php IHDR w Q )Ba pHYs sRGB gAMA a IDATxMk\U s&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨ G;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j- $_q?qS XzG'ay
files >> /usr/libexec/webmin/firewall6/help/ |
files >> //usr/libexec/webmin/firewall6/help/intro.pl.html |
<header>Firewall Linuksa</header> <h3>Wprowadzenie do modułu</h3> Ten moduł pozwala na konfigurację funkcji firewalla IPtables znajdujących się w kernelach Linuksa 2.4. W odróżnieniu od innych programów konfiguracji firewalla ten moduł nie tworzy skryptów shell, a zamiast tego odczytuje i edytuje pliki w formacie umożliwiającym ich odczyt w <tt>ipi(6)tables-restore</tt> i <tt>ipi(6)tables-save</tt>. <p> Jeżeli masz już w systemie firewall skonfigurowany ręcznie lub przez plik skryptu, to ten moduł przekonwertuje go do odpowiedniego formatu IPtables i utworzy skrypt do uruchamiania reguł przy starcie. Po tej operacji nie powinno się dłużej używać starych skryptów do edycji reguł, należy je także wyłączyć z autostartu. <p> <h3>Opis IPtables</h3> Każdy pakiet sieciowy przesyłany do lub z twojego systemu jest sprawdzany z przynajmniej jednym łańcuchem, który określa co powinno się z nim stać. Każdy łańcuch zawiera zero lub więcej reguł, każdy z nich posiada warunek (określa, które pakiety do niego pasują) i akcję (do kontroli co się stanie z pasującym pakietem). Każdy łańcuch dodatkowo posiada akcję domyślną, która określa co się stanie z pakietami, które nie pasują do żadnej reguły. <p> Każdy łańcuch jest częścią tabeli, aktualnie dostępne są trzy : <ul> <li><b>Filtracja pakietu (<tt>filter</tt>)</b><br> Łańcuchy w tej tabeli mogą być wykorzystane do kontroli danych pochodzących do twojego systemu z innych hostów w sieci, danych wysyłanych ze twojego systemu przez użytkowników i procesy oraz dane przekazane przez twój system, jeśli działa jako router. <p> <li><b>Translacja adresów sieciowych (<tt>nat</tt>)</b><br> Tabela ta może być używana do konfigurowania NAT lub maskowania, co jest przydatne, jeśli chcesz dać całej sieci komputerów dostęp do Internetu za pośrednictwem tylko jednego prawdziwego adresu IP. <p> <li><b>Przeróbka pakietów (<tt>mangle</tt>)</b><br> Ta tabela dotyczy modyfikowania pakietów przekazywanych przez lub wysyłanych z systemu.<p> </ul> Oprócz standardowych łańcuchów, które są częścią każdej tabeli, można również tworzyć własne łańcuchy, które mogą być uruchamiane przez reguły w łańcuchach wbudowanych. Może to być przydatne do grupowania i udostępniania zasad, które mogą być wykorzystane w wielu miejscach. <p> <h3>Główna strona modułu</h3> Strona główna tego modułu zawiera wszystkie łańcuchy i reguły z jednej z dostępnych tabel, wybranej z listy w lewym górnym rogu. Poniżej znajduje się sekcja każdego łańcucha w bieżącej tabeli, ze wszystkimi regułami w każdym wybranym łańcuchu i ich opisane warunki. Dla każdego łańcucha, można zmienić domyślną akcję, korzystając z listy rozwijanej, jeśli łańcuch jest jednym z tych, wbudowanych do tabeli, lub usunąć go za pomocą przycisku Usuń, jeżeli łańcuch jest zdefiniowany przez użytkownika. <p> W celu edycji dowolnej reguły w łańcuchu, kliknij na nią. Kliknij na strzałki po prawej stronie, aby przenieść w górę lub w dół lub kliknij na przycisk Dodaj regułę, aby dodać nową. Dodawanie lub edytowanie reguł przekieruje cię do strony, na której możesz wybrać akcję do każdej reguły i warunki, w celu określenia kiedy ta akcja ma być wykonana. <p> Na dole strony znajdują się przyciski umożliwiające aktywację aktualnej konfiguracji firewalla przez załadowanie do kernela polecenia <tt>ipi(6)tables-restore</tt>. Poniżej jest przycisk, który działa odwrotnie tzn. pobiera aktywną konfigurację firewalla z kernela i umożliwia jej edycję w tym module. Na końcu, jeżeli twoja dystrybucja obsługuje tę funkcję znajduje się przycisk umożliwiający wybranie, czy firewall ma być aktywowany w momencie uruchamiania systemu czy nie. <p> <h3>Filtering chains</h3> For better collaboration with external iptables scripts you can exclude individual chains from the processing by the firewall. To do this, you must select direct processing of rules in the settings and enter a filter list, which excludes the appropriate chains from processing. Chains that are not exculded from editing are flagged with a "not managed by firewall" message. <p> <h3>IP Sets</h3> Newer versions of ip(6)table support the ipset extension. IP sets are lists of IP addresses in the main memory, which can be searched very efficiently and used as a condition in rules. On the main page, existing IP sets that can be used by rules are displayed. Currently, however, it is not possible to manage these in the firewall. <p> <hr>y~or5J={Eeu磝Qk ᯘG{?+]ן?wM3X^歌>{7پK>on\jy Rg/=fOroNVv~Y+ NGuÝHWyw[eQʨSb> >}Gmx[o[<{Ϯ_qFvM IENDB`