Differenze tra le versioni di "FreeLix access list"
Da WikiSitech.
Vai alla navigazioneVai alla ricerca (→esempi) |
|||
| (3 versioni intermedie di uno stesso utente non sono mostrate) | |||
| Riga 9: | Riga 9: | ||
<br> | <br> | ||
::''src_obj ::= dst_obj ::= '' '''any | host''' ''ip_addr | ip_addr ip_mask''<br> | ::''src_obj ::= dst_obj ::= '' '''any | host''' ''ip_addr | ip_addr ip_mask''<br> | ||
| − | ::'''prot ::= ip|tcp|udp'''<br> | + | ::'''prot ::= ip | tcp | udp'''<br> |
::'''test ::= eq''' ''port_num'' | '''lt''' ''port_num'' | '''gt''' ''port_num'' |<br> | ::'''test ::= eq''' ''port_num'' | '''lt''' ''port_num'' | '''gt''' ''port_num'' |<br> | ||
::::'''neq''' ''port_num'' | '''range''' ''port_num port_num''<br> | ::::'''neq''' ''port_num'' | '''range''' ''port_num port_num''<br> | ||
| Riga 22: | Riga 22: | ||
| Il plugin controlla l'esistenza della tabella. Se esiste già gli elementi ulteriori vengono accodati alla tabella, diversamente ne viene creata una nuova con nome ''acl_name''. Ovviamente il fatto di avere creato una access-list non significa averle agganciate ai meccanismi di controllo di ''iptables''. | | Il plugin controlla l'esistenza della tabella. Se esiste già gli elementi ulteriori vengono accodati alla tabella, diversamente ne viene creata una nuova con nome ''acl_name''. Ovviamente il fatto di avere creato una access-list non significa averle agganciate ai meccanismi di controllo di ''iptables''. | ||
|- | |- | ||
| − | | valign="top"|''acl_name'': | + | | valign="top"| |
| + | ::''acl_name'': | ||
| l'etichetta che identifica la tabella delle regole. | | l'etichetta che identifica la tabella delle regole. | ||
|- | |- | ||
| − | | valign="top"|''src_obj<br>dst_obj'': | + | | valign="top"| |
| + | ::''src_obj<br>dst_obj'': | ||
| servono per specificare sorgente e destinatario del colloquio da regolamentare | | servono per specificare sorgente e destinatario del colloquio da regolamentare | ||
|- | |- | ||
| − | | valign="top"|'''any''': | + | | valign="top"| |
| + | ::'''any''': | ||
| tutti gli indirizzi | | tutti gli indirizzi | ||
|- | |- | ||
| − | | valign="top"|''ip_addr<br>ip_mask'': | + | | valign="top"| |
| + | ::''ip_addr<br>ip_mask'': | ||
| indirizzi ip e mask canoniche per identificare un host o un range contiguo di indirizzi. | | indirizzi ip e mask canoniche per identificare un host o un range contiguo di indirizzi. | ||
|} | |} | ||
| Riga 38: | Riga 42: | ||
---- | ---- | ||
| − | ''' | + | === esempi === |
| − | < | + | crea una tabella denominata outside_access_in e concede il suo attraversamento da parte dei protocolli ''tcp'' compresi fra ''80'' e ''443'' provenienti da (''any'') indirizzo destinati all' ''host'' ''10.0.0.35'' |
| + | <syntaxhighlight lang="properties"> | ||
access-list outside_access_in permit tcp any host 10.0.0.35 lt 443 | access-list outside_access_in permit tcp any host 10.0.0.35 lt 443 | ||
| − | |||
access-list outside_access_in permit tcp any host 10.0.0.35 gt 80 | access-list outside_access_in permit tcp any host 10.0.0.35 gt 80 | ||
| − | + | </syntaxhighlight> | |
| − | </ | ||
<br> | <br> | ||
'''Vedi anche''' [[FreeLix_configure|configure]], [[FreeLix_access_group|access-group]] | '''Vedi anche''' [[FreeLix_configure|configure]], [[FreeLix_access_group|access-group]] | ||
<br> | <br> | ||
[[FreeLix|Torna all'indice]] | [[FreeLix|Torna all'indice]] | ||
Versione attuale delle 18:21, 8 mar 2016
| access-list |
- Generazione e popolazione di tabelle di regole.
- access-list acl_name permit prot src_obj dst_obj [ test ]
- access-list acl_name deny prot src_obj dst_obj [ test ]
- access-list acl_name permit prot src_obj dst_obj [ test ]
- src_obj ::= dst_obj ::= any | host ip_addr | ip_addr ip_mask
- prot ::= ip | tcp | udp
- test ::= eq port_num | lt port_num | gt port_num |
- neq port_num | range port_num port_num
- neq port_num | range port_num port_num
- src_obj ::= dst_obj ::= any | host ip_addr | ip_addr ip_mask
| ambito di utilizzo | In configuration mode |
| sintassi | Il plugin controlla l'esistenza della tabella. Se esiste già gli elementi ulteriori vengono accodati alla tabella, diversamente ne viene creata una nuova con nome acl_name. Ovviamente il fatto di avere creato una access-list non significa averle agganciate ai meccanismi di controllo di iptables. |
|
l'etichetta che identifica la tabella delle regole. |
|
servono per specificare sorgente e destinatario del colloquio da regolamentare |
|
tutti gli indirizzi |
|
indirizzi ip e mask canoniche per identificare un host o un range contiguo di indirizzi. |
esempi
crea una tabella denominata outside_access_in e concede il suo attraversamento da parte dei protocolli tcp compresi fra 80 e 443 provenienti da (any) indirizzo destinati all' host 10.0.0.35
access-list outside_access_in permit tcp any host 10.0.0.35 lt 443
access-list outside_access_in permit tcp any host 10.0.0.35 gt 80
Vedi anche configure, access-group
Torna all'indice