ಈ ಸರಳ ಸ್ಕ್ರಿಪ್ಟ್ ಬಳಸಿ ಐಪ್ಟೇಬಲ್‌ಗಳೊಂದಿಗೆ ನಿಮ್ಮ ಸ್ವಂತ ಫೈರ್‌ವಾಲ್ ರಚಿಸಿ

ಐಪ್ಟೇಬಲ್‌ಗಳ ಬಗ್ಗೆ ಎರಡು ವಿಷಯಗಳ ಬಗ್ಗೆ ಯೋಚಿಸಲು ನಾನು ಸ್ವಲ್ಪ ಸಮಯ ಕಳೆದಿದ್ದೇನೆ: ಈ ಟ್ಯುಟೋರಿಯಲ್‌ಗಳನ್ನು ಹುಡುಕುತ್ತಿರುವವರಲ್ಲಿ ಹೆಚ್ಚಿನವರು ಆರಂಭಿಕರಾಗಿದ್ದಾರೆ ಮತ್ತು ಎರಡನೆಯದಾಗಿ, ಹಲವರು ಈಗಾಗಲೇ ಸಾಕಷ್ಟು ಸರಳವಾದ ಮತ್ತು ಈಗಾಗಲೇ ವಿಸ್ತಾರವಾದದ್ದನ್ನು ಹುಡುಕುತ್ತಿದ್ದಾರೆ.

ಈ ಉದಾಹರಣೆ ವೆಬ್ ಸರ್ವರ್‌ಗಾಗಿ, ಆದರೆ ನೀವು ಸುಲಭವಾಗಿ ಹೆಚ್ಚಿನ ನಿಯಮಗಳನ್ನು ಸೇರಿಸಬಹುದು ಮತ್ತು ಅದನ್ನು ನಿಮ್ಮ ಅಗತ್ಯಗಳಿಗೆ ಹೊಂದಿಕೊಳ್ಳಬಹುದು.

ನಿಮ್ಮ ಐಪಿಗಳಿಗಾಗಿ "x" ಬದಲಾವಣೆಯನ್ನು ನೀವು ನೋಡಿದಾಗ


#!/bin/bash

#We ಕ್ಲೀನ್ e ಗಳ ಕೋಷ್ಟಕಗಳು -f e ಗಳ -X # ನಾವು ಸ್ವಚ್ಛ NAT e ಗಳ -t ನ್ಯಾಟ್ -f e ಗಳ -t ನ್ಯಾಟ್ -X # ಒತ್ತು ಯಂತ್ರ PPPoE, PPP, ಮತ್ತು ಎಟಿಎಂ e ಗಳ -t ಒತ್ತು ಯಂತ್ರ -f e ಗಳ -t ಒತ್ತು ಯಂತ್ರ -X ವಿಷಯಗಳಿಗಾಗಿ ಟೇಬಲ್ # ನೀತಿಗಳು ಇದು ಆರಂಭಿಕರಿಗಾಗಿ ಉತ್ತಮ ಮಾರ್ಗವೆಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ ಮತ್ತು # ಇನ್ನೂ ಕೆಟ್ಟದ್ದಲ್ಲ, output ಟ್‌ಪುಟ್ (output ಟ್‌ಪುಟ್) ಅನ್ನು ನಾನು ವಿವರಿಸುತ್ತೇನೆ ಏಕೆಂದರೆ ಅವುಗಳು ಹೊರಹೋಗುವ ಸಂಪರ್ಕಗಳಾಗಿವೆ #, ಇನ್ಪುಟ್ ನಾವು ಎಲ್ಲವನ್ನೂ ತ್ಯಜಿಸುತ್ತೇವೆ ಮತ್ತು ಯಾವುದೇ ಸರ್ವರ್ ಫಾರ್ವರ್ಡ್ ಮಾಡಬಾರದು. iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP #Intranet LAN intranet = eth0 #Extranet wan extranet = eth1 # ಸ್ಥಿತಿಯನ್ನು ಇರಿಸಿ. ಈಗಾಗಲೇ ಸಂಪರ್ಕಗೊಂಡಿರುವ (ಸ್ಥಾಪಿತ) ಎಲ್ಲವನ್ನೂ ಈ ರೀತಿ ಬಿಡಲಾಗಿದೆ: iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT # ಲೂಪ್ ಸಾಧನ. iptables -A INPUT -i lo -j ACCEPT # http, https, ನಾವು ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದಿಲ್ಲ ಏಕೆಂದರೆ # ಇದು ಎಲ್ಲಾ iptables ಗೆ ಇರಬೇಕೆಂದು ನಾವು ಬಯಸುತ್ತೇವೆ -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp - dport 443 -j ACCEPT # ssh ಆಂತರಿಕವಾಗಿ ಮತ್ತು ಈ ಶ್ರೇಣಿಯ ಐಪಿಟೇಬಲ್‌ಗಳಿಂದ -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet --dport 7659 -j ACCEPT # ಮಾನಿಟರಿಂಗ್ ಉದಾಹರಣೆಗೆ ಅವರು ಜಬ್ಬಿಕ್ಸ್ ಹೊಂದಿದ್ದರೆ ಅಥವಾ ಇನ್ನಿತರ ಕೆಲವು snmp ಸೇವಾ ಐಪ್ಟೇಬಲ್‌ಗಳು -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet --dport 10050 -j ACCEPT # icmp, ಚೆನ್ನಾಗಿ ಪಿಂಗ್ ಮಾಡುವುದು ನಿಮಗೆ ಬಿಟ್ಟದ್ದು iptables -A INPUT -p icmp -s 192.168. xx / 24 - i $ intranet -j ACCEPT #mysql with postgres ಪೋರ್ಟ್ 5432 iptables -A INPUT -p tcp -s 192.168.xx --sport 3306 -i $ intranet -j ACCEPT #sendmail bueeeh ನೀವು ಕೆಲವು ಮೇಲ್ ಕಳುಹಿಸಲು ಬಯಸಿದರೆ #iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT # ವಿರೋಧಿ ಸ್ಪೂಫಿಂಗ್ 09/07/2014 # SERVER_IP = "190.xxx" # ಸರ್ವರ್ IP - ನಿಮ್ಮ ಸರ್ವರ್‌ನ ನಿಜವಾದ ವಾನ್ ಐಪಿ LAN_RANGE = "192.168.xx / 21 "ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನ # LAN ಶ್ರೇಣಿ ಅಥವಾ ನಿಮ್ಮ ವ್ಲಾನ್ # ಐಪಿಗಳು ಎಂದಿಗೂ ಎಕ್ಸ್‌ಟ್ರಾನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಾರದು,ನಾವು ಸಂಪೂರ್ಣವಾಗಿ WAN ಇಂಟರ್ಫೇಸ್ ಹೊಂದಿದ್ದರೆ ಸ್ವಲ್ಪ # ತರ್ಕವನ್ನು ಬಳಸುವುದು ಅದು ಎಂದಿಗೂ ಆ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ # LAN ಪ್ರಕಾರದ ದಟ್ಟಣೆಯನ್ನು ನಮೂದಿಸಬಾರದು SPOOF_IPS = "0.0.0.0/8 127.0.0.0/8 10.0.0.0/8 172.16.0.0/12 192.168.0.0 .16 / XNUMX "# ಡೀಫಾಲ್ಟ್ ಕ್ರಿಯೆ - ಯಾವುದೇ ನಿಯಮವು ACTION =" ಡ್ರಾಪ್ "ಗೆ ಹೊಂದಿಕೆಯಾದಾಗ ನಿರ್ವಹಿಸಲಾಗುವುದು # ನನ್ನ ಸರ್ವರ್‌ನ ಅದೇ ಐಪಿ ಹೊಂದಿರುವ ಪ್ಯಾಕೆಟ್‌ಗಳು wan iptables -A INPUT -i $ extranet -s $ SERVER_IP -j $ ACTION # iptables -A OUTPUT -o $ extranet -s $ SERVER_IP -j $ ACTION # WAN ಗಾಗಿ LAN ಶ್ರೇಣಿಯೊಂದಿಗೆ ಪ್ಯಾಕೆಟ್‌ಗಳು, ನೀವು # ಯಾವುದೇ ನಿರ್ದಿಷ್ಟ ನೆಟ್‌ವರ್ಕ್ ಹೊಂದಿದ್ದರೆ ನಾನು ಈ ರೀತಿ ಇಡುತ್ತೇನೆ, ಆದರೆ ಇದು ಈ ಕೆಳಗಿನ # ನಿಯಮದೊಂದಿಗೆ ಅನಗತ್ಯವಾಗಿರುತ್ತದೆ "ಫಾರ್" ಐಪ್ಟೇಬಲ್ಸ್ -ಎ ಇನ್ಪುಟ್ -ಐ $ ಎಕ್ಸ್‌ಟ್ರಾನೆಟ್ -ಎಸ್ $ ಲ್ಯಾನ್_ರೇಂಜ್ -ಜೆ $ ಆಕ್ಷನ್ ಐಪ್ಟೇಬಲ್ಸ್ -ಎ U ಟ್‌ಪುಟ್ -ಒ $ ಎಕ್ಸ್‌ಟ್ರಾನೆಟ್ -ಎಸ್ $ ಲ್ಯಾನ್_ರೇಂಜ್ -ಜೆ $ ಆಕ್ಷನ್ ## ಎಲ್ಲಾ ಸ್ಪೂಫ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಐಪಿಗಾಗಿ ಐಪಿಗಾಗಿ ಅನುಮತಿಸುವುದಿಲ್ಲ $ SPOOF_IPS iptables -A INPUT -i $ extranet -s $ ip -j $ ACTION iptables -A OUTPUT -o $ extranet -s $ ip -j $ ACTION ಮುಗಿದಿದೆ

ಯಾವಾಗಲೂ ನಾನು ನಿಮ್ಮ ಕಾಮೆಂಟ್‌ಗಳಿಗಾಗಿ ಕಾಯುತ್ತಿದ್ದೇನೆ, ಈ ಬ್ಲಾಗ್‌ನಲ್ಲಿ ಇರಿ, ಧನ್ಯವಾದಗಳು


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   HO2Gi ಡಿಜೊ

    ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಧನ್ಯವಾದಗಳನ್ನು ನಕಲಿಸುವುದನ್ನು ಕಲಿಯಲು ಇದು ನನಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.

    1.    ಬ್ರಾಡಿಡಲ್ಲೆ ಡಿಜೊ

      ನಿಮಗೆ ಸ್ವಾಗತ, ಸಹಾಯವಾಗಿದ್ದಕ್ಕೆ ಸಂತೋಷವಾಗಿದೆ

  2.   ಜೇವಿಯರ್ ಡಿಜೊ

    ಕ್ಷಮಿಸಿ, ಆದರೆ ನನಗೆ ಎರಡು ಪ್ರಶ್ನೆಗಳಿವೆ (ಮತ್ತು ಒಂದು ಉಡುಗೊರೆಯಾಗಿ 😉):

    ಅಪಾಚೆ ಚಾಲನೆಯಲ್ಲಿರಲು ಮತ್ತು ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಹೊರತುಪಡಿಸಿ ಉಳಿದವುಗಳನ್ನು ಮುಚ್ಚಲು ನೀವು ಈ ಸಂರಚನೆಯೊಂದಿಗೆ ಬರುತ್ತೀರಾ?

