Differenze tra le versioni di "FreeLix access list"
Da WikiSitech.
Vai alla navigazioneVai alla ricerca (Nuova pagina: {| style="color:white" | width="100%" bgcolor="darkblue"|<font size="4"> access-list </font> |} ::Generazione e popolazione di tabelle di regole. ::''access-list'' '''acl_name''' ''...) |
(→esempi) |
||
(4 versioni intermedie di uno stesso utente non sono mostrate) | |||
Riga 9: | Riga 9: | ||
<br> | <br> | ||
::''src_obj ::= dst_obj ::= '' '''any | host''' ''ip_addr | ip_addr ip_mask''<br> | ::''src_obj ::= dst_obj ::= '' '''any | host''' ''ip_addr | ip_addr ip_mask''<br> | ||
− | ::'''prot ::= ip|tcp|udp'''<br> | + | ::'''prot ::= ip | tcp | udp'''<br> |
::'''test ::= eq''' ''port_num'' | '''lt''' ''port_num'' | '''gt''' ''port_num'' |<br> | ::'''test ::= eq''' ''port_num'' | '''lt''' ''port_num'' | '''gt''' ''port_num'' |<br> | ||
::::'''neq''' ''port_num'' | '''range''' ''port_num port_num''<br> | ::::'''neq''' ''port_num'' | '''range''' ''port_num port_num''<br> | ||
Riga 22: | Riga 22: | ||
| Il plugin controlla l'esistenza della tabella. Se esiste già gli elementi ulteriori vengono accodati alla tabella, diversamente ne viene creata una nuova con nome ''acl_name''. Ovviamente il fatto di avere creato una access-list non significa averle agganciate ai meccanismi di controllo di ''iptables''. | | Il plugin controlla l'esistenza della tabella. Se esiste già gli elementi ulteriori vengono accodati alla tabella, diversamente ne viene creata una nuova con nome ''acl_name''. Ovviamente il fatto di avere creato una access-list non significa averle agganciate ai meccanismi di controllo di ''iptables''. | ||
|- | |- | ||
− | | valign="top"|''acl_name'': | + | | valign="top"| |
+ | ::''acl_name'': | ||
| l'etichetta che identifica la tabella delle regole. | | l'etichetta che identifica la tabella delle regole. | ||
|- | |- | ||
− | | valign="top"|''src_obj<br>dst_obj'': | + | | valign="top"| |
+ | ::''src_obj<br>dst_obj'': | ||
| servono per specificare sorgente e destinatario del colloquio da regolamentare | | servono per specificare sorgente e destinatario del colloquio da regolamentare | ||
|- | |- | ||
− | | valign="top"|'''any''': | + | | valign="top"| |
+ | ::'''any''': | ||
| tutti gli indirizzi | | tutti gli indirizzi | ||
|- | |- | ||
− | | valign="top"|''ip_addr<br>ip_mask'': | + | | valign="top"| |
+ | ::''ip_addr<br>ip_mask'': | ||
| indirizzi ip e mask canoniche per identificare un host o un range contiguo di indirizzi. | | indirizzi ip e mask canoniche per identificare un host o un range contiguo di indirizzi. | ||
|} | |} | ||
Riga 38: | Riga 42: | ||
---- | ---- | ||
− | ''' | + | === esempi === |
− | < | + | crea una tabella denominata outside_access_in e concede il suo attraversamento da parte dei protocolli ''tcp'' compresi fra ''80'' e ''443'' provenienti da (''any'') indirizzo destinati all' ''host'' ''10.0.0.35'' |
+ | <syntaxhighlight lang="properties"> | ||
access-list outside_access_in permit tcp any host 10.0.0.35 lt 443 | access-list outside_access_in permit tcp any host 10.0.0.35 lt 443 | ||
− | |||
access-list outside_access_in permit tcp any host 10.0.0.35 gt 80 | access-list outside_access_in permit tcp any host 10.0.0.35 gt 80 | ||
− | + | </syntaxhighlight> | |
− | </ | ||
<br> | <br> | ||
− | '''Vedi anche''' [[FreeLix_access_group|access-group]] | + | '''Vedi anche''' [[FreeLix_configure|configure]], [[FreeLix_access_group|access-group]] |
<br> | <br> | ||
[[FreeLix|Torna all'indice]] | [[FreeLix|Torna all'indice]] |
Versione attuale delle 19:21, 8 mar 2016
access-list |
- Generazione e popolazione di tabelle di regole.
- access-list acl_name permit prot src_obj dst_obj [ test ]
- access-list acl_name deny prot src_obj dst_obj [ test ]
- access-list acl_name permit prot src_obj dst_obj [ test ]
- src_obj ::= dst_obj ::= any | host ip_addr | ip_addr ip_mask
- prot ::= ip | tcp | udp
- test ::= eq port_num | lt port_num | gt port_num |
- neq port_num | range port_num port_num
- neq port_num | range port_num port_num
- src_obj ::= dst_obj ::= any | host ip_addr | ip_addr ip_mask
ambito di utilizzo | In configuration mode |
sintassi | Il plugin controlla l'esistenza della tabella. Se esiste già gli elementi ulteriori vengono accodati alla tabella, diversamente ne viene creata una nuova con nome acl_name. Ovviamente il fatto di avere creato una access-list non significa averle agganciate ai meccanismi di controllo di iptables. |
|
l'etichetta che identifica la tabella delle regole. |
|
servono per specificare sorgente e destinatario del colloquio da regolamentare |
|
tutti gli indirizzi |
|
indirizzi ip e mask canoniche per identificare un host o un range contiguo di indirizzi. |
esempi
crea una tabella denominata outside_access_in e concede il suo attraversamento da parte dei protocolli tcp compresi fra 80 e 443 provenienti da (any) indirizzo destinati all' host 10.0.0.35
access-list outside_access_in permit tcp any host 10.0.0.35 lt 443
access-list outside_access_in permit tcp any host 10.0.0.35 gt 80
Vedi anche configure, access-group
Torna all'indice