هن سادي لکت کي استعمال ڪندي توهان پنهنجو هڪ فائر وال ايپليٽس سان ٺاهيو

مون هن وقت بابت هنن ٻن شين بابت سوچڻ ۾ گهڻو وقت گذاريو: اڪثر اهي جيڪي انهن سبق کي ڳوليندا آهن ابتدائي آهن ۽ ٻيو ، گهڻا پهريان ئي ڪافي سادو ۽ پهرين وضاحت سان ڳولي رهيا آهن.

هي مثال ويب سرور لاءِ آهي، پر توهان آساني سان وڌيڪ قاعدو شامل ڪري سگهو ٿا ۽ ان کي توهان جي ضرورتن مطابق ڏئي سگهو ٿا.

جڏهن توهان ڏسندا "x" توهان جي ايپس لاءِ تبديلي


#!/bin/bash

# اسان صاف iptables ٽيبل -F iptables -X # اسان صاف نيٽ ورڪ -t nat -F-iptables -t nat -X # منگل ٽيبل شيون جهڙوڪ PPPoE ، PPP ، ۽ ATM iptables -t mangle -F iptables -t mangle -X # Polies منهنجو خيال آهي ته اهو شروعات ڪندڙن لاءِ بهترين طريقو آهي ۽ # اڃا به خراب ناهي ، آئون سڀ (آٽوٽ) وضاحت ڪندو ان لاءِ ته اهي روانگي ڪنيڪشن آهن # ، انپٽ اسان هر شي کي رد ڪيو ٿا ، ۽ ڪوبه سرور اڳتي نه وڌڻ گهرجي. iptables -P INPUT DROP iptables -P OUTPUT قبول ڪريو iptables -P FORWARD DROP #Intranet LAN intranet = eth0 # Extranet wan extranet = eth1 # رياست رکو. هر شي جيڪا اڳ ۾ ئي ڳن connectedيل آهي (قائم ٿيل آهي) هن وانگر رهجي وئي آهي: iptables -A INPUT -m state --state ESTABLISHED، RELATED -j ACCEPT # لوپ ڊيوائس. iptables -A INPUT -i lo -j ACCEPT # http ، https ، اسان انٽرفيس کي واضع نٿا ڪيون ڇو ته # اسان اهو سڀ ايپيبلز لاءِ ٿيڻ چاھيو ٿا -A INPUT -p tcp -portport 80 -j ACCEPT iptables -A INPUT -p tcp - dport 443 -j ACCEPT # ssh صرف اندروني طور تي ۽ IP جي هن iptables جي حد تائين -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet -portport 7659 -j ACCEPT # نگراني مثال طور جيڪڏهن انهن وٽ زبيبس يا ڪجهه ٻيا snmp سروس iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet --port 10050 -j ACCEPT # icmp ، ping well اھو اوھان تي آھي iptables -A INPUT -p icmp -s 192.168.xx / 24 - آئون $ intranet -j ACCEPT #mysql پوسٽ پوسٽس سان گڏ بندرگاهه 5432 ايپلٽس -ا INPUT -p tcp -s 192.168.xx --port 3306 -i $ intranet -j ACCEPT #sendmail bueeeh جيڪڏهن توهان ڪجهه ميل موڪلڻ چاهيو ٿا #iptables -A OUTPUT -p tcp -dport 25 -j ACCEPT # Anti-SPOOFING 09/07/2014 # SERVER_IP = "190.xxx" # سرور IP - توهان جي سرور جي حقيقي وان آئي پي_ LAN_RANGE = "192.168.xx / 21" # LAN رينج توهان جو نيٽ ورڪ يا توهان جو vlan # Ip آهي جيڪو ڪڏهن به شامل نه ٿيڻ گهرجيجيڪڏهن اسان وٽ خالص وان وان انٽرفيس آهي ته ڪجهه منطقي استعمال ڪرڻ جي لاءِ انهي کي # LAN قسم جي ٽرئفڪ ڪڏهن به داخل نه ڪرڻ گهرجي SPOOF_IPS = "0.0.0.0/8 127.0.0.0/8 10.0.0.0/8 172.16.0.0/12 192.168.0.0 / 16 "# ڊفالٽ عمل - انجام ٿيڻو پوندو جڏهن ڪو قاعدو ACTION =" DROP "# ميچ منهنجي سرور جي ساڳئي IP سان وين iptables ذريعي اي پي پي - i $ extranet -s $ SERVER_IP -j $ ACTION # iptables -A OUTPUT -o $ extranet -s $ SERVER_IP -j $ ACTION # وانز لاءِ LAN رينج سان گڏ پيٽ ، آئون انهي ۾ رکان ٿو انهي صورت ۾ توهان وٽ # ڪو خاص نيٽورڪ آهي ، پر اهو هيٺيان # حڪمراني سان لٽيل آهي لوپ اندر "iptables -A INPUT -i $ extranet -s $ LAN_RANGE -j $ ACTION iptables -A OUTPUT -o $ extranet -s $ LAN_RANGE -j $ ACTION ## SPOOF_IPS ۾ سڀ SPOOF نيٽورڪ وين پاران ip پاران اجازت ناھي ڇا iptables -A INPUT -i $ extranet -s $ ip -j $ ACTION iptables -A OUTPUT -o $ extranet -s $ ip -j $ ACTION

هميشه مون کي توهان جي تبصرن جو انتظار آهي ، خوش رکو انهي بلاگ ۾ ، توهان جي مهرباني


مضمون جو مواد اسان جي اصولن تي عمل ڪري ٿو ايڊيٽوريل اخلاقيات. غلطي ڪلڪ ڪرڻ جي رپورٽ لاءِ هتي.

12 تبصرا ، پنھنجو ڇڏ

پنهنجي راءِ ڏيو

پنهنجي اي ميل ايڊريس شايع نه ڪيو ويندو. گهري شعبن سان لڳل آهن *

*

*

  1. ڊيٽا جو ذميوار: Miguel Ángel Gatón
  2. ڊيٽا جو مقصد: ڪنٽرول سپيم ، تبصرو جي انتظام.
  3. سازش: توهان جي رضامندي
  4. ڊيٽا جي ابلاغ: ڊيٽا کي قانوني ذميواري کانسواءِ ٽئين پارٽين تائين رسائي نه ڏني ويندي.
  5. ڊيٽا اسٽوريج: ڊيٽابيس اويسينٽس نيٽورڪ (اي يو) پاران ميزباني ڪيل
  6. حق: ڪنهن به وقت توهان پنهنجي معلومات کي محدود ، ٻيهر ۽ ختم ڪري سگهو ٿا.

  1.   هوم 2 گي چيو

    اھو مون کي مدد ڪرڻ جاري رکو ٿورو وڌيڪ سکڻ لاءِ مهرباني ڪري نقل ڪيو ويو آھي.

    1.    بروڊي ڊيلي چيو

      توهان کي ڀليڪار ، مدد جي خوشي ٿي

  2.   Javier چيو

    مان واقعي معافي آھيان ، پر مون وٽ ٻه سوال آھن (۽ ھڪڙو تحفو طور 😉):

    ڇا توهان اپاچي انهي کي ترتيب ڏيڻ سان گڏ ويندا آهيو ۽ باقي بند کي SSH کان سواءِ؟

    # اسان صاف ٽيبلون
    iptables -F
    اسپيچبل-ايڪس

    اسان NAT کي صاف ڪريو

    iptables -t نيٽ-ايف
    iptables -t نيٽ-ايڪس

    iptables -A INPUT -p tcp -dport 80-j ACCEPT

    ssh صرف اندروني طور تي ۽ آئي پي جي هن حد تائين

    iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet –پورٽ 7659 -j قبول ڪريو

    ٻيو سوال: ڇا مثال طور 7659 بندرگاهن ايس ايس ايڇ ۾ استعمال ٿيل آهي؟

    ۽ ٽيون ۽ آخري: ڪهڙي ترتيب ۾ ڪهڙي ترتيب کي محفوظ ڪيو وڃي؟

    ٽيڪورٽر جي تمام گهڻي مهرباني ، اها شرم جي ڳالهه آهي ته توهان اهڙي نوان آهيو ۽ سٺو فائدو وٺي نه سگهو.

