આ સરળ સ્ક્રિપ્ટનો ઉપયોગ કરીને iptables સાથે તમારી પોતાની ફાયરવ Createલ બનાવો

મેં આ iptables વિશે બે બાબતો વિશે વિચારવાનો થોડો સમય પસાર કર્યો: મોટાભાગના લોકો જે આ ટ્યુટોરિયલ્સ શોધે છે તે નવા નિશાળીયા છે અને બીજું, ઘણા પહેલેથી જ એકદમ સરળ અને પહેલેથી જ વિસ્તૃત કંઈકની શોધમાં છે.

આ ઉદાહરણ વેબ સર્વર માટે છે, પરંતુ તમે સરળતાથી વધુ નિયમો ઉમેરી શકો છો અને તેને તમારી જરૂરિયાતોમાં અનુકૂલિત કરી શકો છો.

જ્યારે તમે તમારા આઇપીએસ માટે "x" ફેરફાર જોશો


#!/bin/bash

# અમે iptables કોષ્ટકો -F iptables -X # સાફ કરીએ છીએ, PPPoE, PPP, અને ATM iptables -t માંગલ -F iptables-t માંગલ-X જેવી વસ્તુઓ માટે NAT iptables -t nat -F iptables -t nat -X # માંગલ ટેબલ સાફ કરીએ છીએ. # નીતિઓ મને લાગે છે કે શરૂઆત માટે આ શ્રેષ્ઠ રીત છે અને # હજી પણ ખરાબ નથી, હું આઉટપુટ બધાને સમજાવીશ કારણ કે તે આઉટગોઇંગ કનેક્શન્સ છે #, ઇનપુટ આપણે બધું કા discardી નાખીએ છીએ, અને કોઈ સર્વરે આગળ ન વધવું જોઈએ. iptables -P ઇનપુટ ડ્રROપ iptables -P Uપુટ એક્સેપ્ટ iptables -P ફોરવર્ડ ડ્રોપ #Intranet LAN ઇન્ટ્રાનેટ = eth0 #Extranet Wan extranet = eth1 # રાજ્ય રાખો. પહેલેથી કનેક્ટેડ (ઇન્સ્ટોલ કરેલું) જે બધું છે તે આની જેમ બાકી છે: iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT # લૂપ ડિવાઇસ. iptables -A INPUT -i lo -j ACCEPT # http, https, અમે ઇન્ટરફેસનો ઉલ્લેખ કરતા નથી કારણ કે # આપણે ઇચ્છીએ છીએ કે તે બધા iptables માટે હોય - A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp - dport 443 -j ACCEPT # ssh ફક્ત આંતરિક રીતે અને આઈપીની iptables ની આ શ્રેણીમાંથી- A INPUT -p tcp -s 192.168.xx / 24 -i $ ઇન્ટ્રેનેટ --dport 7659 -j ACCEPT # મોનિટરિંગ ઉદાહરણ તરીકે જો તેમની પાસે ઝેબબિક્સ છે અથવા કેટલીક અન્ય સ્નેમ્પ સર્વિસ આઈપ્ટેબલ્સ -A INPUT -p tcp -s 192.168.xx / 24 -i $ ઇન્ટ્રાનેટ --dport 10050 -j ACCEPT # આઈસીએમપી, સારી રીતે પિંગ કરવું તે તમારા માટે iptables -A INPUT -p icmp -s 192.168 છે. xx / 24 - i $ ઇન્ટ્રાનેટ -j એસીસીઈપીટી #mysql પોસ્ટગ્રેસ સાથે પોર્ટ છે 5432 192.168 iptables -A INPUT -p tcp -s 3306.xx --sport 25 -i $ ઇન્ટ્રાનેટ -j ACCEPT # સેન્ડમેઇલ બ્યુઇહ જો તમે કોઈ મેઇલ મોકલવા માંગતા હો #iptables -A OUTPUT -p tcp --dport 09 -j ACCEPT # એન્ટિ-સ્પોકિંગ 07/2014/190 # SERVER_IP = "192.168.xxx" # સર્વર આઈપી - તમારા સર્વરની વાસ્તવિક વાઈન આઈપી _ "21.xx / 0.0.0.0 "# નેટવર્કની તમારા LAN અથવા તમારા vlan # Ip જે એક્સ્ટ્રાનેટમાં ક્યારેય ન આવવા જોઈએ,થોડો # તર્ક વાપરવાનો છે જો આપણી પાસે WAN ઇંટરફેસ હોય તો તે ઇન્ટરફેસ દ્વારા # LAN પ્રકારનો ટ્રાફિક ક્યારેય દાખલ ન કરવો જોઇએ SPOOF_IP = "8/127.0.0.0 8/10.0.0.0 8/172.16.0.0 12/192.168.0.0 16 .XNUMX / XNUMX "# ડિફaultલ્ટ ક્રિયા - જ્યારે કોઈ નિયમ ACTION =" DROP "સાથે મેળ ખાતો હોય ત્યારે કરવામાં આવે છે # Wan iptables દ્વારા મારા સર્વરના સમાન આઇપ સાથેના પેકેટો -A INPUT -i $ એક્સ્ટ્રાનેટ -s $ SERVER_IP -j $ ક્રિયા # iptables -A OUTPUT -o $ extranet -s $ SERVER_IP -j $ ક્રિયા # લેન રેંજ સાથેના પેકેન, તે હું તમારી પાસે # કોઈ ચોક્કસ નેટવર્ક ધરાવતા કિસ્સામાં આ રીતે મૂકું છું, પરંતુ અંદરના નીચેના # નિયમ સાથે આ નિરર્થક છે લુપ "આઇપ્ટેબલ્સ -A ઇનપુટ -i $ એક્સ્ટ્રાનેટ -s $ LAN_RANGE -j $ ક્રિયા iptables -A OUTPUT -o $ એક્સ્ટ્રાનેટ -s $ LAN_RANGE -j $ ક્રિયા ## લૂપને આઇપ ઇન માટે વાન દ્વારા મંજૂરી નથી $ એસ.પી.ઓ.ઓ.પી.પી.એસ. iptables કરે છે -A ઇનપુટ -i $ એક્સ્ટ્રાનેટ -s ip -j $ ક્રિયા iptables -A OUTPUT -o $ એક્સ્ટ્રાનેટ -s ip ip -j $ ક્રિયા પૂર્ણ

