ಐಪ್ಟೇಬಲ್ಗಳ ಬಗ್ಗೆ ಎರಡು ವಿಷಯಗಳ ಬಗ್ಗೆ ಯೋಚಿಸಲು ನಾನು ಸ್ವಲ್ಪ ಸಮಯ ಕಳೆದಿದ್ದೇನೆ: ಈ ಟ್ಯುಟೋರಿಯಲ್ಗಳನ್ನು ಹುಡುಕುತ್ತಿರುವವರಲ್ಲಿ ಹೆಚ್ಚಿನವರು ಆರಂಭಿಕರಾಗಿದ್ದಾರೆ ಮತ್ತು ಎರಡನೆಯದಾಗಿ, ಹಲವರು ಈಗಾಗಲೇ ಸಾಕಷ್ಟು ಸರಳವಾದ ಮತ್ತು ಈಗಾಗಲೇ ವಿಸ್ತಾರವಾದದ್ದನ್ನು ಹುಡುಕುತ್ತಿದ್ದಾರೆ.
ಈ ಉದಾಹರಣೆ ವೆಬ್ ಸರ್ವರ್ಗಾಗಿ, ಆದರೆ ನೀವು ಸುಲಭವಾಗಿ ಹೆಚ್ಚಿನ ನಿಯಮಗಳನ್ನು ಸೇರಿಸಬಹುದು ಮತ್ತು ಅದನ್ನು ನಿಮ್ಮ ಅಗತ್ಯಗಳಿಗೆ ಹೊಂದಿಕೊಳ್ಳಬಹುದು.
ನಿಮ್ಮ ಐಪಿಗಳಿಗಾಗಿ "x" ಬದಲಾವಣೆಯನ್ನು ನೀವು ನೋಡಿದಾಗ
#!/bin/bash
#We ಕ್ಲೀನ್ e ಗಳ ಕೋಷ್ಟಕಗಳು -f e ಗಳ -X # ನಾವು ಸ್ವಚ್ಛ NAT e ಗಳ -t ನ್ಯಾಟ್ -f e ಗಳ -t ನ್ಯಾಟ್ -X # ಒತ್ತು ಯಂತ್ರ PPPoE, PPP, ಮತ್ತು ಎಟಿಎಂ e ಗಳ -t ಒತ್ತು ಯಂತ್ರ -f e ಗಳ -t ಒತ್ತು ಯಂತ್ರ -X ವಿಷಯಗಳಿಗಾಗಿ ಟೇಬಲ್ # ನೀತಿಗಳು ಇದು ಆರಂಭಿಕರಿಗಾಗಿ ಉತ್ತಮ ಮಾರ್ಗವೆಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ ಮತ್ತು # ಇನ್ನೂ ಕೆಟ್ಟದ್ದಲ್ಲ, output ಟ್ಪುಟ್ (output ಟ್ಪುಟ್) ಅನ್ನು ನಾನು ವಿವರಿಸುತ್ತೇನೆ ಏಕೆಂದರೆ ಅವುಗಳು ಹೊರಹೋಗುವ ಸಂಪರ್ಕಗಳಾಗಿವೆ #, ಇನ್ಪುಟ್ ನಾವು ಎಲ್ಲವನ್ನೂ ತ್ಯಜಿಸುತ್ತೇವೆ ಮತ್ತು ಯಾವುದೇ ಸರ್ವರ್ ಫಾರ್ವರ್ಡ್ ಮಾಡಬಾರದು. iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP #Intranet LAN intranet = eth0 #Extranet wan extranet = eth1 # ಸ್ಥಿತಿಯನ್ನು ಇರಿಸಿ. ಈಗಾಗಲೇ ಸಂಪರ್ಕಗೊಂಡಿರುವ (ಸ್ಥಾಪಿತ) ಎಲ್ಲವನ್ನೂ ಈ ರೀತಿ ಬಿಡಲಾಗಿದೆ: iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT # ಲೂಪ್ ಸಾಧನ. iptables -A INPUT -i lo -j ACCEPT # http, https, ನಾವು ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದಿಲ್ಲ ಏಕೆಂದರೆ # ಇದು ಎಲ್ಲಾ iptables ಗೆ ಇರಬೇಕೆಂದು ನಾವು ಬಯಸುತ್ತೇವೆ -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp - dport 443 -j ACCEPT # ssh ಆಂತರಿಕವಾಗಿ ಮತ್ತು ಈ ಶ್ರೇಣಿಯ ಐಪಿಟೇಬಲ್ಗಳಿಂದ -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet --dport 7659 -j ACCEPT # ಮಾನಿಟರಿಂಗ್ ಉದಾಹರಣೆಗೆ ಅವರು ಜಬ್ಬಿಕ್ಸ್ ಹೊಂದಿದ್ದರೆ ಅಥವಾ ಇನ್ನಿತರ ಕೆಲವು snmp ಸೇವಾ ಐಪ್ಟೇಬಲ್ಗಳು -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet --dport 10050 -j ACCEPT # icmp, ಚೆನ್ನಾಗಿ ಪಿಂಗ್ ಮಾಡುವುದು ನಿಮಗೆ ಬಿಟ್ಟದ್ದು iptables -A INPUT -p icmp -s 192.168. xx / 24 - i $ intranet -j ACCEPT #mysql with postgres ಪೋರ್ಟ್ 5432 iptables -A INPUT -p tcp -s 192.168.xx --sport 3306 -i $ intranet -j ACCEPT #sendmail bueeeh ನೀವು ಕೆಲವು ಮೇಲ್ ಕಳುಹಿಸಲು ಬಯಸಿದರೆ #iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT # ವಿರೋಧಿ ಸ್ಪೂಫಿಂಗ್ 09/07/2014 # SERVER_IP = "190.xxx" # ಸರ್ವರ್ IP - ನಿಮ್ಮ ಸರ್ವರ್ನ ನಿಜವಾದ ವಾನ್ ಐಪಿ LAN_RANGE = "192.168.xx / 21 "ನಿಮ್ಮ ನೆಟ್ವರ್ಕ್ನ # LAN ಶ್ರೇಣಿ ಅಥವಾ ನಿಮ್ಮ ವ್ಲಾನ್ # ಐಪಿಗಳು ಎಂದಿಗೂ ಎಕ್ಸ್ಟ್ರಾನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಾರದು,ನಾವು ಸಂಪೂರ್ಣವಾಗಿ WAN ಇಂಟರ್ಫೇಸ್ ಹೊಂದಿದ್ದರೆ ಸ್ವಲ್ಪ # ತರ್ಕವನ್ನು ಬಳಸುವುದು ಅದು ಎಂದಿಗೂ ಆ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ # LAN ಪ್ರಕಾರದ ದಟ್ಟಣೆಯನ್ನು ನಮೂದಿಸಬಾರದು SPOOF_IPS = "0.0.0.0/8 127.0.0.0/8 10.0.0.0/8 172.16.0.0/12 192.168.0.0 .16 / XNUMX "# ಡೀಫಾಲ್ಟ್ ಕ್ರಿಯೆ - ಯಾವುದೇ ನಿಯಮವು ACTION =" ಡ್ರಾಪ್ "ಗೆ ಹೊಂದಿಕೆಯಾದಾಗ ನಿರ್ವಹಿಸಲಾಗುವುದು # ನನ್ನ ಸರ್ವರ್ನ ಅದೇ ಐಪಿ ಹೊಂದಿರುವ ಪ್ಯಾಕೆಟ್ಗಳು wan iptables -A INPUT -i $ extranet -s $ SERVER_IP -j $ ACTION # iptables -A OUTPUT -o $ extranet -s $ SERVER_IP -j $ ACTION # WAN ಗಾಗಿ LAN ಶ್ರೇಣಿಯೊಂದಿಗೆ ಪ್ಯಾಕೆಟ್ಗಳು, ನೀವು # ಯಾವುದೇ ನಿರ್ದಿಷ್ಟ ನೆಟ್ವರ್ಕ್ ಹೊಂದಿದ್ದರೆ ನಾನು ಈ ರೀತಿ ಇಡುತ್ತೇನೆ, ಆದರೆ ಇದು ಈ ಕೆಳಗಿನ # ನಿಯಮದೊಂದಿಗೆ ಅನಗತ್ಯವಾಗಿರುತ್ತದೆ "ಫಾರ್" ಐಪ್ಟೇಬಲ್ಸ್ -ಎ ಇನ್ಪುಟ್ -ಐ $ ಎಕ್ಸ್ಟ್ರಾನೆಟ್ -ಎಸ್ $ ಲ್ಯಾನ್_ರೇಂಜ್ -ಜೆ $ ಆಕ್ಷನ್ ಐಪ್ಟೇಬಲ್ಸ್ -ಎ U ಟ್ಪುಟ್ -ಒ $ ಎಕ್ಸ್ಟ್ರಾನೆಟ್ -ಎಸ್ $ ಲ್ಯಾನ್_ರೇಂಜ್ -ಜೆ $ ಆಕ್ಷನ್ ## ಎಲ್ಲಾ ಸ್ಪೂಫ್ ನೆಟ್ವರ್ಕ್ಗಳು ಐಪಿಗಾಗಿ ಐಪಿಗಾಗಿ ಅನುಮತಿಸುವುದಿಲ್ಲ $ SPOOF_IPS iptables -A INPUT -i $ extranet -s $ ip -j $ ACTION iptables -A OUTPUT -o $ extranet -s $ ip -j $ ACTION ಮುಗಿದಿದೆ
ಯಾವಾಗಲೂ ನಾನು ನಿಮ್ಮ ಕಾಮೆಂಟ್ಗಳಿಗಾಗಿ ಕಾಯುತ್ತಿದ್ದೇನೆ, ಈ ಬ್ಲಾಗ್ನಲ್ಲಿ ಇರಿ, ಧನ್ಯವಾದಗಳು
ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಧನ್ಯವಾದಗಳನ್ನು ನಕಲಿಸುವುದನ್ನು ಕಲಿಯಲು ಇದು ನನಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.
ನಿಮಗೆ ಸ್ವಾಗತ, ಸಹಾಯವಾಗಿದ್ದಕ್ಕೆ ಸಂತೋಷವಾಗಿದೆ
ಕ್ಷಮಿಸಿ, ಆದರೆ ನನಗೆ ಎರಡು ಪ್ರಶ್ನೆಗಳಿವೆ (ಮತ್ತು ಒಂದು ಉಡುಗೊರೆಯಾಗಿ 😉):
ಅಪಾಚೆ ಚಾಲನೆಯಲ್ಲಿರಲು ಮತ್ತು ಎಸ್ಎಸ್ಹೆಚ್ ಹೊರತುಪಡಿಸಿ ಉಳಿದವುಗಳನ್ನು ಮುಚ್ಚಲು ನೀವು ಈ ಸಂರಚನೆಯೊಂದಿಗೆ ಬರುತ್ತೀರಾ?
# ನಾವು ಕೋಷ್ಟಕಗಳನ್ನು ಸ್ವಚ್ clean ಗೊಳಿಸುತ್ತೇವೆ
iptables -F
iptables -X
ನಾವು NAT ಅನ್ನು ಸ್ವಚ್ clean ಗೊಳಿಸುತ್ತೇವೆ
iptables -t nat -F
iptables -t nat -X
iptables -A INPUT -p tcp –dport 80 -j ಸಮ್ಮತಿಸಿ
ssh ಆಂತರಿಕವಾಗಿ ಮತ್ತು ಈ ಶ್ರೇಣಿಯ ಐಪಿಗಳಿಂದ ಮಾತ್ರ
iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet –dport 7659 -j ACCEPT
ಎರಡನೇ ಪ್ರಶ್ನೆ: ಈ ಉದಾಹರಣೆಯಲ್ಲಿ ಎಸ್ಎಸ್ಹೆಚ್ನಲ್ಲಿ 7659 ಪೋರ್ಟ್ ಬಳಸಲಾಗಿದೆಯೇ?
ಮತ್ತು ಮೂರನೇ ಮತ್ತು ಕೊನೆಯದು: ಈ ಸಂರಚನೆಯನ್ನು ಯಾವ ಫೈಲ್ನಲ್ಲಿ ಉಳಿಸಬೇಕು?
ಟ್ಯುಟೋರಿಯಲ್ ಗೆ ತುಂಬಾ ಧನ್ಯವಾದಗಳು, ನೀವು ಅಂತಹ ಹೊಸಬರಾಗಿದ್ದೀರಿ ಮತ್ತು ಅದರ ಲಾಭವನ್ನು ಸರಿಯಾಗಿ ಪಡೆಯಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂಬುದು ನಾಚಿಕೆಗೇಡಿನ ಸಂಗತಿ.
ಅಪಾಚೆಯಿಂದ http ಗಾಗಿ ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ನಿಯಮ ಇದು
iptables -A INPUT -p tcp –dport 80 -j ಸಮ್ಮತಿಸಿ
ಆದರೆ ನೀವು ಡ್ರಾಪ್ ಡೀಫಾಲ್ಟ್ ನೀತಿಗಳನ್ನು ಸಹ ಘೋಷಿಸಬೇಕಾಗಿದೆ (ಇದು ಸ್ಕ್ರಿಪ್ಟ್ನಲ್ಲಿದೆ)
iptables -P ಇನ್ಪುಟ್ ಡ್ರಾಪ್
iptables -P ಔಟ್ಪುಟ್ ಅಕ್ಸೆಪ್ಟ್
iptables -P ಫಾರ್ವರ್ಡ್ ಡ್ರಾಪ್
ಮತ್ತು ನೀವು ದೂರಸ್ಥರಾಗಿದ್ದರೆ, ಅದು ನಿಮ್ಮನ್ನು ದೂರ ಎಸೆಯುತ್ತದೆ.
iptables -A INPUT -m state -state ESTABLISHED, RELATED -j ACCEPT
7659 ಉದಾಹರಣೆಯಲ್ಲಿ ಆ ssh ನ ಬಂದರು ಆಗಿದ್ದರೆ, ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಅದು 22 ಆಗಿದೆ, ಆದರೂ ನಾನು "ಚೆನ್ನಾಗಿ ತಿಳಿದಿಲ್ಲ" ಬಂದರಿಗೆ ಬದಲಾಯಿಸಲು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ
ಮನುಷ್ಯ, ನನಗೆ ಗೊತ್ತಿಲ್ಲ, ನಿಮಗೆ ಬೇಕಾದಂತೆ ... firewall.sh ಮತ್ತು ನೀವು ಅದನ್ನು rc.local (sh firewall.sh) ನಲ್ಲಿ ಇರಿಸಿ ಇದರಿಂದ ಅದು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಚಲಿಸುತ್ತದೆ, ಅದು ನಿಮ್ಮಲ್ಲಿರುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ, ಅಲ್ಲಿ ಫೈಲ್ಗಳಿವೆ ನೀವು ನಿಯಮಗಳನ್ನು ನೇರವಾಗಿ ಇರಿಸಬಹುದು.
ಹೇ, ನಿಮ್ಮ ಸ್ಕ್ರಿಪ್ಟ್ ತುಂಬಾ ಒಳ್ಳೆಯದು, ಅದನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತಿದೆ… .ನನ್ನ ಬಳಕೆದಾರರಿಂದ ನಿರ್ದಿಷ್ಟ ವೆಬ್ಸೈಟ್ಗೆ ಎಲ್ಲಾ ವಿನಂತಿಗಳನ್ನು ನಾನು ಹೇಗೆ ನಿರಾಕರಿಸಬಹುದೆಂದು ನಿಮಗೆ ತಿಳಿದಿದೆಯೇ?…. ಆದರೆ ಈ ವೆಬ್ಸೈಟ್ ಬಹಳಷ್ಟು ಸರ್ವರ್ಗಳನ್ನು ಹೊಂದಿದೆ….
ನಾನು ಇತರ ಆಯ್ಕೆಗಳನ್ನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ:
1) ನಿಮ್ಮ ಡಿಎನ್ಎಸ್ನಲ್ಲಿ ನೀವು ನಕಲಿ ವಲಯವನ್ನು ರಚಿಸಬಹುದು ...
2) ನೀವು acl ನೊಂದಿಗೆ ಪ್ರಾಕ್ಸಿಯನ್ನು ಇರಿಸಬಹುದು
ಪಾಪ ನಿರ್ಬಂಧ
ಐಪ್ಟೇಬಲ್ಗಳಿಗಾಗಿ ನೀವು ಇದನ್ನು ಇಷ್ಟಪಡಬಹುದು ... ಇದು ಯಾವಾಗಲೂ ಉತ್ತಮ ಆಯ್ಕೆಯಾಗಿಲ್ಲ (ಹೆಚ್ಚಿನ ಮಾರ್ಗಗಳಿವೆ)
iptables -A INPUT -s ಬ್ಲಾಗ್.desdelinux.ne -j ಡ್ರಾಪ್
iptables -A OUTPUT -d ಬ್ಲಾಗ್.desdelinux.net -j ಡ್ರಾಪ್
ಅದು ಕೆಲಸ ಮಾಡಿದ್ದರೆ ಹೇಳಿ
ಉತ್ತರಕ್ಕಾಗಿ ಧನ್ಯವಾದಗಳು, ಎಲ್ಲವನ್ನೂ ತೆರವುಗೊಳಿಸಲಾಗಿದೆ. ನಾನು ಬಂದರಿನ ಬಗ್ಗೆ ಕೇಳುತ್ತಿದ್ದೆ ಏಕೆಂದರೆ ಖಾಸಗಿ ಬಂದರುಗಳು 7659 ರಿಂದ ಪ್ರಾರಂಭವಾಗುವುದರಿಂದ 49152 ಅನ್ನು ಬಳಸುವುದರಲ್ಲಿ ನನಗೆ ಆಶ್ಚರ್ಯವಾಯಿತು ಮತ್ತು ಅದು ಕೆಲವು ಸೇವೆ ಅಥವಾ ಯಾವುದನ್ನಾದರೂ ಅಡ್ಡಿಪಡಿಸುತ್ತದೆ.
ಮತ್ತೆ, ಎಲ್ಲದಕ್ಕೂ ಧನ್ಯವಾದಗಳು, ಅದು ಒಳ್ಳೆಯದು!
ಗ್ರೀಟಿಂಗ್ಸ್.
ಬ್ರಾಡಿಡಲ್ಲೆ, ನಾನು ನಿಮ್ಮೊಂದಿಗೆ ಹೇಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಬಹುದು? ನಿಮ್ಮ ಸ್ಕ್ರಿಪ್ಟ್ ತುಂಬಾ ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ.
soulofmarionet_1@hotmail.com
ಕೊನೆಯ ಸಾಲಿನ "iptables -A OUTPUT -o $ extranet -s $ ip -j $ ACTION" ನಿಮ್ಮ ಸ್ವಂತ ಯಂತ್ರವನ್ನು ವಂಚಿಸುವುದನ್ನು ತಡೆಯಲು ಇದೆಯೇ? ಅಥವಾ ಕೆಲವು ವಿಷಪೂರಿತ ಪ್ಯಾಕೆಟ್ ಪ್ರವೇಶಿಸುವ ಸಾಧ್ಯತೆಯಿದೆ ಮತ್ತು ಅದು ಆ ವಿಷದ ಮೂಲದೊಂದಿಗೆ ಬಿಡಬಹುದು ಮತ್ತು ಅದಕ್ಕಾಗಿಯೇ ನಿಯಮವನ್ನು U ಟ್ಪುಟ್ನೊಂದಿಗೆ ಸೇರಿಸಲಾಗಿದೆಯೇ?
ಸ್ಪಷ್ಟೀಕರಣಕ್ಕಾಗಿ ತುಂಬಾ ಧನ್ಯವಾದಗಳು !!!
ಇದು ನನ್ನ ಸ್ವಂತ ಐಪ್ಟೇಬಲ್ಸ್ ಸ್ಕ್ರಿಪ್ಟ್, ಇದು ತುಂಬಾ ಪೂರ್ಣಗೊಂಡಿದೆ:
# franes.iptables.airy
# doc.iptables.airoso: ಪರಂಪರೆ ಮತ್ತು nft ಗಾಗಿ iptables
#
# ಫೈರ್ವಾಲ್ ಬಂದರುಗಳು
########################
#! / ಬಿನ್ / ಬ್ಯಾಷ್
#
# ಪರದೆಯನ್ನು ತೆರವುಗೊಳಿಸಿ
############################et /etc/f-iptables/default.cfg |||||
ಸ್ಪಷ್ಟ
# ಖಾಲಿ ರೇಖೆಯನ್ನು ಬಿಡಿ
ಪ್ರತಿಧ್ವನಿ
ರಫ್ತು ಹೌದು = »» ಇಲ್ಲ = »ಪ್ರತಿಧ್ವನಿ ಆಫ್»
# ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು ನೀವು ಬದಲಾಯಿಸಬಹುದಾದ ಅಸ್ಥಿರ
# ಹೌದು ಅಥವಾ $ ಇಲ್ಲ ಎಂದು ಮಾರ್ಪಡಿಸಲು #####################
ರಫ್ತು hayexcepciones = »$ ಇಲ್ಲ»
# ವಿನಾಯಿತಿಗಳಿವೆ: $ ಹೌದು ಅಸಾಧಾರಣ ಆತಿಥೇಯರನ್ನು ಅನುಮತಿಸಲು ಮತ್ತು disabled ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು
ರಫ್ತು ಹೇಪಿಂಗ್ = »$ ಇಲ್ಲ»
# ಹೇಪಿಂಗ್: third ಹೌದು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಪಿಂಗ್ಗಳನ್ನು ಅನುಮತಿಸಲು ಮತ್ತು ನಿರಾಕರಿಸಲು ಇಲ್ಲ
ರಫ್ತು ಹೇಲಾಗ್ಸರ್ವರ್ = »$ ಇಲ್ಲ»
# haylogeosserver: t ಹೌದು tcp ಅನ್ನು ಲಾಗ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ t ಇಲ್ಲ tcp ಅನ್ನು ಲಾಗ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ
# # # # # #
"," ಅನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಅಥವಾ ":" ಶ್ರೇಣಿಗಳನ್ನು ಮಾರ್ಪಡಿಸುವ ಮೂಲಕ ಮಾರ್ಪಡಿಸಲು #####################.
ರಫ್ತು ವಿನಾಯಿತಿಗಳು = »baldras.wesnoth.org»
# ವಿನಾಯಿತಿಗಳು ಫೈರ್ವಾಲ್ನಿಂದ ಏಕ ಅಥವಾ ಬಹು ಹೋಸ್ಟ್ಗಳನ್ನು ಅನುಮತಿಸುತ್ತವೆ ಅಥವಾ ಯಾವುದೇ ಮೌಲ್ಯವಿಲ್ಲ
ರಫ್ತು ಲಾಗ್ಸರ್ವರ್ = ತ್ಯಜಿಸಿ, ಐಪಿಪಿ, ಡಿಕ್ಟ್, ಎಸ್ಎಸ್
ಪ್ಯಾಕೆಟ್ಗಳು ಬಂದಾಗ ಲಾಗ್ ಆಗಿರುವ # ಟಿಸಿಪಿ ಸರ್ವರ್ ಪೋರ್ಟ್ಗಳು
ರಫ್ತು ರೆಡ್ಸರ್ವರ್ = 0/0
# ರೆಡ್ಸರ್ವರ್: ಸರ್ವರ್ ಪೋರ್ಟ್ಗಳ ನೆಟ್ವರ್ಕ್ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ ಅಥವಾ ಹಲವಾರು ಐಪಿಎಸ್
ರಫ್ತು ಕ್ಲೈಂಟ್ ಕೆಂಪು = 0/0
#clientnet: ಕ್ಲೈಂಟ್ ಪೋರ್ಟ್ಗಳ ನೆಟ್ವರ್ಕ್ ಎಲ್ಲಾ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಯೋಗ್ಯವಾಗಿದೆ
ರಫ್ತು servidortcp = ತ್ಯಜಿಸಿ, ipp, dict, 6771
# servidortcp: ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ tcp ಸರ್ವರ್ ಪೋರ್ಟ್ಗಳು
ರಫ್ತು serverudp = ತ್ಯಜಿಸಿ
#udpserver: ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ udp ಸರ್ವರ್ ಪೋರ್ಟ್ಗಳು
ರಫ್ತು clientudp = ಡೊಮೇನ್, ಬೂಟ್ಪಿಸಿ, ಬೂಟ್ಪ್ಸ್, ಎನ್ಟಿಪಿ, 20000: 45000
#udp ಕ್ಲೈಂಟ್: ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ udp ಕ್ಲೈಂಟ್ ಪೋರ್ಟ್ಗಳು
export clienttcp = ಡೊಮೇನ್, http, https, ipp, git, dict, 14999: 15002
# ಟಿಸಿಪಿ ಕ್ಲೈಂಟ್: ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಟಿಸಿಪಿ ಕ್ಲೈಂಟ್ ಪೋರ್ಟ್ಗಳು
#############################et /etc/f-iptables/default.cfg |||||
########################### ಮಾರ್ಪಾಡು ಮಾಡಲು ಅಸ್ಥಿರ ಅಂತ್ಯ
ರಫ್ತು ಫೈರ್ವಾಲ್ = $ 1 ಅಸ್ಥಿರ = $ 2
if ["$ ಅಸ್ಥಿರ" = "$ NULL"]; ನಂತರ ಮೂಲ /etc/f-iptables/default.cfg;
ಬೇರೆ ಮೂಲ / etc / f-iptables / $ 2; fi
######################### ಅಥವಾ ನೀವು .cfg ಫೈಲ್ನೊಂದಿಗೆ ಅಸ್ಥಿರಗಳನ್ನು ತಿದ್ದಿ ಬರೆಯುವಿರಿ
############################# ###########################
ರಫ್ತು ಫೈರ್ವಾಲ್ = $ 1 ರಫ್ತು ಅಸ್ಥಿರಗಳು = $ 2
############################# ಸ್ವಯಂಚಾಲಿತ ಸಿಸ್ಟಮ್ ಅಸ್ಥಿರಗಳು
if ["$ ಫೈರ್ವಾಲ್" = "ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡಿದೆ"]; ನಂತರ ಪ್ರತಿಧ್ವನಿ ಫೈರ್ವಾಲ್ ಡಿಸ್ಕನೆಕ್ಟೆಡ್;
ರಫ್ತು ಆಕ್ಟಿವೇಟರ್ ಸರ್ವರ್ = »$ ಇಲ್ಲ» ಆಕ್ಟಿವೇಟ್ಕ್ಲೈಂಟ್ = »$ ಇಲ್ಲ» ಆರ್ದ್ರ = »$ ಇಲ್ಲ»;
elif ["$ firewall" = "client"]; ನಂತರ ಪ್ರತಿಧ್ವನಿ FIREWALL CLIENT;
ರಫ್ತು ಆಕ್ಟಿವೇಟರ್ ಸರ್ವರ್ = »$ ಇಲ್ಲ» ಆಕ್ಟಿವೇಟ್ಕ್ಲೈಂಟ್ = »» ಆರ್ದ್ರ = »$ ಇಲ್ಲ»;
elif ["$ ಫೈರ್ವಾಲ್" = "ಸರ್ವರ್"]; ನಂತರ ಫೈರ್ವಾಲ್ ಸರ್ವರ್ ಅನ್ನು ಪ್ರತಿಧ್ವನಿಸಿ;
ರಫ್ತು ಆಕ್ಟಿವೇಟರ್ ಸರ್ವರ್ = »» ಆಕ್ಟಿವೇಟ್ಕ್ಲೈಂಟ್ = »$ ಇಲ್ಲ» ಆರ್ದ್ರ = »$ ಇಲ್ಲ»;
elif ["$ ಫೈರ್ವಾಲ್" = "ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್"]; ನಂತರ ಫೈರ್ವಾಲ್ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಅನ್ನು ಪ್ರತಿಧ್ವನಿಸಿ;
ರಫ್ತು ಸಕ್ರಿಯ ಸರ್ವರ್ = »»; ರಫ್ತು ಸಕ್ರಿಯ ಕ್ಲೈಂಟ್ = »»; ರಫ್ತು ಆರ್ದ್ರ = »$ ಇಲ್ಲ»;
elif ["$ ಫೈರ್ವಾಲ್" = "ಅನುಮತಿ"]; ನಂತರ ಶಾಶ್ವತ ಫೈರ್ವಾಲ್ ಅನ್ನು ಪ್ರತಿಧ್ವನಿಸಿ;
ರಫ್ತು ಆಕ್ಟಿವೇಟರ್ ಸರ್ವರ್ = »$ ಇಲ್ಲ» ಆಕ್ಟಿವೇಟ್ಕ್ಲೈಂಟ್ = »$ ಇಲ್ಲ» ಆರ್ದ್ರ = »»;
ಬೇರೆ
su ಚೆಕ್ ಸುಡೋ ಎಕೋ ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ:
su ಚೆಕ್ ಸುಡೋ ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -v -L ಇನ್ಪುಟ್
su ಚೆಕ್ ಸುಡೋ ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -v -L U ಟ್ಪುಟ್
su ಚೆಕ್ ಸುಡೋ ಪ್ರತಿಧ್ವನಿ iptables-nft:
su sudo iptables-nft -v -L INPUT ಪರಿಶೀಲಿಸಿ
ud sudo iptables-nft -v -L OUTPUT ಪರಿಶೀಲಿಸಿ
ಪ್ರತಿಧ್ವನಿ _____ ಪ್ಯಾರಾಮೀಟರ್ ____ $ 0 $ 1 $ 2
ಪ್ರತಿಧ್ವನಿ "ನಿಯತಾಂಕಗಳಿಲ್ಲದೆ ಬಿತ್ತರಿಸುವುದು ಐಪ್ಟೇಬಲ್ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡುವುದು."
ಪ್ರತಿಧ್ವನಿ "ಮೊದಲ ನಿಯತಾಂಕ (ಐಪ್ಟೇಬಲ್ಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ): ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡಿದೆ ಅಥವಾ ಕ್ಲೈಂಟ್ ಅಥವಾ ಸರ್ವರ್ ಅಥವಾ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಅಥವಾ ಅನುಮತಿ."
ಪ್ರತಿಧ್ವನಿ "ಎರಡನೇ ನಿಯತಾಂಕ: (ಐಚ್ al ಿಕ): ಡೀಫಾಲ್ಟ್ .cfg ಫೈಲ್ /etc/f-iptables/default.cfg ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತದೆ"
ಪ್ರತಿಧ್ವನಿ "ವೇರಿಯಬಲ್ ಸೆಟ್ಟಿಂಗ್ಗಳು:" $ (ls / etc / f-iptables /)
ನಿರ್ಗಮನ 0; fi
###############
ಪ್ರತಿಧ್ವನಿ
ಪ್ರತಿಧ್ವನಿ $ 0 ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡಿದೆ ಅಥವಾ ಕ್ಲೈಂಟ್ ಅಥವಾ ಸರ್ವರ್ ಅಥವಾ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಅಥವಾ ಅನುಮತಿ ಅಥವಾ ಅಸ್ಥಿರ ಅಥವಾ ಐಪ್ಟೇಬಲ್ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲು ನಿಯತಾಂಕವನ್ನು ಬಳಸದೆ ಎಸೆಯುತ್ತದೆ.
ಪ್ರತಿಧ್ವನಿ file 0 ಫೈಲ್ ಒಳಗೆ ಕೆಲವು ಸಂಪಾದಿಸಬಹುದಾದ ಅಸ್ಥಿರಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.
