د دې ساده سکریپټ په کارولو سره د ای پیټبلونو سره خپل فایر وال جوړ کړئ

ما یو څه وخت د iptables په اړه د دوو شیانو په اړه فکر کولو کې مصرف کړی: ډیری هغه څوک چې د دې درسونو په لټه کې دي پیل کونکي دي او دوهم ، ډیری دمخه د یو څه ساده په لټه کې دي او دمخه توضیح شوي.

دا مثال د ویب سرور لپاره دی، مګر تاسو کولی شئ په اسانۍ سره ډیر قواعد اضافه کړئ او دا ستاسو اړتیاو سره تطبیق کړئ.

کله چې تاسو د خپل IP لپاره "x" بدلون وګورئ


#!/bin/bash

# موږ د ای پی ٹیبل میزونه پاک کوو - F iptables -X # موږ د NATo iptables -t نټ - F نیټه-X # منګول میز لکه د PPPoE ، PPP ، او ATM iptables -t منګله - F iptables -t منګله-X پاک کړئ # تګلارې زه فکر کوم چې دا د پیل کونکو لپاره غوره لاره ده او # لاهم خراب نه دی ، زه به ټول آؤټ توضیح کړم ځکه چې دوی اړیکې وتلي دي # ، ان پټ موږ هرڅه لغوه کوو ، او هیڅ سرور باید مخکې نه وي. iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P فارورډ DROP #Intranet LAN انټرنېټ = eth0 #Extranet وان extranet = eth1 # حالت وساتئ. هرڅه چې دمخه تړل شوي (تاسیس شوي) د دې په څیر پاتې دي: iptables -A INPUT -m state --state ESTABLISHED، RELATED -j ACCEPT # لوپ وسیله. iptables -A INPUT -i lo -j ACCEPT # http ، https ، موږ انٹرفیس مشخص نه کوو ځکه چې # موږ غواړو دا د ټولو iptables لپاره وي -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp - dport 443 -j ACCEPT # ssh یوازې په داخلي توګه او د IP iptables له دې لړۍ څخه - A INPUT -p tcp -s 192.168.xx / 24 -i $ انٹراینټ --dport 7659 -j ACCEPT # نظارت د مثال په توګه که دوی زبیبکس ولري یا ځینې نور سنمپ خدمت iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ انٹرانیټ --dport 10050 -j ACCEPT # icmp ، ښه ویل دا ستاسو لپاره iptables -A INPUT -p icmp -s 192.168 دی. xx / 24 - i $ انٹرانیټ -j ACCEPT #mysql د پوسټ ګریس سره بندر دی 5432 iptables -A INPUT -p tcp -s 192.168.xx --sport 3306 -i $ इंटرانټ -j ACCEPT # سمندری بریښنالیک که تاسو غواړئ یو میل ولیږئ #iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT # د ضد سپوټ 09/07/2014 # SERVER_IP = "190.xxx" # سرور IP - ستاسو د سرور LAN_RANGE اصلي وان ip "192.168.xx / 21 "# ستاسو د شبکې LAN یا ستاسو د والیان # Ip حد چې باید هیڅکله هم اکسران ته ننوځي ،د یو څه منطق کارول دي که چیرې موږ په بشپړ ډول WAN انٹرفیس لرو دا باید هیڅکله د # انټرنیټ له لارې د # LAN ډول ترافیک ته ننوځي SPOOF_IP = "0.0.0.0/8 127.0.0.0/8 10.0.0.0/8 172.16.0.0/12 192.168.0.0 .16 / XNUMX "# ډیفالټ عمل - د ترسره کیدو لپاره کله چې کوم قواعد ACTION =" DROP "# زما د سرور ورته ورته IP سره Wan iptables -A INPUT -i $ extranet -s $ SERVER_IP -j $ عمل # سره سیالي وکړي iptables -A OUTPUT -o $ extranet -s $ SERVER_IP -j $ عمل # د وان لپاره لین رینج سره پاکټونه ، زه دا په ورته حالت کې درکوم که تاسو # کومه ځانګړې شبکه لرئ ، مګر دا دننه لاندې قاعدې سره اضافي دی. لوپ "د iptables -A INPUT -i $ extranet -s $ LAN_RANGE -j $ عمل iptables -A OUTPUT -o $ extranet -s $ LAN_RANGE -j $ عمل ## د SPOOF ټولې شبکې د Wip لخوا د Wan لخوا اجازه نه ورکول کیږي $ SPOOF_ips iptables do -A INPUT -i $ extranet -s ip -j $ Ation iptables -A OUTPUT -o $ extranet -s ip j -j $ عمل ترسره شو

