Configuration du pare-feu écrite par system-config-firewall
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
Configuration du pare-feu écrite par system-config-firewall
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
Réponses:
Selon le manuel , c'est une invocation explicite inhabituelle mais inoffensive du tcp
module iptables; ce module est implicitement invoqué lorsque -p tcp
(protocole TCP) est spécifié, et ne fonctionne que quand il -p tcp
est spécifié de toute façon, mais apparemment celui qui a écrit le générateur de règles de system-config-firewall croyait en la théorie de la fiabilité des ceintures et bretelles.
Depuis la page de manuel iptables:
-m, --match match
Spécifie une correspondance à utiliser, c'est-à-dire un module d'extension qui teste une propriété spécifique. L'ensemble des correspondances constitue la condition dans laquelle une cible est invoquée. Les correspondances sont évaluées d'abord pour durer comme spécifié sur la ligne de commande et fonctionnent en court-circuit, c'est-à-dire que si une extension donne faux, l'évaluation s'arrête.
Dans ce cas, TCP match
est utilisé.
Correspondances TCP
Ces correspondances sont spécifiques au protocole et ne sont disponibles que lorsque vous travaillez avec des paquets et des flux TCP. Pour utiliser ces correspondances, vous devez spécifier --protocol tcp
sur la ligne de commande avant d'essayer de les utiliser. Notez que la --protocol tcp
correspondance doit être à gauche des correspondances spécifiques au protocole. Ces correspondances sont chargées implicitement dans un sens, tout comme les correspondances UDP et ICMP sont chargées implicitement. Les autres correspondances seront examinées dans la suite de cette section, après la section de correspondance TCP.