এই সাধারণ স্ক্রিপ্টটি ব্যবহার করে iptables দিয়ে নিজের ফায়ারওয়াল তৈরি করুন

আমি এই iptables সম্পর্কে দুটি বিষয় নিয়ে চিন্তা করে কিছু সময় ব্যয় করেছি: যারা এই টিউটোরিয়ালগুলি সন্ধান করেন তাদের বেশিরভাগই শিক্ষানবিশ এবং দ্বিতীয়ত, অনেকে ইতিমধ্যে মোটামুটি সহজ এবং ইতিমধ্যে বিশদযুক্ত কিছু সন্ধান করছেন।

এই উদাহরণটি একটি ওয়েব সার্ভারের জন্য, তবে আপনি সহজেই আরও বিধি যুক্ত করতে এবং এটি আপনার প্রয়োজনের সাথে খাপ খাইয়ে নিতে পারেন।

আপনি যখন আপনার আইপিএসের জন্য "এক্স" পরিবর্তন দেখেন


#!/bin/bash

# আমরা iptables টেবিলগুলি পরিষ্কার করি --F iptables -X # আমরা পিপিপিও, পিপিপি, এবং এটিএম iptables -t ম্যাঙ্গেল -F iptables -t ম্যাঙ্গেল-এক্স # নীতিমালা যেমন জিনিসগুলির জন্য NAT iptables -t nat -F iptables -t nat -X # মঙ্গলের টেবিল পরিষ্কার করি আমি মনে করি এটি প্রাথমিকের জন্য সেরা উপায় এবং # এখনও খারাপ নয়, আমি আউটপুট (আউটপুট) সবই ব্যাখ্যা করব কারণ তারা বহির্গামী সংযোগগুলি #, ইনপুট আমরা সব ফেলে দিই এবং কোনও সার্ভারকে এগিয়ে দেওয়া উচিত নয়। iptables -P INPUT DROP iptables -P OUTPUT ACCEPT Iptables -P ফরওয়ার্ড ড্রপ # ইন্ট্রানেট ল্যান ইন্ট্রানেট = eth0 # এক্সট্রানেট ওয়ান এক্সট্রানেট = eth1 # রাষ্ট্র রাখুন। ইতোমধ্যে সংযুক্ত (প্রতিষ্ঠিত) সমস্ত কিছু এইভাবেই ফেলে রাখা হয়েছে: iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT # লুপ ডিভাইস। iptables -A INPUT -i lo -j ACCEPT # HTTP, https, আমরা ইন্টারফেসটি নির্দিষ্ট করি না কারণ # আমরা এটি সমস্ত iptables হতে চাই -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp - dport 443 -j এসিসিপিটি # এসএসএস কেবল অভ্যন্তরীণভাবে এবং আইপি-র iptables এর এই পরিসীমা থেকে -A INPUT -p tcp -s 192.168.xx / 24 -i $ ইন্ট্রানেট --dport 7659 -j এসিসিপিটি # পর্যবেক্ষণ উদাহরণস্বরূপ যদি তাদের কাছে জ্যাবিক্স বা অন্য কিছু রয়েছে স্ন্যাম্প পরিষেবা আইপটিবল -এ ইনপুট -p টিসিপি-এস 192.168.xx / 24 -i $ ইন্ট্রানেট --dport 10050 -j এসিসিপিটি # আইসিএমপি, পিং ভাল এটি আপনার উপর নির্ভরযোগ্য -এ ইনপুট-পি আইসিএমপি-এস 192.168.xx / 24 - i $ ইন্ট্রানেট-জে এসিসিপিটি # মাইএসকিউএল পোস্টগ্রিসের সাথে বন্দর হয় 5432 আইপিটেবল -A ইনপুট-পি টিসিপি-এস 192.168.xx - স্পোর্ট 3306 -আই $ ইন্ট্রানেট-জে এসিসিপিটি # স্যান্ডেল বুয়েইহ আপনি যদি কিছু মেইল ​​প্রেরণ করতে চান তবে # একটি অপটিক্ট -p tcp --dport 25 -j ACCEPT # Anti-SPOOFING 09/07/2014 # SERVER_IP = "190.xxx" # সার্ভার আইপি - আপনার সার্ভারের আসল ওয়ান আইপি LAN_RANGE = "192.168.xx / 21" # ল্যান রেঞ্জ আপনার নেটওয়ার্ক বা আপনার ভ্যালান # আইপি এর যে কখনও এক্সট্রানেটে প্রবেশ করা উচিত নয়,কিছুটা # লজিক ব্যবহার করা যদি আমাদের কাছে বিশুদ্ধভাবে ডাব্লুএইএন ইন্টারফেস থাকে তবে সেই ইন্টারফেসের মাধ্যমে # ল্যান টাইপ ট্র্যাফিকটি কখনই প্রবেশ করা উচিত নয় SPOOF_ips = "0.0.0.0/8 127.0.0.0/8 10.0.0.0/8 172.16.0.0/12 192.168.0.0 / 16 "# ডিফল্ট অ্যাকশন - সম্পাদনের জন্য যখন কোনও নিয়ম অ্যাকশন =" ড্রপ "# প্যাকেটগুলিতে আমার সার্ভারের একই আইপি-এর সাথে ওয়াপ আইপটেবল -A ইনপুট -i $ এক্সরানেট-গুলি $ SERVER_IP -j $ অ্যাকশন # iptables -A OUTPUT -o $ extranet -s $ SERVER_IP -j $ ক্রিয়াকলাপটি # ল্যান রেঞ্জের প্যাকেটের জন্য ওয়ানের জন্য, আমি যদি আপনার # কোনও নির্দিষ্ট নেটওয়ার্কের ক্ষেত্রে থাকে তবে এটি লুপের ভিতরে নিম্নলিখিত # নিয়মের সাথে অপ্রয়োজনীয় " "iptables -A INPUT -i $ extranet -s $ LAN_RANGE -j $ ক্রিয়াকলাপ iptables -A OUTPUT -o ran এক্সরানেট-গুলি $ LAN_RANGE -j $ ক্রিয়া ## সমস্ত স্পোফ নেটওয়ার্ক SP SPOOF_IP এ আইপি-র জন্য অনুমোদিত নয় আইপিটবেল করুন -এ ইনপুট -i $ এক্সট্রানেট-এস $ আইপি-জ $ অ্যাকশন আইপটিবল -এ আউটপুট -o ran এক্সরানেট-এস ip আইপি-জে $ অ্যাকশন সম্পন্ন