    1.    بروڊي ڊيلي چيو

      هي توهان کي http کان گهرجي قاعدي جي ضرورت آهي ايشيائي کان
      iptables -A INPUT -p tcp -dport 80-j ACCEPT

      پر توهان کي پهريان کان طئي ٿيل ڊراپ پاليسين جو اعلان ڪرڻ جي ضرورت آهي (اهو اسڪرپٽ ۾ آهي)
      iptables -P INPUT DROP
      iptables -PUTUTUTUT ACCEPT
      iptables -P پوندڙ ٻوٽو

      ۽ اهو ڇاڪاڻ ته جيڪڏهن توهان دور دراز آهيو ، اهو توهان کي پري اڇلائي ڇڏيندو.
      iptables -A INUTUT -M رياستي اسٽيبلشمينٽ، متعارف ٿيل -ج ACCEPT

      جيڪڏهن مثال طور 7659 هن ايسش جو پورٽ آهي ، ڊفالٽ طور اهو 22 آهي ، جيتوڻيڪ آئون توهان کي بندرگاهه ۾ "معروف" نالي سان تبديلي جي صلاح ڏيان ٿو.
      مان ، آئون نه ٿو ،اڻان ، جيئن توهان چاهيو ٿا ... firewall.sh ۽ توهان ان کي rc.local (sh firewall.sh) ۾ رکجو ته اهو پاڻمرادو هلندو رهي ٿو ، ان جو دارومدار ان تي آهي ته توهان جو ڪهڙو آپريٽنگ سسٽم آهي ، اتي فائلون آهن جتي توهان ضابطو سڌو رکي سگهو ٿا

  3.   جيج چيو

    ائي توهان جي اسڪرپٽ کي بهتر سمجهڻ ، ان جو تجزيو ڪرڻ .... ڇا توهان knowاڻيو ٿا ته مان پنهنجي استعمال ڪندڙن جي سمورين درخواستن کي ڪنهن مخصوص ويب سائيٽ تي ڪيئن رد ڪري سگهان ها؟ پر هن ويب سائيٽ ۾ گهڻا سرور آهن….

    1.    بروڊي ڊيلي چيو

      آئون ٻين اختيارن جو مشورو ڏيان ٿو.
      1) توهان پنهنجي ڊي اين ايس ۾ جعلي زون ٺاهي سگهو ٿا ۔۔۔
      2) توهان هڪ نالي سان پراکسي رکي سگهو ٿا
      گناهن جو باربو
      ايپلٽس لاءِ توهان هن کي پسند ڪري سگهو ٿا ... اهو هميشه بهترين آپشن ناهي (وڌيڪ طريقا آهن)
      iptables -A INPUT -s blog.fromlinux.ne -j DROP
      iptables -A OUTPUT -d blog.fromlinux.net -j DROP

      مون کي ٻڌايو ته اهو ڪم ڪيو

  4.   Javier چيو

    جواب لاءِ مهرباني ، سڀ ڪجهه صاف ٿي ويا. مان پورٽ بابت پڇندي رهيس ڇاڪاڻ ته آئون حيران ٿي چڪو آهيان 7659 استعمال ڪرڻ کان ، ڇو ته خانگي بندرگاهون 49152 ۾ شروع ٿيون ، ۽ اهو ڪجهه خدمت يا ڪجهه وچ ۾ مداخلت ڪري سگهيو.
    ٻيهر ، هر شي جي مهرباني ، اهو سٺو آهي!

    مهرباني

  5.   sic چيو

    BrodyDalle ، مان توهان سان ڪيئن رابطو ڪري سگهان ٿو؟ توهان جي اسڪرپٽ ڏاي دلچسپ آهي.

  6.   ڪارلوس چيو

    اڳئين آخري لائن ”iptables -A OUTPUT -o $ extranet -s $ ip -j $ ACTION“ ڇا آھي توھان جي پنھنجي مشين کي oofاسائڻ کان بچائڻ لاءِ؟ يا ڇا اهو ممڪن آهي ته ڪجهه زهر وارو پيڪ داخل ٿي وڃي ۽ انهي زهر ٿيل ذريعه سان ٻاهر وڃي سگهي ۽ اهو ئي سبب آهي ته قاعده به OUTPUT سان شامل آهي؟
    وضاحت ڪرڻ جي مهرباني توهان جي وڏي مهرباني !!!

  7.   fran چيو

    هي منهنجي پنهنجي آئيپيٽس اسڪرپٽ آهي ، اهو تمام مڪمل آهي:

    # franes.iptables.airy
    # doc.iptables.airoso: ميراث لاءِ نفاذ ۽ nft لاءِ
    #
    # فائر وال بندرگاهن
    #################################
    #! / بن / بيش
    #
    # اسڪرين کي صاف ڪريو
    ############################## start /etc/f-iptables/default.cfg ||||||
    واضح
    # خالي لائين ڇڏ
    گونج ڪريو
    ها ٻاھر موڪليو = "نه =" گونج
    # متغير جيڪي توهان تبديلي جي اجازت لاءِ تبديل ڪري سگهو ٿا
    ###################### متغير $ ها يا $ نه سان تبديل ڪرڻ لاءِ
    ايڪسپورٽ ايڪسيوڪسڪسڪس = »$ نه»
    # هتي استثنا آهن: $ ها غير معمولي ميزبانن جي اجازت ڏيڻ ۽ $ نه غير فعال ڪرڻ لاءِ
    برآمد هاٿي = »$ نه»
    # ڇڪڻ: $ ها ٽئين پارٽين کي پينگ ڏيڻ جي اجازت ڏيڻ ۽ $ نه انڪار کان
    ايڪسپورٽ موڪليو haylogserver = "$ نه"
    # haylogeosserver: $ ها لاهيو وڃي tcp $ ڪو نه ٿي وڃي tcp لاگ اِن ٿيڻ
    ######
    ###################### متغيرات "" ، "يا" کی حدود سے شامل کر کے ترمیم کرنے کے لیے۔
    برآمداتي استثنا = »baldras.wesnoth.org»
    # استثنا فائيو وال کان اڪيلو يا گهڻن ميزبانن کي اجازت ڏين ٿا يا ڪوبه قدر ناهي
    برآمد ڪريو logserver = رد ڪريو ، آئي پي پي ، ڊڪ ، ايسش
    # tcp سرور بندرگاھ آھن جيڪي لاگ ان ٿيل آھن جڏھن پيڪيٽ اندر اچن ٿا
    ريڊسر برآمد ڪريو = 0/0
    # ري سرور: سرور پورٽس لاءِ نيٽ ورڪ ترجيح ڏيندڙ مقامي نيٽ ورڪ يا ڪيترائي آءِ پي ايس
    برآمد ڪندڙ گراهڪ ڳاڙھو = 0/0
    # ڪلارڪ نيٽورڪ: ڪلائنٽ بندرگاهن جو نيٽ ورڪ سڀني نيٽ ورڪن کان ترجيح ڏيندڙ آهي
    servidortcp ايڪسپورٽ = رد ڪريو ، آئي پي پي ، ڊڪ ، 6771
    # servidortcp: مخصوص ٽي سي پي سرور بندرگاهن
    سرور ٻاھر موڪليو = رد ڪريو
    #udpserver: مخصوص udp سرور بندرگاهن
    clientudp برآمد ڪريو ، ڊومين ، بوٽ پي سي ، بوٽن ، اين پي ٽي ، 20000: 45000
    # آڳ کلائنٽ: مخصوص يو ڊي پي کلائنٽ بندرگاهن
    ايڪسپورٽ clienttcp = ڊومين ، http ، https ، ipp ، گٽ ، ڊڪ ، 14999: 15002
    # tcp ڪلائنٽ: مخصوص ٽي سي پي ڪلائنٽ بندرگاھ
    ############################ آخر /etc/f-iptables/default.cfg |||||
    ############################## متغيرات جي آخر ۾ ترميم ڪرڻ
    فائر وال برآمد ڪريو = $ 1 متغير = $ 2
