Differenze tra le versioni di "FreeLix access list"
Da WikiSitech.
Vai alla navigazioneVai alla ricerca (→esempi)  | 
				|||
| (3 versioni intermedie di uno stesso utente non sono mostrate) | |||
| Riga 9: | Riga 9: | ||
<br>  | <br>  | ||
::''src_obj ::= dst_obj ::= '' '''any | host''' ''ip_addr | ip_addr ip_mask''<br>  | ::''src_obj ::= dst_obj ::= '' '''any | host''' ''ip_addr | ip_addr ip_mask''<br>  | ||
| − | ::'''prot ::= ip|tcp|udp'''<br>  | + | ::'''prot ::= ip | tcp | udp'''<br>  | 
::'''test ::= eq''' ''port_num'' | '''lt''' ''port_num'' | '''gt''' ''port_num'' |<br>  | ::'''test ::= eq''' ''port_num'' | '''lt''' ''port_num'' | '''gt''' ''port_num'' |<br>  | ||
::::'''neq''' ''port_num'' | '''range''' ''port_num port_num''<br>  | ::::'''neq''' ''port_num'' | '''range''' ''port_num port_num''<br>  | ||
| Riga 22: | Riga 22: | ||
| Il plugin controlla l'esistenza della tabella. Se esiste già gli elementi ulteriori vengono accodati alla tabella, diversamente ne viene creata una nuova con nome ''acl_name''. Ovviamente il fatto di avere creato una access-list non significa averle agganciate ai meccanismi di controllo di ''iptables''.  | | Il plugin controlla l'esistenza della tabella. Se esiste già gli elementi ulteriori vengono accodati alla tabella, diversamente ne viene creata una nuova con nome ''acl_name''. Ovviamente il fatto di avere creato una access-list non significa averle agganciate ai meccanismi di controllo di ''iptables''.  | ||
|-  | |-  | ||
| − | | valign="top"|''acl_name'':  | + | | valign="top"|  | 
| + | ::''acl_name'':  | ||
| l'etichetta che identifica la tabella delle regole.  | | l'etichetta che identifica la tabella delle regole.  | ||
|-  | |-  | ||
| − | | valign="top"|''src_obj<br>dst_obj'':  | + | | valign="top"|  | 
| + | ::''src_obj<br>dst_obj'':  | ||
| servono per specificare sorgente e destinatario del colloquio da regolamentare  | | servono per specificare sorgente e destinatario del colloquio da regolamentare  | ||
|-  | |-  | ||
| − | | valign="top"|'''any''':  | + | | valign="top"|  | 
| + | ::'''any''':  | ||
| tutti gli indirizzi  | | tutti gli indirizzi  | ||
|-  | |-  | ||
| − | | valign="top"|''ip_addr<br>ip_mask'':  | + | | valign="top"|  | 
| + | ::''ip_addr<br>ip_mask'':  | ||
| indirizzi ip e mask canoniche per identificare un host o un range contiguo di indirizzi.  | | indirizzi ip e mask canoniche per identificare un host o un range contiguo di indirizzi.  | ||
|}  | |}  | ||
| Riga 38: | Riga 42: | ||
----  | ----  | ||
| − | '''  | + | === esempi ===  | 
| − | <  | + | crea una tabella denominata outside_access_in e concede il suo attraversamento da parte dei protocolli ''tcp'' compresi fra ''80'' e ''443'' provenienti da (''any'') indirizzo destinati all' ''host'' ''10.0.0.35''  | 
| + | <syntaxhighlight lang="properties">  | ||
access-list outside_access_in permit tcp any host 10.0.0.35 lt 443  | access-list outside_access_in permit tcp any host 10.0.0.35 lt 443  | ||
| − | |||
access-list outside_access_in permit tcp any host 10.0.0.35 gt 80  | access-list outside_access_in permit tcp any host 10.0.0.35 gt 80  | ||
| − | + | </syntaxhighlight>  | |
| − | </  | ||
<br>  | <br>  | ||
'''Vedi anche''' 	[[FreeLix_configure|configure]], [[FreeLix_access_group|access-group]]  | '''Vedi anche''' 	[[FreeLix_configure|configure]], [[FreeLix_access_group|access-group]]  | ||
<br>  | <br>  | ||
[[FreeLix|Torna all'indice]]  | [[FreeLix|Torna all'indice]]  | ||
Versione attuale delle 18:21, 8 mar 2016
| access-list | 
- Generazione e popolazione di tabelle di regole.
 
- access-list  acl_name permit prot  src_obj dst_obj [ test ]
 - access-list  acl_name deny prot  src_obj dst_obj [ test ]
 
- access-list  acl_name permit prot  src_obj dst_obj [ test ]
 
- src_obj ::= dst_obj ::=  any | host ip_addr | ip_addr ip_mask
 - prot ::= ip | tcp | udp
 - test ::= eq port_num | lt port_num | gt port_num |
- neq port_num | range port_num port_num
 
- neq port_num | range port_num port_num
 
 
- src_obj ::= dst_obj ::=  any | host ip_addr | ip_addr ip_mask
 
| ambito di utilizzo | In configuration mode | 
| sintassi | Il plugin controlla l'esistenza della tabella. Se esiste già gli elementi ulteriori vengono accodati alla tabella, diversamente ne viene creata una nuova con nome acl_name. Ovviamente il fatto di avere creato una access-list non significa averle agganciate ai meccanismi di controllo di iptables. | 
  | 
l'etichetta che identifica la tabella delle regole. | 
  | 
servono per specificare sorgente e destinatario del colloquio da regolamentare | 
  | 
tutti gli indirizzi | 
  | 
indirizzi ip e mask canoniche per identificare un host o un range contiguo di indirizzi. | 
esempi
crea una tabella denominata outside_access_in e concede il suo attraversamento da parte dei protocolli tcp compresi fra 80 e 443 provenienti da (any) indirizzo destinati all' host 10.0.0.35
access-list outside_access_in permit tcp any host 10.0.0.35 lt 443
access-list outside_access_in permit tcp any host 10.0.0.35 gt 80
Vedi anche 	configure, access-group
Torna all'indice