    # ನಾವು ಕೋಷ್ಟಕಗಳನ್ನು ಸ್ವಚ್ clean ಗೊಳಿಸುತ್ತೇವೆ
    iptables -F
    iptables -X

    ನಾವು NAT ಅನ್ನು ಸ್ವಚ್ clean ಗೊಳಿಸುತ್ತೇವೆ

    iptables -t nat -F
    iptables -t nat -X

    iptables -A INPUT -p tcp –dport 80 -j ಸಮ್ಮತಿಸಿ

    ssh ಆಂತರಿಕವಾಗಿ ಮತ್ತು ಈ ಶ್ರೇಣಿಯ ಐಪಿಗಳಿಂದ ಮಾತ್ರ

    iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet –dport 7659 -j ACCEPT

    ಎರಡನೇ ಪ್ರಶ್ನೆ: ಈ ಉದಾಹರಣೆಯಲ್ಲಿ ಎಸ್‌ಎಸ್‌ಹೆಚ್‌ನಲ್ಲಿ 7659 ಪೋರ್ಟ್ ಬಳಸಲಾಗಿದೆಯೇ?

    ಮತ್ತು ಮೂರನೇ ಮತ್ತು ಕೊನೆಯದು: ಈ ಸಂರಚನೆಯನ್ನು ಯಾವ ಫೈಲ್‌ನಲ್ಲಿ ಉಳಿಸಬೇಕು?

    ಟ್ಯುಟೋರಿಯಲ್ ಗೆ ತುಂಬಾ ಧನ್ಯವಾದಗಳು, ನೀವು ಅಂತಹ ಹೊಸಬರಾಗಿದ್ದೀರಿ ಮತ್ತು ಅದರ ಲಾಭವನ್ನು ಸರಿಯಾಗಿ ಪಡೆಯಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂಬುದು ನಾಚಿಕೆಗೇಡಿನ ಸಂಗತಿ.

    1.    ಬ್ರಾಡಿಡಲ್ಲೆ ಡಿಜೊ

      ಅಪಾಚೆಯಿಂದ http ಗಾಗಿ ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ನಿಯಮ ಇದು
      iptables -A INPUT -p tcp –dport 80 -j ಸಮ್ಮತಿಸಿ

      ಆದರೆ ನೀವು ಡ್ರಾಪ್ ಡೀಫಾಲ್ಟ್ ನೀತಿಗಳನ್ನು ಸಹ ಘೋಷಿಸಬೇಕಾಗಿದೆ (ಇದು ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿದೆ)
      iptables -P ಇನ್‌ಪುಟ್ ಡ್ರಾಪ್
      iptables -P ಔಟ್‌ಪುಟ್ ಅಕ್ಸೆಪ್ಟ್
      iptables -P ಫಾರ್ವರ್ಡ್ ಡ್ರಾಪ್

      ಮತ್ತು ನೀವು ದೂರಸ್ಥರಾಗಿದ್ದರೆ, ಅದು ನಿಮ್ಮನ್ನು ದೂರ ಎಸೆಯುತ್ತದೆ.
      iptables -A INPUT -m state -state ESTABLISHED, RELATED -j ACCEPT

      7659 ಉದಾಹರಣೆಯಲ್ಲಿ ಆ ssh ನ ಬಂದರು ಆಗಿದ್ದರೆ, ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಅದು 22 ಆಗಿದೆ, ಆದರೂ ನಾನು "ಚೆನ್ನಾಗಿ ತಿಳಿದಿಲ್ಲ" ಬಂದರಿಗೆ ಬದಲಾಯಿಸಲು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ
      ಮನುಷ್ಯ, ನನಗೆ ಗೊತ್ತಿಲ್ಲ, ನಿಮಗೆ ಬೇಕಾದಂತೆ ... firewall.sh ಮತ್ತು ನೀವು ಅದನ್ನು rc.local (sh firewall.sh) ನಲ್ಲಿ ಇರಿಸಿ ಇದರಿಂದ ಅದು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಚಲಿಸುತ್ತದೆ, ಅದು ನಿಮ್ಮಲ್ಲಿರುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ, ಅಲ್ಲಿ ಫೈಲ್‌ಗಳಿವೆ ನೀವು ನಿಯಮಗಳನ್ನು ನೇರವಾಗಿ ಇರಿಸಬಹುದು.

  3.   ಜೆಜೆ ಡಿಜೊ

    ಹೇ, ನಿಮ್ಮ ಸ್ಕ್ರಿಪ್ಟ್ ತುಂಬಾ ಒಳ್ಳೆಯದು, ಅದನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತಿದೆ… .ನನ್ನ ಬಳಕೆದಾರರಿಂದ ನಿರ್ದಿಷ್ಟ ವೆಬ್‌ಸೈಟ್‌ಗೆ ಎಲ್ಲಾ ವಿನಂತಿಗಳನ್ನು ನಾನು ಹೇಗೆ ನಿರಾಕರಿಸಬಹುದೆಂದು ನಿಮಗೆ ತಿಳಿದಿದೆಯೇ?…. ಆದರೆ ಈ ವೆಬ್‌ಸೈಟ್ ಬಹಳಷ್ಟು ಸರ್ವರ್‌ಗಳನ್ನು ಹೊಂದಿದೆ….

    1.    ಬ್ರಾಡಿಡಲ್ಲೆ ಡಿಜೊ

      ನಾನು ಇತರ ಆಯ್ಕೆಗಳನ್ನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ:
      1) ನಿಮ್ಮ ಡಿಎನ್‌ಎಸ್‌ನಲ್ಲಿ ನೀವು ನಕಲಿ ವಲಯವನ್ನು ರಚಿಸಬಹುದು ...
      2) ನೀವು acl ನೊಂದಿಗೆ ಪ್ರಾಕ್ಸಿಯನ್ನು ಇರಿಸಬಹುದು
      ಪಾಪ ನಿರ್ಬಂಧ
      ಐಪ್ಟೇಬಲ್‌ಗಳಿಗಾಗಿ ನೀವು ಇದನ್ನು ಇಷ್ಟಪಡಬಹುದು ... ಇದು ಯಾವಾಗಲೂ ಉತ್ತಮ ಆಯ್ಕೆಯಾಗಿಲ್ಲ (ಹೆಚ್ಚಿನ ಮಾರ್ಗಗಳಿವೆ)
      iptables -A INPUT -s ಬ್ಲಾಗ್.desdelinux.ne -j ಡ್ರಾಪ್
      iptables -A OUTPUT -d ಬ್ಲಾಗ್.desdelinux.net -j ಡ್ರಾಪ್

      ಅದು ಕೆಲಸ ಮಾಡಿದ್ದರೆ ಹೇಳಿ

  4.   ಜೇವಿಯರ್ ಡಿಜೊ

    ಉತ್ತರಕ್ಕಾಗಿ ಧನ್ಯವಾದಗಳು, ಎಲ್ಲವನ್ನೂ ತೆರವುಗೊಳಿಸಲಾಗಿದೆ. ನಾನು ಬಂದರಿನ ಬಗ್ಗೆ ಕೇಳುತ್ತಿದ್ದೆ ಏಕೆಂದರೆ ಖಾಸಗಿ ಬಂದರುಗಳು 7659 ರಿಂದ ಪ್ರಾರಂಭವಾಗುವುದರಿಂದ 49152 ಅನ್ನು ಬಳಸುವುದರಲ್ಲಿ ನನಗೆ ಆಶ್ಚರ್ಯವಾಯಿತು ಮತ್ತು ಅದು ಕೆಲವು ಸೇವೆ ಅಥವಾ ಯಾವುದನ್ನಾದರೂ ಅಡ್ಡಿಪಡಿಸುತ್ತದೆ.
    ಮತ್ತೆ, ಎಲ್ಲದಕ್ಕೂ ಧನ್ಯವಾದಗಳು, ಅದು ಒಳ್ಳೆಯದು!

    ಗ್ರೀಟಿಂಗ್ಸ್.

  5.   ಇಂತು ಡಿಜೊ

    ಬ್ರಾಡಿಡಲ್ಲೆ, ನಾನು ನಿಮ್ಮೊಂದಿಗೆ ಹೇಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಬಹುದು? ನಿಮ್ಮ ಸ್ಕ್ರಿಪ್ಟ್ ತುಂಬಾ ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ.

  6.   ಕಾರ್ಲೋಸ್ ಡಿಜೊ

    ಕೊನೆಯ ಸಾಲಿನ "iptables -A OUTPUT -o $ extranet -s $ ip -j $ ACTION" ನಿಮ್ಮ ಸ್ವಂತ ಯಂತ್ರವನ್ನು ವಂಚಿಸುವುದನ್ನು ತಡೆಯಲು ಇದೆಯೇ? ಅಥವಾ ಕೆಲವು ವಿಷಪೂರಿತ ಪ್ಯಾಕೆಟ್ ಪ್ರವೇಶಿಸುವ ಸಾಧ್ಯತೆಯಿದೆ ಮತ್ತು ಅದು ಆ ವಿಷದ ಮೂಲದೊಂದಿಗೆ ಬಿಡಬಹುದು ಮತ್ತು ಅದಕ್ಕಾಗಿಯೇ ನಿಯಮವನ್ನು U ಟ್‌ಪುಟ್‌ನೊಂದಿಗೆ ಸೇರಿಸಲಾಗಿದೆಯೇ?
    ಸ್ಪಷ್ಟೀಕರಣಕ್ಕಾಗಿ ತುಂಬಾ ಧನ್ಯವಾದಗಳು !!!

  7.   ಫ್ರಾಂನ್ ಡಿಜೊ

    ಇದು ನನ್ನ ಸ್ವಂತ ಐಪ್ಟೇಬಲ್ಸ್ ಸ್ಕ್ರಿಪ್ಟ್, ಇದು ತುಂಬಾ ಪೂರ್ಣಗೊಂಡಿದೆ:

