Software: Apache/2.0.54 (Fedora). PHP/5.0.4 uname -a: Linux mina-info.me 2.6.17-1.2142_FC4smp #1 SMP Tue Jul 11 22:57:02 EDT 2006 i686 uid=48(apache) gid=48(apache) groups=48(apache) Safe-mode: OFF (not secure) /usr/libexec/webmin/firewall/help/ drwxr-xr-x |
Viewing file: Select action/file-type: ВведениеЭтот модуль позволяет вам конфигурировать функции брандмауэра IPtables имеющиеся в ядре Linux 2.4. В отличии от некоторых других программ конфигураторов, вместо того, чтобы создавать shell script для добавления правил брандмауэра, он считывает и редактирует файл сохраненный в формате, который считывается и записывается командами ipi(6)tables-restore и ipi(6)tables-save соответственно.Если в вашей системе уже есть брандмауэр настроенный вручную или при помощи скрипта, модуль предложит конвертировать ваши настройки в IPtables-save файл, и создаст скрипт активирующий правила из этого файла при запуске системы. Однако, если Вы сделаете это, вы больше не будете редактировать вручную свой скрипт добавляющий правила в брандмауэр, и должны будете отключить его автозагрузку при старте системы.
Краткий обзор IPtablesКаждый входящий (Input), исходящий (Output) или перенаправляемый (Forward) сетевой пакет, проверяется одной или несколькими цепочками правил, для определения того, что с ним делать. Каждая цепочка может содержать несколько правил или может быть пустой. У каждого правила есть Условие (для указания того, какие пакеты будут обрабатываться этим правилом), и Действие (для указания того, что необходимо сделать с пакетом если он соответствует Условию). Если пакет не соответствует Условию, он перемещается дальше по цепочке к следующему правилу. Каждая цепочка правил имеет также "действие по-умолчанию", которое производится с пакетом достигшим конца цепочки.Каждая цепочка является частью таблицы. Таблиц всего три:
Главная страницаНа главной странице этого модуля перечислены все цепочки и правила одной из доступных таблиц Iptables. Выбрать таблицу для отображения можно при помощи выпадающего меню в левом верхнем углу экрана. На странице находятся разделы, в каждом из которых отображается одна из цепочек текущей таблицы, с перечислением всех правил. В конце каждого раздела находятся кнопки, которые позволяют изменить Действие по-умолчанию для встроенных цепочек, и переименовать или удалить ранее созданные Пользовательские цепочки. Так же, там находятся кнопки для добавления, перемещения и удаления правил из цепочек. Создать новую Пользовательскую цепочку, можно при помощи кнопок в правом верхнем углу экрана.Для каждого правила в списке цепочек, указано его Условие, Действие и Описание. Щелчком на любом из правил можно его отредактировать. Стрелки справа позволят переместить правило по цепочке вверх или вниз, а так же, сразу создать новое правило в необходимом месте цепочки. При попытке добавить или отредактировать правило, откроется новая страница на которой вы сможете выбрать Действие для правила, а так же Условие, при котором это Действие должно выполняться. В самом низу главной страницы находятся несколько кнопок: Применить конфигурацию - активирует текущие настройки брандмауэра, загружая их в ядро командой ipi(6)tables-restore. Вернуть конфигурацию действует наоборот - загружает в окно для конфигурирования настройки, активные в данный момент в ядре. Включать при запуске позволяет настроить автозапуск брандмауэра (если поддерживается вашим дистрибутивом). Сбросить конфигурацию - очищает все цепочки и таблицы, чтобы начать настройку с нуля.
Filtering chainsFor better collaboration with external iptables scripts you can exclude individual chains from the processing by the firewall. To do this, you must select direct processing of rules in the settings and enter a filter list, which excludes the appropriate chains from processing. Chains that are not exculded from editing are flagged with a "not managed by firewall" message.
IP SetsNewer versions of ip(6)table support the ipset extension. IP sets are lists of IP addresses in the main memory, which can be searched very efficiently and used as a condition in rules. On the main page, existing IP sets that can be used by rules are displayed. Currently, however, it is not possible to manage these in the firewall.
|
:: Command execute :: | |
--[ c99shell v. 1.0 pre-release build #16 powered by Captain Crunch Security Team | http://ccteam.ru | Generation time: 0.003 ]-- |