Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Aufruf-konventionen


1. Java
2. Viren

Kommandos* -A Eine Regel an das ENDE einer Chain/Tabelle anfügen
-D Eine Regel aus einer Chain/Tabelle löschen
-C Ein Paket testen mit bestimmten Bedingungen auf eine Chain/Tabelle
-R Ersetzen einer Regel durch eine neue Regeln
-I Eine Regel am ANFANG einer Tabelle/Chain einfügen
-L [] Die Regeln einer Tabelle/Chain auflisten


-F
[] Alle Regeln einer Tabelle/Chain löschen.
Wenn keine Chain angegeben wird ,werden alle Chains geleert.
-Z [] Stellt Paket- und Bytezähler einer Chain auf Null
-N Erstellt eine benutzerdefinierte Chain
-X Löscht eine benutzerdefinierte Chain

-P Legt die Policy einer Chain fest
-E Benennt eine Chain um

! Bedeutet Negation.
Der Nachfolgende Parameter darf nicht mit den Daten eines Paketes übereinstimmen
Begleitende Optionen*

-t Auswahl einer der 3Tabellen.
Es wird dabei das angegebene \"Tabellen-Modul\" geladen
(iptable_)

-v Gibt \"mehr\" aus
-n Gibt die Auflistung numerisch aus.
-x Sorgt für eine exakte Zahlenangabe (Anstatt Kilo, Mega, Giga)
-h Gibt Hilfe-Meldungen und Optionen aus

-m Stellt zusätzliche Optionen bereit,
die sich im angegebenen Modul befinden.
Modul-Name wird ohne \"ipt_\" und ohne Datei-Endung angegeben.
Filteroptionen*

-p [ ! ] Bestimmt ein Protokoll
-s [ ! ] [/] Gibt die Quell-IP Adresse an (& z.B.+ /8)
-d [ ! ] [/] Gibt die Ziel-IP Adresse an (& z.B.+ 255.0.0.0)
-i [ ! ] Analysiert die Schnittstelle durch die das Paket gekommen ist
-o [ ! ] Spezifiziert die Schnittstelle durch die das Paket gehen wird
[ ! ] -f Mit der Option -f kann eine Regel erstellt werden, die auf zweite oder weitere Fragmente zutrifft
*[ ] = Optional

< > = Einzusetzender Inhalt



Aktion bei erfolgreicher Maskierung (Ziele)

Wenn die vorher bestimmten Regel erfüllt worden sind dann gibt es die Möglichkeit bestimmte ,vorher festgelegte, Aktionen durchzuführen.
Diese Aktionen werden auch als Ziele bezeichnet.

Mit dem Parameter \" -j \" bestimmt man was als Aktion durch zuführen ist.
Fehlt aber dieser Parameter dann hat die Regel keine Auswirkung.


Es gibt folgende Ziele:
-j ACCEPT Akzeptiert das Paket

-j DROP Verwirft das Paket.


-j

QUEUE Hängt das Paket an die Reihe der Benutzerprozesse.
Es werden hierfür aber benötigt: ein \"queue-Händler\" und eine Anwendung, die die Pakete empfängt und weiterverarbeitet.
Die maximale Länge beträgt 1024.
Wenn die Queue voll oder es keine Anwendung gibt wird das Paket verworfen.
-j RETURN Das Paket wird zum Ende \"durchgereicht\", ohne dazwischen liegende Regeln zu beachten und wird weiterverarbeitet.

Und als Module verwirklichte Ziele:
-j LOG Daten des Paketes in die System-Log eintragen.
Z.B. TCP Sequencenummer, IP Optionen, TCP.
Regeln werden sonst ganz normal weiter fortsetzen.
-j MARK Das Paket mit einer optional anzugebenden Zahl markiere..
-j MASQUERADE Hier bekommen geroutete Pakete als Absender-Adresse die Ip-Adresse & einen beliebigen Port des ausgehenden Interfaces.
So lassen sich bei Wählverbindungen mehrere PC's über einen Router an eine Verbindung koppeln.
-j REJECT Man schickt dem Sender eine ICMP-Fehlermeldung.
(\"port unreachable\")
-j TCPMSS Enthält Optionen, die Datenmenge pro Paket zu beschränken.
-j TOS Mit diesem Ziel lässt sich das 8bit große Type of Service Feld des IP-Headers setzen.
-j MIRROR Mirror vertauscht die Quelle und das Ziel.
So \"scannt\" ein Angreifer sich selbst.
-j REDIRECT Sorgt dafür, dass Pakete an den lokalen Rechner zugestellt werden. So lassen sich z.B. Pakete an \"Phantasie-Ziele\" abfangen und lokal behandeln.




-j



SNAT
(Source-NAT) NAT ist für die Maskierung der internen IP-Adressen verantwortlich. Man unterscheidet zwischen zwei Fällen von NAT:

Bei SNAT wird die Quell-Adresse und eventuell der Port eines Paketes und von den nachfolgenden Paketen verändert.
Masquerading ist ein besonderer Fall von SNAT.
SNAT findet immer nach dem Routing statt und sollte nur bei festen IP-Nummern verwendet werden
-j DNAT
(Destination-NAT) Bei DNAT wird die Zieladresse eines Paketes und von den nachfolgenden Paketen verändert und muss vor dem Routing stattfinden.

 
 

Datenschutz
Top Themen / Analyse
indicator Router
indicator Das Suchen in Arrays
indicator Diverse Kleinigkeiten
indicator Die Datenautobahn
indicator Aufwandschätzung -
indicator Profesioneller Elternbrief Kindergarten
indicator Welchen Sinn haben eigentlich Call Filter ?
indicator Berufe in der Datenverarbeitung
indicator KRYPTOLOGIE-
indicator Kompression und Archivierung


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution