Iptables - പ്രോക്സി - NAT - IDS: ഭാഗം 1 ഉപയോഗിച്ച് നിങ്ങളുടെ നെറ്റ്‌വർക്ക് സുരക്ഷിതമാക്കുന്നു

നെറ്റ്വർക്കുകൾ എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്നും ഞങ്ങളുടെ ലിനക്സ് ഉപകരണങ്ങൾ ഒരു റൂട്ടറാക്കി മാറ്റുന്നതെങ്ങനെ എന്നതിനെക്കുറിച്ചും ഈ പോസ്റ്റ് കുറച്ച് വ്യക്തമാക്കാൻ ശ്രമിക്കുന്നു, അത് ഞങ്ങളുടെ നെറ്റ്‌വർക്കിനെ വീട്ടിലായാലും ബിസിനസ്സിലായാലും കുറച്ചുകൂടി ഉറപ്പാക്കുന്നു. അതിനാൽ നമുക്ക് ബിസിനസ്സിലേക്ക് ഇറങ്ങാം:

ഈ ഉള്ളടക്കം "ലിനക്സ് - സിസ്റ്റം അഡ്മിനിസ്ട്രേഷൻ, നെറ്റ്‌വർക്ക് സർവീസസ് ഓപ്പറേഷൻ" - സെബാസ്റ്റ്യൻ ബോബിലിയർ

റൂട്ടിംഗും ഫിൽട്ടറിംഗും

റൂട്ടിംഗിനെക്കുറിച്ച് സംസാരിക്കാനും മനസിലാക്കാനും നമുക്ക് ആദ്യം റൂട്ടറിന്റെ പ്രവർത്തനം എന്താണെന്ന് നിർവചിക്കാം? ഇതിനായി ഒരു റൂട്ടറിന് ഒരു നെറ്റ്‌വർക്ക് സൃഷ്ടിക്കുന്നതിനും മറ്റ് ഉപകരണങ്ങളുമായി കണക്ഷൻ അനുവദിക്കുന്നതിനും പുറമേ (ഒരു എപി, സ്വിച്ച്, ഹബ് അല്ലെങ്കിൽ മറ്റുള്ളവ ഉപയോഗിച്ച് ഞങ്ങൾക്ക് ഇത് ചെയ്യാൻ കഴിയുമെന്ന് അറിയുന്നത്) രണ്ട് വ്യത്യസ്ത നെറ്റ്‌വർക്കുകൾ പരസ്പരം ബന്ധിപ്പിക്കുന്നതിനുള്ള കഴിവുണ്ടെന്ന് നമുക്ക് പറയാൻ കഴിയും.

റൂട്ടർ

ചിത്രത്തിൽ നമുക്ക് കാണാനാകുന്നതുപോലെ, റൂട്ടർ സൃഷ്ടിച്ച ഒരു പ്രാദേശിക നെറ്റ്‌വർക്ക് "10.0.1.0" ഉണ്ട്, അതിന്റെ രണ്ട് ഇന്റർഫേസുകളിൽ ഒന്ന് എത്തുന്നു. അതിന്റെ മറ്റൊരു ഇന്റർഫേസിലെ റൂട്ടറിന് മറ്റൊരു നെറ്റ്‌വർക്ക് ഉണ്ട്, അതിന്റെ പബ്ലിക് ഐപി ഉപയോഗിച്ച് ഇന്റർനെറ്റിലേക്ക് കണക്റ്റുചെയ്യാനാകും. റൂട്ടിംഗ് ഫംഗ്ഷൻ അടിസ്ഥാനപരമായി ഈ രണ്ട് നെറ്റ്‌വർക്കുകൾക്കിടയിൽ ആശയവിനിമയം നടത്താൻ കഴിയുന്ന ഇടനിലക്കാരനായി സേവനം ചെയ്യുക എന്നതാണ്.

ഒരു റൂട്ടറായി ലിനക്സ്.

