Differenze tra le versioni di "FreeLix access list"

Da WikiSitech.
Vai alla navigazioneVai alla ricerca
(Nuova pagina: {| style="color:white" | width="100%" bgcolor="darkblue"|<font size="4"> access-list </font> |} ::Generazione e popolazione di tabelle di regole. ::''access-list'' '''acl_name''' ''...)
 
 
(4 versioni intermedie di uno stesso utente non sono mostrate)
Riga 9: Riga 9:
 
<br>
 
<br>
 
::''src_obj ::= dst_obj ::= '' '''any | host''' ''ip_addr | ip_addr ip_mask''<br>
 
::''src_obj ::= dst_obj ::= '' '''any | host''' ''ip_addr | ip_addr ip_mask''<br>
::'''prot ::= ip|tcp|udp'''<br>
+
::'''prot ::= ip | tcp | udp'''<br>
 
::'''test ::= eq''' ''port_num'' | '''lt''' ''port_num'' | '''gt''' ''port_num'' |<br>
 
::'''test ::= eq''' ''port_num'' | '''lt''' ''port_num'' | '''gt''' ''port_num'' |<br>
 
::::'''neq''' ''port_num'' | '''range''' ''port_num port_num''<br>
 
::::'''neq''' ''port_num'' | '''range''' ''port_num port_num''<br>
Riga 22: Riga 22:
 
| Il plugin controlla l'esistenza della tabella. Se esiste già gli elementi ulteriori vengono accodati alla tabella, diversamente ne viene creata una nuova con nome ''acl_name''. Ovviamente il fatto di avere creato una access-list non significa averle agganciate ai meccanismi di controllo di ''iptables''.
 
| Il plugin controlla l'esistenza della tabella. Se esiste già gli elementi ulteriori vengono accodati alla tabella, diversamente ne viene creata una nuova con nome ''acl_name''. Ovviamente il fatto di avere creato una access-list non significa averle agganciate ai meccanismi di controllo di ''iptables''.
 
|-
 
|-
| valign="top"|''acl_name'':
+
| valign="top"|
 +
::''acl_name'':
 
| l'etichetta che identifica la tabella delle regole.
 
| l'etichetta che identifica la tabella delle regole.
 
|-
 
|-
| valign="top"|''src_obj<br>dst_obj'':
+
| valign="top"|
 +
::''src_obj<br>dst_obj'':
 
| servono per specificare sorgente e destinatario del colloquio da regolamentare
 
| servono per specificare sorgente e destinatario del colloquio da regolamentare
 
|-
 
|-
| valign="top"|'''any''':
+
| valign="top"|
 +
::'''any''':
 
| tutti gli indirizzi
 
| tutti gli indirizzi
 
|-
 
|-
| valign="top"|''ip_addr<br>ip_mask'':
+
| valign="top"|
 +
::''ip_addr<br>ip_mask'':
 
| indirizzi ip e mask canoniche per identificare un host o un range contiguo di indirizzi.
 
| indirizzi ip e mask canoniche per identificare un host o un range contiguo di indirizzi.
 
|}
 
|}
Riga 38: Riga 42:
 
----
 
----
  
'''esempi''' crea una tabella denominata outside_access_in
+
=== esempi ===
<code>
+
crea una tabella denominata outside_access_in e concede il suo attraversamento da parte dei protocolli ''tcp'' compresi fra ''80'' e ''443'' provenienti da (''any'') indirizzo destinati all' ''host'' ''10.0.0.35''
 +
<syntaxhighlight lang="properties">
 
access-list outside_access_in permit tcp any host 10.0.0.35 lt 443
 
access-list outside_access_in permit tcp any host 10.0.0.35 lt 443
/tmp/mcs.dump.31496176
 
 
access-list outside_access_in permit tcp any host 10.0.0.35 gt 80
 
access-list outside_access_in permit tcp any host 10.0.0.35 gt 80
/tmp/mcs.dump.31496285
+
</syntaxhighlight>
</code>
 
 
<br>
 
<br>
'''Vedi anche''' [[FreeLix_access_group|access-group]]
+
'''Vedi anche''' [[FreeLix_configure|configure]], [[FreeLix_access_group|access-group]]
 
<br>
 
<br>
 
[[FreeLix|Torna all'indice]]
 
[[FreeLix|Torna all'indice]]

Versione attuale delle 19:21, 8 mar 2016

access-list
Generazione e popolazione di tabelle di regole.
access-list acl_name permit prot src_obj dst_obj [ test ]
access-list acl_name deny prot src_obj dst_obj [ test ]


src_obj ::= dst_obj ::= any | host ip_addr | ip_addr ip_mask
prot ::= ip | tcp | udp
test ::= eq port_num | lt port_num | gt port_num |
neq port_num | range port_num port_num

ambito di utilizzo In configuration mode
sintassi Il plugin controlla l'esistenza della tabella. Se esiste già gli elementi ulteriori vengono accodati alla tabella, diversamente ne viene creata una nuova con nome acl_name. Ovviamente il fatto di avere creato una access-list non significa averle agganciate ai meccanismi di controllo di iptables.
acl_name:
l'etichetta che identifica la tabella delle regole.
src_obj
dst_obj
:
servono per specificare sorgente e destinatario del colloquio da regolamentare
any:
tutti gli indirizzi
ip_addr
ip_mask
:
indirizzi ip e mask canoniche per identificare un host o un range contiguo di indirizzi.



esempi

crea una tabella denominata outside_access_in e concede il suo attraversamento da parte dei protocolli tcp compresi fra 80 e 443 provenienti da (any) indirizzo destinati all' host 10.0.0.35

access-list outside_access_in permit tcp any host 10.0.0.35 lt 443
access-list outside_access_in permit tcp any host 10.0.0.35 gt 80


Vedi anche configure, access-group
Torna all'indice