હું હંમેશાં તમારી ટિપ્પણીઓની રાહ જોઉં છું, આ બ્લોગમાં રહો, આભાર


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   HO2Gi જણાવ્યું હતું કે

    કોપી કરેલી થોડી વધુ આભાર શીખવાનું ચાલુ રાખવામાં મને મદદ કરે છે.

    1.    બ્રોડીડીલે જણાવ્યું હતું કે

      તમારું સ્વાગત છે, મદદ કરવામાં આનંદ થયો

  2.   જાવિએર જણાવ્યું હતું કે

    મને ખરેખર દિલગીર છે, પરંતુ મારી પાસે બે પ્રશ્નો છે (અને એક ઉપહાર તરીકે):

    શું તમે આ રૂપરેખાંકન સાથે અપાચે ચલાવવા માટે આવો છો અને બાકીના એસએસએચ સિવાય બંધ કરો છો?

    # અમે કોષ્ટકો સાફ કરીએ છીએ
    iptables -F
    iptables -X

    અમે NAT સાફ કરીએ છીએ

    iptables -t nat -F
    iptables -t nat -X

    iptables -A INPUT -p tcp portdport 80 -j ACCEPT

    ફક્ત આંતરિક રીતે અને આઇપીએસની આ શ્રેણીમાંથી એસ.એસ.એસ.

    iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ ઇન્ટ્રાનેટ -ડેપોર્ટ 7659 -j ACCEPT

    બીજો પ્રશ્ન: શું આ ઉદાહરણમાં એસએસએચમાં 7659 બંદરનો ઉપયોગ થાય છે?

    અને ત્રીજું અને છેલ્લું: કઈ ફાઇલમાં આ રૂપરેખાંકન સાચવવું જોઈએ?

    ટ્યુટોરીયલ માટે ખૂબ ખૂબ આભાર, તે શરમજનક છે કે તમે આવા નવીજાત છો અને તેનો લાભ સારી રીતે લઈ શકતા નથી.

    1.    બ્રોડીડીલે જણાવ્યું હતું કે

      અપાચેથી તમને HTTP ની આવશ્યકતા આ નિયમ છે
      iptables -A INPUT -p tcp portdport 80 -j ACCEPT

      પરંતુ તમારે ડિફ defaultલ્ટ ડ્રોપ નીતિઓ જાહેર કરવાની પણ જરૂર છે (તે સ્ક્રિપ્ટમાં છે)
      iptables -P ઇનપુટ ડ્રROપ
      iptables -P આઉટપુટ સ્વીકારો
      iptables -P ફોરવર્ડ ડ્રોપ

      અને આ કારણ કે જો તમે દૂરસ્થ છો, તો તે તમને ફેંકી દેશે.
      iptables -A INPUT -m રાજ્ય - સ્ટેટ સ્ટેટ એસ્ટેબલિશ્ડ, રિલેટેડ -જે એક્સેપ્ટ

      જો 7659 એ ઉદાહરણમાં તે ssh નું બંદર છે, ડિફ defaultલ્ટ રૂપે તે 22 છે, તેમ છતાં હું તમને "જાણીતું નથી" બંદરમાં બદલવાની ભલામણ કરું છું
      માણસ, હું જાણતો નથી, જેમ તમે ઇચ્છો છો ... ફાયરવોલ.શ અને તમે તેને rc.local (sh firewall.sh) માં મૂકી દીધું છે કે જેથી તે આપમેળે ચાલે, તે તમારી પાસે શું operatingપરેટિંગ સિસ્ટમ પર આધારીત છે, ત્યાં ફાઇલો છે જ્યાં તમે નિયમો સીધા મૂકી શકો છો.

  3.   જેજે જણાવ્યું હતું કે

    અરે, તમારી સ્ક્રિપ્ટ ખૂબ સારી છે, તેનું વિશ્લેષણ કરો…. શું તમે જાણો છો કે હું મારા વપરાશકર્તાઓ તરફથી વિશિષ્ટ વેબસાઇટ પરની બધી વિનંતીઓને કેવી રીતે નકારી શકું?…. પરંતુ આ વેબસાઇટમાં ઘણા બધા સર્વર્સ છે….

    1.    બ્રોડીડીલે જણાવ્યું હતું કે

      હું અન્ય વિકલ્પોની ભલામણ કરું છું:
      1) તમે તમારા ડીએનએસમાં બનાવટી ઝોન બનાવી શકો છો ...
      2) તમે એસીએલ સાથે પ્રોક્સી મૂકી શકો છો
      પાપ પ્રતિબંધ
      Iptables માટે તમે આ પસંદ કરી શકો છો ... તે હંમેશા શ્રેષ્ઠ વિકલ્પ નથી (ત્યાં વધુ રસ્તાઓ છે)
      iptables -A INPUT -s બ્લોગ.desdelinux.ne -j DROP
      iptables -A OUTPUT -d બ્લોગ.desdelinux.net -j ડ્રોપ

      જો તે કામ કરે છે તો મને કહો

  4.   જાવિએર જણાવ્યું હતું કે

    જવાબ માટે આભાર, બધું સાફ થઈ ગયું. હું બંદર વિશે પૂછતો હતો કારણ કે ખાનગી બંદરો 7659 થી શરૂ થતાં, અને 49152 નો ઉપયોગ કરીને મને આશ્ચર્ય થયું હતું, અને તે કેટલીક સેવા અથવા કંઈકમાં દખલ કરી શકે છે.
    ફરીથી, દરેક વસ્તુ માટે આભાર, તે સરસ છે!

    શુભેચ્છાઓ.

  5.   આ પ્રમાણે જણાવ્યું હતું કે

    બ્રોડીડીલ, હું તમારી સાથે કેવી રીતે સંપર્કમાં રહી શકું? તમારી સ્ક્રિપ્ટ ખૂબ જ રસપ્રદ.

