!C99Shell v. 1.0 pre-release build #16!

Software: Apache/2.0.54 (Fedora). PHP/5.0.4 

uname -a: Linux mina-info.me 2.6.17-1.2142_FC4smp #1 SMP Tue Jul 11 22:57:02 EDT 2006 i686 

uid=48(apache) gid=48(apache) groups=48(apache)
context=system_u:system_r:httpd_sys_script_t
 

Safe-mode: OFF (not secure)

/usr/libexec/webmin/firewall6/help/   drwxr-xr-x
Free 3.76 GB of 27.03 GB (13.9%)
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     intro.pl.html (4.4 KB)      -rw-r--r--
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
Firewall Linuksa

Wprowadzenie do modułu

Ten moduł pozwala na konfigurację funkcji firewalla IPtables znajdujących się w kernelach Linuksa 2.4. W odróżnieniu od innych programów konfiguracji firewalla ten moduł nie tworzy skryptów shell, a zamiast tego odczytuje i edytuje pliki w formacie umożliwiającym ich odczyt w ipi(6)tables-restore i ipi(6)tables-save.

Jeżeli masz już w systemie firewall skonfigurowany ręcznie lub przez plik skryptu, to ten moduł przekonwertuje go do odpowiedniego formatu IPtables i utworzy skrypt do uruchamiania reguł przy starcie. Po tej operacji nie powinno się dłużej używać starych skryptów do edycji reguł, należy je także wyłączyć z autostartu.

Opis IPtables

Każdy pakiet sieciowy przesyłany do lub z twojego systemu jest sprawdzany z przynajmniej jednym łańcuchem, który określa co powinno się z nim stać. Każdy łańcuch zawiera zero lub więcej reguł, każdy z nich posiada warunek (określa, które pakiety do niego pasują) i akcję (do kontroli co się stanie z pasującym pakietem). Każdy łańcuch dodatkowo posiada akcję domyślną, która określa co się stanie z pakietami, które nie pasują do żadnej reguły.

Każdy łańcuch jest częścią tabeli, aktualnie dostępne są trzy :

  • Filtracja pakietu (filter)
    Łańcuchy w tej tabeli mogą być wykorzystane do kontroli danych pochodzących do twojego systemu z innych hostów w sieci, danych wysyłanych ze twojego systemu przez użytkowników i procesy oraz dane przekazane przez twój system, jeśli działa jako router.

  • Translacja adresów sieciowych (nat)
    Tabela ta może być używana do konfigurowania NAT lub maskowania, co jest przydatne, jeśli chcesz dać całej sieci komputerów dostęp do Internetu za pośrednictwem tylko jednego prawdziwego adresu IP.

  • Przeróbka pakietów (mangle)
    Ta tabela dotyczy modyfikowania pakietów przekazywanych przez lub wysyłanych z systemu.

Oprócz standardowych łańcuchów, które są częścią każdej tabeli, można również tworzyć własne łańcuchy, które mogą być uruchamiane przez reguły w łańcuchach wbudowanych. Może to być przydatne do grupowania i udostępniania zasad, które mogą być wykorzystane w wielu miejscach.

Główna strona modułu

Strona główna tego modułu zawiera wszystkie łańcuchy i reguły z jednej z dostępnych tabel, wybranej z listy w lewym górnym rogu. Poniżej znajduje się sekcja każdego łańcucha w bieżącej tabeli, ze wszystkimi regułami w każdym wybranym łańcuchu i ich opisane warunki. Dla każdego łańcucha, można zmienić domyślną akcję, korzystając z listy rozwijanej, jeśli łańcuch jest jednym z tych, wbudowanych do tabeli, lub usunąć go za pomocą przycisku Usuń, jeżeli łańcuch jest zdefiniowany przez użytkownika.

W celu edycji dowolnej reguły w łańcuchu, kliknij na nią. Kliknij na strzałki po prawej stronie, aby przenieść w górę lub w dół lub kliknij na przycisk Dodaj regułę, aby dodać nową. Dodawanie lub edytowanie reguł przekieruje cię do strony, na której możesz wybrać akcję do każdej reguły i warunki, w celu określenia kiedy ta akcja ma być wykonana.

Na dole strony znajdują się przyciski umożliwiające aktywację aktualnej konfiguracji firewalla przez załadowanie do kernela polecenia ipi(6)tables-restore. Poniżej jest przycisk, który działa odwrotnie tzn. pobiera aktywną konfigurację firewalla z kernela i umożliwia jej edycję w tym module. Na końcu, jeżeli twoja dystrybucja obsługuje tę funkcję znajduje się przycisk umożliwiający wybranie, czy firewall ma być aktywowany w momencie uruchamiania systemu czy nie.

Filtering chains

For better collaboration with external iptables scripts you can exclude individual chains from the processing by the firewall. To do this, you must select direct processing of rules in the settings and enter a filter list, which excludes the appropriate chains from processing. Chains that are not exculded from editing are flagged with a "not managed by firewall" message.

IP Sets

Newer versions of ip(6)table support the ipset extension. IP sets are lists of IP addresses in the main memory, which can be searched very efficiently and used as a condition in rules. On the main page, existing IP sets that can be used by rules are displayed. Currently, however, it is not possible to manage these in the firewall.



:: Command execute ::

Enter:
 
Select:
 

:: Search ::
  - regexp 

:: Upload ::
 
[ Read-Only ]

:: Make Dir ::
 
[ Read-Only ]
:: Make File ::
 
[ Read-Only ]

:: Go Dir ::
 
:: Go File ::
 

--[ c99shell v. 1.0 pre-release build #16 powered by Captain Crunch Security Team | http://ccteam.ru | Generation time: 0.003 ]--