Commande netrule
Objectif
Ajoute, supprime, liste ou demande des règles, des indicateurs et des libellés de sécurité pour les interfaces et les hôtes.
Syntaxe
netrule hq { i | o } spécif_règle_hôte_source spécif_règle_hôte_source
netrule h- [ i | o ] [u] [ src_host_rule_specification dst_host_rule_specification ]
netrule h+ { i | o } [ u ] src_host_rule_specification dst_host_rule_specification [ indicateurs ] [ Options RIPSO/CIPSO ] security_label_information
netrule i+ [ u ] interface [ indicateurs ] [ Options RIPSO/CIPSO ] security_label_information
Descriptif
La commande netrule répertorie, interroge, ajoute et supprime des spécifications de règles pour les interfaces et les hôtes. Les règles d'interface par défaut du système sont définies à l'aide du nom de l'interface. Lorsqu'une interface est supprimée à l'aide de l'indicateur i- , ces règles d'interface par défaut lui sont appliquées. Les règles d'interface par défaut sont également définies à l'aide de la commande tninit load .
Indicateurs
| Article | Descriptif |
|---|---|
| e { on | off } | Définit la règle d'envoi de la réponse d'erreur ICMP aux paquets entrants qui ne sont pas acceptés par le système. Ce paramètre est désactivé par défaut et doit être défini avec cet indicateur pour être activé. Vous ne pouvez pas spécifier l'indicateur e lorsque vous spécifiez l'indicateur h ou i . |
| h | Indique que l'objet de la commande netrule est un hôte. Vous ne pouvez pas spécifier l'indicateur h lorsque vous spécifiez l'indicateur i ou e . |
| i | Indique que l'objet de la commande netrule est une interface. Vous ne pouvez pas spécifier l'indicateur i lorsque vous spécifiez l'indicateur h ou e . |
| l | Répertorie toutes les règles pour les interfaces ou les hôtes. |
| o | Indique les règles de sortie de l'hôte (pour les règles d'hôte uniquement). |
| q | Interroge une interface, une règle hôte ou le statut du paramètre de réponse d'erreur. |
| U | Indique que les fichiers /etc/security/rules.host et /etc/security/rules.int seront mis à jour après l'ajout ou la suppression de la règle d'hôte ou d'interface. |
| + | Ajoute une interface ou une règle d'hôte. |
| - | Supprime une interface ou une règle d'hôte. |
| interface | Indique un nom d'interface. |
| spécif_règle_hôte_src | Ce paramètre prend le format suivant: Condition requise: il existe un espace ou une tabulation entre chaque champ.
|
| spécif_règle_hôte_dst | Ce paramètre prend le format suivant: Condition requise: il existe un espace ou une tabulation entre chaque champ.
|
| Flags | Ce paramètre prend le format suivant:
|
| Options RIPSO/CIPSO | Ce paramètre prend le format suivant:
|
| information_label_sécurité | Ce paramètre prend le format suivant:
|
Security
Un utilisateur doit disposer des autorisations aix.mls.network.config et aix.mls.network.init pour exécuter la commande netrule .
Exemples
- Pour ajouter une règle d'hôte et mettre à jour la base de données locale une fois que la règle d'hôte a été ajoutée au noyau, entrez:
netrule h+iu 9.3.149.25 9.41.86.19 +impl_lo +ts all +pub - Pour ajouter une règle d'hôte, entrez:
netrule h+o 9.41.86.19 9.3.149.25 -s /tmp/ruleOu :
impl_lo ts all pubLe contenu du fichier /tmp/rule en entrée est le suivant:impl_lo ts \ all pub - Pour supprimer tous les paquets UDP entrants d'un hôte, entrez:
netrule h+i 192.0.0.5 =udp 9.41.86.19 =udp -dr +impl_lo +impl_lo +impl_lo - Pour supprimer toutes les règles d'hôte et mettre à jour la règle locale, entrez:
netrule h-u - Pour répertorier toutes les règles d'hôte, entrez:
netrule hl - Pour répertorier toutes les règles d'interface, entrez:
netrule il - Pour ajouter une règle d'interface, entrez:
netrule i+ en0 -dn -fa:n +public +ts +secret - Pour supprimer une règle hôte particulière, entrez:
netrule h-i 192.0.0.5 =udp 9.41.86.19 =udp - Pour ajouter une règle hôte particulière, entrez:
netrule h+i 9.41.86.19 /24 =tcp :ftp :telnet 9.3.149.6 /28 +public +ts +secret - Pour définir la règle d'interface par défaut, entrez:
netrule i+ default -dn -fa:n +impl_lo +ts all +impl_lo - Pour définir la règle d'interface par défaut sur la valeur par défaut du système drop-all-packets, entrez:
netrule i- default - Pour définir l'interface de sorte qu'elle envoie et reçoive uniquement les paquets CIPSO, entrez:
netrule i+ en0 -fc:c +impl_lo +ts all +impl_lo - Pour définir l'interface de sorte qu'elle reçoive des paquets CIPSO ou RIPSO et qu'elle envoie des paquets RIPSO avec des valeurs PAF, un indicateur CIPSO DOI et des indicateurs CIPSO, entrez:
netrule i+ en0 -fe:r -rpafs=SCI,NSA+DOE -epaf=SCI -tpaf=NSA -DOI=0x010 -tags=1,2 +impl_lo +ts all +impl_lo - Pour définir la règle à l'échelle du système pour l'envoi de réponses ICMP sur des paquets entrants non valides, entrez:
netrule e on