Konfiguracja zapory napisana przez system-config-firewall
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
Zgodnie z instrukcją jest to niezwykłe, ale nieszkodliwe, jawne wywołanie tcp
modułu iptables; moduł ten jest domyślnie wywoływany, gdy -p tcp
określony jest (protokół TCP), i działa tylko wtedy, gdy -p tcp
jest określony, ale najwyraźniej ktokolwiek napisał generator reguł system-config-firewall wierzył w teorię niezawodności pasów i szelek.
Ze strony podręcznika iptables:
W tym przypadku
TCP match
jest używany.Co to robi:
Dopasowania TCP
Te dopasowania są specyficzne dla protokołu i są dostępne tylko podczas pracy z pakietami i strumieniami TCP. Aby użyć tych dopasowań, musisz określić
--protocol tcp
w wierszu polecenia, zanim spróbujesz ich użyć. Pamiętaj, że--protocol tcp
dopasowanie musi znajdować się po lewej stronie dopasowań specyficznych dla protokołu. Te dopasowania są w pewnym sensie ładowane niejawnie, tak jak dopasowania UDP i ICMP są ładowane niejawnie. Inne dopasowania zostaną przejrzane w dalszej części tej sekcji, po sekcji dopasowania TCP.źródło