Versucht aus den Beispielen menschlicher Übersetzungen das Übersetzen zu lernen.
Von professionellen Übersetzern, Unternehmen, Websites und kostenlos verfügbaren Übersetzungsdatenbanken.
/etc/shorewall/actions
/etc/shorewall/accounting
Letzte Aktualisierung: 2018-02-13
Nutzungshäufigkeit: 1
Qualität:
fc/etc/shorewall/hostsf[]:
/etc/shorewall/hosts:
Letzte Aktualisierung: 2018-02-13
Nutzungshäufigkeit: 1
Qualität:
partial /etc/shorewall/rules:
partial /etc/shorewall/rules:
Letzte Aktualisierung: 2018-02-13
Nutzungshäufigkeit: 1
Qualität:
partial fc/etc/shorewall/rulesf[]:
partial /etc/shorewall/rules:
Letzte Aktualisierung: 2018-02-13
Nutzungshäufigkeit: 1
Qualität:
http://www.shorewall.net/manpages/shorewall-hosts.html
http://www.shorewall.net/manpages/shorewall-interfaces.html
Letzte Aktualisierung: 2018-02-13
Nutzungshäufigkeit: 1
Qualität:
http://www.shorewall.net/manpages/shorewall-interfaces.html 2.
http://www.shorewall.net/manpages/shorewall-providers.html
Letzte Aktualisierung: 2018-02-13
Nutzungshäufigkeit: 1
Qualität:
name exclusion - exclude a set of hosts from a definition in a shorewall configuration file.
exclusion - exclude a set of hosts from a definition in a shorewall configuration file.
Letzte Aktualisierung: 2018-02-13
Nutzungshäufigkeit: 1
Qualität:
the interface must be defined in m[blue]shorewall-interfacesm[][1](5).
this feature should only be required if you need to insert rules in this file that preempt entries in m[blue]shorewall-natm[][7](5).
Letzte Aktualisierung: 2018-02-13
Nutzungshäufigkeit: 1
Qualität:
shorewall allows loose matches to wildcard entries in m[blue]shorewall-interfacesm[][1](5).
in order to exclude a address of the specified source, you may append an exclusion ("!" and a comma-separated list of ip addresses (host or net) that you wish to exclude (see m[blue]shorewall-exclusionm[][6](5))).
Letzte Aktualisierung: 2018-02-13
Nutzungshäufigkeit: 1
Qualität:
Warnung: Enthält unsichtbare HTML-Formatierung
when using other shorewall versions, another way is to rewrite the dnat rule (assume that the local zone is entirely within 192.168.2.0/23):
a second way is to rewrite the dnat rule (assume that the local zone is entirely within 192.168.2.0/23):
Letzte Aktualisierung: 2018-02-13
Nutzungshäufigkeit: 1
Qualität:
if you use multiple internet providers with the 'track' option, in /etc/shorewall/providers be sure to read the restrictions at m[blue]http://shorewall.net/multiisp.htmlm[].
see m[blue]http://www.shorewall.net/vpnbasics.htmlm[] for details.
Letzte Aktualisierung: 2018-02-13
Nutzungshäufigkeit: 1
Qualität: