sysconfig/​network-scripts/​ifcfg-eth0''​** sieht dann in etwa wie nachfolgend dargestellt aus: Die Konfigurationsdatei **''/​etc/​sysconfig/​network-scripts/​ifcfg-eth0''​** sieht dann in etwa wie nachfolgend dargestellt aus:
-<​code>​+<​code ​ini>
 DEVICE=eth0 DEVICE=eth0
 HWADDR=52:​54:​00:​b6:​10:​9a HWADDR=52:​54:​00:​b6:​10:​9a
Zeile 340: Zeile 340:
   * **/​etc/​libvirt/​qemu/​networks/​dmz.xml**   * **/​etc/​libvirt/​qemu/​networks/​dmz.xml**
 wie nachfolgend gezeigt, aussieht: wie nachfolgend gezeigt, aussieht:
-<​code>​+<​code ​xml>
 <​network>​ <​network>​
   <​name>​dmz</​name>​   <​name>​dmz</​name>​
Zeile 377: Zeile 377:
   * **/​etc/​sysconfig/​network-scripts/​ifcfg-eth1**   * **/​etc/​sysconfig/​network-scripts/​ifcfg-eth1**
 könnte dann wie nachfolgend gezeigt aussehen: könnte dann wie nachfolgend gezeigt aussehen:
-<​code>​+<​code ​ini>
 # NM_CONTROLLED=yes # NM_CONTROLLED=yes
 DEVICE=eth1 DEVICE=eth1
Zeile 435: Zeile 435:
  
 **VON** - **KEIN** Masquerading auf dem Gateway (**nur relevanter Ausschnitt**):​ **VON** - **KEIN** Masquerading auf dem Gateway (**nur relevanter Ausschnitt**):​
-<​code>​+<​code ​ini>
 # Kernel sysctl configuration file for Red Hat Linux # Kernel sysctl configuration file for Red Hat Linux
 # #
Zeile 465: Zeile 465:
  
 **VON** - **STANDARD** - **Vorher** ''​iptables''​ Regelwerk: **VON** - **STANDARD** - **Vorher** ''​iptables''​ Regelwerk:
-<​code>​+<​code ​ini>
 # Firewall configuration written by system-config-firewall # Firewall configuration written by system-config-firewall
 # Manual customization of this file is not recommended. # Manual customization of this file is not recommended.
Zeile 482: Zeile 482:
  
 **AUF** - **MASQUERADING** - **Nachher** - ''​iptables''​ Regelwerk: **AUF** - **MASQUERADING** - **Nachher** - ''​iptables''​ Regelwerk:
-<​code>​+<​code ​ini>
 # Firewall configuration written by system-config-firewall # Firewall configuration written by system-config-firewall
 # Manual customization of this file is not recommended. # Manual customization of this file is not recommended.
Zeile 509: Zeile 509:
  
 Der Unterschied liegt einmal darin, das **NAT** betrieben werden muss, was nachfolgender Teil der ''​iptables''​-Regeln aussagt (**nur relevanter Ausschnitt**):​ Der Unterschied liegt einmal darin, das **NAT** betrieben werden muss, was nachfolgender Teil der ''​iptables''​-Regeln aussagt (**nur relevanter Ausschnitt**):​
-<​code>​+<​code ​ini>
 ... ...
 *nat *nat
Zeile 520: Zeile 520:
  
 und das die Möglichkeit die ''​iptables''​-Kette/​CHAIN - **FORWARD** - für die **Gast-Systeme**,​ welche **nicht** als **Gateway** fungieren, nutzbar zu machen, was in nachfolgenden ''​iptables''​-Regeln beschrieben ist (**nur relevanter Ausschnitt**):​ und das die Möglichkeit die ''​iptables''​-Kette/​CHAIN - **FORWARD** - für die **Gast-Systeme**,​ welche **nicht** als **Gateway** fungieren, nutzbar zu machen, was in nachfolgenden ''​iptables''​-Regeln beschrieben ist (**nur relevanter Ausschnitt**):​
-<​code>​+<​code ​ini>
 ... ...
 -A FORWARD -m state --state ESTABLISHED,​RELATED -j ACCEPT -A FORWARD -m state --state ESTABLISHED,​RELATED -j ACCEPT
tachtler/virtualisierung_netzwerk-bridge.txt · Zuletzt geändert: 2012/05/08 22:32 von klaus