!C99Shell v. 1.0 pre-release build #16!

Software: Apache/2.0.54 (Fedora). PHP/5.0.4 

uname -a: Linux mina-info.me 2.6.17-1.2142_FC4smp #1 SMP Tue Jul 11 22:57:02 EDT 2006 i686 

uid=48(apache) gid=48(apache) groups=48(apache)
context=system_u:system_r:httpd_sys_script_t
 

Safe-mode: OFF (not secure)

/usr/libexec/webmin/firewall6/help/   drwxr-xr-x
Free 3.75 GB of 27.03 GB (13.89%)
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     intro.nl.UTF-8.html (4.85 KB)      -rw-r--r--
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
Linux Firewall

Module introductie

Met deze module kunt u de firewall IP-tafels configureren die aanwezig zijn in de Linux kernels van de 2.4 serie. Anders dan met andere firewall configuratie programma's zal deze firewall, in plaats van een shell script die de firewall instelt, een opgeslagen file lezen en bewerken dmv het uitvoeren van ipi(6)tables-herstellen en ipi(6)tables-opslaan.

Indien u reeds een firewall handmatig of middels een script heeft opgezet zal de module u vragen om dit te converteren naar een IPtables file en die opslaan. Vervolgens zal er hiervoor een script gemaakt worden die zal worden uitgevoerd tijdens het booten van uw systeem om de regels van de file te activeren in de firewall. Echter indien u heeft gekozen voor deze optie moet u niet meer uw eigen script bewerken en deze direct verwijderen uit het boot gedeelte.

IPtables overzicht

Ieder netwerk pakket dat binnenkomt, het netwerk verlaat of word doorgestuurd door uw systeem zal gecontroleerd worden met 1 of meerdere ketens om te bepalen wat ermee moet gebeuren. Iedere keten bevat nullen of meerdere regels, waarbij aldoor de conditie word gecontroleerd (om te bepalen welk pakket overeenkomt) en welke actie ondernomen moet worden (om te controleren wat er gebeurd met de overeenkomende pakketten). Iedere keten kan ook een standaard actie uitvoeren die bepaald wat er met dit pakket moet gebeuren als het niet overeenkomt met een regel.

Iedere keten is een onderdeel van een tabel, waarvan er momenteel 3 zijn :

  • Pakket filteren (filter)
    De ketens in deze tabel kunnen worden gebruikt om data te controleren wat uw systeem binnenkomt van andere hosts op het netwerk, dat wat word verstuurd vanaf uw systeem door gebruikers en processen en dat wat word doorgestuurd indien yw systeem werkt als een router.

  • Netwerk adres vertaling (nat)
    Deze tabel kan worden opgezet voor NAT of masquerading, wat erg handig kan zijn indien u een heel netwerk met 1 IP adres toegang wilt verlenen tot het internet.

  • Pakket wijziging (mangle)
    Deze keten word gebruikt om pakketten te modificeren die worden doorgestuurd of worden verzonden vanaf uw systeem.

Als toevoeging voor de standaard ketens die een onderdeel zijn van iedere tabel kunt u ook uw eigen ketens maken die kunnen worden uitgevoerd door regels in de ingebouwde ketens. Dit kan erg handig zijn indien u regels wilt groeperen en delen die worden gebruikt op diverse plekken.

De hoofd pagina

De hoofdpagina van deze module toont een lijst van alle ketens en regels van 1 van de beschikbare tafels die geselecteerd is van de lijst aan de linker bovenkant. Daaronder bevind zich een sectie voor iedere keten in de huidige tabel, met alle regels die in iedere keten zit en de conditie waarin die zich bevinden. Voor iedere keten kunt u de standaard actie wijzigen met gebruik van de drop-down lijst indien de keten behoort tot een ingebouwde keten van de tabel, of u verwijdert deze met de "Verwijder keten" knop indien het gebruiker gedefinieerd is.

U kunt op iedere regel van een keten klikken om deze te bewerken, klik op de pijlen naast iedere rij om de regel op of neer te verplaatsen of klik op de regel "Toevoegen" knop om een nieuwe toe te voegen. Als u kiest voor toevoegen of bewerken word u verplaatst naar een pagina waar u een actie kunt selecteren voor iedere regel, en de condities waarvoor de regel moet worden uitgevoerd.

Aan de onderkant van de pagina bevind zich een knop waarmee u de huidige firewall configuratie direct actief kunt maken, door deze in de kernel te laden met de ipi(6)tables-restore opdracht. Daaronder bevind zich een knop waarmee u het omgekeerde kunt doen, dus de IP tabellen uit de kernel halen waarna u deze vervolgens kunt bewerken. Tot slot, indien uw distributie dit ondersteund is er ook een knop waarmee u kunt wijzigen of de firewall wel of niet tijdens het booten geactiveerd moet worden.

Filtering chains

For better collaboration with external iptables scripts you can exclude individual chains from the processing by the firewall. To do this, you must select direct processing of rules in the settings and enter a filter list, which excludes the appropriate chains from processing. Chains that are not exculded from editing are flagged with a "not managed by firewall" message.

IP Sets

Newer versions of ip(6)table support the ipset extension. IP sets are lists of IP addresses in the main memory, which can be searched very efficiently and used as a condition in rules. On the main page, existing IP sets that can be used by rules are displayed. Currently, however, it is not possible to manage these in the firewall.



:: Command execute ::

Enter:
 
Select:
 

:: Search ::
  - regexp 

:: Upload ::
 
[ Read-Only ]

:: Make Dir ::
 
[ Read-Only ]
:: Make File ::
 
[ Read-Only ]

:: Go Dir ::
 
:: Go File ::
 

--[ c99shell v. 1.0 pre-release build #16 powered by Captain Crunch Security Team | http://ccteam.ru | Generation time: 0.0026 ]--