Hallo Liste,

Sunday, February 2, 2003, 9:57:57 AM, Florian Weimer wrote:

...

> Du mu�t die Aufteilung so vornehmen, da� Dinge wie TCP-Sessions (oder
> gar HTTP-Sessions) erhalten bleiben. Das ist nicht so ganz trivial, um
> nicht zu sagen: h�llisch schwierig, wenn man �berwachung nicht von
> vorneherein einplant.

Ah, danke. Nun habe ich es verstanden. Halbwegs.

...

> Es geht nicht um Filtern, sondern um die Durchf�hrung von
> Abh�rma�nahmen. Zum Filtern taugt dieser Ansatz �berhaupt nicht
> (schlie�lich wird auf einer Kopie des Netzverkehrs gearbeitet).

Sorry, Filtern natuerlich im Sinne von "Ah, ein boeses Bit,
wem gehoert das? Hat der noch mehr?". Haette ich praeziser
formulieren sollen.


MfG
 Olaf, ./fx3

Antwort per Email an