Konfiguracja zapory napisana przez system-config-firewall
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
Konfiguracja zapory napisana przez system-config-firewall
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
Odpowiedzi:
Zgodnie z instrukcją jest to niezwykłe, ale nieszkodliwe, jawne wywołanie tcp
modułu iptables; moduł ten jest domyślnie wywoływany, gdy -p tcp
określony jest (protokół TCP), i działa tylko wtedy, gdy -p tcp
jest określony, ale najwyraźniej ktokolwiek napisał generator reguł system-config-firewall wierzył w teorię niezawodności pasów i szelek.
Ze strony podręcznika iptables:
-m, --match match
Określa dopasowanie do użycia, to znaczy moduł rozszerzenia, który testuje określoną właściwość. Zestaw dopasowań stanowi warunek, w którym wywoływany jest cel. Dopasowania są oceniane od początku do końca, jak określono w wierszu poleceń, i działają w sposób zwarciowy, tj. Jeśli jedno rozszerzenie daje wartość false, ocena zostanie zatrzymana.
W tym przypadku TCP match
jest używany.
Dopasowania TCP
Te dopasowania są specyficzne dla protokołu i są dostępne tylko podczas pracy z pakietami i strumieniami TCP. Aby użyć tych dopasowań, musisz określić --protocol tcp
w wierszu polecenia, zanim spróbujesz ich użyć. Pamiętaj, że --protocol tcp
dopasowanie musi znajdować się po lewej stronie dopasowań specyficznych dla protokołu. Te dopasowania są w pewnym sensie ładowane niejawnie, tak jak dopasowania UDP i ICMP są ładowane niejawnie. Inne dopasowania zostaną przejrzane w dalszej części tej sekcji, po sekcji dopasowania TCP.