6.1. Основы
6.1. Основы
Как уже говорилось выше, каждое правило – это строка, содержащая в себе критерии определяющие, подпадает ли пакет под заданное правило, и действие, которое необходимо выполнить в случае выполнения критерия. В общем виде правила записываются примерно так:
iptables [-t table] command [match] [target/jump]
Нигде не утверждается, что описание действия (target/jump) должно стоять последним в строке, однако, такая нотация более удобочитаема. Как бы то ни было, но чаще всего вам будет встречаться именно такой способ записи правил.
Если в правило не включается спецификатор [-t table], то по умолчанию предполагается использование таблицы filter, если же предполагается использование другой таблицы, то это требуется указать явно. Спецификатор таблицы так же можно указывать в любом месте строки правила, однако более или менее стандартом считается указание таблицы в начале правила.
Далее, непосредственно за именем таблицы, должна стоять команда. Если спецификатора таблицы нет, то команда всегда должна стоять первой. Команда определяет действие iptables, например: вставить правило, или добавить правило в конец цепочки, или удалить правило и т.п.
Раздел match задает критерии проверки, по которым определяется подпадает ли пакет под действие этого правила или нет. Здесь мы можем указать самые разные критерии – IP-адрес источника пакета или сети, IP-адрес места назначения,порт, протокол, сетевой интерфейс и т.д. Существует множество разнообразных критериев, но об этом – несколько позже.
И наконец target указывает, какое действие должно быть выполнено при условии выполнения критериев в правиле. Здесь можно заставить ядро передать пакет в другую цепочку правил, «сбросить» пакет и забыть про него, выдать на источник сообщение об ошибке и т.п.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
7.7.1. Основы безопасности
7.7.1. Основы безопасности В настоящее время большинство взломов в Интернете совершается с помощью или благодаря ошибкам в сценариях Web-страниц. Давайте попробуем разобраться, почему это происходит.Большинство владельцев домашних сайтов — это простые пользователи,
14.1. Основы безопасности
14.1. Основы безопасности Мы начинали книгу с рассмотрения того, как взламываются компьютеры, а напоследок поговорим про общие принципы безопасности. Некоторые аспекты, которые мы будем рассматривать, затронут только ОС Linux, а кое-какие советы можно применять к любой
15.1. Основы работы с KDE
15.1. Основы работы с KDE KDE - это интегрированная графическая оболочка для Linux (и других версий UNIX), которая в настоящее время включает в себя более 100 графических приложений и поддерживает более 40 различных языков. Она разрабатывается в рамках движения Open Source, т. е.
I.1 Основы
I.1 Основы С самых первых дней использования компьютеров хосты обменивались информацией с непосредственно подключенными к ним устройствами, такими, как устройство чтения перфокарт или устройство печати. Интерактивное использование компьютеров потребовало сначала
6.1. Основы
6.1. Основы Как уже говорилось выше, каждое правило – это строка, содержащая в себе критерии определяющие, подпадает ли пакет под заданное правило, и действие, которое необходимо выполнить в случае выполнения критерия. В общем виде правила записываются примерно так:iptables [-t
Основы навигации
Основы навигации Существует множество разновидностей меню навигации. В идеале вы должны найти такую комбинацию элементов навигации, которая больше всего подойдет как вашему сайту, так и вашим клиентам. Главная цель – сориентировать посетителя и подвести его к
Основы тестирования
Основы тестирования С чего лучше начать? Как измерить эффективность после внесения нескольких изменений в настройки или оформление? Для оптимизации коэффициента конверсии недостаточно будет просто что-то где-то изменить. Необходимо:– внести правильные
Основы стратегии
Основы стратегии Сначала поговорим о базовых вещах, основах стратегии продвижения. Основные социальные сети, которые сейчас существуют в России, – это:• ВКонтакте;• Одноклассники;• Мой мир;• Facebook;• Twitter;• LiveJournal.Кроме того, стоит упомянуть сервис, который позволяет
Часть I Основы
Часть I Основы Прочти это и завтра утром скажи мне свое мнение…[1] Эрнест Хемингуэй, обращаясь к А. Е. Готхнеру, после завершения рассказа «Старик и море» Методика и цели работыВсе уроки первой части следует прорабатывать со всей тщательностью и именно в той
Основы
Основы Все современные центральные процессоры предоставляют прямую поддержку вызовов процедур и 68000 не исключение. Для 68000 вызов – BSR (PC-относительная версия) или JSR, и возвращение RTS. Все что мы должны сделать это организовать для компилятора выдачу этих команд в
1. Теоретические основы.
1. Теоретические основы. 1.1 Понятие СУБД сервера. Традиционных возможностей файловых систем оказывается недостаточно для построения даже простых информационных систем. При построении информационной системы требуется обеспечить: поддержание логически согласованного
Основы сортировки
Основы сортировки Алгоритмы сортировки можно разделить на два типа: устойчивые и неустойчивые. К устойчивой сортировке относятся те алгоритмы, которые при наличии в наборе данных нескольких равных элементов в отсортированном наборе оставляют их в том же порядке, в
12.1. Основы криптографии
12.1. Основы криптографии Американский математик Клод Шеннон написал работу «Теория связи в секретных системах», в которой он обобщил накопленный до него опыт разработки шифров. В этой работе указано на то, что даже в самых сложных шифрах в качестве типичных компонентов
Основы телевидения
Основы телевидения Этот раздел, увы, будет несколько скучным. Здесь нет ни практических рекомендаций, ни занимательных случаев из жизни. Однако, как надеется автор, его прочтение будет небесполезным. Как уже сказано, современное компьютерное видео по-прежнему основано на