د تل په څیر زه ستاسو نظرونو ته انتظار یم ، پدې بلاګ کې پاتې کیږئ ، مننه


د مقالې مینځپانګه زموږ د اصولو سره سمون لري ایډیټیک اخلاق. د غلطۍ راپور ورکولو لپاره کلیک وکړئ دلته.

12 نظرونه ، خپل پریږدئ

خپله نظر پرېږدئ

ستاسو د بریښنا لیک پته به خپره نه شي. اړین برخو سره په نښه شوي دي *

*

*

  1. د معلوماتو لپاره مسؤل: میګیوانجل ګاتین
  2. د معلوماتو هدف: د سپیم کنټرول ، د نظر مدیریت.
  3. قانونیت: ستاسو رضایت
  4. د معلوماتو راټولول: معلومات به د قانوني مکلفیت پرته دریمې ډلې ته نه لیږدول کیږي.
  5. د معلوماتو ذخیره: ډیټابیس د Occentus شبکې (EU) لخوا کوربه شوی
  6. حقونه: په هر وخت کې تاسو کولی شئ خپل معلومات محدود ، له سره تنظیم او حذف کړئ.

  1.   HO2Gi dijo

    دا زما سره مرسته کوي چې لږ څه مننه زده کړې ته دوام ورکړم.

    1.    برډیډال dijo

      ستاسو ښه راغلاست ، د مرستې څخه خوشحاله یو

  2.   خاویر dijo

    زه واقعیا بخښنه غواړم ، مګر زه دوه پوښتنې لرم (او یوه د ډالۍ په توګه 😉):

    ایا تاسو به د دې ترتیب سره راشئ ترڅو اپاچی چلیږئ او پاتې یې د SSH پرته نور وتړئ؟

    # موږ میزونه پاک کړل
    iptables -F
    iptables -X

    موږ NAT پاکوو

    iptables -t nat -F
    iptables -t nat -X

    iptables -A INPUT -p tcp portdport 80 -j ACCEPT

    ssh یوازې دننه او د IPs له دې لړۍ څخه

    iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ انټرنیټ portډپورټ 7659 -j ACCEPT

    دوهمه پوښتنه: ایا 7659 پورټ پدې مثال کې په SSH کې کارول کیږي؟

    او دریم او وروستی: په کوم فایل کې باید دا تشکیلات خوندي شي؟

    د ټیوټوریل څخه ډیره مننه ، دا د شرم خبره ده چې تاسو دومره نوي یاست او نشئ کولی ښه ګټه ترې واخلئ.

    1.    برډیډال dijo

      دا هغه قانون دی چې تاسو یې د اپاچ څخه http ته اړتیا لرئ
      iptables -A INPUT -p tcp portdport 80 -j ACCEPT

      مګر تاسو اړتیا لرئ د ډراپ ډیفالټ پالیسۍ اعالن کړئ (دا په سکریپټ کې ده)
      iptables -P انپټ ډراپ
      iptables -P OUTPUT ACCEPT
      iptables -P فارورډ ډراپ

      او دا ځکه چې که تاسو لرې یاست ، دا به تاسو لرې کړي.
      iptables -A INPUT -m ایالت ABستیتې ESTABLISHED ، اړوند - د ACEPT

      که 7659 په مثال کې د ورته لینک بندر وي ، په ډیفالټ ډول دا 22 دی ، که څه هم زه تاسو ته وړاندیز کوم چې بندر ته "ښه نه پیژندل شوي" ته واستوئ
      سړی ، زه نه پوهیږم ، لکه څنګه چې تاسو غواړئ ... firewall.sh او تاسو دا په rc.local کې ځای په ځای کړئ (دا په اتومات ډول پرمخ ځي ، دا پدې پورې اړه لري چې تاسو کوم عملیاتي سیسټم لرئ ، هلته فایلونه شتون لري) تاسو کولی شئ اصول مستقیم ځای ونیسئ.

  3.   جیج dijo

    سلام ، ستاسو سکریپټ خورا ښه دی ، د دې تحلیل…. ایا تاسو پوهیږئ چې زه څنګه کولی شم یو ځانګړي ویب پا toې ته زما د کاروونکو ټولې غوښتنې رد کړم؟…. مګر دا ویب پا aه ډیری سرورونه لري ....

    1.    برډیډال dijo

      زه نور اختیارونه وړاندیز کوم:
      1) تاسو کولی شئ په dns کې جعلي زون رامینځته کړئ ...
      2) تاسو کولی شئ د اکسي سره یو پراکسي ځای ونیسئ
      ګناه بندیز
      د iptables لپاره تاسو دا خوښولی شئ ... دا تل غوره اختیار نه وي (ډیرې لارې شتون لري)
      iptables -A INPUT -s blog.fromlinux.ne -j DROP
      iptables -A OUTPUT -d blog.fromlinux.net -j DROP

      ما ته ووایاست چې دا کار کړی

  4.   خاویر dijo

    د ځواب لپاره مننه ، هرڅه پاک شوي. زه د بندر په اړه وپوښتم ځکه چې زه د 7659 کارولو لپاره حیران وم ، ځکه چې خصوصي بندرګاه په 49152 کې پیل کیږي ، او دا کولی شي په یو څه خدمت یا یو څه مداخله وکړي.
    بیا ، د هرڅه لپاره مننه ، دا ښه ده!

    مننه.

  5.   پرودی dijo

    برډیډال ، زه څنګه کولی شم له تاسو سره اړیکه ونیسم؟ ستاسو سکریپټ خورا په زړه پوری دی.

  6.   کارلوس dijo

    د وروستي کرښې دمخه "iptables -A OUTPUT -o $ extranet -s ip -j $ ACTION" ستاسو د خپل ماشین سپکوالی مخه نیسي؟ یا ایا دا امکان لري چې یو څه مسموم بسته دننه شي او کولی شي د دې مسموم شوي سرچینې سره پریږدي او له همدې امله قاعده هم د OUTPUT سره شامله ده؟
    د وضاحت لپاره ډیره مننه !!!

  7.   Fran dijo

    دا زما خپل iptables اسکرپټ دی ، دا خورا بشپړ دی:

    # franes.iptables.airoso
    # doc.iptables.airoso: د میراث او Nft لپاره iptables
    #
    د اور وژنې بندرونه
    ##############################################
    #! / بن / بش
    #
    # پرده پاکه کړئ
    ################################################ਾਲ چه په دې د /etc/f-iptables/default.cfg پیل شوی
    روښانه
    # یوه خالي خطره پریږدئ
    خوشې کړئ
    صادر کړی هو = »» نه = cho د بازۍ بند »
    # تغیرات چې تاسو یې د لاسرسي اجازه ورکولو لپاره بدلولی شئ
    ######################### vari د $ هو یا $ نه سره بدلولو تغیرات
    صادرات هایسیسیسیسیون = »$ نه»
    # دلته استثناوې شتون لري: $ هو استثنایی کوربه ته اجازه ورکول او $ نه د معلولینو لپاره
    د صادراتو صادرات = »$ نه»
    # هایپینګ: $ هو د دریمې ډلې پنګ ته اجازه ورکول او $ نه رد کول
    هایلاګسورور صادرول = »$ نه»
    # haylogeosserver: $ هو tcp د لاګ کولو وړ وي p نه ترڅو tcp ننوځي
    #######
    ######################## ########### د "" "اضافه کولو سره د تغیر وړ یا": "
    صادرات استثناات = »baldras.wesnoth.org
    # استثناوې د اور دیوال یا هیڅ ارزښت څخه واحد یا څو کوربه ته اجازه ورکوي
    د صادراتو ساتونکی = ایستل ، آی پی پی ، ډیک ، سش
    د # tcp سرور بندرګاه چې لاګیږي کله چې پاکټونه راشي
    صادر صادرونکی = 0/0
    # ریډسیور: د سرور بندرونو لپاره جال غوره سیمه ایز شبکه یا څو ips
    صادرونکی پیرودونکی سور = 0/0
    # مؤکل: د مراجعینو بندرونو لپاره شبکه ټولو شبکو ته غوره ده
    servidortcp صادر کړئ = ایستل ، ipp ، ډیک ، 6771
    # servidortcp: ټاکل شوی tcp سرور بندرګاه
    سرور صادرات صادرول = ډډه کول
    #udpserver: ټاکل شوی udp سرور بندرګاه
    کلینټډپ = ډومین ، بوټ پی سي ، بوټس ، این ټ پی ، 20000: 45000 صادر کړئ
    #udp مراجع: ټاکل شوی د UDP مراجع درشل
    د پیرودونکي کلیکټ سی پی = ډومین ، http ، https ، ipp ، git ، ډیکټ ، 14999: 15002 صادر کړئ
    # د tcp مؤکل: ټاکل شوی tcp مراجع درشل
    ######################################دہی چې
    # د ################################################
    د اور وژنې صادرات = $ 1 متغیرات = $ 2
    که ["$ تغیرات" = "$ NULL"]؛ بیا سرچینه /etc/f-iptables/default.cfg؛
    بله سرچینه / etc / f-iptables / $ 2؛ فای
    ##############################################################
    ################################################################ ############################################################
    د اور وژنې صادرات = $ 1 د صادراتو متغیرات = $ 2
    #####################################################################################
    که ["$ فائر وال" = "منقطع شو"]؛ بیا د اور سره ونښلول شو؛
    د صادرولو فعاله کوونکی = »$ نه» activateclient = »$ نه» لند = »$ نه»؛
    elif ["$ فائر وال" = "مؤکل"] then بیا د FIREWALL CLEENT echo؛
    د صادرولو فعاله کوونکی = »$ نه» فعالیټلیټ = »» لند = »$ نه»؛
    elif ["$ فائر وال" = "سرور"]؛ بیا د فایرول سرور راپورونه
    د صادرولو فعاله کوونکی = »» ایکټیټکیټینټ = »$ نه» لند = »$ نه»؛
    elif ["$ فائر وال" = "مؤکل او سرور"]؛ بیا د اورلګیدونکي محرم او سرور ګوزار کړئ؛
    د صادراتو فعال سرور = »»؛ د صادرولو فعالونکی li = »» صادرونکی ګی = »$ نه»؛
    elif ["$ فائر وال" = "جواز لرونکی"]؛ بیا د تلپاتې اورګون ګوزار کړئ؛
    د صادرولو فعاله کوونکی = »$ نه» activateclient = »$ نه» لوند = »»؛
    بل
    su سوډو ایکو iptables-میراث چیک کړئ:
    su sudo iptables-میراث - v -L INPUT وګورئ
    su sudo iptables-میراث - v -L OUTPUT چیک کړئ
    su sudo ايکو iptables-nft وګورئ:
    su sudo iptables-nft -v -L INPUT وګورئ
    su sudo iptables-nft -v -L OUTPUT وګورئ
    اکو _____امریکا ____ $ 0 $ 1 $ 2
    اکو "د پیرامیټونو پرته کاسټ کول د iptables لیست کول دي."
    echo "لومړی پیرامیټر (د iptables وړ کړئ): ناتوانه شوی یا مراجع یا سرور یا پیرودونکی او سرور یا اجازه ورکونکي."
    د "دوهم پیرامیټر: (اختیاري): default.cfg فایل غوره کوي /etc/f-iptables/default.cfg"
    "د تغیر وړ ترتیبات:" cho (ls / etc / f-iptables /)
    وتل 0 فای
    #######################################
    خوشې کړئ
    ایکو د $ 0 ناتوان شوی یا پیرودونکي یا سرور یا مراجع او سرور یا جواز لرونکي یا متغیرو یا پرته د iptables لیست کولو لپاره پیرامیټر کارولو پرته.
    echo د $ 0 دوتنه دننه د سمون وړ بدلونونه لري.
    ##########################################
    ################################################
    د iptables تغیراتو تنظیم کول echo
    د متحرکېدو متغیرونه
    خوشې کړئ
    #################################### the د ټاپو مقررات
    د iptables-میراث تنظیم کول echo
    sudo / usr / sbin / iptables-میراث --t فلټر -F
    sudo / usr / sbin / iptables-میراث - nat -F
    sudo / usr / sbin / iptables-میراث --t منګل -F
    sudo / usr / sbin / ip6tables-میراث --t فلټر -F
    sudo / usr / sbin / ip6tables-میراث - nat -F
    sudo / usr / sbin / ip6tables-میراث --t منګل -F
    sudo / usr / sbin / ip6tables-میراث - A INPUT -j DROP
    sudo / usr / sbin / ip6tables-میراث -A OUTPUT -j DROP
    sudo / usr / sbin / ip6tables-میراث -A فارورډ -j DROP
    sudo / usr / sbin / iptables-میراث -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    y haylogserver sudo / usr / sbin / iptables-میراث -A INPUT -p tcp -m multiport –dport $ logserver -j LOG> / dev / null
    $ د استثناء sudo / usr / sbin / iptables-میراث -A INPUT -s ceptions استثناوې -j ACCEPT> / dev / null دي
    server د سرور sudo / usr / sbin / iptables-میراث فعال کړئ -A INPUT -p udp -m multiport –dport $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server د سرور sudo / usr / sbin / iptables-میراث فعال کړئ -A INPUT -p tcp -m multiport –dport $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ ایکټیوټیلیټ sudo / usr / sbin / iptables-میراث -A INPUT -p udp -m multiport –sports $ clientudp -m ریاست –state تاسیس شوی -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ ایکټیوټیلیټ sudo / usr / sbin / iptables-میراث -A INPUT -p tcp -m multiport –sports $ clienttcp -m ریاست –state تاسیس شوی -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ هایپینګ sudo / usr / sbin / iptables-میراث -A INPUT -p icmp –icmp-type ایکو-ځواب -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-میراث -A INPUT -j DROP> / dev / null
    sudo / usr / sbin / iptables-میراث -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ hayeexferences sudo / usr / sbin / iptables-میراث -A OUTPUT -d ceptions استثنات -j ACCEPT> / dev / null
    server د سرور sudo / usr / sbin / iptables-میراث فعال کړئ -A OUTPUT -p udp -m multiport –sport $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server د سرور sudo / usr / sbin / iptables-میراث فعال کړئ -A OUTPUT -p tcp -m multiport –sport $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    client د پیرودونکي sudo / usr / sbin / iptables-میراث -A OUTPUT -p udp -m multiport –dport $ clientudp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null وړ کړئ
    $ ایکټیوټیلیټ sudo / usr / sbin / iptables-میراث -A OUTPUT -p tcp -m multiport –dports $ clienttcp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ هایپینګ sudo / usr / sbin / iptables-میراث -A OUTPUT -p icmp –icmp-type ایکو غوښتنه -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-میراث -A OUTPUT -j DROP
    sudo / usr / sbin / iptables-میراث -A فارورډ -j DROP
    د ایکو iptables-میراث وړ شوی
    خوشې کړئ
    د ایګو میزول
    sudo / usr / sbin / iptables-nft -t فلټر -F
    sudo / usr / sbin / iptables-nft -t nat -F
    sudo / usr / sbin / iptables-nft -t منګل -F
    sudo / usr / sbin / ip6tables-nft -t فلټر -F
    sudo / usr / sbin / ip6tables-nft -t nat -F
    sudo / usr / sbin / ip6tables-nft -t منګل -F
    sudo / usr / sbin / ip6tables-nft -A INPUT -j DROP
    sudo / usr / sbin / ip6tables-nft -A OUTPUT -j DROP
    sudo / usr / sbin / ip6tables-nft -A فارورډ -j DROP
    sudo / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    y haylogserver sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –dports $ logserver -j LOG> / dev / null
    $ hayeexferences sudo / usr / sbin / iptables-nft -A INPUT -s ceptions استثناوې -j ACCEPT> / dev / null
    server د سرور sudo / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –dport $ سرورudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null فعال کړئ
    server د سرور sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –dport ports سرورrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null فعال کړئ
    $ ایکټیوټیلیټ sudo / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –sports $ clientudp -m ریاست –state تاسیس شوی -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ ایکټیوټیلیټ sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport ortssports $ clienttcp -m ریاست –state تاسیس شوی -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ هایپینګ sudo / usr / sbin / iptables-nft -A INPUT -p icmp –icmp-type ایکو-ځواب -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
    sudo / usr / sbin / iptables-nft -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ د استثناء sudo / usr / sbin / iptables-nft -A OUTPUT -d ceptions استثناوې -j ACCEPT> / dev / null دي
    server د سرور sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport –sport $ سرورudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null فعال کړئ
    server د سرور sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport –sport $ سرورrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null فعال کړئ
    $ ایکټیوټیلیټ sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport –dports $ clientudp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ ایکټیوټیلیټ sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport –dports $ clienttcp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ هایپینګ sudo / usr / sbin / iptables-nft -A OUTPUT -p icmp –icmp-type ایکو غوښتنه -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-nft -A OUTPUT -j DROP
    sudo / usr / sbin / iptables-nft -A FORWARD -j DROP
    د echo iptables-nft فعال شوی
    خوشې کړئ
    $ لوند sudo / usr / sbin / iptables-میراث -F> / dev / null
    $ لوند sudo / usr / sbin / iptables-میراث -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ لوند sudo / usr / sbin / iptables-میراث -A INPUT -m ریاست – سټیټ تاسیس شوی -j ACCEPT> / dev / null
    $ لوند sudo / usr / sbin / iptables-میراث -A INPUT -j DROP> / dev / null
    $ لوند sudo / usr / sbin / iptables-میراث -A OUTPUT -j ACCEPT> / dev / null
    $ لوند sudo / usr / sbin / iptables-میراث- A FORWARD -j DROP> / dev / null
    $ لوند sudo / usr / sbin / iptables-nft -F> / dev / null
    $ لوند sudo / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ لوند sudo / usr / sbin / iptables-nft -A INPUT -m ایالت – سټیټ تاسیس شوی -j ACCEPT> / dev / null
    $ لوند sudo / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
    $ لوند sudo / usr / sbin / iptables-nft -A OUTPUT -j ACCEPT> / dev / null
    $ لوند sudo / usr / sbin / iptables-nft -A فارورډ -j DROP> / dev / null
    ###########################################
    اکو تاسو $ 0 $ 1 $ 2 غورځولی دی
    # سکرېپټ ترې وځي
    د وتلو 0

  8.   لوئس دران dijo

    زه څنګه یو قانون مقرر کړم که چیرې دا اورول زما د دروازې لپاره وکاروي او په LAN کې یې سکویډ ولري؟ ؟؟؟