    جيڪڏهن ["$ variables" = "$ NULL"] ؛ پوءِ ذريعو /etc/f-iptables/default.cfg ؛
    ٻيو ذريعو / وغيره / f-iptables / $ 2 ؛ في
    ############################## يا متغيرات کي .cfg فائل سان ختم ڪري ڇڏيندس
    ############################################### ########################################
    فائر وال برآمد ڪريو = $ 1 برآمداتي ڪيفيت = 2 $
    ####################################### خودڪار نظام متغير
    جيڪڏهن ["$ firewall" = "منقطع"] ؛ پوءِ گونج فريرو ڊسڪ ٿيل ؛
    برآمد ايگزيڪيوٽو سرور = "$ ڪون" activateclient = "$ نه" گلي = "$ نه"؛
    ايلف ["$ firewall" = "ڪلائنٽ"] ؛ پوءِ گونج فريئر ڪلائنٽ ؛
    ايگزيڪيوٽو سرور برآمد ڪريو = "$ نه" activateclient = "" wet = "$ no"؛
    ايلف ["$ firewall" = "سرور"] ؛ پوءِ فائرو وال سرور ؛ گونج ڪريو
    برآمد ايگزيڪيوٽو سرور = »" activateclient = "$ نه" گلي = "$ ڪون"؛
    ايلف ["$ firewall" = "ڪلائنٽ ۽ سرور"]؛ پوءِ گونچ فيليول ڪلائنٽ ۽ سرور ؛
    سرور کي فعال ڪريو برآمد = »»؛ ايڪسپورٽ activateclient = »» ؛ ٻاھر موڪليو <= $ $ »؛
    اليف ["$ firewall" = "permissive"]؛ پوءِ قابل قبول فائر فال گونج ڪريو ؛
    برآمد ايگزيڪيوٽو سرور = "$ ڪون" activateclient = "$ نه" گلي = "" ؛
    هم عصر
    $ چيڪ سوڊو گونج iptables-legacy:
    $ چيڪ سوڊو iptables-legacy -v -L INPUT
    $ چيڪ سوڊو iptables-legacy -v -L OUTPUT
    $ چيڪ سوڊو گونج iptables-nft:
    $ چيڪ سوڊو iptables-nft -v -L INPUT
    $ چيڪ سوڊو iptables-nft -v -L OUTPUT
    گونج _____ پيرا ميٽرز $ 0 $ 1 $ 2
    گونج ”پيٽرولن کانسواءِ ڳان iاپا ڪرڻ جي فهرست آھي.
    گونج "پهريون پيٽرولر (iptables کي فعال ڪريو): ڊاسٽ ڪيل يا ڪلائنٽ يا سرور يا ڪلائنٽ ۽ سرور يا موزون."
    گونج "ٻيو پيٽرولر: (اختياري): ڊفالٽ. cfg فائل /etc/f-iptables/default.cfg" چونڊيندو آهي.
    گونج "متغير سيٽنگون:" $ (ls / etc / f-iptables /)
    نڪرڻ 0 ؛ في
    #################
    گونج ڪريو
    گونج $ 0 منقطع ٿي وئي يا ڪلائنٽ يا سرور يا ڪلائنٽ ۽ سرور يا permisive يا variables يا پيرا ميٽر استعمال ڪرڻ کانسواءِ iptables.
    گونج $ 0 فائل اندر ڪجهه قابل تبديلي متغير آهن.
    ############################## مٿي ڏنل متغير چالو
    ##############################
    گونج ٿيندڙ متغيرات کي ترتيب ڏيڻ
    گونج چالو متحرڪ
    گونج ڪريو
    #########################
    گونج iptables-ورثي جي ترتيب
    sudo / usr / sbin / iptables-legacy -t فلٽر -F
    sudo / usr / sbin / iptables-legacy -t nat -F
    sudo / usr / sbin / iptables-legacy -t منگل-ايف
    sudo / usr / sbin / ip6tables-legacy -t فلٽر -F
    sudo / usr / sbin / ip6tables-legacy -t nat -F
    sudo / usr / sbin / ip6tables-legacy -t منگل-ايف