    # franes.iptables.airy
    # doc.iptables.airoso: ಪರಂಪರೆ ಮತ್ತು nft ಗಾಗಿ iptables
    #
    # ಫೈರ್‌ವಾಲ್ ಬಂದರುಗಳು
    ########################
    #! / ಬಿನ್ / ಬ್ಯಾಷ್
    #
    # ಪರದೆಯನ್ನು ತೆರವುಗೊಳಿಸಿ
    ############################et /etc/f-iptables/default.cfg |||||
    ಸ್ಪಷ್ಟ
    # ಖಾಲಿ ರೇಖೆಯನ್ನು ಬಿಡಿ
    ಪ್ರತಿಧ್ವನಿ
    ರಫ್ತು ಹೌದು = »» ಇಲ್ಲ = »ಪ್ರತಿಧ್ವನಿ ಆಫ್»
    # ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು ನೀವು ಬದಲಾಯಿಸಬಹುದಾದ ಅಸ್ಥಿರ
    # ಹೌದು ಅಥವಾ $ ಇಲ್ಲ ಎಂದು ಮಾರ್ಪಡಿಸಲು #####################
    ರಫ್ತು hayexcepciones = »$ ಇಲ್ಲ»
    # ವಿನಾಯಿತಿಗಳಿವೆ: $ ಹೌದು ಅಸಾಧಾರಣ ಆತಿಥೇಯರನ್ನು ಅನುಮತಿಸಲು ಮತ್ತು disabled ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು
    ರಫ್ತು ಹೇಪಿಂಗ್ = »$ ಇಲ್ಲ»
    # ಹೇಪಿಂಗ್: third ಹೌದು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಪಿಂಗ್‌ಗಳನ್ನು ಅನುಮತಿಸಲು ಮತ್ತು ನಿರಾಕರಿಸಲು ಇಲ್ಲ
    ರಫ್ತು ಹೇಲಾಗ್‌ಸರ್ವರ್ = »$ ಇಲ್ಲ»
    # haylogeosserver: t ಹೌದು tcp ಅನ್ನು ಲಾಗ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ t ಇಲ್ಲ tcp ಅನ್ನು ಲಾಗ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ
    # # # # # #
    "," ಅನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಅಥವಾ ":" ಶ್ರೇಣಿಗಳನ್ನು ಮಾರ್ಪಡಿಸುವ ಮೂಲಕ ಮಾರ್ಪಡಿಸಲು #####################.
    ರಫ್ತು ವಿನಾಯಿತಿಗಳು = »baldras.wesnoth.org»
    # ವಿನಾಯಿತಿಗಳು ಫೈರ್‌ವಾಲ್‌ನಿಂದ ಏಕ ಅಥವಾ ಬಹು ಹೋಸ್ಟ್‌ಗಳನ್ನು ಅನುಮತಿಸುತ್ತವೆ ಅಥವಾ ಯಾವುದೇ ಮೌಲ್ಯವಿಲ್ಲ
    ರಫ್ತು ಲಾಗ್‌ಸರ್ವರ್ = ತ್ಯಜಿಸಿ, ಐಪಿಪಿ, ಡಿಕ್ಟ್, ಎಸ್‌ಎಸ್
    ಪ್ಯಾಕೆಟ್‌ಗಳು ಬಂದಾಗ ಲಾಗ್ ಆಗಿರುವ # ಟಿಸಿಪಿ ಸರ್ವರ್ ಪೋರ್ಟ್‌ಗಳು
    ರಫ್ತು ರೆಡ್‌ಸರ್ವರ್ = 0/0
    # ರೆಡ್‌ಸರ್ವರ್: ಸರ್ವರ್ ಪೋರ್ಟ್‌ಗಳ ನೆಟ್‌ವರ್ಕ್ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಅಥವಾ ಹಲವಾರು ಐಪಿಎಸ್
    ರಫ್ತು ಕ್ಲೈಂಟ್ ಕೆಂಪು = 0/0
    #clientnet: ಕ್ಲೈಂಟ್ ಪೋರ್ಟ್‌ಗಳ ನೆಟ್‌ವರ್ಕ್ ಎಲ್ಲಾ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಯೋಗ್ಯವಾಗಿದೆ
    ರಫ್ತು servidortcp = ತ್ಯಜಿಸಿ, ipp, dict, 6771
    # servidortcp: ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ tcp ಸರ್ವರ್ ಪೋರ್ಟ್‌ಗಳು
    ರಫ್ತು serverudp = ತ್ಯಜಿಸಿ
    #udpserver: ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ udp ಸರ್ವರ್ ಪೋರ್ಟ್‌ಗಳು
    ರಫ್ತು clientudp = ಡೊಮೇನ್, ಬೂಟ್‌ಪಿಸಿ, ಬೂಟ್‌ಪ್ಸ್, ಎನ್‌ಟಿಪಿ, 20000: 45000
    #udp ಕ್ಲೈಂಟ್: ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ udp ಕ್ಲೈಂಟ್ ಪೋರ್ಟ್‌ಗಳು
    export clienttcp = ಡೊಮೇನ್, http, https, ipp, git, dict, 14999: 15002
    # ಟಿಸಿಪಿ ಕ್ಲೈಂಟ್: ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಟಿಸಿಪಿ ಕ್ಲೈಂಟ್ ಪೋರ್ಟ್‌ಗಳು
    #############################et /etc/f-iptables/default.cfg |||||
    ########################### ಮಾರ್ಪಾಡು ಮಾಡಲು ಅಸ್ಥಿರ ಅಂತ್ಯ
    ರಫ್ತು ಫೈರ್‌ವಾಲ್ = $ 1 ಅಸ್ಥಿರ = $ 2
    if ["$ ಅಸ್ಥಿರ" = "$ NULL"]; ನಂತರ ಮೂಲ /etc/f-iptables/default.cfg;
    ಬೇರೆ ಮೂಲ / etc / f-iptables / $ 2; fi
    ######################### ಅಥವಾ ನೀವು .cfg ಫೈಲ್‌ನೊಂದಿಗೆ ಅಸ್ಥಿರಗಳನ್ನು ತಿದ್ದಿ ಬರೆಯುವಿರಿ
    ############################# ###########################
    ರಫ್ತು ಫೈರ್‌ವಾಲ್ = $ 1 ರಫ್ತು ಅಸ್ಥಿರಗಳು = $ 2
    ############################# ಸ್ವಯಂಚಾಲಿತ ಸಿಸ್ಟಮ್ ಅಸ್ಥಿರಗಳು
    if ["$ ಫೈರ್‌ವಾಲ್" = "ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡಿದೆ"]; ನಂತರ ಪ್ರತಿಧ್ವನಿ ಫೈರ್‌ವಾಲ್ ಡಿಸ್ಕನೆಕ್ಟೆಡ್;
    ರಫ್ತು ಆಕ್ಟಿವೇಟರ್ ಸರ್ವರ್ = »$ ಇಲ್ಲ» ಆಕ್ಟಿವೇಟ್‌ಕ್ಲೈಂಟ್ = »$ ಇಲ್ಲ» ಆರ್ದ್ರ = »$ ಇಲ್ಲ»;
    elif ["$ firewall" = "client"]; ನಂತರ ಪ್ರತಿಧ್ವನಿ FIREWALL CLIENT;
    ರಫ್ತು ಆಕ್ಟಿವೇಟರ್ ಸರ್ವರ್ = »$ ಇಲ್ಲ» ಆಕ್ಟಿವೇಟ್‌ಕ್ಲೈಂಟ್ = »» ಆರ್ದ್ರ = »$ ಇಲ್ಲ»;
    elif ["$ ಫೈರ್‌ವಾಲ್" = "ಸರ್ವರ್"]; ನಂತರ ಫೈರ್‌ವಾಲ್ ಸರ್ವರ್ ಅನ್ನು ಪ್ರತಿಧ್ವನಿಸಿ;
    ರಫ್ತು ಆಕ್ಟಿವೇಟರ್ ಸರ್ವರ್ = »» ಆಕ್ಟಿವೇಟ್‌ಕ್ಲೈಂಟ್ = »$ ಇಲ್ಲ» ಆರ್ದ್ರ = »$ ಇಲ್ಲ»;
    elif ["$ ಫೈರ್‌ವಾಲ್" = "ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್"]; ನಂತರ ಫೈರ್ವಾಲ್ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಅನ್ನು ಪ್ರತಿಧ್ವನಿಸಿ;
    ರಫ್ತು ಸಕ್ರಿಯ ಸರ್ವರ್ = »»; ರಫ್ತು ಸಕ್ರಿಯ ಕ್ಲೈಂಟ್ = »»; ರಫ್ತು ಆರ್ದ್ರ = »$ ಇಲ್ಲ»;
    elif ["$ ಫೈರ್‌ವಾಲ್" = "ಅನುಮತಿ"]; ನಂತರ ಶಾಶ್ವತ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಪ್ರತಿಧ್ವನಿಸಿ;
    ರಫ್ತು ಆಕ್ಟಿವೇಟರ್ ಸರ್ವರ್ = »$ ಇಲ್ಲ» ಆಕ್ಟಿವೇಟ್‌ಕ್ಲೈಂಟ್ = »$ ಇಲ್ಲ» ಆರ್ದ್ರ = »»;
    ಬೇರೆ
    su ಚೆಕ್ ಸುಡೋ ಎಕೋ ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ:
    su ಚೆಕ್ ಸುಡೋ ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -v -L ಇನ್ಪುಟ್
    su ಚೆಕ್ ಸುಡೋ ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -v -L U ಟ್‌ಪುಟ್
    su ಚೆಕ್ ಸುಡೋ ಪ್ರತಿಧ್ವನಿ iptables-nft:
    su sudo iptables-nft -v -L INPUT ಪರಿಶೀಲಿಸಿ
    ud sudo iptables-nft -v -L OUTPUT ಪರಿಶೀಲಿಸಿ
    ಪ್ರತಿಧ್ವನಿ _____ ಪ್ಯಾರಾಮೀಟರ್ ____ $ 0 $ 1 $ 2
    ಪ್ರತಿಧ್ವನಿ "ನಿಯತಾಂಕಗಳಿಲ್ಲದೆ ಬಿತ್ತರಿಸುವುದು ಐಪ್ಟೇಬಲ್‌ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡುವುದು."
    ಪ್ರತಿಧ್ವನಿ "ಮೊದಲ ನಿಯತಾಂಕ (ಐಪ್ಟೇಬಲ್‌ಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ): ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡಿದೆ ಅಥವಾ ಕ್ಲೈಂಟ್ ಅಥವಾ ಸರ್ವರ್ ಅಥವಾ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಅಥವಾ ಅನುಮತಿ."
    ಪ್ರತಿಧ್ವನಿ "ಎರಡನೇ ನಿಯತಾಂಕ: (ಐಚ್ al ಿಕ): ಡೀಫಾಲ್ಟ್ .cfg ಫೈಲ್ /etc/f-iptables/default.cfg ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತದೆ"
    ಪ್ರತಿಧ್ವನಿ "ವೇರಿಯಬಲ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳು:" $ (ls / etc / f-iptables /)
    ನಿರ್ಗಮನ 0; fi
    ###############
    ಪ್ರತಿಧ್ವನಿ
    ಪ್ರತಿಧ್ವನಿ $ 0 ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡಿದೆ ಅಥವಾ ಕ್ಲೈಂಟ್ ಅಥವಾ ಸರ್ವರ್ ಅಥವಾ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಅಥವಾ ಅನುಮತಿ ಅಥವಾ ಅಸ್ಥಿರ ಅಥವಾ ಐಪ್ಟೇಬಲ್‌ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಲು ನಿಯತಾಂಕವನ್ನು ಬಳಸದೆ ಎಸೆಯುತ್ತದೆ.
    ಪ್ರತಿಧ್ವನಿ file 0 ಫೈಲ್ ಒಳಗೆ ಕೆಲವು ಸಂಪಾದಿಸಬಹುದಾದ ಅಸ್ಥಿರಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.
    ########################## ಮೇಲಿನ ಮೇಲಿನ ಅಸ್ಥಿರಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ
    ##########################
    ಪ್ರತಿಧ್ವನಿ iptables ಅಸ್ಥಿರಗಳನ್ನು ಹೊಂದಿಸುತ್ತದೆ
    ಪ್ರತಿಧ್ವನಿ ಸಕ್ರಿಯ ಅಸ್ಥಿರಗಳು
    ಪ್ರತಿಧ್ವನಿ
    ##################### ಐಪಿಟೇಬಲ್ಸ್ ನಿಯಮಗಳು
    ಪ್ರತಿಧ್ವನಿ iptables- ಪರಂಪರೆಯನ್ನು ಹೊಂದಿಸುವುದು
    sudo / usr / sbin / iptables-Legacy -t filter -F
    sudo / usr / sbin / iptables-Legacy -t nat -F
    sudo / usr / sbin / iptables-Legacy -t mangle -F
    sudo / usr / sbin / ip6tables-leg -t filter -F
    sudo / usr / sbin / ip6tables-leg -t nat -F
    sudo / usr / sbin / ip6tables-leg -t mangle -F
    sudo / usr / sbin / ip6tables-Legacy -A INPUT -j DROP
    sudo / usr / sbin / ip6tables-Legacy -A OUTPUT -j DROP
    sudo / usr / sbin / ip6tables-legacy -A FORWARD -j DROP
    sudo / usr / sbin / iptables-Legacy -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ ಹೈಲಾಗ್‌ಸರ್ವರ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್‌ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್‌ಪುಟ್ -ಪಿ ಟಿಸಿಪಿ -ಎಂ ಮಲ್ಟಿಪೋರ್ಟ್ –ಡೋರ್ಟ್ಸ್ $ ಲಾಗ್‌ಸರ್ವರ್ -ಜೆ ಲಾಗ್> / ಡೆವ್ / ಶೂನ್ಯ
    $ ಹೇಯೆಕ್ಸೆಪ್ಶನ್ಸ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್ಪುಟ್ -ಎಸ್ $ ವಿನಾಯಿತಿಗಳು -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
    server ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo / usr / sbin / iptables-Legacy -A INPUT -p udp -m multiport –dports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo / usr / sbin / iptables-Legacy -A INPUT -p tcp -m multiport –dports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ ಆಕ್ಟಿವೇಟ್‌ಕ್ಲೈಂಟ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್‌ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್‌ಪುಟ್ -ಪಿ ಯುಡಿಪಿ -ಎಂ ಮಲ್ಟಿಪೋರ್ಟ್ –ಸ್ಪೋರ್ಟ್ಸ್ $ ಕ್ಲೈಂಟ್‌ಯುಡಿಪಿ -ಎಂ ಸ್ಟೇಟ್-ಸ್ಟೇಟ್ ಸ್ಥಾಪಿತ -ಎಸ್ $ ಕ್ಲೈಂಟ್‌ನೆಟ್ -ಡಿ $ ಕ್ಲೈಂಟ್‌ನೆಟ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
    $ ಆಕ್ಟಿವೇಟ್‌ಕ್ಲೈಂಟ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್‌ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್‌ಪುಟ್ -ಪಿ ಟಿಸಿಪಿ -ಎಂ ಮಲ್ಟಿಪೋರ್ಟ್-ಸ್ಪೋರ್ಟ್ಸ್ $ ಕ್ಲೈಂಟ್‌ಟಿಸಿಪಿ -ಎಂ ಸ್ಟೇಟ್ -ಸ್ಟೇಟ್ ಸ್ಥಾಪಿತ -ಎಸ್ $ ಕ್ಲೈಂಟ್‌ನೆಟ್ -ಡಿ $ ಕ್ಲೈಂಟ್‌ನೆಟ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
    yp ಹೈಪಿಂಗ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್‌ಬಿನ್ / ಐಪ್ಟಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್‌ಪುಟ್ -ಪಿ ಐಸಿಎಂಪಿ -ಐಸಿಎಂಪಿ-ಟೈಪ್ ಎಕೋ-ರಿಪ್ಲೈಸ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
    sudo / usr / sbin / iptables-legacy -A INPUT -j DROP> / dev / null
    sudo / usr / sbin / iptables-legacy -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ ಹೇಯೆಕ್ಸೆಪ್ಶನ್ಸ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ U ಟ್ಪುಟ್ -ಡಿ $ ವಿನಾಯಿತಿಗಳು -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
    su ಸುಡೋ ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ / usr / sbin / iptables-Legacy -A OUTPUT -p udp -m multiport –sports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo / usr / sbin / iptables-Legacy -A OUTPUT -p tcp -m multiport –sports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ ಆಕ್ಟಿವೇಟ್‌ಕ್ಲೈಂಟ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್‌ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ U ಟ್‌ಪುಟ್ -ಪಿ ಯುಡಿಪಿ -ಎಂ ಮಲ್ಟಿಪೋರ್ಟ್ –ಡೋರ್ಟ್ಸ್ $ ಕ್ಲೈಂಟ್‍ಡಿಪಿ -ಎಸ್ $ ಕ್ಲೈಂಟ್‌ನೆಟ್ -ಡಿ $ ಕ್ಲೈಂಟ್‌ನೆಟ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
    $ ಆಕ್ಟಿವೇಟ್‌ಕ್ಲೈಂಟ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್‌ಬಿನ್ / ಐಪ್ಟಬಲ್ಸ್-ಲೆಗಸಿ -ಎ U ಟ್‌ಪುಟ್ -ಪಿ ಟಿಸಿಪಿ -ಎಂ ಮಲ್ಟಿಪೋರ್ಟ್ –ಡೋರ್ಟ್ಸ್ $ ಕ್ಲೈಂಟ್‌ಟಿಸಿಪಿ -ಎಸ್ $ ಕ್ಲೈಂಟ್‌ನೆಟ್ -ಡಿ $ ಕ್ಲೈಂಟ್‌ನೆಟ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
    yp ಹೈಪಿಂಗ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್‌ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ U ಟ್‌ಪುಟ್ -ಪಿ ಐಸಿಎಂಪಿ -ಐಕ್-ಟೈಪ್ ಎಕೋ-ರಿಕ್ವೆಸ್ಟ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
    sudo / usr / sbin / iptables-legacy -A OUTPUT -j DROP
    sudo / usr / sbin / iptables-legacy -A FORWARD -j DROP
    ಪ್ರತಿಧ್ವನಿ iptables- ಪರಂಪರೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ
    ಪ್ರತಿಧ್ವನಿ
    ಪ್ರತಿಧ್ವನಿ iptables-nft ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ
    sudo / usr / sbin / iptables-nft -t filter -F
    sudo / usr / sbin / iptables-nft -t nat -F
    sudo / usr / sbin / iptables-nft -t mangle -F
    sudo / usr / sbin / ip6tables-nft -t filter -F
    sudo / usr / sbin / ip6tables-nft -t nat -F
    sudo / usr / sbin / ip6tables-nft -t mangle -F
    sudo / usr / sbin / ip6tables-nft -A INPUT -j DROP
    sudo / usr / sbin / ip6tables-nft -A OUTPUT -j DROP
    sudo / usr / sbin / ip6tables-nft -A FORWARD -j DROP
    sudo / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ haloglogverver sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –dports $ logserver -j LOG> / dev / null
