16.11.2012 Aufrufe

floppy-isdn4linux Version 3.6.2 - Fli4l

floppy-isdn4linux Version 3.6.2 - Fli4l

floppy-isdn4linux Version 3.6.2 - Fli4l

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

8. Entwickler-Dokumentation<br />

position Die Position, an der die Regel eingefügt werden soll<br />

comment Ein Kommentar, der zusammen mit der Regel angezeigt werden soll, wenn<br />

sich jemand den Paketfilter ansieht.<br />

8.7.2. Einordnen in bestehende Regeln<br />

<strong>Fli4l</strong> konfiguriert den Paketfilter mit einem gewissen Standardregelsatz. Will man eigene Regeln<br />

einfügen, wird man diese in der Regel nach dem Standardregelsatz einfügen wollen. Ebenfalls<br />

wird man wissen wollen, was denn die vom Nutzer gewünschte Aktion beim Verwerfen eines<br />

Paketes ist. Diese Informationen bekommt man für die FORWARD und INPUT Chain durch<br />

Aufruf zweier Funktionen wie im folgenden gezeigt:<br />

get_defaults FORWARD # get default actions for forward chain<br />

get_count FORWARD # get number of default rules for forward<br />

$res res enthält die Position nach den default rules<br />

$drop drop enthält die Chain, in die verzweigt werden soll, wenn ein Paket verworfen wird<br />

$reject enthält die Chain, in die verzweigt werden soll, wenn ein Paket abgelehnt wird<br />

8.7.3. Erweiterung der Paketfilter-Matches<br />

<strong>Fli4l</strong> verwendet in den Paketfilterregeln die Syntax match:params, um zusätzliche Bedingungen<br />

an die Pakete zu stellen (siehe mac:, limit:, length:, prot:, ...). Will man zusätzliche Matches<br />

hinzufügen, wird das folgendermassen gemacht:<br />

1. Anlegen einer Datei opt/etc/rc.d/fwrules-.ext. In diesem File steht in etwa folgendes:<br />

# extension is available<br />

foo_p=yes<br />

# the actual extension, adding matches to match_opt<br />

do_foo ()<br />

{<br />

param=$1<br />

get_negation $param<br />

match_opt="$match_opt -m foo $neg_opt --fooval $param"<br />

}<br />

2. Testen der Erweiterung<br />

> cd opt/etc/rc.d<br />

> sh test-rules.sh ’foo:bar ACCEPT’<br />

add_rule filter FORWARD ’foo:bar ACCEPT’<br />

iptables -t filter -A FORWARD -m foo --fooval bar -s 0.0.0.0/0 \<br />

-d 0.0.0.0/0 -m comment --comment foo:bar ACCEPT -j ACCEPT<br />

3. Aufnahme der Erweiterung und aller noch benötigten Dateien (iptables-Komponenten,<br />

netfilter-Kernelmodule) ins Archiv über einen der bekannten Mechanismen.<br />

330

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!