Hallo Liste, Sunday, February 2, 2003, 9:57:57 AM, Florian Weimer wrote:
... > Du mu�t die Aufteilung so vornehmen, da� Dinge wie TCP-Sessions (oder > gar HTTP-Sessions) erhalten bleiben. Das ist nicht so ganz trivial, um > nicht zu sagen: h�llisch schwierig, wenn man �berwachung nicht von > vorneherein einplant. Ah, danke. Nun habe ich es verstanden. Halbwegs. ... > Es geht nicht um Filtern, sondern um die Durchf�hrung von > Abh�rma�nahmen. Zum Filtern taugt dieser Ansatz �berhaupt nicht > (schlie�lich wird auf einer Kopie des Netzverkehrs gearbeitet). Sorry, Filtern natuerlich im Sinne von "Ah, ein boeses Bit, wem gehoert das? Hat der noch mehr?". Haette ich praeziser formulieren sollen. MfG Olaf, ./fx3
