php IHDR w Q )Ba pHYs sRGB gAMA a IDATxMk\U s&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨ G;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j- $_q?qS XzG'ay
files >> /usr/libexec/webmin/firewall/help/ |
files >> //usr/libexec/webmin/firewall/help/intro.it.auto.html |
<header> Firewall Linux </header><h3> Introduzione al modulo </h3> Questo modulo consente di configurare le funzionalità del firewall IPtables presenti nella serie 2.4 di kernel Linux. A differenza di altri programmi di configurazione del firewall, invece di creare uno script di shell che imposta il firewall, legge e modifica un file di salvataggio nel formato letto e scritto rispettivamente dalle <tt>tabelle</tt> <tt>ipi (6)-restore</tt> e <tt>ipi (6)-save</tt> . <p> Se hai già un firewall sul tuo sistema che è stato impostato manualmente o da un file di script, il modulo offrirà di convertirlo in un file di salvataggio IPtables per te e creare uno script da eseguire all'avvio per attivare le regole in il file. Tuttavia, se lo fai, non dovresti più modificare lo script delle regole del firewall e disabilitare anche l'esecuzione all'avvio. <p><h3> Panoramica di IPtables </h3> Ogni pacchetto di rete che entra, esce o viene inoltrato dal sistema viene verificato rispetto a una o più catene per determinare cosa accadrà ad esso. Ogni catena contiene zero o più regole, ognuna delle quali ha una condizione (per determinare quali pacchetti corrisponde) e un'azione (per controllare cosa succede a quei pacchetti corrispondenti). Ogni catena ha anche un'azione predefinita che controlla cosa succede ai pacchetti che non corrispondono a nessuna regola. <p> Ogni catena fa parte di una tabella, di cui attualmente ci sono tre: <ul><li> <b>Filtro pacchetti ( <tt>filtro</tt> )</b> <br> Le catene in questa tabella possono essere utilizzate per controllare i dati che arrivano nel sistema da altri host della rete, i dati inviati dal sistema da utenti e processi e i dati inoltrati dal sistema se agisce come un router. <p><li> <b>Traduzione dell'indirizzo di rete ( <tt>nat</tt> )</b> <br> Questa tabella può essere utilizzata per impostare NAT o mascherare, il che è utile se si desidera dare a un'intera rete di macchine l'accesso a Internet tramite un solo indirizzo IP reale. <p><li> <b>Alterazione dei pacchetti ( <tt>mangle</tt> )</b> <br> Questa tabella consente di modificare i pacchetti inoltrati o inviati dal sistema. <p></ul> Oltre alle catene standard che fanno parte di ogni tabella, puoi anche creare le tue catene che possono essere eseguite da regole nelle catene di build. Ciò può essere utile per raggruppare e condividere regole che potrebbero essere utilizzate in più posizioni. <p><h3> La pagina principale </h3> La pagina principale di questo modulo elenca tutte le catene e le regole da una delle tabelle disponibili, selezionate dall'elenco in alto a sinistra. Di seguito è riportata una sezione per ogni catena nella tabella corrente, con tutte le regole in ciascuna catena elencate e le loro condizioni descritte al meglio delle capacità del modulo. Per ogni catena, è possibile modificare l'azione predefinita utilizzando l'elenco a discesa se la catena è una di quelle incorporate per la tabella oppure eliminarla con il pulsante Elimina catena se è definita dall'utente. <p> Puoi fare clic su qualsiasi regola in una catena per modificarla, fare clic sulle frecce a destra di ogni riga per spostarla verso l'alto o verso il basso o fare clic sul pulsante Aggiungi regola per aggiungerne una nuova. L'aggiunta o la modifica di una regola conduce a una pagina in cui è possibile selezionare l'azione per ciascuna regola e le condizioni per le quali viene eseguita l'azione. <p> Nella parte inferiore della pagina c'è un pulsante per rendere attiva l'attuale configurazione del firewall, caricandola nel kernel con il comando <tt>ipi (6) tables-restore</tt> . Sotto c'è un pulsante per fare il contrario: prendere la configurazione che è attualmente nel kernel e renderla disponibile per la modifica. Infine, se la tua distribuzione lo supporta, c'è un pulsante per cambiare se il firewall è attivato all'avvio o meno. <p><h3> Catene filtranti </h3> Per una migliore collaborazione con script iptables esterni è possibile escludere singole catene dall'elaborazione da parte del firewall. Per fare ciò, è necessario selezionare l'elaborazione diretta delle regole nelle impostazioni e inserire un elenco di filtri, che esclude le catene appropriate dall'elaborazione. Le catene che non sono escluse dalla modifica sono contrassegnate con un messaggio "non gestito dal firewall". <p><h3> Set IP </h3> Le versioni più recenti della tabella ip (6) supportano l'estensione ipset. I set IP sono elenchi di indirizzi IP nella memoria principale, che possono essere cercati in modo molto efficiente e utilizzati come condizione nelle regole. Nella pagina principale vengono visualizzati i set IP esistenti che possono essere utilizzati dalle regole. Attualmente, tuttavia, non è possibile gestirli nel firewall. <p><hr>y~or5J={Eeu磝Qk ᯘG{?+]ן?wM3X^歌>{7پK>on\jy Rg/=fOroNVv~Y+ NGuÝHWyw[eQʨSb> >}Gmx[o[<{Ϯ_qFvM IENDB`