    $ haayeexceptions sudo / usr / sbin / iptables-nft -A INPUT -s $ ವಿನಾಯಿತಿಗಳು -j ACCEPT> / dev / null
    server ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –dports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –dports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –sports $ clientudp -m state -state established -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –sports $ clienttcp -m state –state ಸ್ಥಾಪಿತ -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    yp ಹೈಪಿಂಗ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್‌ಬಿನ್ / ಐಪ್ಟಬಲ್ಸ್-ಎನ್ಎಫ್ಟಿ -ಎ ಇನ್‌ಪುಟ್ -ಪಿ ಐಸಿಎಂಪಿ -ಐಸಿಪಿ-ಟೈಪ್ ಎಕೋ-ರಿಪ್ಲೈಸ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
    sudo / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
    sudo / usr / sbin / iptables-nft -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ hayeexceptions sudo / usr / sbin / iptables-nft -A OUTPUT -d $ ವಿನಾಯಿತಿಗಳು -j ACCEPT> / dev / null
    server ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport –sports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport –sports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport –dports $ clientudp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport –dports $ clienttcp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    yp ಹೈಪಿಂಗ್ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್‌ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಎನ್ಎಫ್ಟಿ -ಎ U ಟ್‌ಪುಟ್ -ಪಿ ಐಸಿಎಂಪಿ -ಐಸಿಪಿ-ಟೈಪ್ ಎಕೋ-ರಿಕ್ವೆಸ್ಟ್ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
    sudo / usr / sbin / iptables-nft -A OUTPUT -j DROP
    sudo / usr / sbin / iptables-nft -A FORWARD -j DROP
    ಪ್ರತಿಧ್ವನಿ iptables-nft ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ
    ಪ್ರತಿಧ್ವನಿ
    $ ಆರ್ದ್ರ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ-ಎಫ್> / ಡೆವ್ / ಶೂನ್ಯ
    $ ಆರ್ದ್ರ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್‌ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್‌ಪುಟ್ -ಎಸ್ 127.0.0.1 -ಡಿ 127.0.0.1 -ಜೆ ಸ್ವೀಕರಿಸಿ> / ದೇವ್ / ಶೂನ್ಯ
    $ ಆರ್ದ್ರ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್‌ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್‌ಪುಟ್ -ಎಂ ಸ್ಟೇಟ್-ಸ್ಟೇಟ್ ಸ್ಥಾಪನೆ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
    $ ಆರ್ದ್ರ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್‌ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಇನ್‌ಪುಟ್ -ಜೆ ಡ್ರಾಪ್> / ಡೆವ್ / ಶೂನ್ಯ
    $ ಆರ್ದ್ರ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್‌ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ U ಟ್‌ಪುಟ್ -ಜೆ ಸ್ವೀಕರಿಸಿ> / ಡೆವ್ / ಶೂನ್ಯ
    $ ಆರ್ದ್ರ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್‌ಬಿನ್ / ಐಪ್ಟೇಬಲ್ಸ್-ಲೆಗಸಿ -ಎ ಫಾರ್ವರ್ಡ್ -ಜೆ ಡ್ರಾಪ್> / ಡೆವ್ / ಶೂನ್ಯ
    $ ಆರ್ದ್ರ ಸುಡೋ / usr / sbin / iptables-nft -F> / dev / null
    $ ಆರ್ದ್ರ ಸುಡೋ / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ ಆರ್ದ್ರ ಸುಡೋ / ಯುಎಸ್ಆರ್ / ಎಸ್ಬಿನ್ / ಐಪ್ಟಬಲ್ಸ್-ಎನ್ಎಫ್ಟಿ -ಎ ಇನ್ಪುಟ್ -ಎಂ ಸ್ಟೇಟ್-ಸ್ಟೇಟ್ ಸ್ಥಾಪನೆ -ಜೆ ಎಕ್ಸೆಪ್ಟ್> / ಡೆವ್ / ಶೂನ್ಯ
    $ ಆರ್ದ್ರ ಸುಡೋ / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
    $ ಆರ್ದ್ರ ಸುಡೋ / usr / sbin / iptables-nft -A OUTPUT -j ACCEPT> / dev / null
    $ ಆರ್ದ್ರ ಸುಡೋ / usr / sbin / iptables-nft -A FORWARD -j DROP> / dev / null
    #######################
    ಪ್ರತಿಧ್ವನಿ ನೀವು $ 0 $ 1 $ 2 ಎಸೆದಿದ್ದೀರಿ
    # ಸ್ಕ್ರಿಪ್ಟ್‌ನಿಂದ ನಿರ್ಗಮಿಸುತ್ತದೆ
    ನಿರ್ಗಮನ 0

  8.   ಲೂಯಿಸ್ ಡುರಾನ್ ಡಿಜೊ

    ಈ ಫೈರ್‌ವಾಲ್ ಅದನ್ನು ನನ್ನ ಗೇಟ್‌ವೇಗಾಗಿ ಬಳಸಿದರೆ ಮತ್ತು LAN ಒಳಗೆ ಸ್ಕ್ವಿಡ್ ಹೊಂದಿದ್ದರೆ ನಾನು ಹೇಗೆ ನಿಯಮವನ್ನು ಹೊಂದಿಸುತ್ತೇನೆ ???