আমি সর্বদা আপনার মন্তব্যগুলির জন্য অপেক্ষা করছি, এই ব্লগে থাকুন, ধন্যবাদ


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   HO2Gi তিনি বলেন

    এটি আমাকে অনুলিপি করে আরও কিছু শিখতে সহায়তা করে।

    1.    ব্রডিডাল তিনি বলেন

      আপনি স্বাগত, সাহায্য হতে পেরে খুশি

  2.   জাভিয়ের তিনি বলেন

    আমি সত্যিই দুঃখিত, তবে আমার দুটি প্রশ্ন আছে (এবং একটি উপহার হিসাবে 😉):

    আপনি কি এই কনফিগারেশনটি নিয়ে অ্যাপাচি চালিয়ে যাবেন এবং এসএসএইচ বাদে বাকিগুলি বন্ধ করবেন?

    # আমরা টেবিলগুলি পরিষ্কার করি
    iptables -F
    iptables -X

    আমরা NAT পরিষ্কার

    iptables -t nat -F
    iptables -t nat -X

    iptables -A INPUT -P tcp -dport 80 -J ACCEPT

    কেবলমাত্র অভ্যন্তরীণভাবে এবং আইপিসের এই ব্যাপ্তি থেকে এসএসএস করুন

    iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ ইন্ট্রনেট -ডਪੋਰਟ 7659 -j এসিসিপিটি

    দ্বিতীয় প্রশ্ন: 7659 বন্দরটি কী এই উদাহরণে এসএসএইচে ব্যবহৃত হয়?

    এবং তৃতীয় এবং শেষ: কোন ফাইলটিতে এই কনফিগারেশনটি সংরক্ষণ করা উচিত?