    1.    બ્રોડીડીલે જણાવ્યું હતું કે
  6.   કાર્લોસ જણાવ્યું હતું કે

    પહેલાની છેલ્લી લાઇન "iptables -A OUTPUT -o $ extranet -s ip -j $ Aક્શન" એ તમારા પોતાના મશીનને બગાડવાથી અટકાવવાનું છે? અથવા તે સંભવ છે કે કેટલાક ઝેરી પેકેટ પ્રવેશે છે અને તે ઝેરી સ્રોત સાથે છોડી શકે છે અને તેથી જ આ નિયમ OUTPUT સાથે શામેલ છે?
    ખુલાસો બદલ ખુબ ખુબ આભાર !!!

  7.   Fran જણાવ્યું હતું કે

    આ મારી પોતાની iptables સ્ક્રિપ્ટ છે, તે ખૂબ જ પૂર્ણ છે:

    # franes.iptables.airy
    # doc.iptables.airoso: વારસો માટે અને એનફિટ માટે iptables
    #
    # ફાયરવ pલ બંદરો
    ################################
    #! / બિન / બૅશ
    #
    # સ્ક્રીન સાફ કરો
    ##################################/etc/f-iptables/default.cfg ની શરૂઆત થાય છે
    ચોખ્ખુ
    # એક લાઇન ખાલી છોડી દો
    ઇકો
    નિકાસ હા = »» ના = »પડઘો બંધ»
    theક્સેસને મંજૂરી આપવા માટે તમે ચલો બદલી શકો છો
    ####################### $ હા અથવા $ ના સાથે સુધારવા માટેના ચલો
    નિકાસ hayexcepciones = »$ ના»
    # ત્યાં અપવાદો છે: exception હા અપવાદરૂપ યજમાનોને મંજૂરી આપવી અને $ અક્ષમ કરવા માટે નહીં
    નિકાસ hayping = »$ કોઈ»
    # હાઈપિંગ: third હા તૃતીય પક્ષોને પિંગ્સને મંજૂરી આપવા અને deny ના પાડવાની નહીં
    નિકાસ haylogserver = »$ ના»
    # haylogeosserver: $ હા tcp ને લ logગ કરવાનો પ્રયત્ન કરવા માટે be tcp લ logગ ઇન કરી શકવા માટે સમર્થ નહિં
    #######
    ####################### સુધારવા માટે ચલો «, ran અથવા ges ની રેન્જ સાથે ઉમેરવા માટે:
    નિકાસ અપવાદો = »baldras.wesnoth.org
    # અપવાદો એક અથવા બહુવિધ યજમાનોને ફાયરવ orલથી મંજૂરી આપે છે અથવા કોઈ મૂલ્ય નથી
    નિકાસ લોગસર્વર = કા discardી નાખવું, આઇપીપી, ડિક, એસ.એસ.એસ.
    # ટી.સી.પી. સર્વર બંદરો જે પેકેટો આવે ત્યારે લોગ કરે છે
    નિકાસ કરનાર = 0/0
    # રેડસર્વર: સર્વર પોર્ટો માટેનું નેટવર્ક પ્રાધાન્યવાળું સ્થાનિક નેટવર્ક અથવા ઘણા આઈપીએસ
    નિકાસ ક્લાયંટ લાલ = 0/0
    # ક્લાયંટનેટ: ક્લાયંટ બંદરો માટેનું નેટવર્ક બધા નેટવર્ક્સ માટે વધુ પ્રાધાન્યક્ષમ છે
    servidortcp નિકાસ કરો = કા discardી નાખો, આઇપીપી, ડિક, 6771
    # servidortcp: ઉલ્લેખિત tcp સર્વર બંદરો
    નિકાસ સર્વરડpપ = કા discardી નાખો
    #udpserver: ઉલ્લેખિત udp સર્વર બંદરો
    નિકાસ ક્લાઈન્ટયુડપી = ડોમેન, બૂટપીસી, બૂટપ્સ, એનટીપી, 20000: 45000
    # યુડીપી ક્લાયન્ટ: સ્પષ્ટ કરેલ યુડીપી ક્લાયંટ બંદરો
    નિકાસ ક્લાયંટસીપી = ડોમેન, http, https, આઈપી, ગિટ, ડિક, 14999: 15002
    # ટી.સી.પી. ક્લાયંટ: સ્પષ્ટ કરેલ ટી.સી.પી. ક્લાયંટ બંદરો
    #####################################################################
    #################################### સુધારવા માટેનાં ચલોનો અંત
    નિકાસ ફાયરવોલ = $ 1 ચલો = $ 2
    જો ["$ ચલો" = "$ NULL"]; પછી સ્રોત /etc/f-iptables/default.cfg;
    અન્ય સ્રોત / વગેરે / એફ-iptables / $ 2; ફાઈ
    ################################### અથવા .cfg ફાઇલ સાથે ચલો ફરીથી લખીશું
    ############################################################################################## ###################################################################################
    નિકાસ ફાયરવોલ = $ 1 નિકાસ ચલો = $ 2
    ############################################ આપોઆપ સિસ્ટમ ચલો
    જો ["$ ફાયરવ "લ" = "ડિસ્કનેક્ટ થયેલ"]; પછી અગ્નિથી જોડાયેલું ગૂંજી શકાય;
    નિકાસ સક્રિયકરણકર્તા = »$ કોઈ» એક્ટિવિટક્લાયન્ટ = »$ નો» ભીનું = »$ ના»;
    એલિફ ["$ ફાયરવ "લ" = "ક્લાયંટ"]; પછી ફાયરવલ ક્લાયંટનો પડઘો;
    નિકાસ સક્રિયકર્તા = »$ કોઈ» એક્ટિવેટક્લાયન્ટ = »» ભીનું = »$ ના»;
    એલિફ ["$ ફાયરવ "લ" = "સર્વર"]; પછી અગ્નિથી સેવા આપનારને પડઘો;
    નિકાસ સક્રિયકર્તા = »» એક્ટિવેટક્લાયન્ટ = »$ ના» ભીનું = »$ ના»;
    એલિફ ["$ ફાયરવ "લ" = "ક્લાયંટ અને સર્વર"]; પછી અગ્નિ ક્લાઇંટ અને સર્વર ગૂંજીએ;
    નિકાસ સક્રિય સર્વર = »»; નિકાસ એક્ટિવાક્લાયન્ટ = »»; નિકાસ ભીનું = »$ ના»;
    એલિફ ["$ ફાયરવ "લ" = "અનુમતિશીલ]]; પછી કાયમી આગનો પડઘો;
    નિકાસ સક્રિયકરણકર્તા = »$ કોઈ» એક્ટિવેટક્લાયન્ટ = »$ નો» ભીનું = »»;
    બીજું
    su સુડો ઇકો iptables- વારસો તપાસો:
    su સુડો iptables- વારસો -v -L ઇનપુટ તપાસો
    su sudo iptables-विरासत -v -L OUTPUT તપાસો
    $ સુડો ઇકો iptables-nft તપાસો:
    su sudo iptables-nft -v -L ઇનપુટ તપાસો
    su sudo iptables-nft -v -L OUTPUT તપાસો
    પડઘો _____ પરિમાણો ____ $ 0 $ 1 $ 2
    ઇકો "પરિમાણો વિના કાસ્ટ iptables ને સૂચિબદ્ધ કરવાનું છે."
    ઇકો "પ્રથમ પરિમાણ (iptables સક્ષમ કરો): ડિસ્કનેક્ટેડ અથવા ક્લાયંટ અથવા સર્વર અથવા ક્લાયંટ અને સર્વર અથવા અનુમતિશીલ."
    ઇકો "બીજું પરિમાણ: (વૈકલ્પિક): default.cfg ફાઇલ પસંદ કરે છે /etc/f-iptables/default.cfg"
    ઇકો "વેરિયેબલ સેટિંગ્સ:"
    બહાર નીકળો 0; ફાઈ
    ######################
    ઇકો
    ઇકો ફેંકી $ 0 ડિસ્કનેક્ટેડ અથવા ક્લાયંટ અથવા સર્વર અથવા ક્લાયંટ અને સર્વર અથવા અનુમતિશીલ અથવા ચલો અથવા iptables સૂચિબદ્ધ કરવા માટે પરિમાણનો ઉપયોગ કર્યા વિના.
    ઇકો $ 0 ફાઇલમાં કેટલાક સંપાદનયોગ્ય ચલો શામેલ છે.
    ################################### ઉપરના ચલો સક્રિય થયા
    #######################################################################
    ઇપ્ટેબલ્સ ચલોને સુયોજિત કરીને ઇકો
    ઇકો એક્ટિવેટેડ વેરીએબલો
    ઇકો
    ############################## iptables નિયમો
    ઇકો સુયોજિત iptables- વારસો
    sudo / usr / sbin / iptables-विरासत -t ફિલ્ટર -F
    sudo / usr / sbin / iptables-विरासत -t nat -F
    sudo / usr / sbin / iptables-विरासत -t માંગલ -F
    sudo / usr / sbin / ip6tables-विरासत -t ફિલ્ટર -F
    sudo / usr / sbin / ip6tables-विरासत -t nat -F
    sudo / usr / sbin / ip6tables-विरासत -t મંગલ -F
    sudo / usr / sbin / ip6tables-विरासत -A ઇનપુટ -j ડ્રROપ
    sudo / usr / sbin / ip6tables-विरासत -A OUTPUT -j DROP
    sudo / usr / sbin / ip6tables-विरासत -A આગળ -j ડ્રROપ
    sudo / usr / sbin / iptables-विरासत -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / દેવ / નલ
    y હેલોગ્રાફર સુડો / યુએસઆર / એસબીન / iptables- વારસો
    ye હાઈએક્સેપ્શંસ સુડો / યુએસઆર / એસબીન / iptables- વારસો -A ઇનપુટ -s $ અપવાદો -j ACCEPT> / દેવ / નલ
    su સુડો સર્વર / યુએસઆર / એસબીન / iptables- વારસો સક્રિય કરો -એ ઇનપુટ -p udp -m મલ્ટિપોર્ટ –ડપોર્ટ્સ $ serverudp -s p redserver -d $ redserver -j ACCEPT> / dev / null
    server સર્વર સુડો / યુએસઆર / એસબીન / આઇપ્ટેબલ્સ-લેગસીને સક્રિય કરો -એ ઇનપુટ -p ટીસીપી -એમ મલ્ટિપોર્ટ –ડપોર્ટ્સ $ સર્વરટcકપી -એસ $ રેડસેવર-ડી $ રેડસેવર -j એસીસીપીટી> / દેવ / નલ
    $ એક્ટિવેટક્લાયન્ટ સુડો / યુએસઆર / એસબીન / આઈપ્ટેબલ્સ-લેગસી -એ ઇનપુટ -p યુડીપી -એમ મલ્ટિપોર્ટ –sport $ ક્લાયંટડ-એમ સ્ટેટ –સ્ટેટ -s $ ક્લાયંટ-ડી $ ક્લાયંટ -j એસીસીપીટી> / દેવ / નલ
    $ એક્ટિવેટક્લાયન્ટ સુડો / યુએસઆર / એસબીન / આઇપ્ટેબલ્સ-લેગસી
    su હેપ્પીંગ સુડો / યુએસઆર / એસબીન / આઈપ્ટેબલ્સ-લેગસી -એ ઇનપુટ -p આઈસીએમપી આઇસીએમપી-પ્રકારનો ઇકો-જવાબ -જે એસીસીપીટી> / દેવ / નલ
    sudo / usr / sbin / iptables-विरासत -A ઇનપુટ -j ડ્રROપ> / દેવ / નલ
    sudo / usr / sbin / iptables-विरासत -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / દેવ / નલ
    ye હાઈએક્સેપ્શન્સ સુડો / યુએસઆર / એસબીન / iptables- વારસો -A OUTPUT -d $ અપવાદો -j ACCEPT> / દેવ / નલ
    su સુડો સર્વર / યુએસઆર / એસબીન / આઇપ્ટેબલ્સ-લેગસીને સક્રિય કરો - એક આઉટપુટ -p udp -m મલ્ટિપોર્ટ portપોર્ટ્સ $ સર્વરડpપ -s $ રેડસેવર-ડી $ રેડસેવર -j એસીસીપીટી> / દેવ / નલ
    server સર્વર સુડો / યુએસઆર / એસબીન / આઇપ્ટેબલ્સ-લેગસીને સક્રિય કરો -એ આઉટપુટ -p ટીસીપી -એમ મલ્ટિપોર્ટ –sport $ સર્વરટcકપી -એસ $ રેડસેવર-ડી $ રેડસેવર -j એસીસીપીટી> / દેવ / નલ