########################## ಮೇಲಿನ ಮೇಲಿನ ಅಸ್ಥಿರಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ
##########################
ಪ್ರತಿಧ್ವನಿ iptables ಅಸ್ಥಿರಗಳನ್ನು ಹೊಂದಿಸುತ್ತದೆ
ಪ್ರತಿಧ್ವನಿ ಸಕ್ರಿಯ ಅಸ್ಥಿರಗಳು
ಪ್ರತಿಧ್ವನಿ
##################### ಐಪಿಟೇಬಲ್ಸ್ ನಿಯಮಗಳು
ಪ್ರತಿಧ್ವನಿ iptables- ಪರಂಪರೆಯನ್ನು ಹೊಂದಿಸುವುದು
sudo / usr / sbin / iptables-Legacy -t filter -F
sudo / usr / sbin / iptables-Legacy -t nat -F
sudo / usr / sbin / iptables-Legacy -t mangle -F
sudo / usr / sbin / ip6tables-leg -t filter -F
sudo / usr / sbin / ip6tables-leg -t nat -F
sudo / usr / sbin / ip6tables-leg -t mangle -F
sudo / usr / sbin / ip6tables-Legacy -A INPUT -j DROP
sudo / usr / sbin / ip6tables-Legacy -A OUTPUT -j DROP
sudo / usr / sbin / ip6tables-legacy -A FORWARD -j DROP
sudo / usr / sbin / iptables-Legacy -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
$ ಹೈಲಾಗ್ಸರ್ವರ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್ಪುಟ್ -ಪಿ ಟಿಸಿಪಿ -ಎಂ ಮಲ್ಟಿಪೋರ್ಟ್ –ಡೋರ್ಟ್ಸ್ $ ಲಾಗ್ಸರ್ವರ್ -ಜೆ ಲಾಗ್> / ಡೆವ್ / ಶೂನ್ಯ
$ ಹೇಯೆಕ್ಸೆಪ್ಶನ್ಸ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್ಪುಟ್ -ಎಸ್ $ ವಿನಾಯಿತಿಗಳು -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
server ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo / usr / sbin / iptables-Legacy -A INPUT -p udp -m multiport –dports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
server ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo / usr / sbin / iptables-Legacy -A INPUT -p tcp -m multiport –dports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
$ ಆಕ್ಟಿವೇಟ್ಕ್ಲೈಂಟ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್ಪುಟ್ -ಪಿ ಯುಡಿಪಿ -ಎಂ ಮಲ್ಟಿಪೋರ್ಟ್ –ಸ್ಪೋರ್ಟ್ಸ್ $ ಕ್ಲೈಂಟ್ಯುಡಿಪಿ -ಎಂ ಸ್ಟೇಟ್-ಸ್ಟೇಟ್ ಸ್ಥಾಪಿತ -ಎಸ್ $ ಕ್ಲೈಂಟ್ನೆಟ್ -ಡಿ $ ಕ್ಲೈಂಟ್ನೆಟ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
$ ಆಕ್ಟಿವೇಟ್ಕ್ಲೈಂಟ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್ಪುಟ್ -ಪಿ ಟಿಸಿಪಿ -ಎಂ ಮಲ್ಟಿಪೋರ್ಟ್-ಸ್ಪೋರ್ಟ್ಸ್ $ ಕ್ಲೈಂಟ್ಟಿಸಿಪಿ -ಎಂ ಸ್ಟೇಟ್ -ಸ್ಟೇಟ್ ಸ್ಥಾಪಿತ -ಎಸ್ $ ಕ್ಲೈಂಟ್ನೆಟ್ -ಡಿ $ ಕ್ಲೈಂಟ್ನೆಟ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
yp ಹೈಪಿಂಗ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್ಪುಟ್ -ಪಿ ಐಸಿಎಂಪಿ -ಐಸಿಎಂಪಿ-ಟೈಪ್ ಎಕೋ-ರಿಪ್ಲೈಸ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
sudo / usr / sbin / iptables-legacy -A INPUT -j DROP> / dev / null
sudo / usr / sbin / iptables-legacy -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
$ ಹೇಯೆಕ್ಸೆಪ್ಶನ್ಸ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ U ಟ್ಪುಟ್ -ಡಿ $ ವಿನಾಯಿತಿಗಳು -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
su ಸುಡೋ ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ / usr / sbin / iptables-Legacy -A OUTPUT -p udp -m multiport –sports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
server ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo / usr / sbin / iptables-Legacy -A OUTPUT -p tcp -m multiport –sports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
$ ಆಕ್ಟಿವೇಟ್ಕ್ಲೈಂಟ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ U ಟ್ಪುಟ್ -ಪಿ ಯುಡಿಪಿ -ಎಂ ಮಲ್ಟಿಪೋರ್ಟ್ –ಡೋರ್ಟ್ಸ್ $ ಕ್ಲೈಂಟ್ಡಿಪಿ -ಎಸ್ $ ಕ್ಲೈಂಟ್ನೆಟ್ -ಡಿ $ ಕ್ಲೈಂಟ್ನೆಟ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
$ ಆಕ್ಟಿವೇಟ್ಕ್ಲೈಂಟ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟಬಲ್ಸ್-ಲೆಗಸಿ -ಎ U ಟ್ಪುಟ್ -ಪಿ ಟಿಸಿಪಿ -ಎಂ ಮಲ್ಟಿಪೋರ್ಟ್ –ಡೋರ್ಟ್ಸ್ $ ಕ್ಲೈಂಟ್ಟಿಸಿಪಿ -ಎಸ್ $ ಕ್ಲೈಂಟ್ನೆಟ್ -ಡಿ $ ಕ್ಲೈಂಟ್ನೆಟ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
yp ಹೈಪಿಂಗ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ U ಟ್ಪುಟ್ -ಪಿ ಐಸಿಎಂಪಿ -ಐಕ್-ಟೈಪ್ ಎಕೋ-ರಿಕ್ವೆಸ್ಟ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
sudo / usr / sbin / iptables-legacy -A OUTPUT -j DROP
sudo / usr / sbin / iptables-legacy -A FORWARD -j DROP
ಪ್ರತಿಧ್ವನಿ iptables- ಪರಂಪರೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ
ಪ್ರತಿಧ್ವನಿ
ಪ್ರತಿಧ್ವನಿ iptables-nft ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ
sudo / usr / sbin / iptables-nft -t filter -F
sudo / usr / sbin / iptables-nft -t nat -F
sudo / usr / sbin / iptables-nft -t mangle -F
sudo / usr / sbin / ip6tables-nft -t filter -F
sudo / usr / sbin / ip6tables-nft -t nat -F
sudo / usr / sbin / ip6tables-nft -t mangle -F
sudo / usr / sbin / ip6tables-nft -A INPUT -j DROP
sudo / usr / sbin / ip6tables-nft -A OUTPUT -j DROP
sudo / usr / sbin / ip6tables-nft -A FORWARD -j DROP
sudo / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
$ haloglogverver sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –dports $ logserver -j LOG> / dev / null
$ haayeexceptions sudo / usr / sbin / iptables-nft -A INPUT -s $ ವಿನಾಯಿತಿಗಳು -j ACCEPT> / dev / null
server ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –dports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
server ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –dports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
$ activateclient sudo / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –sports $ clientudp -m state -state established -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
$ activateclient sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –sports $ clienttcp -m state –state ಸ್ಥಾಪಿತ -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
yp ಹೈಪಿಂಗ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟಬಲ್ಸ್-ಎನ್ಎಫ್ಟಿ -ಎ ಇನ್ಪುಟ್ -ಪಿ ಐಸಿಎಂಪಿ -ಐಸಿಪಿ-ಟೈಪ್ ಎಕೋ-ರಿಪ್ಲೈಸ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
sudo / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
sudo / usr / sbin / iptables-nft -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
$ hayeexceptions sudo / usr / sbin / iptables-nft -A OUTPUT -d $ ವಿನಾಯಿತಿಗಳು -j ACCEPT> / dev / null
server ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport –sports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
server ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport –sports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
$ activateclient sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport –dports $ clientudp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
$ activateclient sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport –dports $ clienttcp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
yp ಹೈಪಿಂಗ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಎನ್ಎಫ್ಟಿ -ಎ U ಟ್ಪುಟ್ -ಪಿ ಐಸಿಎಂಪಿ -ಐಸಿಪಿ-ಟೈಪ್ ಎಕೋ-ರಿಕ್ವೆಸ್ಟ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
sudo / usr / sbin / iptables-nft -A OUTPUT -j DROP
sudo / usr / sbin / iptables-nft -A FORWARD -j DROP
ಪ್ರತಿಧ್ವನಿ iptables-nft ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ
ಪ್ರತಿಧ್ವನಿ
$ ಆರ್ದ್ರ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ-ಎಫ್> / ಡೆವ್ / ಶೂನ್ಯ
$ ಆರ್ದ್ರ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್ಪುಟ್ -ಎಸ್ 127.0.0.1 -ಡಿ 127.0.0.1 -ಜೆ ಸ್ವೀಕರಿಸಿ> / ದೇವ್ / ಶೂನ್ಯ
$ ಆರ್ದ್ರ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್ಪುಟ್ -ಎಂ ಸ್ಟೇಟ್-ಸ್ಟೇಟ್ ಸ್ಥಾಪನೆ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
$ ಆರ್ದ್ರ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್ಪುಟ್ -ಜೆ ಡ್ರಾಪ್> / ಡೆವ್ / ಶೂನ್ಯ
$ ಆರ್ದ್ರ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ U ಟ್ಪುಟ್ -ಜೆ ಸ್ವೀಕರಿಸಿ> / ಡೆವ್ / ಶೂನ್ಯ
$ ಆರ್ದ್ರ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಫಾರ್ವರ್ಡ್ -ಜೆ ಡ್ರಾಪ್> / ಡೆವ್ / ಶೂನ್ಯ
$ ಆರ್ದ್ರ ಸುಡೋ / usr / sbin / iptables-nft -F> / dev / null
$ ಆರ್ದ್ರ ಸುಡೋ / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
$ ಆರ್ದ್ರ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟಬಲ್ಸ್-ಎನ್ಎಫ್ಟಿ -ಎ ಇನ್ಪುಟ್ -ಎಂ ಸ್ಟೇಟ್-ಸ್ಟೇಟ್ ಸ್ಥಾಪನೆ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
$ ಆರ್ದ್ರ ಸುಡೋ / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
$ ಆರ್ದ್ರ ಸುಡೋ / usr / sbin / iptables-nft -A OUTPUT -j ACCEPT> / dev / null
$ ಆರ್ದ್ರ ಸುಡೋ / usr / sbin / iptables-nft -A FORWARD -j DROP> / dev / null
#######################
ಪ್ರತಿಧ್ವನಿ ನೀವು $ 0 $ 1 $ 2 ಎಸೆದಿದ್ದೀರಿ
# ಸ್ಕ್ರಿಪ್ಟ್ನಿಂದ ನಿರ್ಗಮಿಸುತ್ತದೆ
ನಿರ್ಗಮನ 0
ಈ ಫೈರ್ವಾಲ್ ಅದನ್ನು ನನ್ನ ಗೇಟ್ವೇಗಾಗಿ ಬಳಸಿದರೆ ಮತ್ತು LAN ಒಳಗೆ ಸ್ಕ್ವಿಡ್ ಹೊಂದಿದ್ದರೆ ನಾನು ಹೇಗೆ ನಿಯಮವನ್ನು ಹೊಂದಿಸುತ್ತೇನೆ ???