    টিউটোরিয়ালটির জন্য আপনাকে অনেক ধন্যবাদ, এটি লজ্জাজনক যে আপনি এমন নবাগত এবং এর সদ্ব্যবহার করতে পারেন না।

    1.    ব্রডিডাল তিনি বলেন

      অ্যাপাচি থেকে HTTP- র জন্য এটি আপনার প্রয়োজন নিয়ম
      iptables -A INPUT -P tcp -dport 80 -J ACCEPT

      তবে আপনাকে ড্রপ ডিফল্ট নীতিও ঘোষণা করতে হবে (এটি স্ক্রিপ্টে রয়েছে)
      iptables -P INPUT ড্রপ
      iptables -P আউটপুট গ্রহণ
      iptables -P ফরওয়ার্ড ড্রপ

      এবং এটি কারণ আপনি যদি দূরবর্তী হন তবে এটি আপনাকে ফেলে দেবে।
      iptables - একটি INPUT - এম রাষ্ট্র-স্তর প্রতিষ্ঠিত, সম্পর্কিত -জে অনুমোদিত

      যদি 7659 উদাহরণস্বরূপ sh ssh এর বন্দর হয়, ডিফল্টরূপে এটি 22 হয়, তবে আমি আপনাকে "সুপরিচিত" বন্দরে পরিবর্তন করার পরামর্শ দিই
      মানুষ আমি জানি না, যেমন আপনি চান ... ফায়ারওয়াল.শ এবং আপনি এটি আরসি.লোকাল (sh ফায়ারওয়াল.শ) এ রেখেছিলেন যাতে এটি স্বয়ংক্রিয়ভাবে চলে, এটি আপনার অপারেটিং সিস্টেমের উপর নির্ভর করে, এমন ফাইল রয়েছে যেখানে আপনি নিয়মগুলি সরাসরি রাখতে পারেন।

  3.   জেগে তিনি বলেন

    Eii আপনার স্ক্রিপ্ট খুব ভাল ভাই, এটি বিশ্লেষণ…। আপনি কি জানেন যে আমি কীভাবে একটি নির্দিষ্ট ওয়েবসাইটে আমার ব্যবহারকারীদের সমস্ত অনুরোধ অস্বীকার করতে পারি?…। তবে এই ওয়েবসাইটে প্রচুর সার্ভার রয়েছে…।

    1.    ব্রডিডাল তিনি বলেন

      আমি অন্যান্য বিকল্প সুপারিশ:
      1) আপনি আপনার ডিএনএসে একটি জাল অঞ্চল তৈরি করতে পারেন ...
      2) আপনি এসিএল দিয়ে একটি প্রক্সি স্থাপন করতে পারেন
      পাপ নিষেধাজ্ঞা
      আইপটিবলগুলির জন্য আপনি এটি পছন্দ করতে পারেন ... এটি সর্বদা সেরা বিকল্প নয় (আরও উপায় রয়েছে)
      iptables -একটি INPUT -s ব্লগ।desdelinux.ne -j ড্রপ
      iptables -একটি আউটপুট -d ব্লগ।desdelinux.net -j ড্রপ

      যদি এটা কাজ করে বলুন

  4.   জাভিয়ের তিনি বলেন

    উত্তরের জন্য ধন্যবাদ, সবকিছু পরিষ্কার হয়ে গেছে। আমি বন্দরের বিষয়ে জিজ্ঞাসা করছিলাম কারণ ব্যক্তিগত বন্দরগুলি 7659 থেকে শুরু হওয়ার পরে আমি 49152 ব্যবহার করে অবাক হয়েছি এবং এটি কোনও পরিষেবা বা কোনও কিছুর সাথে হস্তক্ষেপ করতে পারে।
    আবার, সমস্ত কিছুর জন্য ধন্যবাদ, এটি দুর্দান্ত!

    গ্রিটিংস।

  5.   এসআইসি তিনি বলেন

    ব্রডিডাল, আমি কীভাবে আপনার সাথে যোগাযোগ করতে পারি? আপনার স্ক্রিপ্ট খুব আকর্ষণীয়।

    1.    ব্রডিডাল তিনি বলেন
  6.   কার্লোস তিনি বলেন

    আপনার নিজের মেশিনকে স্পোফিং থেকে রোধ করতে সর্বশেষ লাইনের "iptables -A OUTPUT -o $ extranet -s ip -j $ ACTION" এর আগে কি? অথবা এটি কি কিছু বিষাক্ত প্যাকেট প্রবেশ করে এবং সেই বিষযুক্ত উত্সটি দিয়ে ছেড়ে যেতে পারে এবং সে কারণেই এই বিধিটিও OUTPUT এর সাথে অন্তর্ভুক্ত করা হয়েছে?
    স্পষ্টির জন্য আপনাকে অনেক ধন্যবাদ !!!

  7.   Fran তিনি বলেন

    এটি আমার নিজস্ব iptables স্ক্রিপ্ট, এটি খুব সম্পূর্ণ:

    # franes.iptables.airy
    # doc.iptables.airoso: লিগ্যাসি এবং এনফ্টের জন্য iptables
    #
    # ফায়ারওয়াল পোর্ট
    ################################
    #! / বিন / ব্যাশ
    #
    # পর্দা সাফ করুন
    #######################################################
    পরিষ্কার
    # একটি ফাঁকা রেখা ছেড়ে দিন
    প্রতিধ্বনি
    হ্যাঁ রফতানি করুন = »» না = »প্রতিধ্বনি বন্ধ করুন»
    # ভেরিয়েবলগুলি অ্যাক্সেসের অনুমতি দিতে আপনি পরিবর্তন করতে পারেন
    ####################### পরিবর্তনগুলি $ হ্যাঁ বা $ না দিয়ে পরিবর্তন করতে হবে
    রফতানি hayexcepciones = »$ না»
    # এখানে ব্যতিক্রম রয়েছে: $ হ্যাঁ ব্যতিক্রমী হোস্টগুলিকে অনুমতি দেওয়া এবং $ অক্ষম করার জন্য নয়
    রফতানি হাইপিং = »$ না»
    # হাইপিং: $ হ্যাঁ তৃতীয় পক্ষের পিংকে অনুমতি দিন এবং deny অস্বীকার করবেন না
    হাইগ্লাসভার রফতানি করুন = »$ না»
    # হায়লোজেসার্ভার: $ টিসিপি লগ করতে সক্ষম হবেন t টিসিপি লগ করতে সক্ষম হবেন না
    ######
    ####################### পরিবর্তনগুলি "," যোগ করে বা ":" এর ব্যাপ্তি যোগ করে সংশোধন করতে হবে
    এক্সপোর্ট ব্যতিক্রম = »baldras.wesnoth.org»
    # ব্যতিক্রমগুলি ফায়ারওয়াল থেকে কোনও একক বা একাধিক হোস্টকে মান দেয় বা কোনও মূল্য দেয় না
    এক্সপোর্ট লগসভার = বাতিল, আইপিপি, ডিক, এসএসএস
    # টিসিপি সার্ভার পোর্টগুলি যা প্যাকেটগুলি আসার সময় লগ হয়
    রফতানি এক্সপোর্ট = 0/0
    # রিডসারবার: সার্ভার পোর্টের জন্য নেটওয়ার্ক পছন্দনীয় স্থানীয় নেটওয়ার্ক বা কয়েকটি আইপিএস
    এক্সপোর্ট ক্লায়েন্ট লাল = 0/0
    # ক্লায়েন্টনেট: ক্লায়েন্ট পোর্টগুলির জন্য নেটওয়ার্ক সমস্ত নেটওয়ার্কের চেয়ে ভাল
    servidortcp এক্সপোর্ট করুন = বাতিল, আইপিপি, ডিক, 6771
    # servidortcp: নির্দিষ্ট টিসিপি সার্ভার পোর্ট
    এক্সপোর্ট সার্ভারডপি = বাতিল
    #udpserver: নির্দিষ্ট ইউডিপি সার্ভার পোর্ট
    ক্লায়েন্টডপিপি = ডোমেন, বুটপিসি, বুটপস, এনটিপি, 20000: 45000 রফতানি করুন
    #udp ক্লায়েন্ট: নির্দিষ্ট ইউডিপি ক্লায়েন্ট পোর্ট
    এক্সপোর্ট ক্লায়েন্টসিপি = ডোমেন, http, https, আইপিপি, গিট, ডিক, 14999: 15002
    # টিসিপি ক্লায়েন্ট: নির্দিষ্ট টিসিপি ক্লায়েন্ট পোর্ট
    #################################################################################
    ################################### পরিবর্তনগুলি পরিবর্তন করার জন্য
    এক্সপোর্ট ফায়ারওয়াল = $ 1 ভেরিয়েবল = $ 2
    যদি ["$ ভেরিয়েবল" = "$ NULL"]; তারপরে উত্স /etc/f-iptables/default.cfg;
    অন্য উত্স / ইত্যাদি / চ-iptables / $ 2; ফাই
    ################################### অথবা একটি .cfg ফাইলের সাহায্যে ভেরিয়েবলগুলি ওভাররাইট করা হবে
    #################################################################### ################################################################
    এক্সপোর্ট ফায়ারওয়াল = $ 1 এক্সপোর্ট ভেরিয়েবল = $ 2
    ############################################ স্বয়ংক্রিয় সিস্টেমের পরিবর্তনশীল
    যদি ["$ ফায়ারওয়াল" = "সংযোগ বিচ্ছিন্ন"]; তারপরে অগ্নিবিচ্ছিন্নভাবে প্রতিধ্বনিত করুন;
    এক্সপোর্ট অ্যাক্টিভেটর সার্ভার = »$ না» অ্যাক্টিভেটক্লিয়েন্ট = »$ ন» ভেজা = »$ ন»;
    এলিফ ["$ ফায়ারওয়াল" = "ক্লায়েন্ট"]; তারপরে আগুনের ক্লায়েন্ট প্রতিধ্বনি করুন;
    এক্সপোর্ট অ্যাক্টিভেটর সার্ভার = »$ না» অ্যাক্টিভেটক্লিয়েন্ট = »» ভেজা = »$ না»;
    এলিফ ["$ ফায়ারওয়াল" = "সার্ভার"]; তারপরে আগুনের সার্ভারের প্রতিধ্বনি দিন;
    এক্সপোর্ট অ্যাক্টিভেটর সার্ভার = »» অ্যাক্টিভেটক্লিয়েন্ট = »$ না» ভেজা = »$ না»;
    এলিফ ["$ ফায়ারওয়াল" = "ক্লায়েন্ট এবং সার্ভার"]; তারপরে আগুনের ক্লায়েন্ট এবং সার্ভার প্রতিধ্বনি;
    এক্সপোর্ট অ্যাক্টিভেট সার্ভার = »»; এক্সপোর্ট অ্যাক্টিভেটক্লিয়েন্ট = »»; এক্সপোর্ট ভিজে = »$ না $;
    এলিফ ["$ ফায়ারওয়াল" = "অনুমোদনযোগ্য"]; তারপরে পার্মিজাইভ ফায়ারওয়াল প্রতিধ্বনি করুন;
    এক্সপোর্ট অ্যাক্টিভেটর সার্ভার = »$ না» অ্যাক্টিভেটক্লিয়েন্ট = »$ না» ভেজা = »»;
    আর
    su sudo ইকো iptables- উত্তরাধিকার পরীক্ষা করুন:
    su sudo iptables- উত্তরাধিকার -v -L ইনপুট পরীক্ষা করুন
    su sudo iptables- উত্তরাধিকার -v -L আউটপুট পরীক্ষা করুন
    su sudo ইকো iptables-nft পরীক্ষা করুন:
    su sudo iptables-nft -v -L ইনপুট পরীক্ষা করুন
    su sudo iptables-nft -v -L OUTPUT চেক করুন
    প্রতিধ্বনি _____ পরিমাপ ____ $ 0 $ 1 $ 2
    ইকো "পরামিতি ব্যতীত castালাই হ'ল iptables তালিকাবদ্ধ করা।"
    প্রতিধ্বনি "প্রথম প্যারামিটার (iptables সক্ষম করুন): সংযোগ বিচ্ছিন্ন বা ক্লায়েন্ট বা সার্ভার বা ক্লায়েন্ট এবং সার্ভার বা অনুমতিপ্রাপ্ত।"
    প্রতিধ্বনি "দ্বিতীয় প্যারামিটার: (alচ্ছিক): default.cfg ফাইল চয়ন করে /etc/f-iptables/default.cfg"
    প্রতিধ্বনি "পরিবর্তনশীল সেটিংস:" $ (এলএস / ইত্যাদি / চ-iptables /)
    প্রস্থান 0 ফাই
    ######################
    প্রতিধ্বনি
    প্রতিধ্বনিত or 0 সংযোগ বিচ্ছিন্ন বা ক্লায়েন্ট বা সার্ভার বা ক্লায়েন্ট এবং সার্ভার বা অনুমোদনযোগ্য বা ভেরিয়েবল বা iptables তালিকাতে পরামিতি ব্যবহার না করে Th
    প্রতিধ্বনি $ 0 ফাইলটিতে কিছু সম্পাদনযোগ্য ভেরিয়েবল থাকে।
    ################################### উপরের ভেরিয়েবলগুলি সক্রিয় করা হয়েছে
    ########################################################
    ইপিটবেবল ভেরিয়েবলগুলি ইকো সেট করে
    ইকো অ্যাক্টিভেটেড ভেরিয়েবল
    প্রতিধ্বনি
    ############################## iptables বিধি
    প্রতিধ্বনি-লেগ্যাসি ইকো সেট করা
    sudo / usr / sbin / iptables-विरा্যাসি -t ফিল্টার -F
    sudo / usr / sbin / iptables-विरा্যাসি -t নাট -F
    sudo / usr / sbin / iptables-विरा্যাসি -আঙ্গলে -এফ
    sudo / usr / sbin / ip6tables-legacy -t ফিল্টার -এফ
    sudo / usr / sbin / ip6tables-legacy -t nat -F
    sudo / usr / sbin / ip6tables-উত্তেজনা -আঙ্গলে -এফ
    sudo / usr / sbin / ip6tables-विरा্যাসি -এ ইনপুট -j ড্রপ
    sudo / usr / sbin / ip6tables-উত্তেজনা -এ আউটপুট -j ড্রপ
    sudo / usr / sbin / ip6tables-विरा্যাসি -A ফরওয়ার্ড -j ড্রপ
    sudo / usr / sbin / iptables-विरा্যাসি -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / দেব / নাল
    y হাইগ্লাসভার সুডো / ইউএসআর / এসবিিন / আইপটিবলস-লেগ্যাসি -এ ইনপুট-পি টিসিপি-এম মাল্টিপোর্ট -ডোর্টস $ লগসভার -জে এলওজি> / দেব / নাল
    $ হাই-এক্সেপশনস সুডো / ইউএসআর / এসবিন / আইপেটেবল-লেগ্যাসি -এ ইনপুট-এস $ ব্যতিক্রম -j এসিসিপিটি> / দেব / নাল
    su sudo সার্ভার / usr / sbin / iptables- উত্তরাধিকার সক্রিয় করুন - একটি ইনপুট -p udp -m মাল্টিপোর্ট - –ডপোর্টস $ সার্ভারudp -s $ redserver -d $ redserver -j ACCEPT> / dev / নাল
    server সার্ভার sudo / usr / sbin / iptables- উত্তরাধিকার সক্রিয় করুন -এ ইনপুট -p tcp -m মাল্টিপোর্ট -ডোর্টস $ সার্ভারট্যাকপিএস -s $ redserver -d $ redserver -j ACCEPT> / dev / নাল
    $ অ্যাক্টিভেটক্লিয়েন্ট sudo / usr / sbin / iptables- উত্তরাধিকার -এ ইনপুট -p udp -m মাল্টিপোর্ট স্পোর্টস $ ক্লায়েন্টপ-এম স্টেট -স্টেট প্রতিষ্ঠিত -s $ ক্লায়েন্টনেট-ডি $ ক্লায়নেট -j এসিসিপিটি> / দেব / নাল
    $ অ্যাক্টিভেটক্লিয়েন্ট sudo / usr / sbin / iptables- উত্তরাধিকার -A ইনপুট -p tcp -m মাল্টিপোর্ট স্পোর্টস $ ক্লায়েন্টটিসিপি-এম স্টেট -স্টেট প্রতিষ্ঠিত -s $ ক্লায়েন্টনেট-ডি $ ক্লায়নেট -j এসিসিপিটি> / দেব / নাল
    su হাইপিং সুডো / ইউএসআর / এসবিিন / আইপটিবলস-লেগ্যাসি -এ ইনপুট -p আইসিএমপি আইসিএমপি-টাইপ প্রতিধ্বনি-জে এসিসিপিটি> / দেব / নাল
    sudo / usr / sbin / iptables-विरा্যাসি -এ ইনপুট -j ড্রপ> / দেব / নাল
    sudo / usr / sbin / iptables-legacy -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / দেব / নাল
    $ হাই-এক্সেপশনস সুডো / ইউএসআর / এসবিন / আইপেটেবল-লেগ্যাসি -এ আউটপুট-ডি $ ব্যতিক্রম -j এসিসিপিটি> / দেব / নাল
    su sudo সার্ভার / usr / sbin / iptables- উত্তরাধিকার সক্রিয় করুন -এ আউটপুট -p udp -m মাল্টিপোর্ট -স্পোর্টস $ সার্ভারডাপ-এস $ redserver -d $ redserver -j ACCEPT> / dev / নাল
    server সার্ভার sudo / usr / sbin / iptables- উত্তরাধিকার সক্রিয় করুন -এ আউটপুট -p tcp -m মাল্টিপোর্ট -স্পোর্টস $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / নাল
    $ অ্যাক্টিভেটক্লিয়েন্ট sudo / usr / sbin / iptables- উত্তরাধিকার -এ আউটপুট -p udp -m মাল্টিপোর্ট -ডোর্টস $ ক্লায়েন্টডপি-এস $ ক্লায়েন্টনেট-ডি $ ক্লায়েন্টনেট -j এসিসিপিটি> / দেব / নাল
    $ অ্যাক্টিভেটক্লিয়েন্ট sudo / usr / sbin / iptables- উত্তরাধিকার -এ আউটপুট -p টিসিপি-এম মাল্টিপোর্ট -ডোর্টস $ ক্লায়েন্টটিসিপি-এস $ ক্লায়েন্টনেট-ডি $ ক্লায়েন্টনেট -j এসিসিপিটি> / দেব / নাল
    su হাইপিং সুডো / ইউএসআর / এসবিিন / আইপেটেবল-লেগ্যাসি -এ আউটপুট -p আইসিএমপি আইসিএমপি-টাইপ প্রতিধ্বনি-অনুরোধ -j এসিসিপিটি> / দেব / নাল
    sudo / usr / sbin / iptables-विरा্যাসি -এ আউটপুট -j ড্রপ
    sudo / usr / sbin / iptables-विरा্যাসি -A ফরওয়ার্ড -j ড্রপ
    প্রতিধ্বনি-iptables- উত্তরাধিকার সক্রিয়
    প্রতিধ্বনি
    ইকো সেট করে iptables-nft
    sudo / usr / sbin / iptables-nft -t ফিল্টার -এফ
    sudo / usr / sbin / iptables-nft -t nat -F
    sudo / usr / sbin / iptables-nft -t mangle -F
    sudo / usr / sbin / ip6tables-nft -t ফিল্টার -এফ
    sudo / usr / sbin / ip6tables-nft -t nat -F
    sudo / usr / sbin / ip6tables-nft -t ম্যাঙ্গেল -এফ
    sudo / usr / sbin / ip6tables-nft -A INPUT -j DROP
    sudo / usr / sbin / ip6tables-nft -A OUTPUT -j DROP
    sudo / usr / sbin / ip6tables-nft -A ফরওয়ার্ড -j ড্রপ
    sudo / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / দেব / নাল
    y হাইগ্লাসভার সুডো / ইউএসআর / এসবিিন / আইপটিবলস-এনফ্ট -এ ইনপুট-পি টিসিপি-এম মাল্টিপোর্ট -ডোর্টস $ লগসভার -জে এলওজি> / দেব / নাল
    $ হাই-এক্সেপশনস সুডো / ইউএসআর / এসবিন / আইপেটেবলস-এনফুট -এ ইনপুট-এস ceptions ব্যতিক্রম -j এসিসিপিটি> / দেব / নাল
    server সার্ভার sudo / usr / sbin / iptables-nft -A INPUT -p udp -m মাল্টিপোর্ট portsডপোর্টস $ সার্ভারudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null সক্রিয় করুন
    server সার্ভার sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m মাল্টিপোর্ট - সার্ভারট্যাকপি-এস c redserver -d $ redserver -j ACCEPT> / dev / নাল
    $ অ্যাক্টিভেটক্লিয়েন্ট sudo / usr / sbin / iptables-nft -A INPUT -p udp -m মাল্টিপোর্ট স্পোর্টস $ ক্লায়েন্টডপি-এম স্টেট -স্টেট প্রতিষ্ঠিত -s $ ক্লায়েন্টনেট-ডি $ ক্লায়নেট -j এসিসিপিটি> / দেব / নাল
    $ অ্যাক্টিভেটক্লিয়েন্ট sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m মাল্টিপোর্ট স্পোর্টস $ ক্লায়েন্টটিসিপি-এম স্টেট -স্টেট প্রতিষ্ঠিত -s $ ক্লায়েন্টনেট-ডি $ ক্লায়েন্টনেট -j এসিসিপিটি> / দেব / নাল
    su হাইপিং sudo / usr / sbin / iptables-nft -A INPUT -p আইসিএমপি আইসিএমপি-টাইপ প্রতিধ্বনি-জে এসিসিপিটি> / দেব / নাল
    sudo / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / নাল
    sudo / usr / sbin / iptables-nft -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / দেব / নাল
    $ হাই-এক্সেপশনস সুডো / ইউএসআর / এসবিন / আইপেটেবলস-এনফ্ট -এ আউটপুট-ডি ceptions ব্যতিক্রম -j এসিসিপিটি> / দেব / নাল
    server সার্ভার sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m মাল্টিপোর্ট -স্পোর্টস $ সার্ভারudp -s $ redserver -d $ redserver -j এসিসিপিটি> / দেব / নাল
    server সার্ভার sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m মাল্টিপোর্ট -স্পোর্টস $ সার্ভারট্যাকপিএস -s $ redserver -d $ redserver -j ACCEPT> / dev / নাল
    $ অ্যাক্টিভেটক্লিয়েন্ট sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m মাল্টিপোর্ট -ডোর্টস $ ক্লায়েন্টডপি-এস $ ক্লায়েন্টনেট-ডি $ ক্লায়েন্টনেট -j এসিসিপিটি> / দেব / নাল
    $ অ্যাক্টিভেটক্লিয়েন্ট sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m মাল্টিপোর্ট -ডোর্টস $ ক্লায়েন্টটিসিপি-এস $ ক্লায়েন্টনেট-ডি $ ক্লায়েন্টনেট -j এসিসিপিটি> / দেব / নাল
    su হাইপিং sudo / usr / sbin / iptables-nft -A OUTPUT -p আইসিএমপি আইসিএমপি-টাইপ প্রতিধ্বনি-অনুরোধ -j এসিসিপিটি> / দেব / নাল
    sudo / usr / sbin / iptables-nft -A OUTPUT -j DROP
    sudo / usr / sbin / iptables-nft -A ফরওয়ার্ড -j ড্রপ
    প্রতিধ্বনি iptables-nft সক্ষম
    প্রতিধ্বনি
    $ ভেজা sudo / usr / sbin / iptables-विराদে -F> / dev / নাল
    $ ভিজা sudo / usr / sbin / iptables- উত্তরাধিকার -এ ইনপুট-এস 127.0.0.1 -ডি 127.0.0.1 -জে এসিসিপিটি> / দেব / নাল
    $ ভিজা sudo / usr / sbin / iptables- উত্তরাধিকার - একটি ইনপুট-মি রাষ্ট্র - প্রতিষ্ঠা প্রতিষ্ঠিত -j ACCEPT> / দেব / নাল
    $ ভিজা sudo / usr / sbin / iptables- উত্তরাধিকার -এ ইনপুট -j ড্রপ> / দেব / নাল
    $ ভিজা sudo / usr / sbin / iptables- উত্তরাধিকার -এ আউটপুট -j এসিপিটি> / দেব / নাল
    $ ভিজা sudo / usr / sbin / iptables- উত্তরাধিকার -A ফরোয়ার্ড -j ড্রপ> / দেব / নাল
    $ ভেজা sudo / usr / sbin / iptables-nft -F> / dev / নাল
    $ ভেজা sudo / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / দেব / নাল
    $ ভেজা sudo / usr / sbin / iptables-nft -A INPUT -m state -state-প্রতিষ্ঠিত -j ACCEPT> / দেব / নাল
    $ ভেজা sudo / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / নাল
    $ ভেজা sudo / usr / sbin / iptables-nft -A OUTPUT -j ACCEPT> / দেব / নাল
    $ ভেজা sudo / usr / sbin / iptables-nft -A ফরওয়ার্ড -j ড্রপ> / দেব / নাল
    ###############################
    প্রতিধ্বনি আপনি $ 0 $ 1 $ 2 ছুঁড়েছেন
    # স্ক্রিপ্ট থেকে প্রস্থান করে
    প্রস্থান 0

  8.   লুইস দুরান তিনি বলেন

    এই ফায়ারওয়ালটি যদি আমার প্রবেশপথের জন্য এটি ব্যবহার করে এবং ল্যানের মধ্যে স্কুইড থাকে তবে আমি কীভাবে একটি নিয়ম স্থির করব ???