    $ એક્ટિવેટક્લાયન્ટ સુડો / યુએસઆર / એસબીન / આઇપ્ટેબલ્સ-લેગસી -A Uપ્ટ-પી-યુડીપી -એમ મલ્ટિપોર્ટ –ડપોર્ટ્સ $ ક્લાયંટ-પી -એસ $ ક્લાયંટ-ડી $ ક્લાયંટ -j એસીસીપીટી> / દેવ / નલ
    $ એક્ટિવેટક્લાયન્ટ સુડો / યુએસઆર / એસબીન / આઇપ્ટેબલ્સ-લેગસી -A Uપુટ-પી ટીસીપી -એમ મલ્ટીપોર્ટ portsડપોર્ટ્સ $ ક્લાયંટસીપી -s $ ક્લાયંટ-ડી $ ક્લાયન્ટનેટ -j એસીસીપીટી> / દેવ / નલ
    su હેપ્પીંગ સુડો / યુએસઆર / એસબીન / આઈપ્ટેબલ્સ-લેગસી -A Uપટ-પી આઈસીએમપી આઇસીએમપી-પ્રકારનો ઇકો-વિનંતી -જે એસીસીપીટી> / દેવ / નલ
    sudo / usr / sbin / iptables-विरासत -A OUTPUT -j DROP
    sudo / usr / sbin / iptables-विरासत -A આગળ -જે DROP
    ઇકો iptables- વારસો સક્ષમ
    ઇકો
    ઇકો સેટિંગ iptables-nft
    sudo / usr / sbin / iptables-nft -t ફિલ્ટર -F
    sudo / usr / sbin / iptables-nft -t nat -F
    sudo / usr / sbin / iptables-nft -t માંગલ -F
    sudo / usr / sbin / ip6tables-nft -t ફિલ્ટર -F
    sudo / usr / sbin / ip6tables-nft -t nat -F
    sudo / usr / sbin / ip6tables-nft -t મંગલ -F
    sudo / usr / sbin / ip6tables-nft -A ઇનપુટ -j ડ્રROપ
    sudo / usr / sbin / ip6tables-nft -A OUTPUT -j DROP
    sudo / usr / sbin / ip6tables-nft -A ફોરવર્ડ -j ડ્રોપ
    sudo / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / દેવ / નલ
    y હેલોગ્રાવર સુડો / યુએસઆર / એસબીન / iptables-nft -A ઇનપુટ -p ટીસીપી -એમ મલ્ટિપોર્ટ -ડેપોર્ટ્સ $ લોગસર્વર -j LOG> / દેવ / નલ
    ye હાઈએક્સેપ્શન્સ સુડો / યુએસઆર / એસબીન / iptables-nft -A ઇનપુટ -s ceptions અપવાદો -j ACCEPT> / દેવ / નલ
    server સર્વર sudo / usr / sbin / iptables-nft -A INPUT -p udp -m મલ્ટિપોર્ટ –ડપોર્ટ્સ $ સર્વરડpપ -s $ redserver -d $ redserver -j ACCEPT> / dev / null ને સક્રિય કરો
    server સર્વર sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m મલ્ટિપોર્ટ –dport $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null ને સક્રિય કરો
    $ એક્ટિવેટક્લાયન્ટ સુડો / યુએસઆર / એસબીન / iptables-nft -A ઇનપુટ -p udp -m મલ્ટિપોર્ટ –sport $ ક્લાયંટયુડ-એમ રાજ્ય -સ્ટેટ સ્થાપિત -s $ ક્લાઈન્ટનેટ-ડી $ ક્લાયંટ -j ACCEPT> / દેવ / નલ
    $ એક્ટિવેટક્લાયન્ટ સુડો / યુએસઆર / એસબીન / iptables-nft -A ઇનપુટ -p tcp -m મલ્ટિપોર્ટ –sports $ clienttcp -m રાજ્ય –state સ્થાપના -s $ ક્લાઈન્ટનેટ-ડી $ ક્લાઈન્ટનેટ -j ACCEPT> / દેવ / નલ
    su હેપ્પીંગ સુડો / યુએસઆર / એસબીન / iptables-nft -A ઇનપુટ -p આઈએસએમપી આઇસીએમપી-પ્રકારનો ઇકો-જવાબ -જે એસીસીપીટી> / દેવ / નલ
    sudo / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
    sudo / usr / sbin / iptables-nft -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / દેવ / નલ
    $ હાઈએક્સેપ્શન્સ સુડો / યુએસઆર / એસબીન / iptables-nft -A OUTPUT -d $ અપવાદો -j ACCEPT> / દેવ / નલ
    server સર્વર sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m મલ્ટિપોર્ટ –sport $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null ને સક્રિય કરો
    server સર્વર sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m મલ્ટિપોર્ટ –sports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null ને સક્રિય કરો
    client ક્લાયંટ sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m મલ્ટિપોર્ટ –ડપોર્ટ્સ $ ક્લાયંટડપી -s $ ક્લાયંટ-ડી $ ક્લાયંટ -j ACCEPT> / dev / null ને સક્ષમ કરો
    $ એક્ટિવેટક્લાયન્ટ સુડો / યુએસઆર / એસબીન / iptables-nft -A OUTPUT -p tcp -m મલ્ટિપોર્ટ –ડપોર્ટ્સ $ ક્લાયંટસીપી -s $ ક્લાયંટ-ડી $ ક્લાઈન્ટનેટ -j ACCEPT> / દેવ / નલ
    su હેપ્પીંગ sudo / usr / sbin / iptables-nft -A OUTPUT -p icmp –icmp-type ઇકો-વિનંતી -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-nft -A OUTPUT -j DROP
    sudo / usr / sbin / iptables-nft -A આગળ -j ડ્રROપ
    ઇકો iptables-nft સક્ષમ
    ઇકો
    $ ભીનું સુડો / યુએસઆર / એસબીન / આઇપ્ટેબલ્સ-લેગસી - એફ> / દેવ / નલ
    $ ભીનું સુડો / યુએસઆર / એસબીન / આઇપટેબલ્સ-વારસો -A ઇનપુટ -s 127.0.0.1 -ડ 127.0.0.1 -j એસીસીપીટી> / દેવ / નલ
    $ ભીનું સુડો / યુએસઆર / એસબીન / iptables- વારસો -એ ઇનપુટ -m રાજ્ય-સ્થાપના -જે એસીસીપીટી> / દેવ / નલ
    $ ભીનું સુડો / યુએસઆર / એસબીન / iptables- વારસો -એ ઇનપુટ -j ડ્રROપ> / દેવ / નલ
    $ ભીનું સુડો / યુએસઆર / એસબીન / iptables- વારસો -A Uપટ -j એસીસીપીટી> / દેવ / નલ
    $ ભીનું સુડો / યુએસઆર / એસબીન / iptables- વારસો -A આગળ -j ડ્રjપ> / દેવ / નલ
    $ ભીનું sudo / usr / sbin / iptables-nft -F> / dev / null
    $ ભીનું સુડો / યુએસઆર / એસબીન / iptables-nft -A ઇનપુટ -s 127.0.0.1 -ડ 127.0.0.1 -j એસીસીપીટી> / દેવ / નલ
    $ ભીનું sudo / usr / sbin / iptables-nft -A INPUT -m રાજ્ય-સ્થાપિત સ્ટેટ -j એસીસીપીટી> / દેવ / નલ
    $ ભીનું સુડો / યુએસઆર / એસબીન / iptables-nft -A ઇનપુટ -j ડ્રROપ> / દેવ / નલ
    $ ભીનું sudo / usr / sbin / iptables-nft -A OUTPUT -j ACCEPT> / દેવ / નલ
    $ ભીનું સુડો / યુએસઆર / એસબીન / iptables-nft -A ફોરવર્ડ -j ડ્રોપ> / દેવ / નલ
    ################################
    પડઘો તમે $ 0 $ 1 $ 2 ફેંકી દીધો છે
    # સ્ક્રીપ્ટથી બહાર નીકળે છે
    બહાર નીકળો 0

  8.   લુઇસ ડ્યુરાન જણાવ્યું હતું કે

    જો આ ફાયરવ itલ મારા ગેટવે માટે ઉપયોગ કરે અને LAN ની અંદર સ્ક્વિડ હોય તો હું કેવી રીતે નિયમ સેટ કરી શકું ???