Unix domain sockets
一种仅运行于本机上的效率高于TCP/IP的Socket,简称Unix socket.许多程序都使用它在操作系统内部进行进程间通信(IPC),比如X Window和syslog
Transformation user configuration interface
为IPsec(可在ip层加密)之类的工具提供XFRM用户配置接口支持 Transformation sub policy support
XFRM子策略支持,仅供开发者使用 PF_KEY sockets
用于可信任的密钥管理程序和操作系统内核内部的密钥管理进行通信,IPsec依赖于它 TCP/IP networking
TCP/IP协议当然要选 IP: multicasting
群组广播,似乎与网格计算有关,仅在使用MBONE的时候才需要 IP: advanced router
高级路由,如果想做一个路由器就选吧 IP: policy routing
策略路由
IP: equal cost multipath
用于路由的基于目的地址的负载均衡 IP: verbose route monitoring
显示冗余的路由监控信息 IP: kernel level autoconfiguration
在内核启动时自动配置ip地址/路由表等,需要从网络启动的无盘工作站才需要这个东西 IP: tunneling
IP隧道,将一个IP报文封装在另一个IP报文内的技术 IP: GRE tunnels over IP
基于IP的GRE(通用路由封装)隧道 IP: multicast routing
多重传播路由 IP: ARP daemon support
这东西尚处于试验阶段就已经被废弃了 IP: TCP syncookie support
抵抗SYN flood攻击的好东西,要启用它必须同时启用/proc文件系统和\support\然后在系统启动并挂载了/proc之后执行\1 >/proc/sys/net/ipv4/tcp_syncookies\命令 IP: AH transformation
IPsec验证头(AH)实现了数据发送方的验证处理,可确保数据既对于未经验证的站点不可用也不能在路由过程中更改 IP: ESP transformation
IPsec封闭安全负载(ESP)实现了发送方的验证处理和数据加密处理,用以确保数据不会被拦截/查看或复制 IP: IPComp transformation
IPComp(IP静荷载压缩协议),用于支持IPsec IP: IPsec transport mode
IPsec传输模式,常用于对等通信,用以提供内网安全.数据包经过了加密但IP头没有加密,因此任何标准设备或软件都可查看和使用IP头 IP: IPsec tunnel mode
IPsec隧道模式,用于提供外网安全(包括虚拟专用网络).整个数据包(数据头和负载)都已经过加密处理且分配有新的ESP头/IP头和验证尾,从而能够隐藏受保护站点的拓扑结构 IP: IPsec BEET mode
IPsec BEET模式
INET: socket monitoring interface
socket监视接口,一些Linux本地工具(如:包含ss的iproute2)需要使用它
TCP: advanced congestion control
高级拥塞控制,如果没有特殊需求(比如无线网络)就别选了,内核会自动将默认的拥塞控制设为\并将\作为候补 IP: Virtual Server Configuration
IP虚拟服务器允许你基于多台物理机器构建一台高性能的虚拟服务器,不玩集群就别选了 The IPv6 protocol
你要是需要IPv6就选吧 NetLabel subsystem support
NetLabel子系统为诸如CIPSO与RIPSO之类能够在分组信息上添加标签的协议提供支持,如果你看不懂就别选了 Security Marking
对网络包进行安全标记,类似于nfmark,但主要是为安全目的而设计,如果你不明白的话就别选
Network packet filtering (replaces ipchains)
Netfilter可以对数据包进行过滤和修改,可以作为防火墙(\filter\或\或网关(NAT)或代理(proxy)或网桥使用.选中此选项后必须将\关闭,否则将前功尽弃 Network packet filtering debugging
仅供开发者调试Netfilter使用 Bridged IP/ARP packets filtering
如果你希望使用一个针对桥接的防火墙就打开它 Core Netfilter Configuration
核心Netfilter配置(当包流过Chain时如果match某个规则那么将由该规则的target来处理,否则将由同一个Chain中的下一个规则进行匹配,若不match所有规则那么最终将由该Chain的policy进行处理) Netfilter netlink interface
允许Netfilter在与用户空间通信时使用新的netlink接口.netlink Socket是Linux用户态与内核态交流的主要方法之一,且越来越被重视.
Netfilter NFQUEUE over NFNETLINK interface
通过NFNETLINK接口对包进行排队 Netfilter LOG over NFNETLINK interface
通过NFNETLINK接口对包记录.该选项废弃了ipt_ULOG和ebg_ulog机制,并打算在将来废弃基于syslog的ipt_LOG和ip6t_LOG模块 Layer 3 Independent Connection tracking
独立于第三层的链接跟踪,通过广义化的ip_conntrack支持其它非IP协议的第三层协议 Netfilter Xtables support
如果你打算使用ip_tables,ip6_tables,arp_tables之一就必须选上 \
允
许
为
包
设
置
优
先
级
,
一
些
排
队
规
则
(atm,cbq,dsmark,pfifo_fast,htb,prio)需要使用它 \
类似于\但影响的是连接标记的值 \
允许对ip包头部的DSCP(Differentiated Services Codepoint)字段进行修改,该字段常用于Qos \
允许对包进行标记(通常配合ip命令使用),这样就可以改变路由策略或者被其它子系统用来改变其行为 \
用于替代老旧的QUEUE(iptables内建的target之一),因为NFQUEUE能支持最多65535个队列,而QUEUE只能支持一个 \
允许规则指定哪些包不进入链接跟踪/NAT子系统 \
允许对包进行安全标记,用于安全子系统 \
针对链接进行安全标记,同时还会将连接上的标记还原到包上(如果链接中的包尚未进行安全标记),通常与SECMARK target联合使用 \
允许你在iptables规则集中加入注释
\
允许针对单个连接内部每个方向(进/出)匹配已经传送的字节数/包数 \
允许针对每个会话匹配先前由\设置的标记值 \
连接跟踪匹配,是\的超集,它允许额外的链接跟踪信息,在需要设置一些复杂的规则(比如网关)时很有用 \
DCCP是打算取代UDP的新传输协议,它在UDP的基础上增加了流控和拥塞控制机制,面向实时业务 \
允许对IP包头的DSCP字段进行匹配 \
允许对IPSec包中的ESP头进行匹配,使用IPsec的话就选上吧 \
加载特定协议的连接跟踪辅助模块,由该模块过滤所跟踪的连接类型的包,比如ip_conntrack_ftp模块 \
允许对包的长度进行匹配 \
允许根据包的进出速率进行规则匹配,常和\配合使用以抵抗某些Dos攻击
\
允许根据以太网的MAC进行匹配,常用于无线网络环境 \
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库linux 内核编译各个选项的含义(4)在线全文阅读。
相关推荐: