newbies के लिए iptables, जिज्ञासु, रुचि (दूसरा भाग)

जब DesdeLinux solo tenía pocos meses de vida escribí un tutorial extremadamente simple de entender sobre iptables: नौसिखिया, जिज्ञासु, रुचि रखने वालों के लिए iptables (पहला भाग) . हमारे कंप्यूटर की तुलना हमारे घर से, हमारे फ़ायरवॉल की तुलना घर के दरवाज़े से, साथ ही अन्य उदाहरणों का उपयोग करते हुए, मैंने बहुत सारी तकनीकीताओं या जटिल अवधारणाओं के बिना, एक सुखद तरीके से समझाया, फ़ायरवॉल क्या है, क्या है iptables और इसका उपयोग कैसे शुरू करें और कॉन्फ़िगर कैसे करें। यह निरंतरता है, पिछले iptables ट्यूटोरियल का दूसरा भाग 🙂

ऐसा होता है कि कुछ दिन पहले एक Linksys AP (एक्सेस पॉइंट) का उपयोग करके मैंने अपनी प्रेमिका के घर पर Wifi लगा दिया, हालाँकि यह शहर प्रौद्योगिकी के मामले में सबसे अधिक जानकार लोगों में से एक नहीं है, यानी ऐसा नहीं है कि वहाँ बहुत सारे खतरे हैं क्रैकिंग के मामले में, वाई-फाई और कंप्यूटर दोनों पर उत्कृष्ट सुरक्षा रखना हमेशा एक अच्छा विचार है।

मैं यहां वाईफ़ाई सुरक्षा पर टिप्पणी नहीं करूंगा, क्योंकि यह पोस्ट का उद्देश्य नहीं है, मैं आईपीटेबल्स कॉन्फ़िगरेशन पर ध्यान केंद्रित करूंगा जो मैं वर्तमान में अपने लैपटॉप पर उपयोग करता हूं।

निम्नलिखित कमांड एक टर्मिनल में निष्पादित होते हैं, उन्हें प्रशासकीय विशेषाधिकारों के साथ निष्पादित करने की आवश्यकता होती है, मैं प्रत्येक कमांड के साथ sudo जोड़ दूंगा, आप ऐसा ही कर सकते हैं या कमांड को सीधे रूट के रूप में चलाकर sudo का उपयोग करने से बच सकते हैं

पिछली पोस्ट में मैंने बताया था कि फ़ायरवॉल में सबसे पहले आने वाले सभी ट्रैफ़िक को अस्वीकार करना आवश्यक है, इसके लिए:

sudo iptables -P INPUT DROP

फिर हमें अपने कंप्यूटर को डेटा दर्ज करने की अनुमति देनी होगी:

sudo iptables -A INPUT -i lo -j ACCEPT

हमारे कंप्यूटर से उत्पन्न होने वाले अनुरोध पैकेजों को स्वीकार करने के साथ-साथ:

sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

इन पंक्तियों को बेहतर ढंग से समझने के लिए, मैं पिछले लेख का पहला भाग पढ़ने की सलाह देता हूँ: नौसिखिया, जिज्ञासु, रुचि रखने वालों के लिए iptables (पहला भाग)

अब तक हमारा कंप्यूटर बिना किसी समस्या के इंटरनेट नेविगेट कर सकता है, लेकिन किसी भी अन्य वातावरण (LAN, इंटरनेट, वाईफाई, आदि) से कोई भी किसी भी तरह से हमारे कंप्यूटर तक नहीं पहुंच पाएगा। हम अपनी आवश्यकताओं के अनुसार iptables को कॉन्फ़िगर करना शुरू करने जा रहे हैं।

iptables लॉग को किसी अन्य फ़ाइल में आउटपुट करने के लिए ulogd का उपयोग करना:

डिफ़ॉल्ट रूप से iptables लॉग कर्नेल लॉग, सिस्टम लॉग, या ऐसा कुछ में जाते हैं... आर्क में डिफ़ॉल्ट रूप से, अभी मुझे यह भी याद नहीं है कि वे कहाँ जाते हैं, इसीलिए मैं इसका उपयोग करता हूँ उलझा हुआ ताकि iptables लॉग किसी अन्य फ़ाइल में हों।

sudo iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j ULOG

मेरे निजी सर्वर तक पहुंच प्रदान करना:

मैं वर्चुअलबॉक्स या वर्चुअलाइज़ के समान किसी भी चीज़ का उपयोग नहीं करता, मेरे पास मेरा निजी सर्वर वर्चुअलाइज़ है क्यूमू+केवीएम जो मेरे लैपटॉप से ​​​​कनेक्ट होने में सक्षम होना चाहिए, आईपीटेबल्स नियमों के साथ जो मैंने अभी ऊपर निर्दिष्ट किया है, वह ऐसा करने में सक्षम नहीं होगा, यही कारण है कि मुझे अपने वर्चुअल सर्वर के आईपी को अनुमति देनी होगी ताकि वह मेरे लैपटॉप तक पहुंच सके :

sudo iptables -A INPUT -i virbr0 -p tcp -s 192.168.122.88 -j ACCEPT

हम इस पंक्ति को विस्तार से बताने जा रहे हैं, यह महत्वपूर्ण है कि आप समझें कि प्रत्येक पैरामीटर का क्या अर्थ है, क्योंकि अब से इसे बहुत बार दोहराया जाएगा:

-एक INPUT : मैं कह रहा हूं कि मैं आने वाले ट्रैफिक के लिए एक नियम घोषित करने जा रहा हूं

-मैं virbr0 : मैं घोषणा करता हूं कि जिस इंटरफ़ेस के माध्यम से मैं ट्रैफ़िक स्वीकार करूंगा वह एथो (LAN) या wlan0 (Wifi) नहीं है, मैं विशेष रूप से कहता हूं कि यह मेरा virbr0 इंटरफ़ेस है, यानी (आंतरिक) वर्चुअल नेटवर्क इंटरफ़ेस जिसके माध्यम से मेरा लैपटॉप संचार करता है मेरे वर्चुअल सर्वर के साथ (और इसके विपरीत)

-पी टीसीपी : मैं प्रोटोकॉल निर्दिष्ट करता हूं, सबसे अधिक उपयोग यूडीपी और टीसीपी हैं, यहां वास्तव में इसे न डालना ही पर्याप्त था लेकिन... स्वीकार करने के लिए प्रोटोकॉल के प्रकार को निर्दिष्ट करना प्रथागत है

-एस 192.168.122.88 : स्रोत, पैकेज का स्रोत। अर्थात्, नियम उन पैकेटों को संदर्भित करता है जो विशेष रूप से आईपी 192.168.122.88 से आते हैं

-जे ACCEPT : अब यहां मैं कहता हूं कि मैं उन पैकेजों के साथ क्या करना चाहता हूं जो उपरोक्त से मेल खाते हैं, इस मामले में स्वीकार करें।

दूसरे शब्दों में, सारांश मोड में, मैं आईपी 192.168.122.88 से आने वाले पैकेट स्वीकार करने जा रहा हूं, लेकिन यदि आप उस आईपी से आने वाले पैकेट दर्ज करना चाहते हैं लेकिन! वे एक ऐसे इंटरफ़ेस से प्रवेश करते हैं जो virbr0 नहीं है, अर्थात, मान लें कि वे IP 192.168.122.88 से पैकेट दर्ज करने का प्रयास करते हैं लेकिन वे हमारे वाई-फ़ाई नेटवर्क के कंप्यूटर से हैं, यदि ऐसा है, तो पैकेट अस्वीकार कर दिए जाएंगे . क्योंकि? क्योंकि हम स्पष्ट रूप से निर्दिष्ट करते हैं कि हाँ, हम 192.168.122.88 से पैकेट स्वीकार करते हैं हाँ, लेकिन और केवल लेकिन, उन्हें virbr0 इंटरफ़ेस (आंतरिक, वर्चुअल नेटवर्क इंटरफ़ेस) से भी प्रवेश करना होगा, यदि पैकेट किसी अन्य इंटरफ़ेस (LAN, RAS,) से आते हैं वाईफ़ाई, आदि) तो उन्हें स्वीकार नहीं किया जाएगा। इंटरफ़ेस को निर्दिष्ट करके, जैसा कि आप देख सकते हैं, हम और अधिक प्रतिबंधित कर सकते हैं, हम अपने कंप्यूटर में क्या प्रवेश करता है (या प्रवेश नहीं करता है) पर बेहतर नियंत्रण रख सकते हैं।

होम वाईफाई के किसी भी आईपी से पिंग स्वीकार करना:

वाईफ़ाई से कनेक्ट होने वाले किसी अन्य कंप्यूटर से, यदि यह मेरे लैपटॉप को पिंग करने का प्रयास करता है तो मैं इसे अनुमति देना चाहता हूं। कारण? विचार यह भी है कि अगले कुछ हफ्तों में घर के अगले दरवाजे से पीसी को नेटवर्क से लिंक करें, इसलिए जानकारी साझा करना कम जटिल, अधिक तरल होगा, जब मैं डेस्कटॉप को वाई-फाई से लिंक करने के लिए परीक्षण करना शुरू करूंगा, तो मैं ऐसा करूंगा कनेक्टिविटी की जांच करने के लिए मेरे लैपटॉप को पिंग करने की आवश्यकता है, यदि मेरा लैपटॉप पिंग वापस नहीं करता है तो मैं सोच सकता हूं कि एपी विफल हो रहा है, या वाईफ़ाई तक पहुंचने में कोई त्रुटि हुई है, इसलिए मैं पिंग की अनुमति देना चाहता हूं।

sudo iptables -A INPUT -i wlo1 -p icmp -s 192.168.1.0/24 -d 192.168.1.51 -j ACCEPT

-एक INPUT : पहले की तरह ही, मैं आने वाले ट्रैफ़िक का उल्लेख करता हूँ

-मैं wlo1 : पहले के समान. पिछले मामले में मैंने वर्चुअल इंटरफ़ेस निर्दिष्ट किया था, इस मामले में मैं एक और इंटरफ़ेस निर्दिष्ट करता हूं, जो कि मेरे वाईफाई का है: wlo1

-पी आईसीएमपी : आईसीएमपी प्रोटोकॉल, आईसीएमपी = पिंग। यानी, मैं एसएसएच या ऐसी किसी चीज़ की अनुमति नहीं दे रहा हूं, मैं केवल पिंग (आईसीएमपी) की अनुमति देता हूं

-एस 192.168.1.0/24 : पैकेट का स्रोत, यानी, जब भी पैकेट आईपी 192.168.1 से आते हैं? स्वीकार किया जाएगा

-डी 192.168.1.51 : गंतव्य आईपी, यानी मेरा आईपी।

-जे ACCEPT : मैं इंगित करता हूं कि उपरोक्त से मेल खाने वाले पैकेजों के साथ क्या करना है, स्वीकार करें।

दूसरे शब्दों में, और इसे निरंतर तरीके से समझाने के लिए, मैं स्वीकार करता हूं कि वे मुझे पिंग करते हैं (आईसीएमपी प्रोटोकॉल) जिसका गंतव्य विशेष रूप से मेरा आईपी है, जब तक कि वे 192.168.1.__ जैसे आईपी से आते हैं, लेकिन साथ ही, वे ऐसा नहीं कर सकते वे किसी भी नेटवर्क इंटरफ़ेस से आते हैं, उन्हें विशेष रूप से मेरे वाईफ़ाई नेटवर्क इंटरफ़ेस (wlo1) से प्रवेश करना होगा

केवल एक आईपी के लिए SSH स्वीकार करें:

कभी-कभी मुझे इससे जुड़ने की आवश्यकता होती है लैपटॉप को नियंत्रित करने के लिए मेरे स्मार्टफ़ोन से SSH, इसीलिए मुझे इसके लिए अपने वाईफाई आईपी से अपने लैपटॉप तक एसएसएच की पहुंच की अनुमति देनी होगी:

sudo iptables -A INPUT -i wlo1 -p tcp -s 192.168.1.0/24 -d 192.168.1.51 --dport 22 -j ACCEPT

एकमात्र चीज़ जो इस पंक्ति से भिन्न है या जो उजागर करने योग्य है वह है: -पोर्ट 22 (एसएसएच पोर्ट मैं उपयोग करता हूं)

दूसरे शब्दों में, मैं पोर्ट 22 के माध्यम से अपने लैपटॉप से ​​कनेक्शन के प्रयासों को स्वीकार करता हूं, जब तक वे मेरे वाई-फाई के आईपी से आते हैं, उनके पास एक विशिष्ट गंतव्य के रूप में मेरा आईपी भी होना चाहिए और wlo1 इंटरफ़ेस के माध्यम से भी आना चाहिए, अर्थात , मेरा वाई-फाई इंटरफ़ेस। (लैन पर वाला नहीं, आदि)

उन्हें आपकी वेबसाइट देखने की अनुमति देना:

यह मेरा मामला नहीं है, लेकिन यदि आपमें से किसी के पास एक होस्ट की गई वेबसाइट है और आप किसी को भी एक्सेस से वंचित नहीं करना चाहते हैं, यानी, कहीं से भी हर कोई उस वेबसाइट तक पहुंच सकता है, तो यह जितना आप सोच सकते हैं उससे कहीं अधिक सरल है:

sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

यानी, यहां वे पोर्ट 80 के माध्यम से आने वाले सभी ट्रैफ़िक (टीसीपी) की अनुमति दे रहे हैं। जैसा कि आप देख सकते हैं, मैं यह निर्दिष्ट नहीं करता कि मैं किस आईपी या नेटवर्क से एक्सेस की अनुमति देता हूं, अनुमति देने के लिए आईपी रेंज निर्दिष्ट न करके, आईपीटेबल्स मानता है कि मैं चाहता हूं सभी मौजूदा आईपी रेंज तक, यानी पूरी दुनिया तक पहुंच की अनुमति देने के लिए 🙂

अन्य संयोजन:

मेरे पास कई अन्य नियम हैं जैसे, उदाहरण के लिए, अपने होम लैन से आईपी के लिए पिंग स्वीकार करना (इसके लिए यह मूल रूप से पहले की तरह ही लाइन है, आईपी रेंज बदलना), जो कि जैसा मैंने अभी ऊपर बताया है, वैसा ही है। मेरे जैसे, मैं अपने लैपटॉप पर वास्तव में जटिल चीजों का उपयोग नहीं करता, कनेक्शन सीमित करता हूं, डीडीओएस विरोधी, मैं इसे सर्वर पर छोड़ देता हूं, मुझे अपने लैपटॉप पर इसकी आवश्यकता नहीं है 🙂

वैसे भी, यहाँ लेख है.

जैसा कि आप देख सकते हैं, iptables के साथ काम करना किसी भी तरह से उतना जटिल नहीं है, एक बार जब आप एक स्क्रिप्ट बनाते हैं जिसमें आप अपने नियम लिखते हैं तो यह बहुत सरल होता है, फिर इसे संशोधित करें, अपने फ़ायरवॉल से नियम जोड़ें या हटा दें।

मैं खुद को इस विषय पर विशेषज्ञ नहीं मानता, हालांकि, आपके कोई भी प्रश्न हों तो यहां टिप्पणी करें, मैं यथासंभव आपकी मदद करने का प्रयास करूंगा।

सादर


31 टिप्पणियाँ, तुम्हारा छोड़ दो

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   जोखिम कहा

    बहुत अच्छा, बहुत अच्छे से समझाया, बढ़िया।
    मुझे इस प्रकार की पोस्ट पसंद है.

    1.    KZKG ^ गारा कहा

      टिप्पणी करने के लिए आपका बहुत-बहुत धन्यवाद 🙂

      यह पोस्ट एक कर्ज था जो मुझ पर लंबे समय से था, अंततः इसे चुकाने में सक्षम होना सुखद और अच्छा है ^_^

      सादर

      1.    फिक्सोकॉन कहा

        एक प्रश्न, क्या आप क्यूबा में हैं?
        ...ऐसा होता है कि कुछ दिन पहले लिंकसिस एपी (एक्सेस प्वाइंट) का उपयोग करके मैंने अपनी प्रेमिका के घर पर वाईफाई लगाया

        1.    KZKG ^ गारा कहा

          हाँ बिल्कुल, मैं क्यूबा में पैदा हुआ और रहता हूँ। यह प्रश्न क्यों?

        2.    सैम बर्गोस कहा

          @FIXOCONN: नमस्ते मित्र और प्रश्न के विषय से हटकर क्षमा करें, लेकिन आप यह कैसे परिभाषित करते हैं कि दालचीनी उपयोगकर्ता-एजेंट में एक डेस्कटॉप वातावरण के रूप में दिखाई देती है? मैं दालचीनी के साथ मिंट 13 का उपयोग करता हूं, लेकिन जब भी मैं इस साइट पर टिप्पणी करता हूं तो मैं दालचीनी लोगो को अपने उपयोगकर्ता-एजेंट में प्रदर्शित नहीं कर पाता।

          क्या आप इतने दयालु होंगे कि मुझे अपने उपयोगकर्ता एजेंट का विवरण दे दें, यदि इससे बहुत अधिक परेशानी न हो? मैं उस जानकारी को जानना चाहूँगा ताकि उसे स्वयं रख सकूँ =)

          मैं आपके लिए एक पेज छोड़ता हूं ताकि आप इसकी समीक्षा कर सकें और मुझे जानकारी दे सकें। धन्यवाद और व्यवस्थापक, इस जानकारी के साथ मेरी ओर से "ट्रोलिंग" (यदि आप इसे ऐसा कह सकते हैं) के लिए खेद है -> http://user-agent-string.info/

          1.    KZKG ^ गारा कहा

            UserAgent के किसी भी हिस्से में "दालचीनी" (उद्धरण के बिना) जोड़ें, फिर आपको अगली टिप्पणियों में लोगो मिलना चाहिए 🙂

  2.   ब्रूनो कैसियो कहा

    बहुत बढ़िया पोस्ट! बहुत स्पष्ट 😀

    1.    KZKG ^ गारा कहा

      पढ़ने के लिए धन्यवाद और आपकी टिप्पणी के लिए धन्यवाद 🙂

  3.   घाटी कहा

    धन्यवाद! यह वास्तव में मेरी बहुत मदद करता है!

  4.   ऑस्कर ग्रेनेडा कहा

    नमस्कार, सबसे पहले ब्लॉग के लिए बहुत-बहुत बधाई, मुझे लगता है कि यह बहुत अच्छा है।
    उल्लेखनीय बात यह है कि यूएलओजी के साथ लॉगिंग विकल्प उन ऑपरेटिंग सिस्टम पर काम नहीं करता है जिनमें यूलॉगडी2 है, इस मामले में नियम यह होना चाहिए:
    sudo iptables -A INPUT -p tcp -m tcp -tcp-flags FIN,SYN,RST,ACK SYN -j NFLOG

    1.    KZKG ^ गारा कहा

      सबसे पहले, आपने ब्लॉग के बारे में जो कहा उसके लिए बहुत-बहुत धन्यवाद 🙂

      आर्क में मैंने ulogd v2.0.2-2 स्थापित किया है, और जो लाइन मैंने डाली है वह बिना किसी समस्या के काम करती है (मुझे /etc/ulogd.conf में लॉगलेवल = 1 डालना था, लेकिन यह बिना किसी समस्या के लॉग को दूसरी फ़ाइल में ले जाता है।

      क्या आप ulogd v2 या उच्चतर का उपयोग कर रहे हैं, जो लाइन मैंने छोड़ी है वह आपके लिए काम नहीं करती है?

      सादर और टिप्पणी के लिए धन्यवाद।

  5.   सीटू कहा

    मैं हमेशा दूसरे भाग की प्रतीक्षा कर रहा था, मुझे याद है जब मैंने पहला भाग पढ़ा था (यह फ़ायरवॉल में मेरी दीक्षा थी)। धन्यवाद @KZKG^गारा, सादर 🙂

    1.    KZKG ^ गारा कहा

      मुझे पढ़ने के लिए धन्यवाद 😀
      और हेहे हां, मैंने जो कहा... यह पोस्ट मेरे ऊपर लंबे समय का कर्ज था ^_^

  6.   जोस लुइस गोंजालेज प्लेसहोल्डर छवि कहा

    अभिवादन। बहुत बढ़िया पोस्ट. मैं ट्रैफ़िक को स्क्विड से डैन्सगार्डियन पर पुनर्निर्देशित करने के लिए iptables नियमों को कॉन्फ़िगर करने का प्रयास कर रहा हूं और मैंने अभी भी लक्ष्य हासिल नहीं किया है। मैं इस पर कुछ मदद की सराहना करूंगा।

    1.    KZKG ^ गारा कहा

      उसके लिए iptables? क्या यह सीधे स्क्विड में एसीएल के साथ नहीं किया जाता है?

  7.   बेनाम कहा

    "मेरे पास और भी कई नियम हैं जैसे..."
    इसे मैं व्यामोह कहता हूँ, लड़के
    थोड़ा और और आप अपने मॉडेम/राउटर के प्रत्येक खुले पोर्ट पर रोटवैलर का एक पैकेट रख देते हैं 🙂

    1.    KZKG ^ गारा कहा

      हाहाहाहाहाहाहाहा मैं रॉटवैलर्स के साथ हंसी से मर रहा हूं हाहाहाहा

  8.   इवान कहा

    नमस्कार मित्र, ऐसा होता है कि मुझे IPTables को कॉन्फ़िगर करने में सहायता की आवश्यकता होती है ताकि जब मैं अपने कस्टम नेमसर्वर के ब्राउज़र में पता टाइप करता हूं तो यह केवल पोर्ट 80 तक पहुंच से इनकार कर देता है, यानी, उदाहरण के लिए जब मैं ns1.mydomain.com और ns2 लिखता हूं। mydomain.com (जो मेरे नेमसर्वर हैं) IPtables पोर्ट 80 तक पहुंच से इनकार करता है इसलिए ब्राउज़र पेज को लोड करने का प्रयास करता है लेकिन थोड़ी देर के बाद इसका समय समाप्त हो जाता है और कभी लोड नहीं होता है, ऐसा होता है कि मैंने पहले ही इस तरह के कमांड आज़माए हैं:

    iptables -A INPUT -d ns1.midomini.com -p tcp –dport 80 -j DROP
    iptables -A INPUT -d ns2.midomini.com -p tcp –dport 80 -j DROP

    लेकिन एकमात्र चीज जो यह करती है वह मेरे सभी डोमेन में पोर्ट 80 में प्रवेश से इनकार करती है (क्योंकि वे एक ही आईपी साझा कर रहे हैं क्योंकि वे वर्चुअल होस्ट हैं), मैं चाहता हूं कि यह केवल मेरे नेमसर्वर के यूआरएल और उस आईपी में हो जिस पर मेरे नेमसर्वर हैं बिंदु, यानी, आईपी टेबल पोर्ट 80 तक पहुंच से इनकार करते हैं:

    ns1.midomini.com (की ओर इशारा करते हुए) -> 102.887.23.33
    ns2.midomini.com (की ओर इशारा करते हुए) -> 102.887.23.34

    और आईपी जिस पर नेमसर्वर इशारा करते हैं

    102.887.23.33
    102.887.23.34

    ऐसी कंपनी का एक उदाहरण जिसके पास यह प्रणाली है: ड्रीमहोस्ट
    उनके नेमसर्वर: ns1.dreamhost.com और ns2.dreamhost.com और वे आईपी जिन्हें वे इंगित करते हैं, ब्राउज़र के एड्रेस बार में टाइप किए जाने पर प्रतिक्रिया नहीं देते हैं

    ध्यान देने के लिए आपको पहले से ही बहुत-बहुत धन्यवाद, मैं वास्तव में चाहूंगा कि आप इसमें मेरी मदद करें, मुझे वास्तव में इसकी और तत्काल आवश्यकता है!!

    शुभ दिन !!

    1.    KZKG ^ गारा कहा

      हाय इवान,

      Contáctame por email (kzkggaara[at]desdelinux[dot]net) para hablarlo con más calma y explicarte mejor, mañana sin falta te respondo (hoy estoy de pasada)

      आप जो करना चाहते हैं वह सरल है, मुझे नहीं पता कि जो लाइनें आप मुझे बताते हैं वे आपके लिए काम क्यों नहीं करती हैं, उन्हें करना चाहिए, लेकिन आपको लॉग और अन्य चीजों की समीक्षा करनी होगी जो यहां बहुत व्यापक होंगी।

      नमस्ते और मैं आपके ईमेल का इंतजार करूंगा

  9.   निसानोव कहा

    सैद्धांतिक रूप से iptables के साथ मैं एयरक्रैक जैसे कार्यक्रमों से डिस्कनेक्शन अनुरोधों को मुझे भेजने से रोक सकता हूं। मेँ सही हूँ??? खैर, मैं कुछ परीक्षण करूंगा लेकिन अगर आप मुझे बताएंगे कि इससे मुझे बहुत खुशी होगी XDDD

    1.    KZKG ^ गारा कहा

      सिद्धांत रूप में मुझे ऐसा लगता है, अब, मुझे नहीं पता कि यह कैसे किया जा सकता है, मैंने इसे कभी नहीं किया है... लेकिन मैं दोहराता हूं, सिद्धांत रूप में, मुझे लगता है कि यह हो सकता है।

  10.   एलेक्स कहा

    iptables नियमों को लागू करने के बाद मेरे लिए स्थानीय नेटवर्क पर विंडोज़ साझा फ़ोल्डरों तक पहुंचना असंभव है। इसे ठीक करने के लिए मुझे कौन सा नियम लागू करना चाहिए?
    शुक्रिया.

    1.    KZKG ^ गारा कहा

      आपने कौन से iptables नियम लागू किए?
      यह "नौसिखिया लोगों के लिए iptables" का दूसरा भाग है, क्या आपने पहला भाग पढ़ा? मैं यह जानने के लिए पूछ रहा हूं कि क्या आपने वे नियम लागू किए हैं जो पिछली पोस्ट में थे

      1.    एलेक्स कहा

        हाँ, मैंने दोनों भाग पढ़े हैं। स्क्रिप्ट के लिए मैंने सिस्टमडी के साथ शुरुआती नियमों के बारे में आपके द्वारा पोस्ट की गई एक अन्य पोस्ट पर आधारित है।

        #! / Bin / bash
        #—यूटीएफ8—

        # iptables बाइनरी
        iptables='/usr/bin/iptables'

        फेंक दिया ""

        ## टेबल साफ़ करें ##
        $iptables -F
        $iptables -X
        $iptables -Z
        #echo » - iptables को FLUS किया गया» && echo»»

        ## ULOGD के साथ लॉग सेट करना ##
        $iptables -A इनपुट -p tcp -m tcp -tcp-फ़्लैग फिन, SYN, RST, ACK SYN -j ULOG

        ## डिफ़ॉल्ट ड्रॉप नीति को परिभाषित करें ##
        $iptables -पी इनपुट ड्रॉप
        $iptables -P फॉरवर्ड ड्रॉप
        #इको »-परिभाषित डिफ़ॉल्ट ड्रॉप नीति» &&इको»»

        ## सभी को लोकलहोस्ट को अनुमति दें ##
        $iptables -A इनपुट -i लो -j स्वीकार करें
        $iptables -A आउटपुट -o लो -j स्वीकार करें
        #echo » - लोकलहोस्ट के लिए सभी को अनुमति दें» && echo»»

        ## मेरे द्वारा शुरू किए गए कनेक्शन से पैकेट में अनुमति दें ##
        $iptables -ए इनपुट -एम राज्य -राज्य स्थापित,संबंधित -जे स्वीकार
        #इको » - मेरे द्वारा शुरू किए गए कनेक्शन से पैकेट को अनुमति दें» && इको»»

        बाहर फेंक दिया " ##############################"
        प्रतिध्वनि » ## IPTABLES ठीक से कॉन्फ़िगर किया गया! ##»
        बाहर फेंक दिया " ##############################"

        मैंने इंटरनेट पर पढ़ा है कि सांबा के लिए आपकी स्क्रिप्ट में निम्नलिखित नियम होने चाहिए:

        $iptables -A इनपुट -p tcp -dport 139 -j स्वीकार करें
        $iptables -A इनपुट -p tcp -dport 445 -j स्वीकार करें
        $iptables -A INPUT -p udp -sport 137 -j स्वीकार करें
        $iptables -A इनपुट -p udp -dport 137 -j स्वीकार करें
        $iptables -A इनपुट -p udp -dport 138 -j स्वीकार करें

        हालाँकि, उनके साथ भी मैं विंडोज़ कार्यसमूह नहीं देख सकता। :एस

      2.    एलेक्स कहा

        समस्या हल हो गई। कार्यसमूह को संशोधित करें और होस्ट सांबा कॉन्फ़िगरेशन फ़ाइल में पैरामीटर की अनुमति दें।

  11.   ओटकमान्ज़ो कहा

    बहुत बढ़िया लेख, बहुत बढ़िया!!!!
    मैंने इसे अभी पढ़ा है और मुझे आपके इसे समझाने का तरीका और iptables का वास्तव में उपयोगी उपयोग दोनों पसंद हैं, मैं वास्तव में यह सीखना चाहूंगा कि इसे और अधिक गहराई से कैसे उपयोग किया जाए।
    शुभकामनाएँ और उत्कृष्ट लेख, मुझे आशा है कि आप Iptables के बारे में और अधिक प्रकाशित करेंगे! ^^

  12.   लियो कहा

    प्रिय साथियो;

    मेरे पास iptables के साथ एक प्रॉक्सी है और मेरा एक नेटवर्क पिंग नहीं कर सकता http://www.google.cl इस कारण से मेरे बंदरगाह अवरुद्ध हैं और मैं बंदरगाहों को खोलने के लिए हजारों तरीके आजमा रहा हूं और कुछ नहीं हो रहा है। अगर मैं पिंग नहीं कर सकता तो मैं आउटलुक कनेक्ट नहीं कर सकता

  13.   Borja कहा

    पोस्ट के लिए बधाई! बहुत अच्छा। लेकिन मुझे एक संदेह है. कभी-कभी नेटवर्क पर आपको जो आईपी पता सौंपा गया है वह बदल सकता है (यदि यह सच है कि हम अपने मैक पते पर एक आईपी निर्दिष्ट कर सकते हैं), लेकिन क्या आईपीटेबल्स के साथ मैक पते द्वारा एसएसएच के माध्यम से हमारे सर्वर तक पहुंच की अनुमति देने की संभावना है?

    मुझे उम्मीद है कि मैंने खुद को अच्छी तरह से समझाया है।

    सादर, और बहुत बहुत धन्यवाद!

  14.   फर्नांडो मार्टिनगैन कहा

    नमस्ते, आप जानते हैं कि मैंने एक लिनक्स सर्वर कॉन्फ़िगर किया था और इन कमांड्स को डालने के बाद सब कुछ ने मुझे ब्लॉक कर दिया और मैंने एक्सेस खो दिया, मैं लगभग सब कुछ पुनर्प्राप्त करने में सक्षम था लेकिन मुझे 2 चीजें याद आ रही हैं। * यदि आईपी, 10.10.10.5 है तो मैं अब cname "सर्वर" द्वारा वेब ब्राउज़र से एक्सेस नहीं कर सकता हूं और दूसरी ओर, मैं \\server डालने से पहले नेटवर्क पर विंडोज़ एक्सप्लोरर से साझा किए गए संसाधनों को नहीं देख पाता हूं। मैंने सभी साझा संसाधन देखे. मुझे आशा है कि आप मेरी मदद कर सकते हैं, मुझे पता है कि यह मूर्खतापूर्ण है लेकिन मैं इसे हल नहीं कर सकता, धन्यवाद

  15.   ताऊ कहा

    मैं शब्दशः उद्धृत करता हूँ:
    '
    आईसीएमपी प्रोटोकॉल, आईसीएमपी = पिंग। यानी, मैं एसएसएच या ऐसी किसी चीज़ की अनुमति नहीं दे रहा हूं, मैं केवल पिंग (आईसीएमपी) की अनुमति देता हूं
    '

    ICMP और PING समान नहीं हैं. पिंग ICMP प्रोटोकॉल का एक हिस्सा है, लेकिन यह सब कुछ नहीं है। ICMP प्रोटोकॉल (इंटरनेट कंट्रोल मैसेज प्रोटोकॉल) के कई और उपयोग हैं, उनमें से कुछ के कुछ खतरे भी हैं। और आप सभी ICMP ट्रैफ़िक स्वीकार कर रहे हैं। आपको केवल पिंग तक ही सीमित रहना होगा।

    Saludos!

  16.   ozkr कहा

    मुझे एक अभ्यास करना है लेकिन मुझे आईपीटेबल्स के बारे में ज्यादा समझ नहीं है, क्या आप कृपया मेरी मदद कर सकते हैं...
    धन्यवाद!!!!!!!