സ്വാഭാവികമായും, ലിനക്സ് കേർണലിന് ഇതിനകം "ഫോർ‌വേഡിംഗ്" ചെയ്യാനുള്ള കഴിവുണ്ട്, പക്ഷേ സ്ഥിരസ്ഥിതിയായി ഇത് അപ്രാപ്തമാക്കി, അതിനാൽ ഞങ്ങളുടെ ലിനക്സ് ഈ ജോലി ചെയ്യണമെങ്കിൽ ഞങ്ങൾ ഫയലിലേക്ക് പോകണം.

/proc/sys/net/ipv4/ip_forward

അവിടെ "0" എന്ന പൂജ്യം മാത്രം അടങ്ങിയിരിക്കുന്ന ഒരു ഫയലാണെന്ന് ഞങ്ങൾ കണ്ടെത്തും, ഈ സ്വഭാവം സജീവമാക്കുന്നതിന് നമ്മൾ അത് "1" എന്നതിലേക്ക് മാറ്റുക എന്നതാണ്. കമ്പ്യൂട്ടർ പുനരാരംഭിക്കുമ്പോൾ ഇത് നിർഭാഗ്യവശാൽ ഇല്ലാതാക്കപ്പെടും, സ്ഥിരസ്ഥിതിയായി ഇത് സജീവമാക്കുന്നതിന് ഞങ്ങൾ കമാൻഡ് ഉപയോഗിക്കണം:

sysctl net.ipv4.ip_forward=1

അല്ലെങ്കിൽ ഫയലിൽ നേരിട്ട് എഡിറ്റുചെയ്യുക /etc/sysctl.conf. വിതരണത്തെ ആശ്രയിച്ച് ഈ കോൺഫിഗറേഷൻ ഒരു ഫയലിലും ആകാം  /etc/sysctl.d/.

സ്ഥിരസ്ഥിതിയായി ഞങ്ങളുടെ ലിനക്സിന് ഒരു റൂട്ടിംഗ് പട്ടിക ഉണ്ടായിരിക്കണം, ഇത് സാധാരണയായി ഞങ്ങളുടെ ലാൻ നെറ്റ്‌വർക്കിന്റെ കോൺഫിഗറേഷനും റൂട്ടറിലേക്കുള്ള കണക്ഷനുമാണ്. ഈ റൂട്ടിംഗ് കാണണമെങ്കിൽ നമുക്ക് രണ്ട് കമാൻഡുകൾ ഉപയോഗിക്കാം:

route -n

o

netstat -nr

രണ്ട് കമാൻഡുകളും സമാനമായി നൽകണം.

2014-09-30 18:23:06 മുതൽ സ്ക്രീൻഷോട്ട്

പൊതുവേ, നിങ്ങളുടെ ലിനക്സിന് ഒരു ഗേറ്റ്‌വേയായി പ്രവർത്തിക്കാൻ ഈ കോൺഫിഗറേഷൻ മതിയാകും കൂടാതെ മറ്റ് കമ്പ്യൂട്ടറുകൾക്ക് ഞങ്ങളുടെ കമ്പ്യൂട്ടറിലൂടെ നാവിഗേറ്റുചെയ്യാനും കഴിയും. ഇപ്പോൾ, ഞങ്ങളുടെ ലിനക്സ് രണ്ടോ അതിലധികമോ നെറ്റ്‌വർക്കുകൾ ബന്ധിപ്പിക്കാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, പ്രാദേശികമായാലും ഇല്ലെങ്കിലും, ഉദാഹരണത്തിന്, നമുക്ക് സ്റ്റാറ്റിക് റൂട്ടുകൾ ഉപയോഗിക്കാൻ കഴിയും.

എന്റെ ലിനക്സിന് രണ്ട് നെറ്റ്‌വർക്ക് ഇന്റർഫേസുകളുണ്ടെന്ന് കരുതുക, ആദ്യത്തേത് ഇന്റർനെറ്റ് കണക്ഷനുണ്ട്, അതിന്റെ നെറ്റ്‌വർക്ക് 172.26.0.0 ഉം രണ്ടാമത്തേതിൽ (10.0.0.0) മറ്റൊരു പ്രാദേശിക നെറ്റ്‌വർക്കിൽ നിന്നുള്ള കമ്പ്യൂട്ടറുകളും ഉണ്ട്. മറ്റ് നെറ്റ്‌വർക്കിലേക്ക് പാക്കറ്റുകൾ റൂട്ട് ചെയ്യണമെങ്കിൽ നമുക്ക് ഇത് ഉപയോഗിക്കാം:

route add -net 10.0.0.0 netmask 255.0.0.0 gw 172.26.0.8

പൊതുവേ ഇത്:

route add -net REDDESTINO netmask MASCARA gw IPDELLINUX

ഞങ്ങൾ നൽകിയാൽ റൂട്ട് -n ഈ നെറ്റ്‌വർക്ക് നിലവിലുണ്ടോ ഇല്ലയോ എന്നത് പരിഗണിക്കാതെ തന്നെ, ഈ റൂട്ടിംഗ് ഞങ്ങളുടെ പട്ടികയിൽ ശരിയാക്കും.

2014-09-30 18:31:35 മുതൽ സ്ക്രീൻഷോട്ട്

പറഞ്ഞ റൂട്ടിംഗ് ഇല്ലാതാക്കണമെങ്കിൽ നമുക്ക് ഉപയോഗിക്കാം

route del -net 10.0.0.0 netmask 255.0.0.0

ഇപ്റ്റബിൾസ്.

അടിസ്ഥാനപരമായി iptables പാക്കറ്റുകൾ, going ട്ട്‌ഗോയിംഗ്, ഇൻകമിംഗ് അല്ലെങ്കിൽ മറ്റുള്ളവ ഫിൽട്ടർ ചെയ്യുന്നതിന് ഉപയോഗിക്കുന്നു, ഇത് ഞങ്ങളുടെ നെറ്റ്‌വർക്ക് ട്രാഫിക് നിയന്ത്രിക്കാനുള്ള മികച്ച ഉപകരണമാക്കി മാറ്റുന്നു. ഒരേ കമ്പ്യൂട്ടറിൽ നിന്ന് ട്രാഫിക് ഫിൽട്ടർ ചെയ്യാൻ ഇത് ഞങ്ങളെ അനുവദിക്കുന്നതുപോലെ, അതിലൂടെ കടന്നുപോകുന്ന ട്രാഫിക്കും ഫിൽട്ടർ ചെയ്യാനും ഇത് അനുവദിക്കുന്നു. (കൈമാറുന്നു). ഐപ്‌ടേബിളുകളെ പട്ടികകൾ, ശൃംഖലകൾ, പ്രവർത്തനങ്ങൾ എന്നിങ്ങനെ തിരിക്കാം.

  • ബോർഡുകൾ:  അടിസ്ഥാനപരമായി രണ്ട് പട്ടികകൾ ഉണ്ടാകാം, ഫിൽട്ടർ, പാക്കറ്റുകൾ ഫിൽട്ടർ ചെയ്യുന്നതിനും  നാറ്റ് വിലാസങ്ങൾ വിവർത്തനം ചെയ്യാൻ, അതായത്, ഒരു നെറ്റ്‌വർക്കിൽ നിന്ന് മറ്റൊന്നിലേക്ക് മാറുന്നതിന്.
  • ചങ്ങലകൾ: ഞങ്ങൾ‌ ഫിൽ‌റ്റർ‌ അല്ലെങ്കിൽ‌ നീന്താൻ‌ താൽ‌പ്പര്യപ്പെടുന്ന ട്രാഫിക്കിനെ ചെയിൻ‌ സൂചിപ്പിക്കുന്നു, അതായത്, ഏത് ട്രാഫിക്കിലേക്കാണ് ഞങ്ങൾ‌ പട്ടികകൾ‌ പ്രയോഗിക്കാൻ‌ പോകുന്നത്? അവ ആകാം:  ഇൻപുട്ട്: ഇൻകമിംഗ് ട്രാഫിക്, U ട്ട്‌പുട്ട്: b ട്ട്‌ബ ound ണ്ട് ട്രാഫിക് അല്ലെങ്കിൽ ഫോർവേഡ്: അതിലൂടെ കടന്നുപോകുന്ന ട്രാഫിക്, പക്ഷേ ഇത് ശരിയായ കണക്ഷനല്ല.
  • ഇത് പ്രത്യക്ഷപ്പെടാം പോസ്‌ട്രോട്ടിംഗ്, ഇത് പാക്കറ്റ് റൂട്ട് ചെയ്തതിനുശേഷം ഒരു പ്രത്യേക രീതിയിൽ ചികിത്സിക്കാൻ ഉപയോഗിക്കുന്നു.
  • പ്രവർത്തനങ്ങൾ: പ്രവർത്തനങ്ങൾ അടിസ്ഥാനപരമായി ചെയിൻ ഉപയോഗിച്ച് ചെയ്യേണ്ട പ്രവർത്തനമാണ്. ഈ പ്രവർത്തനം ആകാം ഡ്രോപ്പ് അത് ആ ട്രാഫിക്കിനെ നശിപ്പിക്കുന്നു അല്ലെങ്കിൽ അംഗീകരിക്കുക. അത് ട്രാഫിക്കിനെ ആ പ്രവർത്തനം ചെയ്യാൻ അനുവദിക്കുന്നു.

IPTABLES നിയമങ്ങൾ‌ അവ സൃഷ്‌ടിച്ച ക്രമത്തിൽ‌ സംരക്ഷിക്കുകയും നടപ്പിലാക്കുകയും ചെയ്യുന്നു, കൂടാതെ ഒരു റൂൾ‌ മുമ്പത്തെ റൂൾ‌ ഇല്ലാതാക്കുകയാണെങ്കിൽ‌, ഓർ‌ഡറിലെ അവസാന റൂൾ‌ എല്ലായ്‌പ്പോഴും പ്രയോഗിക്കും.

ഫയർവാൾ നയങ്ങൾ.

പൊതുവേ, ഫയർവാളുകൾ സ്വാഭാവികമായും രണ്ട് തരത്തിൽ പ്രവർത്തിക്കുന്നു:

  1. ഒഴികെ എല്ലാ ട്രാഫിക്കും അനുവദിക്കുക, അല്ലെങ്കിൽ
  2. അല്ലാതെ ഒരു ട്രാഫിക്കും അനുവദിക്കരുത് ...

നയങ്ങൾ പ്രയോഗിക്കാൻ, ഉപയോഗിക്കുക IPTABLES - P ACTION CHAIN

ഇവിടെ സ്‌ട്രിംഗ് ട്രാഫിക് തരത്തെ (INPUT, OUTPUT, FORWARD, POSTROUTING ...) പ്രതിനിധീകരിക്കുന്നു, ഒപ്പം പ്രവർത്തനം DROP അല്ലെങ്കിൽ ACCEPT ആണ്.

ഒരു ഉദാഹരണം നോക്കാം.

2014-09-30 18:53:23 മുതൽ സ്ക്രീൻഷോട്ട്

 

ആദ്യം എനിക്ക് പിംഗ് ചെയ്യാൻ കഴിഞ്ഞതായി ഇവിടെ കാണാം, തുടർന്ന് എല്ലാ IP ട്ട്‌പുട്ട് ട്രാഫിക്കും ഡ്രോപ്പ് ആണെന്നോ അനുവദനീയമല്ലെന്നോ ഞാൻ IPTABLES നോട് പറഞ്ഞു. അത് സ്വീകരിക്കാൻ ഞാൻ IPTABLES നോട് പറഞ്ഞു.

ആദ്യം മുതൽ ഞങ്ങൾ ഒരു ഫയർവാൾ നിർമ്മിക്കാൻ പോകുകയാണെങ്കിൽ, ഞങ്ങൾ എല്ലായ്പ്പോഴും ഇനിപ്പറയുന്ന നിയമങ്ങൾ പാലിക്കണം (അല്ലാതെ ഒരു ട്രാഫിക്കും അനുവദിക്കരുത് ... ഇതിനായി ഞങ്ങൾ നിയമങ്ങൾ പ്രയോഗിക്കുന്നു

iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP
ഈ നയങ്ങൾ ബാധകമാണെങ്കിൽ, അവർക്ക് ഒരു തരത്തിലുള്ള കണക്ഷനും ഉണ്ടാകില്ല
.

മടങ്ങിവരുന്നതിനായി ഞങ്ങൾ ഇത് എഴുതി ഡ്രോപ്പിനെ ACCEPT ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു.

ഈ സമയത്ത്, എല്ലാ ട്രാഫിക്കും നിരസിച്ചതിനാൽ, ഞങ്ങളുടെ IPTABLES ന് എന്ത് ട്രാഫിക് ഉണ്ടെന്ന് ഞങ്ങൾ പറയാൻ തുടങ്ങുന്നു.

വാക്യഘടന ഇതാണ്:

iptables -A cadena -s ip_orgigen -d ip_destino -p protocolo --dport puerto -j acción

എവിടെയാണ്:

സ്ട്രിംഗ് = INPUT, OUTPUT അല്ലെങ്കിൽ FORWARD

origin_ip = പാക്കറ്റുകളുടെ ഉത്ഭവം, ഇത് ഒരൊറ്റ ഐപി അല്ലെങ്കിൽ നെറ്റ്‌വർക്ക് ആകാം, ഈ സാഹചര്യത്തിൽ ഞങ്ങൾ മാസ്ക് വ്യക്തമാക്കണം).

destination_ip = പാക്കറ്റുകൾ പോകുന്നിടത്ത്. ഇത് ഒരൊറ്റ ഐപി അല്ലെങ്കിൽ നെറ്റ്‌വർക്ക് ആകാം, ഈ സാഹചര്യത്തിൽ ഞങ്ങൾ മാസ്ക് വ്യക്തമാക്കണം).

പ്രോട്ടോക്കോൾ = പാക്കറ്റുകൾ ഉപയോഗിക്കുന്ന പ്രോട്ടോക്കോൾ സൂചിപ്പിക്കുന്നു (icmp, tcp, udp ...)

പോർട്ട് = ട്രാഫിക്കിന്റെ ലക്ഷ്യസ്ഥാന പോർട്ട്.

പ്രവർത്തനം = ഡ്രോപ്പ് അല്ലെങ്കിൽ അംഗീകരിക്കുക.

ഉദാഹരണം:

 

2014-09-30 19:26:41 മുതൽ സ്ക്രീൻഷോട്ട്

എല്ലാ നിയന്ത്രിത നയങ്ങളും ബാധകമാണ്.

2014-09-30 19:27:42 മുതൽ സ്ക്രീൻഷോട്ട്

ടി‌സി‌പി പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് പോർട്ട് 80 എച്ച്ടിടിപി, 443 എച്ച്ടിടിപിഎസ് എന്നിവയിലൂടെ ട്രാഫിക് സാധ്യമാകുന്നതിനായി ഞങ്ങൾ നിയമങ്ങൾ ചേർക്കുന്നു. പോർട്ട് 53 ഡൊമെയ്‌നുകൾ പരിഹരിക്കുന്നതിന് ഡിഎൻഎസ് ക്ലയന്റിനായി ഇത് പ്രയോഗിക്കുന്നു, അല്ലാത്തപക്ഷം നിങ്ങൾ നാവിഗേറ്റ് ചെയ്യില്ല. ഇത് udp പ്രോട്ടോക്കോളിനൊപ്പം പ്രവർത്തിക്കുന്നു.

വര:

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

ഇത് ഇനിപ്പറയുന്ന കാരണങ്ങളാലാണ്: ഉദാഹരണത്തിന് നിങ്ങൾ ഒരു എച്ച്ടിടിപി അഭ്യർത്ഥന നടത്തുമ്പോൾ, നിങ്ങൾ സെർവറിന്റെ പോർട്ട് 80 ലേക്ക് കണക്റ്റുചെയ്യുന്നു, പക്ഷേ വിവരങ്ങൾ നൽകുന്നതിന് സെർവറിന് ഏത് പോർട്ടിലൂടെയും നിങ്ങളുമായി കണക്റ്റുചെയ്യേണ്ടതുണ്ട്. (സാധാരണയായി 1024 നേക്കാൾ വലുത്).

ഞങ്ങളുടെ എല്ലാ പോർട്ടുകളും അടച്ചിരിക്കുന്നതിനാൽ 1024 ൽ കൂടുതലുള്ള എല്ലാ പോർട്ടുകളും തുറക്കുന്നില്ലെങ്കിൽ ഇത് നേടാനാവില്ല (മോശം ആശയം). ഇത് എന്നെത്തന്നെ സ്ഥാപിച്ച ഒരു കണക്ഷനിൽ നിന്ന് വരുന്ന എല്ലാ ട്രാഫിക്കുകളും സ്വീകരിക്കുന്നു എന്നതാണ്. ഞാൻ ഉദ്ദേശിച്ചത്, തത്വത്തിൽ ഞാൻ ആരംഭിച്ച ഒരു കണക്ഷൻ.

OUTPUT നിയമങ്ങളിൽ‌ ചേർ‌ക്കുമ്പോൾ‌, ഇത് സംശയാസ്‌പദമായ ഉപകരണങ്ങൾ‌ക്ക് മാത്രമേ ബാധകമാകൂ, ഈ കണക്ഷനുകൾ‌ അനുവദിക്കുന്നതിന് ഞങ്ങൾ‌ ഞങ്ങളുടെ ഉപകരണങ്ങൾ‌ ഒരു റൂട്ടറായി ഉപയോഗിക്കുകയാണെങ്കിൽ‌, ഞങ്ങൾ‌ U ട്ട്‌പുട്ടിനെ ഫോർ‌വേർ‌ഡിലേക്ക് മാറ്റണം. ട്രാഫിക് കമ്പ്യൂട്ടറിലൂടെ കടന്നുപോകുമെങ്കിലും അത് ആരംഭിക്കാത്തതിനാൽ
പുനരാരംഭിച്ചതിനുശേഷം ഈ നിയമങ്ങളെല്ലാം ഇല്ലാതാക്കപ്പെടും, അതിനാൽ നിങ്ങൾ സ്ക്രിപ്റ്റുകൾ സൃഷ്ടിക്കേണ്ടതുണ്ട്, അതിനാൽ അവ സ്ഥിരസ്ഥിതിയായി ആരംഭിക്കും. എന്നാൽ അടുത്തതായി ഇത് കാണും

നിങ്ങൾക്ക് ഈ വിവരങ്ങൾ ഇഷ്ടപ്പെട്ടുവെന്ന് ഞാൻ പ്രതീക്ഷിക്കുന്നു. അടുത്തതിൽ ഞാൻ ഫയർവാളിനായുള്ള നാറ്റ്, പ്രോക്സി, സ്ക്രിപ്റ്റുകൾ എന്നിവയെക്കുറിച്ച് സംസാരിക്കും.


ലേഖനത്തിന്റെ ഉള്ളടക്കം ഞങ്ങളുടെ തത്ത്വങ്ങൾ പാലിക്കുന്നു എഡിറ്റോറിയൽ എത്തിക്സ്. ഒരു പിശക് റിപ്പോർട്ടുചെയ്യാൻ ക്ലിക്കുചെയ്യുക ഇവിടെ.

12 അഭിപ്രായങ്ങൾ, നിങ്ങളുടേത് വിടുക

നിങ്ങളുടെ അഭിപ്രായം ഇടുക

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിച്ചു ചെയ്യില്ല. ആവശ്യമായ ഫീൽഡുകൾ കൊണ്ട് അടയാളപ്പെടുത്തുന്നു *

*

*

  1. ഡാറ്റയുടെ ഉത്തരവാദിത്തം: മിഗുവൽ ഏഞ്ചൽ ഗാറ്റൻ
  2. ഡാറ്റയുടെ ഉദ്ദേശ്യം: സ്പാം നിയന്ത്രിക്കുക, അഭിപ്രായ മാനേജുമെന്റ്.
  3. നിയമസാധുത: നിങ്ങളുടെ സമ്മതം
  4. ഡാറ്റയുടെ ആശയവിനിമയം: നിയമപരമായ ബാധ്യതയല്ലാതെ ഡാറ്റ മൂന്നാം കക്ഷികളുമായി ആശയവിനിമയം നടത്തുകയില്ല.
  5. ഡാറ്റ സംഭരണം: ഒസെന്റസ് നെറ്റ്‌വർക്കുകൾ (ഇയു) ഹോസ്റ്റുചെയ്യുന്ന ഡാറ്റാബേസ്
  6. അവകാശങ്ങൾ: ഏത് സമയത്തും നിങ്ങളുടെ വിവരങ്ങൾ പരിമിതപ്പെടുത്താനും വീണ്ടെടുക്കാനും ഇല്ലാതാക്കാനും കഴിയും.

  1.   റോജലിയോ പിന്റോ പറഞ്ഞു

    പല സംരംഭകരും സ്വന്തമായി ഫയർവാളുകൾ നിർമ്മിക്കുന്നതിനുള്ള അടിസ്ഥാനം ഇതാണ്, അതിനാലാണ് വിപണിയിൽ ഉൾച്ചേർത്ത ലിനക്സുള്ള നിരവധി ബ്രാൻഡുകളുടെ ഫയർവാളുകൾ ഉള്ളത്, ചിലത് നല്ലതും മറ്റുള്ളവ അത്രയല്ല.

  2.   ഹേബെർ പറഞ്ഞു

    മികച്ച ലേഖനം. രണ്ടാം ഭാഗം ഞാൻ പ്രതീക്ഷിക്കുന്നു.

  3.   മിൽട്ടൺ പറഞ്ഞു

    വളരെ നല്ല വിശദീകരണം, എന്റെ ജോലിയുടെ പ്രോക്സി മനസ്സിലാക്കാൻ ഇത് എന്നെ സഹായിച്ചു. നന്ദി

  4.   ഫസ്റ്റോഡ് പറഞ്ഞു

    ഹലോ Jlcmux,

    മികച്ചത്, ഞാൻ ഇത് ശരിക്കും ഇഷ്ടപ്പെട്ടു, മറ്റ് പാർട്ടി എപ്പോൾ ലഭ്യമാകും?

    ആശംസകളും പങ്കിട്ടതിന് നന്ദി

    1.    @Jlcmux പറഞ്ഞു

      അഭിപ്രായത്തിന് നന്ദി.

      മറ്റേ ഭാഗം ഞാൻ ഇന്നലെ അയച്ചു, ദിവസത്തിൽ അവർ അത് പ്രസിദ്ധീകരിക്കുമെന്ന് ഞാൻ കരുതുന്നു.

      നന്ദി.

  5.   ഇസ്രായേൽ പറഞ്ഞു

    വളരെ നല്ല ലേഖന സുഹൃത്ത് @ Jlcmux, കുറച്ചുകാലമായി എനിക്ക് ഉണ്ടായിരുന്ന ചില സംശയങ്ങൾ അദ്ദേഹം വ്യക്തമാക്കിയതിനാൽ ഞാൻ അദ്ദേഹത്തോടൊപ്പം ശരിക്കും പഠിച്ചു, ലേഖനത്തിന്റെ ഉറവിടത്തിന്റെ പുസ്തകം പങ്കിടാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നില്ല, സെബാസ്റ്റ്യൻ ബോബിലിയറുടെ, നന്നായി slau2- കളും ഇപ്പോൾ രണ്ടാം ഭാഗം കാണാൻ, salu2s.

    1.    @Jlcmux പറഞ്ഞു

      ഹലോ ഇസ്രായേലിന് അഭിപ്രായമിട്ടതിന് നന്ദി.

      എനിക്ക് ഭ physical തിക രൂപത്തിൽ പുസ്തകം ഉണ്ടെന്ന് ഇത് മാറുന്നു. പക്ഷെ ഞാൻ ഈ ലിങ്ക് Google പുസ്തകങ്ങളിൽ കണ്ടെത്തി. http://books.google.com.co/books?id=zxASM3ii4GYC&pg=PA356&lpg=PA356&dq=S%C3%A9bastien+BOBILLIER+Linux+%E2%80%93+Administraci%C3%B3n+del+sistema+y+explotaci%C3%B3n+de+los+servicios+de+red#v=onepage&q=

      ഇത് പൂർത്തിയായി എന്ന് ഞാൻ കരുതുന്നു.

  6.   ഏരിയൽ പറഞ്ഞു

    വളരെ നല്ല ലേഖനം, ഞാൻ ഒരു ചോദ്യം ചേർക്കുന്നു: ലിനക്സ് ഒരു റൂട്ടറായി ഉപയോഗിക്കുന്നതിന്റെ ഗുണം എന്തെങ്കിലുമുണ്ടെങ്കിൽ, അതിനായി സമർപ്പിച്ചിരിക്കുന്ന ഒരു ഹാർഡ്‌വെയറുമായി ബന്ധപ്പെട്ട്? അതോ ഇത് വ്യായാമത്തിന് മാത്രമാണോ? സമർപ്പിത ഡിസ്ട്രോകളുണ്ടെന്ന് എനിക്കറിയാം, പക്ഷേ അവ പഴയ പിസികളെ രക്ഷിക്കുമോ അതോ കോൺഫിഗറേഷനിൽ കൂടുതൽ വഴക്കം നൽകുമോ എന്ന് എനിക്കറിയില്ല.

    1.    @Jlcmux പറഞ്ഞു

      ശരി, ഗുണങ്ങളും ദോഷങ്ങളും നിങ്ങൾ ഇത് നടപ്പിലാക്കാൻ പോകുന്ന സാഹചര്യത്തെ ആശ്രയിച്ചിരിക്കുന്നു. എന്തുകൊണ്ടാണ് നിങ്ങൾ നിങ്ങളുടെ വീടിനായി ഒരു യുടിഎം അല്ലെങ്കിൽ അതുപോലെയുള്ള എന്തെങ്കിലും വാങ്ങാൻ പോകാത്തത്? ഒരുപക്ഷേ അത് താങ്ങാൻ കഴിയാത്ത ഒരു ചെറിയ ബിസിനസ്സിനായിരിക്കാം. ഇത് ഒരു വ്യായാമം എന്ന നിലയിലും നല്ലതാണ്, കാരണം ഇതിന്റെ എല്ലാ യുക്തികളും മനസ്സിലാക്കാൻ ഇത് നിങ്ങളെ സഹായിക്കുന്നു, മാത്രമല്ല നിങ്ങൾക്ക് ഒരു സമർപ്പിത FWall മികച്ച രീതിയിൽ ക്രമീകരിക്കാനും കഴിയും. അതിനുപുറമെ ഈ ഉപകരണങ്ങളെല്ലാം ശരിക്കും എംബഡഡ് ലിനക്സാണ്.

      നന്ദി.

  7.   ഏരിയൽ പറഞ്ഞു

    ഹലോ, ഒരു ചോദ്യം, നെറ്റ്‌വർക്കുകൾക്കിടയിൽ സമാന റൂട്ടിംഗിനായി നിങ്ങൾക്ക് ലിനക്സിൽ ഒരു "കൃത്രിമ" ഇന്റർഫേസ് സൃഷ്ടിക്കാൻ കഴിയുമോ? (പാക്കറ്റ് ട്രേസർ ശൈലി) വെർച്വൽ മെഷീനുകളിൽ പ്രവർത്തിക്കാൻ? ഉദാ: എനിക്ക് eth0 ഉണ്ടെങ്കിൽ (എനിക്ക് തീർച്ചയായും ഒരു കാർഡ് ഉള്ളതിനാൽ) മറ്റൊരു നെറ്റ്‌വർക്ക് നിർമ്മിക്കാൻ എനിക്ക് eth1 സൃഷ്ടിക്കാൻ കഴിയുമോ? വളരെ നല്ല അദ്ധ്യാപകൻ!

    1.    ഇലവ് പറഞ്ഞു

      ലിനക്സിൽ നിങ്ങൾക്ക് തീർച്ചയായും വിർച്വൽ ഇന്റർഫേസുകൾ സൃഷ്ടിക്കാൻ കഴിയും. നിങ്ങൾക്ക് eth0 ഉണ്ടെങ്കിൽ, നിങ്ങൾക്ക് eth0: 0, eth0: 1, eth0: 2 ... തുടങ്ങിയവ ഉണ്ടായിരിക്കാം

  8.   chinoloco പറഞ്ഞു

    വളരെ നല്ലത്, പങ്കിട്ടതിന് നന്ദി