Iptables - പ്രോക്സി - NAT - IDS: ഭാഗം 2 ഉപയോഗിച്ച് നിങ്ങളുടെ നെറ്റ്‌വർക്ക് സുരക്ഷിതമാക്കുന്നു

എസ് മുമ്പത്തെ പോസ്റ്റ് ഒരു ഫയർവാളായി പ്രവർത്തിക്കുന്നതിന് IPTables ന്റെ കോൺഫിഗറേഷൻ ഞങ്ങൾ കണ്ടു. ആ സ്ക്രിപ്റ്റുകൾ എങ്ങനെ സൃഷ്ടിക്കാമെന്ന് ഇപ്പോൾ നമുക്ക് കാണാൻ കഴിയും, അങ്ങനെ സിസ്റ്റം ആരംഭിക്കുമ്പോൾ നിയമങ്ങൾ സ്വപ്രേരിതമായി നടപ്പിലാക്കുന്നു, കൂടാതെ ഒരു നിമിഷം ആ നിയമങ്ങൾ എങ്ങനെ ഇല്ലാതാക്കാം അല്ലെങ്കിൽ നിർത്താം.

സ്ക്രിപ്റ്റ് ചെയ്യുന്നതിനുമുമ്പ് അത് എങ്ങനെ കാണപ്പെടുന്നുവെന്ന് കാണിക്കുന്നതിന് മുമ്പ്, നാറ്റിനെക്കുറിച്ചും ഈ ഉപകരണവുമായി ഞങ്ങൾ എന്തുചെയ്യണമെന്ന ആശയത്തെക്കുറിച്ചും കുറച്ച് സംസാരിക്കാം.

NAT ഉം ഉദാഹരണത്തിന്റെ സന്ദർഭവും.

NAT നെക്കുറിച്ച് സംസാരിക്കുമ്പോൾ, രണ്ട് വ്യത്യസ്ത നെറ്റ്‌വർക്കുകൾ പരസ്പരം ബന്ധിപ്പിക്കുന്നതിനുള്ള ചുമതല ഇരുവർക്കും ഉള്ളതിനാൽ ഇത് റൂട്ടിംഗുമായി ആശയക്കുഴപ്പത്തിലാക്കാം. ഒരു പ്രാദേശിക നെറ്റ്‌വർക്കിൽ നിന്ന് മറ്റൊന്നിലേക്ക് പോകുന്നതിന് റൂട്ടിംഗ് പ്രയോഗിക്കുന്നു എന്നതാണ് ഈ വ്യത്യാസം, ഈ മറ്റ് നെറ്റ്‌വർക്കിന് ഒരു റൂട്ടറുമായി കണക്റ്റുചെയ്‌ത് ഇന്റർനെറ്റിലേക്ക് പോകാനാകും.

അതേസമയം, ഞങ്ങൾ നാറ്റിനെക്കുറിച്ച് സംസാരിക്കുമ്പോൾ, ഒരു പ്രാദേശിക അല്ലെങ്കിൽ സ്വകാര്യ നെറ്റ്‌വർക്കിൽ നിന്ന് ഒരു പൊതു നെറ്റ്‌വർക്കിലേക്കോ ഇന്റർനെറ്റിലേക്കോ പാക്കറ്റുകൾ റൂട്ടിംഗ് ചെയ്യുന്നതിനെക്കുറിച്ച് ഞങ്ങൾ സംസാരിക്കുന്നു. ഇൻറർനെറ്റിലേക്ക് പോകുന്ന പബ്ലിക് ഐപി ഇടുന്നതിലൂടെ പാക്കറ്റുകൾ മാസ്ക് ചെയ്താണ് ഇത് ചെയ്യുന്നത്. അതായത്, ഞങ്ങൾക്ക് ഒരു റൂട്ടർ ആവശ്യമില്ല, കാരണം പബ്ലിക് ഐപി നേരിട്ട് ഗ്നു / ലിനക്സ് ഉള്ള കമ്പ്യൂട്ടർ കൈവശം വച്ചിരിക്കുന്നു.

നാറ്റ്

ഒരു പ്രാദേശിക നെറ്റ്‌വർക്കിൽ നിന്ന് ഇന്റർനെറ്റിലേക്ക് പോകുന്നതിന് ഞങ്ങളുടെ ലിനക്സ് ഒരു റൂട്ടർ / ഫയർവാളായി ഉപയോഗിക്കുന്നു എന്ന മുദ്രാവാക്യമുപയോഗിച്ച് ഞങ്ങൾ ഇത് പ്രവർത്തിക്കും. എന്നാൽ ഇവിടെ രണ്ട് രംഗങ്ങൾ പ്രത്യക്ഷപ്പെടാം.

  • ഞങ്ങളുടെ ലിനക്സ് സേവന ദാതാവിന്റെ റൂട്ടറിനും പ്രാദേശിക നെറ്റ്‌വർക്കിനും ഇടയിലാണെന്ന്.

ഈ സാഹചര്യത്തിൽ, റൂട്ടറിനും ഞങ്ങളുടെ ലിനക്സിനുമിടയിൽ ഒരു നെറ്റ്‌വർക്ക് ഉണ്ടാകും, കൂടാതെ ലിനക്സിനും ലോക്കൽ നെറ്റ്‌വർക്കിനുമിടയിൽ മറ്റൊരു വ്യത്യസ്ത നെറ്റ്‌വർക്ക് ഉണ്ടാകും. ഇതിനർത്ഥം, വിശദീകരിച്ചതുപോലെ ലളിതമായ ട്രാഫിക് റൂട്ടിംഗ് ഉപയോഗിച്ച് ഞങ്ങളുടെ റൂട്ടറിന് NAT ചെയ്യേണ്ടതില്ല എന്നാണ് മുമ്പത്തെ പോസ്റ്റ് അത് നല്ലതായിരിക്കും.

  • ഞങ്ങളുടെ ലിനക്സിന് പ്രാദേശിക നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന ഒരു ഇന്റർഫേസ് ഉണ്ടെന്നും മറ്റ് ഇന്റർഫേസിലൂടെ അത് നാവിഗേറ്റുചെയ്യുന്ന ഒരു പൊതു ഐപി നേരിട്ട് ലഭിക്കുന്നുവെന്നും.

ഇതിനർത്ഥം ഞങ്ങളുടെ ലിനക്സ് നാറ്റ് ചെയ്യണം, അതിനാൽ പാക്കറ്റുകൾക്ക് ഇന്റർനെറ്റിൽ എത്തിച്ചേരാനാകും.

ഈ ചെറിയ ലബോറട്ടറിയുടെ ആവശ്യകതകൾക്കായി, ഞങ്ങളുടെ ലിനക്സിന് നേരിട്ട് ഒരു പബ്ലിക് ഐപി ലഭിക്കുന്നുവെന്നും അതിനാൽ നാറ്റിന്റെ ഫലങ്ങൾ പരീക്ഷിക്കാൻ കഴിയുമെന്നും ഞങ്ങൾ പറയും.

നാറ്റ് ചെയ്യുന്നതിന് ഞങ്ങൾ വാക്യഘടന ഉപയോഗിക്കുന്നു

 iptables -t nat -A POSTROUTING -O eth1 -j മാസ്ക്വെറേഡ്

പബ്ലിക് ഐപി ലഭിക്കുന്ന ഇന്റർഫേസാണ് eth1, അതായത് ഞങ്ങൾ ഇന്റർനെറ്റിലേക്ക് പോകുന്നത്.

ഐപി പൊതുവായിരിക്കുമ്പോൾ മാസ്‌ക്യൂറേഡ് ഉപയോഗിക്കുന്നു, പക്ഷേ ഇത് കാലക്രമേണ വ്യത്യാസപ്പെടാം (ഡൈനാമിക്). അല്ലെങ്കിൽ നമുക്ക് SNAT മുതൽ ഉറവിട ഐപി വരെ ഉപയോഗിക്കാം

Iptables സ്ക്രിപ്റ്റ് സൃഷ്‌ടിക്കുന്നു

അങ്ങനെയാണെങ്കിൽ: 172.26.0.0 ഞങ്ങളുടെ പ്രാദേശിക നെറ്റ്‌വർക്കാണ്, 81.2.3.4 ആണ് ഞങ്ങൾ ഇന്റർനെറ്റിലേക്ക് പോകുന്ന പബ്ലിക് ഐപി. (ഇത് ഒരു സ്റ്റാറ്റിക് ഐപിയാണ്). എനിക്ക് ഇന്റർഫേസ് eth0 (ലോക്കൽ നെറ്റ്‌വർക്ക്) ഉണ്ട്

eth1 (പബ്ലിക് നെറ്റ്‌വർക്ക്).

ഇത് അടിസ്ഥാനപരമായി /etc/init.d/firestop- ൽ നിന്ന് വിളിക്കാൻ കഴിയുന്ന ഒരു സ്ക്രിപ്റ്റ് സൃഷ്ടിക്കുന്നത് ഉൾക്കൊള്ളുന്നു (ഉദാഹരണത്തിന്). ഏത് സിസ്റ്റം ഡെമണിലും ചെയ്യുന്നതുപോലെ ഈ സ്ക്രിപ്റ്റിൽ നിന്ന് ഞങ്ങളുടെ കോൺഫിഗറേഷന്റെ നില ആരംഭിക്കാനോ നിർത്താനോ പരിശോധിക്കാനോ കഴിയും.

എന്റെ IPTABLES നിയമങ്ങൾ ഉണ്ടെന്ന് കരുതുക:

#! / bin / bash # എന്റെ വീടിന്റെ ഫയർവാൾ. # ഫയലിന്റെ പേര് / etc / firewall_on # Jlcmux Twitter: lJlcmux # # അടിസ്ഥാന നയം. iptables -P INPOUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # #NAT eth0 മുതൽ eth1 വരെ ഇന്റർനെറ്റ് പങ്കിടാൻ 81.2.3.4
# # എന്റെ ഐപ്‌ടേബിളുകൾ‌ ആരംഭിച്ച ഇൻ‌കമിംഗ് കണക്ഷനുകൾ‌ അനുവദിക്കുക -ഒരു ഫോർ‌വേർ‌ഡ് -എം സ്റ്റേറ്റ് - സ്റ്റേറ്റ് എസ്റ്റാബ്ലിഷ്ഡ്, ബന്ധപ്പെട്ടത് -ജെ അംഗീകരിച്ചു # # അംഗീകൃത out ട്ട്‌ഗോയിംഗ് ട്രാഫിക് ഐ‌ടേബിൾ‌സ് -ഒ ഫോർവേഡ് -i eth0 -o eth1 -p tcp --dport 80 -j ACCEPT iptables -A FORWARD -i eth0 -o eth1 -p udp --dport 443 -j ACCEPT
എക്സിക്യൂഷൻ അനുമതികൾ നൽകാൻ മറക്കരുത്

വിശദീകരണം:

സ്ക്രിപ്റ്റ് അടിസ്ഥാനപരമായി ഇനിപ്പറയുന്നവ ചെയ്യുന്നു:

  1. ആദ്യം എല്ലാ നാവിഗേഷനും കണക്ഷനുകളും ട്രാഫിക്കും നിയന്ത്രിക്കുക. (അടിസ്ഥാന ഫയർവാൾ നയങ്ങൾ)
  2. ലക്ഷ്യസ്ഥാനം eth1 ഉപയോഗിച്ച് NAT സൃഷ്ടിക്കുക. ഞങ്ങൾക്ക് ഒരു സ്റ്റാറ്റിക് പബ്ലിക് ഐപി ഉണ്ടെന്ന് സൂചിപ്പിക്കുന്നു «81.2.3.4»
  3. ഞാൻ ആരംഭിച്ച കണക്ഷനുകളുടെ പാക്കറ്റുകൾ സ്വീകരിക്കാൻ ആവശ്യമായ പോർട്ടുകൾ ഇത് തുറക്കുന്നു.
  4. Going ട്ട്‌ഗോയിംഗ് എച്ച്ടിടിപി, എച്ച്ടിടിപിഎസ്, ഡിഎൻഎസ് ട്രാഫിക് സ്വീകരിക്കുന്നു.
ഞങ്ങളുടെ ലിനക്സിനെ ഞങ്ങൾ ഒരു റൂട്ടറായി ഉപയോഗിക്കുന്നതിനാൽ ഫോർവേഡ് ട്രാഫിക്കിനായി നിയമങ്ങൾ നിർണ്ണയിക്കപ്പെടുന്നു, അതിനാൽ നയങ്ങൾ ലിനക്സിലൂടെ കടന്നുപോകുന്ന ട്രാഫിക്കിനായി ഉപയോഗിക്കുന്നു, അതായത്, ഇത് ഒരു ഇടനിലക്കാരനായി പ്രവർത്തിക്കുന്നു. ഇതിനർത്ഥം ഞങ്ങളുടെ ലിനക്സിന് ശരിക്കും ഒരു ഡാറ്റയും നേരിട്ട് നാവിഗേറ്റ് ചെയ്യാനോ സ്വീകരിക്കാനോ കഴിയില്ല. ഇത് കണക്റ്റുചെയ്‌തിരിക്കുന്ന കമ്പ്യൂട്ടറുകൾക്ക് മാത്രമേ ബാധകമാകൂ, പക്ഷേ സ്വയം ബാധകമല്ല

നാവിഗേറ്റുചെയ്യുന്നതിന് ഞങ്ങളുടെ ഉപകരണങ്ങൾ ഉപയോഗിക്കാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ഞങ്ങൾ വരികൾ ആവർത്തിച്ച് FORWARD INPUT അല്ലെങ്കിൽ OUTPUT ലേക്ക് ഉചിതമായ രീതിയിൽ മാറ്റണം.

സ്ക്രിപ്റ്റ് റദ്ദാക്കുക.

മേൽപ്പറഞ്ഞവയെല്ലാം മറികടന്ന് കമ്പ്യൂട്ടറിനെ ഇതെല്ലാം വൃത്തിയാക്കുന്ന ഒരു സ്ക്രിപ്റ്റ് ഇപ്പോൾ ഞങ്ങൾ സൃഷ്ടിക്കാൻ പോകുന്നു. (പരിശോധന ആവശ്യങ്ങൾക്കായി അല്ലെങ്കിൽ ഞങ്ങൾ ഫയർവാൾ ഓഫുചെയ്യാൻ ആഗ്രഹിക്കുന്നു).

#! / bin / bash # എന്റെ വീടിന്റെ ഫയർവാൾ. # ഫയലിന്റെ പേര് / etc / firewall_off # Jlcmux Twitter: lJlcmux # # iptables റൂളുകൾ ഇല്ലാതാക്കുന്നു -F # # സ്ഥിരസ്ഥിതി നയങ്ങൾ പ്രയോഗിക്കുന്നു (എല്ലാ ട്രാഫിക്കും അംഗീകരിച്ചു) iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT

ഓട്ടോമേറ്റിംഗ്.

ഇപ്പോൾ നമ്മൾ സ്ക്രിപ്റ്റ് ഉള്ളിൽ സൃഷ്ടിക്കണം /etc/init.d/ സേവനം സ്വപ്രേരിതമായി ആരംഭിക്കുന്നതിനാൽ ഞങ്ങൾക്ക് ഇത് കൂടുതൽ സുഖപ്രദമായ രീതിയിൽ കൈകാര്യം ചെയ്യാൻ കഴിയും.

#! / bin / bash # എന്റെ വീടിന്റെ ഫയർവാൾ. # ഫയലിന്റെ പേര് /etc/init.d/ ഫയർവാൾ # Jlcmux Twitter: lJlcmux case start 1 ആരംഭത്തിൽ) / etc / firewall_on ;; നിർത്തുക) / etc / firewall_off ;; സ്റ്റാറ്റസ്) iptables -L ;; *) എക്കോ "തെറ്റായ വാക്യഘടന. സാധുവായ = /etc/init.d/ ഫയർവാൾ ആരംഭം | നിർത്തുക | നില ;; esac

വിശദീകരണം:

ഈ അവസാന സ്ക്രിപ്റ്റ് ഞങ്ങൾ ഇട്ടു /etc/init.d/ പേരിനൊപ്പം ഫയർവാൾ. അതിനാൽ നമുക്ക് ഫയർവാൾ കൈകാര്യം ചെയ്യണമെങ്കിൽ കമാൻഡ് ഉപയോഗിക്കാം /etc/init.d/ ഫയർവാൾ ആരംഭം. അതുപോലെ തന്നെ നമുക്ക് ഇത് നിർത്താനോ സംസ്ഥാനം കാണാനോ കഴിയും.

ഇപ്പോൾ ഞങ്ങൾ ഫയൽ എഡിറ്റുചെയ്യാൻ പോകുന്നു /etc/rc.local ഞങ്ങൾ ഇതുപോലൊന്ന് ഇട്ടു: /etc/init.d/ ഫയർവാൾ ആരംഭം അതിനാൽ ഇത് സിസ്റ്റത്തിൽ ആരംഭിക്കുന്നു.

അതുപോലെ. ഇത് രണ്ടാം ഭാഗമാണ്. ഇത് നിങ്ങൾക്കെല്ലാവർക്കും എന്തെങ്കിലും കൊണ്ടുവരുമെന്ന് ഞാൻ പ്രതീക്ഷിക്കുന്നു. അടുത്തതായി നമ്മൾ പ്രോക്സി, ഐഡിഎസ് എന്നിവ കാണുന്നു.


ലേഖനത്തിന്റെ ഉള്ളടക്കം ഞങ്ങളുടെ തത്ത്വങ്ങൾ പാലിക്കുന്നു എഡിറ്റോറിയൽ എത്തിക്സ്. ഒരു പിശക് റിപ്പോർട്ടുചെയ്യാൻ ക്ലിക്കുചെയ്യുക ഇവിടെ.

7 അഭിപ്രായങ്ങൾ, നിങ്ങളുടേത് വിടുക

നിങ്ങളുടെ അഭിപ്രായം ഇടുക

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിച്ചു ചെയ്യില്ല. ആവശ്യമായ ഫീൽഡുകൾ കൊണ്ട് അടയാളപ്പെടുത്തുന്നു *

*

*

  1. ഡാറ്റയുടെ ഉത്തരവാദിത്തം: മിഗുവൽ ഏഞ്ചൽ ഗാറ്റൻ
  2. ഡാറ്റയുടെ ഉദ്ദേശ്യം: സ്പാം നിയന്ത്രിക്കുക, അഭിപ്രായ മാനേജുമെന്റ്.
  3. നിയമസാധുത: നിങ്ങളുടെ സമ്മതം
  4. ഡാറ്റയുടെ ആശയവിനിമയം: നിയമപരമായ ബാധ്യതയല്ലാതെ ഡാറ്റ മൂന്നാം കക്ഷികളുമായി ആശയവിനിമയം നടത്തുകയില്ല.
  5. ഡാറ്റ സംഭരണം: ഒസെന്റസ് നെറ്റ്‌വർക്കുകൾ (ഇയു) ഹോസ്റ്റുചെയ്യുന്ന ഡാറ്റാബേസ്
  6. അവകാശങ്ങൾ: ഏത് സമയത്തും നിങ്ങളുടെ വിവരങ്ങൾ പരിമിതപ്പെടുത്താനും വീണ്ടെടുക്കാനും ഇല്ലാതാക്കാനും കഴിയും.

  1.   ദുണ്ടർ പറഞ്ഞു

    നിങ്ങൾ ഡെബിയൻ ഉപയോഗിക്കുകയാണെങ്കിൽ, റിപ്പോയിൽ (iptables-persistent) ഒരു പാക്കേജ് ഉണ്ട്, അത് കൃത്യമായി ചെയ്യുന്നു, ഇത് നിങ്ങൾ ഉപയോഗിക്കുന്നതിനെ ആശ്രയിച്ച് നിലവിലെ നിയമങ്ങൾ /etc/iptables/rules.v4 അല്ലെങ്കിൽ v6 ൽ ഉപേക്ഷിക്കുകയും അവ നിങ്ങൾക്ക് ബാധകമാക്കുകയും ചെയ്യുന്നു നിങ്ങൾ സിസ്റ്റം ഉയർത്തുമ്പോൾ.

  2.   ഒച്ജ് പറഞ്ഞു

    പ്രായോഗികമായി, ഒരു പരമ്പരാഗത iptables ഫയർവാൾ കോൺഫിഗറേഷൻ വൃത്തിയാക്കുന്നതിന് (കൂടാതെ NAT ഉപയോഗിക്കുന്നത് എന്റെ കാഴ്ചപ്പാടിൽ അങ്ങനെയാകില്ല), മിക്ക കേസുകളിലും ഒരു റൂൾ ഫ്ലഷ് ചെയ്യുകയും സ്ഥിരസ്ഥിതി നയങ്ങൾ ACCEPT ലേക്ക് പുന reset സജ്ജമാക്കുകയും ചെയ്താൽ മതിയാകും.
    എന്നാൽ സിദ്ധാന്തത്തിൽ, എനിക്കറിയാവുന്നിടത്തോളം, ഇതിനുപുറമെ നിങ്ങൾ സ്ഥിരസ്ഥിതിയില്ലാത്ത സ്ട്രിംഗുകൾ മായ്‌ക്കുകയും ക ers ണ്ടറുകൾ പുന reset സജ്ജമാക്കുകയും ചെയ്യേണ്ടതുണ്ട്. "ഫിൽട്ടർ" എന്നതിനുപുറമെ മറ്റ് പട്ടികകളും ഉണ്ടെന്ന് മനസിലാക്കിക്കൊണ്ട് ചെയ്യേണ്ട പ്രവർത്തനങ്ങൾ (ഇതിനായി "/ proc / net / ip_tables_names" ഫയൽ വായിക്കേണ്ടത് നിർബന്ധമാണ്).

    വഴിയിൽ, യാഥാസ്ഥിതികത പറയുന്നത്, നെറ്റ്‌വർക്ക് വരുന്നതിനുമുമ്പ് ഒരു ഫയർവാൾ ഇതിനകം തന്നെ ഉണ്ടായിരിക്കണം. മറ്റ് ലിനക്സ് സിസ്റ്റങ്ങളിൽ ഇത് എങ്ങനെ നേടാമെന്ന് എനിക്കറിയില്ല, പക്ഷേ ഡെബിയൻ ഭാഷകളിൽ സ്ക്രിപ്റ്റ് സ്വീകരിച്ച് "/etc/network/if-pre-up.d/" ഡയറക്ടറിയിൽ സജ്ജമാക്കാം.

    എല്ലാവർക്കും നല്ല ഫയർവാളിംഗ്. 😉

  3.   ന au ടിലൂസ് പറഞ്ഞു

    ഹലോ, പോസ്റ്റ് വളരെ നല്ലതാണ്. മുഴുവൻ 2 വാല്യങ്ങളും ഞാൻ വായിച്ചിട്ടുണ്ട്.

    അടുത്തത് കാത്തിരിക്കുന്നു

  4.   അജ്ഞാതനാണ് പറഞ്ഞു

    എന്റെ അജ്ഞതയിൽ നിന്നുള്ള ഒരു ചോദ്യം, ഞങ്ങൾ‌ ഐ‌ടേബിൾ‌സുമായി തുടരുന്നു, പക്ഷേ നിരവധി കേർ‌ണൽ‌ പതിപ്പുകളിൽ‌ ഞങ്ങൾ‌ക്ക് nftables ഉണ്ട്, ഞാൻ‌ ഇതിനകം പരിശോധിക്കുന്നു, ചോദ്യങ്ങൾ‌, nftables iptables നെ സംബന്ധിച്ചിടത്തോളം എന്തെങ്കിലും ബീറ്റയാണോ? Iptables കൂടുതൽ കാലം ഉപയോഗിക്കുന്നത് തുടരുമോ?

    നന്ദി.

    1.    യുകിറ്റെരു പറഞ്ഞു

      nftables ൽ iptables, ip6tables, arptables, ebtables എന്നിവയുടെ എല്ലാ പ്രവർത്തനങ്ങളും ഉൾപ്പെടുന്നു, എല്ലാം കേർണൽസ്പേസ്, യൂസർസ്പേസ് എന്നിവയിൽ ഒരു പുതിയ ഇൻഫ്രാസ്ട്രക്ചർ ഉപയോഗിക്കുന്നു, ഇത് മികച്ച പ്രകടനവും മെച്ചപ്പെട്ട പ്രവർത്തനവും ഉറപ്പാക്കുന്നു. nftables iptables ഉം സൂചിപ്പിച്ച മറ്റെല്ലാ ഉപകരണങ്ങളും മാറ്റിസ്ഥാപിക്കും, പക്ഷേ തൽക്കാലം അല്ല, കുറഞ്ഞത് nftables ന്റെ വ്യാപകമായ ഉപയോഗം ഉണ്ടാകുന്നതുവരെ.

  5.   അലക്സാണ്ടർ പറഞ്ഞു

    വളരെ നല്ല പോസ്റ്റ്, ഇത് നന്നായി വിശദീകരിച്ചിരിക്കുന്നതിനാൽ കൂടുതൽ വായിക്കാൻ ഞാൻ ആഗ്രഹിച്ചു .. ആശംസകൾ വലിയ സംഭാവനയ്ക്ക് നന്ദി

  6.   അവ്ര പറഞ്ഞു

    ഹലോ! രണ്ട് പോസ്റ്റുകളും വളരെ നല്ലതാണ്.
    ഒരു സംഭാവന എന്ന നിലയിൽ നിങ്ങൾക്ക് ഈ ഭാഗത്ത് അവസാനം ചേർക്കാൻ കഴിയും:

    "ഇപ്പോൾ ഞങ്ങൾ /etc/rc.local ഫയൽ എഡിറ്റുചെയ്യാൻ പോകുന്നു: /etc/init.d/firestop ആരംഭിക്കുക, അങ്ങനെ ഇത് സിസ്റ്റത്തിൽ ആരംഭിക്കുന്നു."

    ഇത് rc.local ലേക്ക് ചേർക്കുക.

    എങ്കിൽ [-x /etc/init.d/ ഫയർവാൾ]; തുടർന്ന്
    /etc/init.d/ ഫയർവാൾ ആരംഭം
    fi

    ഇതിനർത്ഥം "ഫയർവാളിന്" എക്സിക്യൂഷൻ അനുമതികൾ ഉണ്ടെങ്കിൽ, ഇല്ലെങ്കിൽ അത് നടപ്പിലാക്കുക.
    "ഫയർവാൾ" ആരംഭിക്കാതിരിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, നിങ്ങൾ അനുമതികൾ നീക്കംചെയ്യണം.

    ഉദാഹരണത്തിന്: chmod + x /etc/init.d/ ഫയർവാൾ
    എല്ലാ സ്റ്റാർട്ടപ്പിലും ഇത് പ്രവർത്തിപ്പിക്കുന്നതിന് അല്ലെങ്കിൽ ...
    chmod -x /etc/init.d/ ഫയർവാൾ
    ഇത് പൂർണ്ണമായും അപ്രാപ്തമാക്കുന്നതിന്.

    നന്ദി!