ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಐಪ್ಟೇಬಲ್‌ಗಳೊಂದಿಗೆ ಸುರಕ್ಷಿತಗೊಳಿಸುವುದು - ಪ್ರಾಕ್ಸಿ - ನ್ಯಾಟ್ - ಐಡಿಎಸ್: ಭಾಗ 2

ಎನ್ ಎಲ್ ಹಿಂದಿನ ಪೋಸ್ಟ್ ಫೈರ್‌ವಾಲ್‌ನಂತೆ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಐಪಿಟೇಬಲ್‌ಗಳ ಸಂರಚನೆಯನ್ನು ನಾವು ನೋಡಿದ್ದೇವೆ. ಈಗ ನಾವು ಆ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಹೇಗೆ ರಚಿಸುವುದು ಎಂಬುದನ್ನು ನೋಡಬಹುದು ಇದರಿಂದ ಸಿಸ್ಟಮ್ ಪ್ರಾರಂಭವಾದಾಗ ನಿಯಮಗಳು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕಾರ್ಯಗತಗೊಳ್ಳುತ್ತವೆ ಮತ್ತು ಆ ನಿಯಮಗಳನ್ನು ನಾವು ಒಂದು ಕ್ಷಣ ಹೇಗೆ ತೆಗೆದುಹಾಕಬಹುದು ಅಥವಾ ನಿಲ್ಲಿಸಬಹುದು.

ಸ್ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಮೊದಲು ಮತ್ತು ಅದು ಹೇಗೆ ಕಾಣುತ್ತದೆ ಎಂಬುದನ್ನು ನಿಮಗೆ ತೋರಿಸುವ ಮೊದಲು, NAT ಮತ್ತು ಈ ಉಪಕರಣದೊಂದಿಗೆ ನಾವು ಏನು ಮಾಡಬೇಕೆಂಬ ಪರಿಕಲ್ಪನೆಯ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಮಾತನಾಡೋಣ.

NAT ಮತ್ತು ಉದಾಹರಣೆಯ ಸಂದರ್ಭ.

ನಾವು NAT ಬಗ್ಗೆ ಮಾತನಾಡುವಾಗ, ನಾವು ಇದನ್ನು ರೂಟಿಂಗ್‌ನೊಂದಿಗೆ ಗೊಂದಲಗೊಳಿಸಬಹುದು, ಏಕೆಂದರೆ ಇಬ್ಬರೂ ಎರಡು ವಿಭಿನ್ನ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಪರಸ್ಪರ ಸಂಪರ್ಕಿಸುವ ಉಸ್ತುವಾರಿ ವಹಿಸುತ್ತಾರೆ. ವ್ಯತ್ಯಾಸವೆಂದರೆ ನಿಜವಾಗಿಯೂ ರೂಟಿಂಗ್ ಅನ್ನು ಒಂದು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಇನ್ನೊಂದಕ್ಕೆ ಹೋಗಲು ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಈ ಇತರ ನೆಟ್‌ವರ್ಕ್ ರೂಟರ್‌ಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸಬಹುದು ಮತ್ತು ಇಂಟರ್‌ನೆಟ್‌ಗೆ ಹೋಗಬಹುದು.

ಆದರೆ, ನಾವು NAT ಬಗ್ಗೆ ಮಾತನಾಡುವಾಗ, ಸ್ಥಳೀಯ ಅಥವಾ ಖಾಸಗಿ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಸಾರ್ವಜನಿಕ ನೆಟ್‌ವರ್ಕ್ ಅಥವಾ ಇಂಟರ್‌ನೆಟ್‌ಗೆ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ರೂಟಿಂಗ್ ಮಾಡುವ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತೇವೆ. ಇದು ಇಂಟರ್ನೆಟ್ಗೆ ಹೋಗುವ ಸಾರ್ವಜನಿಕ ಐಪಿಯನ್ನು ಹಾಕುವ ಮೂಲಕ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಮರೆಮಾಚುವ ಮೂಲಕ ಇದನ್ನು ಮಾಡುತ್ತದೆ. ಅಂದರೆ, ನಮಗೆ ರೂಟರ್ ಅಗತ್ಯವಿಲ್ಲ, ಏಕೆಂದರೆ ಸಾರ್ವಜನಿಕ ಐಪಿ ನೇರವಾಗಿ ಗ್ನು / ಲಿನಕ್ಸ್ ಕಂಪ್ಯೂಟರ್ ಒಡೆತನದಲ್ಲಿದೆ.

ನ್ಯಾಟ್

ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಇಂಟರ್‌ನೆಟ್‌ಗೆ ಹೋಗಲು ನಾವು ನಮ್ಮ ಲಿನಕ್ಸ್ ಅನ್ನು ರೂಟರ್ / ಫೈರ್‌ವಾಲ್ ಆಗಿ ಬಳಸುತ್ತಿದ್ದೇವೆ ಎಂಬ ಘೋಷಣೆಯೊಂದಿಗೆ ನಾವು ಇದನ್ನು ಕೆಲಸ ಮಾಡುತ್ತೇವೆ. ಆದರೆ ಇಲ್ಲಿ ಎರಡು ಸನ್ನಿವೇಶಗಳು ಕಾಣಿಸಿಕೊಳ್ಳಬಹುದು.

  • ನಮ್ಮ ಲಿನಕ್ಸ್ ಸೇವಾ ಪೂರೈಕೆದಾರರ ರೂಟರ್ ಮತ್ತು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ನಡುವೆ ಇದೆ.

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ರೂಟರ್ ಮತ್ತು ನಮ್ಮ ಲಿನಕ್ಸ್ ನಡುವೆ ಒಂದು ನೆಟ್‌ವರ್ಕ್ ಇರುತ್ತದೆ, ಮತ್ತು ಲಿನಕ್ಸ್ ಮತ್ತು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ನಡುವೆ ಮತ್ತೊಂದು ವಿಭಿನ್ನ ನೆಟ್‌ವರ್ಕ್ ಇರುತ್ತದೆ. ಇದರರ್ಥ ನಮ್ಮ ರೂಟರ್ ವಿವರಿಸಿದಂತೆ ಸರಳ ಟ್ರಾಫಿಕ್ ರೂಟಿಂಗ್‌ನೊಂದಿಗೆ NAT ಅನ್ನು ಮಾಡಬೇಕಾಗಿಲ್ಲ ಹಿಂದಿನ ಪೋಸ್ಟ್ ಅದು ಒಳ್ಳೆಯದು.

  • ನಮ್ಮ ಲಿನಕ್ಸ್ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಇತರ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ ಅದು ನ್ಯಾವಿಗೇಟ್ ಮಾಡುವ ಸಾರ್ವಜನಿಕ ಐಪಿಯನ್ನು ನೇರವಾಗಿ ಪಡೆಯುತ್ತದೆ.

ಇದರರ್ಥ ನಮ್ಮ ಲಿನಕ್ಸ್ NAT ಮಾಡಬೇಕು ಆದ್ದರಿಂದ ಪ್ಯಾಕೆಟ್‌ಗಳು ಇಂಟರ್ನೆಟ್ ಅನ್ನು ತಲುಪಬಹುದು.

ಈ ಸಣ್ಣ ಪ್ರಯೋಗಾಲಯದ ಉದ್ದೇಶಗಳಿಗಾಗಿ, ನಮ್ಮ ಲಿನಕ್ಸ್ ಸಾರ್ವಜನಿಕ ಐಪಿಯನ್ನು ನೇರವಾಗಿ ಪಡೆಯುತ್ತದೆ ಮತ್ತು ಆದ್ದರಿಂದ ನ್ಯಾಟ್‌ನ ಪರಿಣಾಮಗಳನ್ನು ಪರೀಕ್ಷಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಎಂದು ನಾವು ಹೇಳುತ್ತೇವೆ.

NAT ಮಾಡಲು ನಾವು ಸಿಂಟ್ಯಾಕ್ಸ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ

 iptables -t nat -A ಪೋಸ್ಟರಿಂಗ್

ಎಲ್ಲಿ ಎಥ್ 1 ಎನ್ನುವುದು ನಾವು ಸಾರ್ವಜನಿಕ ಐಪಿ ಸ್ವೀಕರಿಸುವ ಇಂಟರ್ಫೇಸ್, ಅಂದರೆ ನಾವು ಇಂಟರ್ನೆಟ್ಗೆ ಹೋಗುತ್ತೇವೆ.

ಐಪಿ ಸಾರ್ವಜನಿಕವಾಗಿದ್ದಾಗ MASQUERADE ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಆದರೆ ಅದು ಕಾಲಾನಂತರದಲ್ಲಿ ಬದಲಾಗಬಹುದು (ಡೈನಾಮಿಕ್). ಇಲ್ಲದಿದ್ದರೆ ನಾವು ಎಸ್‌ಎನ್‌ಎಟಿ-ಟು-ಸೋರ್ಸ್ ಐಪಿ ಬಳಸಬಹುದು

ಐಪ್ಟೇಬಲ್ಸ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ

ಹಾಗಾದರೆ: 172.26.0.0 ನಮ್ಮ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು 81.2.3.4 ನಾವು ಇಂಟರ್ನೆಟ್‌ಗೆ ಹೋಗುವ ಸಾರ್ವಜನಿಕ ಐಪಿ ಆಗಿದೆ. (ಇದು ಸ್ಥಿರ ಐಪಿ ಆಗಿದೆ). ನನ್ನ ಬಳಿ ಇಂಟರ್ಫೇಸ್ eth0 (ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್) ಇದೆ

eth1 (ಸಾರ್ವಜನಿಕ ನೆಟ್‌ವರ್ಕ್).

ಇದು ಮೂಲತಃ /etc/init.d/firestop ನಿಂದ ಕರೆಯಬಹುದಾದ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ರಚಿಸುವುದನ್ನು ಒಳಗೊಂಡಿದೆ (ಉದಾಹರಣೆಗೆ). ಮತ್ತು ಈ ಸ್ಕ್ರಿಪ್ಟ್‌ನಿಂದ ನಾವು ಯಾವುದೇ ಸಿಸ್ಟಮ್ ಡೀಮನ್‌ನೊಂದಿಗೆ ಮಾಡುವಂತೆಯೇ ನಮ್ಮ ಕಾನ್ಫಿಗರೇಶನ್‌ನ ಸ್ಥಿತಿಯನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು, ನಿಲ್ಲಿಸಬಹುದು ಅಥವಾ ಪರಿಶೀಲಿಸಬಹುದು.

ನನ್ನ IPTABLES ನಿಯಮಗಳು ಇವೆ ಎಂದು ಭಾವಿಸೋಣ:

#! / bin / bash # ನನ್ನ ಮನೆಯ ಫೈರ್‌ವಾಲ್. # ಫೈಲ್ ಹೆಸರು / etc / firewall_on # Jlcmux Twitter ನಿಂದ: lJlcmux # # ಮೂಲ ನೀತಿ. iptables -P INPOUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # #NAT ಅಂತರ್ಜಾಲವನ್ನು eth0 ನಿಂದ eth1 ಗೆ ಹಂಚಿಕೊಳ್ಳಲು iptables -t nat -A POSTROUTING -O eth1 -j SNAT - ಮೂಲಕ್ಕೆ 81.2.3.4
# # ನನ್ನ ಐಪ್‌ಟೇಬಲ್‌ಗಳಿಂದ ಪ್ರಾರಂಭಿಸಲಾದ ಒಳಬರುವ ಸಂಪರ್ಕಗಳನ್ನು ಅನುಮತಿಸಿ -ಒಂದು ಫಾರ್ವರ್ಡ್ -ಎಂ ಸ್ಟೇಟ್ - ಸ್ಟೇಟ್ ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಸಂಬಂಧಿತ -ಜೆ ಸ್ವೀಕರಿಸಿ # # ಅಧಿಕೃತ ಹೊರಹೋಗುವ ಟ್ರಾಫಿಕ್ ಐಪ್‌ಟೇಬಲ್‌ಗಳು -ಒ ಫಾರ್ವರ್ಡ್ -ಐ ಎಥ್ 0 -ಒ ಎಥ್ 1 -ಪಿ ಟಿಸಿಪಿ - ಡಿಪೋರ್ಟ್ 80 -ಜೆ ಎಕ್ಸೆಪ್ಟ್ ಐಪ್ಟೇಬಲ್ಸ್ -A FORWARD -i eth0 -o eth1 -p tcp --dport 443 -j ACCEPT iptables -A FORWARD -i eth0 -o eth1 -p udp --dport 53 -j ACCEPT
ಮರಣದಂಡನೆ ಅನುಮತಿಗಳನ್ನು ನೀಡಲು ಮರೆಯಬಾರದು

ವಿವರಣೆ:

ಸ್ಕ್ರಿಪ್ಟ್ ಮೂಲತಃ ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಮಾಡುತ್ತದೆ:

  1. ಮೊದಲು ಎಲ್ಲಾ ಸಂಚರಣೆ, ಸಂಪರ್ಕಗಳು ಮತ್ತು ದಟ್ಟಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಿ. (ಮೂಲ ಫೈರ್‌ವಾಲ್ ನೀತಿಗಳು)
  2. ನಂತರ ಗಮ್ಯಸ್ಥಾನ eth1 ನೊಂದಿಗೆ NAT ಅನ್ನು ರಚಿಸಿ. ನಾವು ಸ್ಥಿರ ಸಾರ್ವಜನಿಕ ಐಪಿ ಹೊಂದಿದ್ದೇವೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ "81.2.3.4"
  3. ನನ್ನಿಂದ ಪ್ರಾರಂಭಿಸಲಾದ ಸಂಪರ್ಕಗಳ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಅಗತ್ಯವಾದ ಪೋರ್ಟ್‌ಗಳನ್ನು ಇದು ತೆರೆಯುತ್ತದೆ.
  4. ಹೊರಹೋಗುವ HTTP, HTTPS ಮತ್ತು DNS ದಟ್ಟಣೆಯನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ.
ನಮ್ಮ ಲಿನಕ್ಸ್ ಅನ್ನು ನಾವು ರೂಟರ್ ಆಗಿ ಬಳಸುತ್ತಿರುವ ಕಾರಣ ನಿಯಮಗಳನ್ನು ಫಾರ್ವರ್ಡ್ ಟ್ರಾಫಿಕ್‌ಗೆ ನಿಗದಿಪಡಿಸಲಾಗಿದೆ, ಆದ್ದರಿಂದ ನೀತಿಗಳನ್ನು ಲಿನಕ್ಸ್ ಮೂಲಕ ಹೋಗುವ ಟ್ರಾಫಿಕ್‌ಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ, ಅಂದರೆ ಅದು ಮಧ್ಯವರ್ತಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಇದರರ್ಥ ನಮ್ಮ ಲಿನಕ್ಸ್ ನಿಜವಾಗಿಯೂ ಯಾವುದೇ ಡೇಟಾವನ್ನು ನೇರವಾಗಿ ನ್ಯಾವಿಗೇಟ್ ಮಾಡಲು ಅಥವಾ ಸ್ವೀಕರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಇದು ಸಂಪರ್ಕಗೊಂಡಿರುವ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತದೆ, ಆದರೆ ಸ್ವತಃ ಅಲ್ಲ

ನ್ಯಾವಿಗೇಟ್ ಮಾಡಲು ನಾವು ನಮ್ಮ ಸಾಧನಗಳನ್ನು ಬಳಸಲು ಬಯಸಿದರೆ ನಾವು ಸಾಲುಗಳನ್ನು ಪುನರಾವರ್ತಿಸಬೇಕು ಮತ್ತು FORWARD ಅನ್ನು INPUT ಅಥವಾ OUTPUT ಗೆ ಸೂಕ್ತವಾಗಿ ಬದಲಾಯಿಸಬೇಕು.

ಸ್ಕ್ರಿಪ್ಟ್ ರದ್ದುಮಾಡಿ.

ಈಗ ನಾವು ಮೇಲಿನ ಎಲ್ಲವನ್ನು ಅತಿಕ್ರಮಿಸುವ ಮತ್ತು ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಈ ಎಲ್ಲವನ್ನು ಸ್ವಚ್ clean ಗೊಳಿಸುವಂತಹ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ರಚಿಸಲಿದ್ದೇವೆ. (ಪರೀಕ್ಷಾ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಅಥವಾ ನಾವು ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಆಫ್ ಮಾಡಲು ಬಯಸುತ್ತೇವೆ).

#! / bin / bash # ನನ್ನ ಮನೆಯ ಫೈರ್‌ವಾಲ್. # ಫೈಲ್ ಹೆಸರು / etc / firewall_off # Jlcmux Twitter ನಿಂದ: lJlcmux # # ಐಪ್ಟೇಬಲ್‌ಗಳನ್ನು ಅಳಿಸಲಾಗುತ್ತಿದೆ ನಿಯಮಗಳು -F # # ಡೀಫಾಲ್ಟ್ ನೀತಿಗಳನ್ನು ಅನ್ವಯಿಸಲಾಗುತ್ತಿದೆ (ಎಲ್ಲಾ ದಟ್ಟಣೆಯನ್ನು ಸ್ವೀಕರಿಸಲಾಗಿದೆ) iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT

ಸ್ವಯಂಚಾಲಿತ.

ಈಗ ನಾವು ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಒಳಗೆ ರಚಿಸಬೇಕು /etc/init.d/ ಮತ್ತು ಸೇವೆಯು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ ಮತ್ತು ನಾವು ಅದನ್ನು ಹೆಚ್ಚು ಆರಾಮದಾಯಕ ರೀತಿಯಲ್ಲಿ ನಿರ್ವಹಿಸಬಹುದು.

#! / bin / bash # ನನ್ನ ಮನೆಯ ಫೈರ್‌ವಾಲ್. # ಫೈಲ್ ಹೆಸರು /etc/init.d/ ಫೈರ್‌ವಾಲ್ # Jlcmux Twitter ನಿಂದ: lJlcmux case start 1 ಪ್ರಾರಂಭದಲ್ಲಿ) / etc / firewall_on ;; stop) / etc / firewall_off ;; ಸ್ಥಿತಿ) iptables -L ;; *) ಪ್ರತಿಧ್ವನಿ "ತಪ್ಪಾದ ಸಿಂಟ್ಯಾಕ್ಸ್. ಮಾನ್ಯ = /etc/init.d/ ಫೈರ್‌ವಾಲ್ ಪ್ರಾರಂಭ | ನಿಲ್ಲಿಸಿ | ಸ್ಥಿತಿ ;; esac

ವಿವರಣೆ:

ನಾವು ಹಾಕಿದ ಈ ಕೊನೆಯ ಸ್ಕ್ರಿಪ್ಟ್ /etc/init.d/ ಹೆಸರಿನೊಂದಿಗೆ ಫೈರ್‌ವಾಲ್. ಆದ್ದರಿಂದ ನಾವು ಫೈರ್‌ವಾಲ್ ಅನ್ನು ನಿರ್ವಹಿಸಲು ಬಯಸಿದರೆ ನಾವು ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು /etc/init.d/ ಫೈರ್‌ವಾಲ್ ಪ್ರಾರಂಭ. ಅದೇ ರೀತಿಯಲ್ಲಿ ನಾವು ಅದನ್ನು ನಿಲ್ಲಿಸಬಹುದು ಅಥವಾ ರಾಜ್ಯವನ್ನು ನೋಡಬಹುದು.

ಈಗ ನಾವು ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸಲಿದ್ದೇವೆ /etc/rc.local ಮತ್ತು ನಾವು ಈ ರೀತಿಯದ್ದನ್ನು ಹಾಕುತ್ತೇವೆ: /etc/init.d/ ಫೈರ್‌ವಾಲ್ ಪ್ರಾರಂಭ ಸಿಸ್ಟಮ್ನೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಲು.

ಹಾಗೂ. ಇದು ಎರಡನೇ ಭಾಗ. ಇದು ನಿಮ್ಮೆಲ್ಲರಿಗೂ ಏನನ್ನಾದರೂ ತರುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ಮುಂದಿನದರಲ್ಲಿ ನಾವು ಪ್ರಾಕ್ಸಿ ಮತ್ತು ಐಡಿಎಸ್ ಅನ್ನು ನೋಡುತ್ತೇವೆ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಧುಂಟರ್ ಡಿಜೊ

    ನೀವು ಡೆಬಿಯಾನ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ರೆಪೊದಲ್ಲಿ (ಐಪ್ಟೇಬಲ್ಸ್-ನಿರಂತರ) ಒಂದು ಪ್ಯಾಕೇಜ್ ಇದೆ, ಅದು ನಿಖರವಾಗಿ ಮಾಡುತ್ತದೆ, ಇದು ನೀವು ಬಳಸುವದನ್ನು ಅವಲಂಬಿಸಿ /etc/iptables/rules.v4 ಅಥವಾ v6 ನಲ್ಲಿ ಪ್ರಸ್ತುತ ನಿಯಮಗಳನ್ನು ಡಂಪ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ನಂತರ ಅವುಗಳನ್ನು ನಿಮಗೆ ಅನ್ವಯಿಸುತ್ತದೆ ನೀವು ಸಿಸ್ಟಮ್ ಅನ್ನು ಎತ್ತುವ ಸಂದರ್ಭದಲ್ಲಿ.

  2.   ocz ಡಿಜೊ

    ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಸಾಂಪ್ರದಾಯಿಕ ಐಪ್ಟೇಬಲ್‌ಗಳ ಫೈರ್‌ವಾಲ್‌ನ ಸಂರಚನೆಯನ್ನು ಸ್ವಚ್ clean ಗೊಳಿಸಲು (ಮತ್ತು NAT ಅನ್ನು ಬಳಸುವುದು ನನ್ನ ದೃಷ್ಟಿಕೋನದಿಂದ ಆಗುವುದಿಲ್ಲ), ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ ನಿಯಮ ಫ್ಲಶ್ ಆಗುತ್ತದೆ ಮತ್ತು ಡೀಫಾಲ್ಟ್ ನೀತಿಗಳನ್ನು ACCEPT ಗೆ ಮರುಹೊಂದಿಸುತ್ತದೆ.
    ಆದರೆ ಸಿದ್ಧಾಂತದಲ್ಲಿ, ಮತ್ತು ನನಗೆ ತಿಳಿದ ಮಟ್ಟಿಗೆ, ಇದರ ಜೊತೆಗೆ ನೀವು ಡೀಫಾಲ್ಟ್ ಅಲ್ಲದ ತಂತಿಗಳನ್ನು ತೆರವುಗೊಳಿಸಬೇಕು ಮತ್ತು ಕೌಂಟರ್‌ಗಳನ್ನು ಮರುಹೊಂದಿಸಬೇಕು. "ಫಿಲ್ಟರ್" ಜೊತೆಗೆ ಇತರ ಕೋಷ್ಟಕಗಳಿವೆ ಎಂಬುದನ್ನು ಗಮನದಲ್ಲಿಟ್ಟುಕೊಂಡು ತೆಗೆದುಕೊಳ್ಳಬೇಕಾದ ಕ್ರಮಗಳು (ಇದಕ್ಕಾಗಿ "/ proc / net / ip_tables_names" ಫೈಲ್ ಅನ್ನು ಓದುವುದು ಕಡ್ಡಾಯವಾಗಿದೆ).

    ಮೂಲಕ, ನೆಟ್‌ವರ್ಕ್ ಹೇಳುವ ಮೊದಲು ಫೈರ್‌ವಾಲ್ ಈಗಾಗಲೇ ಇರಬೇಕು ಎಂದು ಸಾಂಪ್ರದಾಯಿಕತೆ ಹೇಳುತ್ತದೆ. ಇತರ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಇದನ್ನು ಹೇಗೆ ಸಾಧಿಸಬಹುದು ಎಂದು ನನಗೆ ತಿಳಿದಿಲ್ಲ, ಆದರೆ ಡೆಬಿಯನ್ ಭಾಷೆಗಳಲ್ಲಿ, ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು "/etc/network/if-pre-up.d/" ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಹೊಂದಿಸಬಹುದು ಮತ್ತು ಹೊಂದಿಸಬಹುದು.

    ಎಲ್ಲರಿಗೂ ಒಳ್ಳೆಯ ಫೈರ್‌ವಾಲಿಂಗ್. 😉

  3.   ನೌಟಿಲುಸ್ ಡಿಜೊ

    ಹಲೋ, ಪೋಸ್ಟ್ ತುಂಬಾ ಚೆನ್ನಾಗಿದೆ. ನಾನು ಸಂಪೂರ್ಣ 2 ಸಂಪುಟಗಳನ್ನು ಓದಿದ್ದೇನೆ.

    ಮುಂದಿನ for ಗಾಗಿ ಕಾಯಲಾಗುತ್ತಿದೆ

  4.   ಅನಾಮಧೇಯ ಡಿಜೊ

    ನನ್ನ ಅಜ್ಞಾನದಿಂದ ಒಂದು ಪ್ರಶ್ನೆ, ನಾವು ಐಪ್ಟೇಬಲ್‌ಗಳೊಂದಿಗೆ ಮುಂದುವರಿಯುತ್ತೇವೆ, ಆದರೆ ಹಲವಾರು ಕರ್ನಲ್ ಆವೃತ್ತಿಗಳಿಗೆ ನಾವು ಎನ್‌ಫ್ಟೇಬಲ್‌ಗಳನ್ನು ಹೊಂದಿದ್ದೇವೆ, ನಾನು ಈಗಾಗಲೇ ಪರೀಕ್ಷಿಸುತ್ತಿದ್ದೇನೆ, ಪ್ರಶ್ನೆಗಳು ಐಫ್ಟೇಬಲ್‌ಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಬೀಟಾ ಏನಾದರೂ ಬೀಟಾ? ಐಪ್ಟೇಬಲ್‌ಗಳನ್ನು ಹೆಚ್ಚು ಕಾಲ ಬಳಸುವುದನ್ನು ಮುಂದುವರಿಸಬಹುದೇ?

    ಧನ್ಯವಾದಗಳು.

    1.    ಯುಕಿಟೆರು ಡಿಜೊ

      nftables iptables, ip6tables, arptables ಮತ್ತು ebtables ನ ಎಲ್ಲಾ ಕ್ರಿಯಾತ್ಮಕತೆಯನ್ನು ಒಳಗೊಂಡಿದೆ, ಇವೆಲ್ಲವೂ ಕರ್ನಲ್ ಸ್ಪೇಸ್ ಮತ್ತು ಯೂಸರ್ ಸ್ಪೇಸ್ ಎರಡರಲ್ಲೂ ಹೊಸ ಮೂಲಸೌಕರ್ಯವನ್ನು ಬಳಸುತ್ತವೆ, ಇದು ಉತ್ತಮ ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ಸುಧಾರಿತ ಕ್ರಿಯಾತ್ಮಕತೆಯನ್ನು ಖಾತ್ರಿಗೊಳಿಸುತ್ತದೆ. nftables iptables ಮತ್ತು ಪ್ರಸ್ತಾಪಿಸಲಾದ ಎಲ್ಲಾ ಇತರ ಪರಿಕರಗಳನ್ನು ಬದಲಿಸುತ್ತದೆ ಆದರೆ ಸದ್ಯಕ್ಕೆ ಅಲ್ಲ, nftables ನ ಹೆಚ್ಚು ವ್ಯಾಪಕವಾದ ಬಳಕೆ ಇರುವವರೆಗೂ ಅಲ್ಲ.

  5.   ಅಲೆಜಾಂಡ್ರೊ ಡಿಜೊ

    ತುಂಬಾ ಒಳ್ಳೆಯ ಪೋಸ್ಟ್, ಅದನ್ನು ಚೆನ್ನಾಗಿ ವಿವರಿಸಿರುವ ಕಾರಣ ನಾನು ಹೆಚ್ಚು ಓದಲು ಬಯಸಿದ್ದೇನೆ .. ಶುಭಾಶಯಗಳು ಧನ್ಯವಾದಗಳು ಉತ್ತಮ ಕೊಡುಗೆ

  6.   ಅವ್ರಾ ಡಿಜೊ

    ಹಲೋ! ಎರಡೂ ಪೋಸ್ಟ್ ತುಂಬಾ ಒಳ್ಳೆಯದು.
    ಕೊಡುಗೆಯಾಗಿ ನೀವು ಈ ಭಾಗದಲ್ಲಿ ಕೊನೆಯಲ್ಲಿ ಸೇರಿಸಬಹುದು:

    "ಈಗ ನಾವು /etc/rc.local ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸಲು ಹೋಗುತ್ತೇವೆ ಮತ್ತು /etc/init.d/firestop ಪ್ರಾರಂಭಿಸಿ ಇದರಿಂದ ಅದು ಸಿಸ್ಟಮ್‌ನಿಂದ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ."

    ಇದನ್ನು rc.local ಗೆ ಸೇರಿಸಿ.

    [-x /etc/init.d/ ಫೈರ್‌ವಾಲ್] ಆಗಿದ್ದರೆ; ನಂತರ
    /etc/init.d/ ಫೈರ್‌ವಾಲ್ ಪ್ರಾರಂಭ
    fi

    ಇದರರ್ಥ "ಫೈರ್‌ವಾಲ್" ಗೆ ಮರಣದಂಡನೆ ಅನುಮತಿ ಇದ್ದರೆ, ಇಲ್ಲದಿದ್ದರೆ ಅದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ.
    "ಫೈರ್‌ವಾಲ್" ಪ್ರಾರಂಭವಾಗಬಾರದು ಎಂದು ನೀವು ಬಯಸಿದರೆ, ನೀವು ಅನುಮತಿಗಳನ್ನು ತೆಗೆದುಹಾಕಬೇಕು.

    ಉದಾಹರಣೆಗೆ: chmod + x /etc/init.d/ ಫೈರ್‌ವಾಲ್
    ಪ್ರತಿ ಪ್ರಾರಂಭದಲ್ಲೂ ಅದನ್ನು ಚಲಾಯಿಸಲು ಅಥವಾ ...
    chmod -x /etc/init.d/ ಫೈರ್‌ವಾಲ್
    ಅದನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು.

    ಧನ್ಯವಾದಗಳು!