    sudo / usr / sbin / ip6tables-legacy -A INPUT -j DROP
    sudo / usr / sbin / ip6tables-legacy-اي اوٽ پٹ-ج DROP
    sudo / usr / sbin / ip6tables-legacy -A FORWARD -j ڊرپ
    sudo / usr / sbin / iptables-legacy -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j قبول ڪريو> / dev / null
    $ haylogserver sudo / usr / sbin / iptables-legacy -A INPUT -p tcp -m multiport –ports $ logserver -j LOG> / dev / null
    $ هايسيپشنز سوڊو / يو ايس آر / ايس بيين / آئيپيبلز-ميراثا -ا INPUT -s $ استثنا ـ ج ACCEPT> / dev / null
    $ فعال سدو سرور / يو ايس آر / ايس بيين / iptables-legacy -A INPUT -p udp -m multiport –ports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ چالو سرور سودو / يو ايس پي / ايس بيين / iptables-legacy -A INPUT -p tcp -m multiport –ports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-legacy -A INPUT -p udp -m multiport -sports $ clientudp -m state -state قائم -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-legacy -A INPUT -p tcp -m multiport -ports $ clienttcp -m state -state قائم -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ hayping sudo / usr / sbin / iptables-legacy -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-legacy -A INPUT -j ڊراپ> / dev / null
    sudo / usr / sbin / iptables-legacy -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j قبول ڪريو> / dev / null
    $ هايسيپشنز سوڊو / يو ايس آر / ايس بيين / iptables-legacy -A OUTPUT -d $ excitions -j ACCEPT> / dev / null
    $ چالو سرور سدو / يو ايس / ايس بيين / iptables-legacy -A OUTPUT -p udp -m multiport -ports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ چالو سرور سدو / يو ايس / ايس بيين / iptables-legacy -A OUTPUT -p tcp -m multiport -ports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ گراهڪ سوڊو / يو ايس آر / ايس بيين / iptables-legacy -A OUTPUT -p udp -m multiport -ports $ clientudp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ فعال ڪلائنٽ سوڊو / يو ايس آر / ايس بيين / iptables-legacy -A OUTPUT -p tcp -m multiport -ports $ clienttcp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ hayping sudo / usr / sbin / iptables-legacy -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-legacy-اي اوٽپج-ج DROP
    sudo / usr / sbin / iptables-legacy-A FORWARD -j DROP
    گونج iptables-ورثي کي فعال
    گونج ڪريو
    گونج iptables-nft سيٽنگ ڪرڻ
    sudo / usr / sbin / iptables-nft -t فلٽر-ايف
    sudo / usr / sbin / iptables-nft -t نيٽ-ايف
    sudo / usr / sbin / iptables-nft -t منگل-ايف
    sudo / usr / sbin / ip6tables-nft -t فلٽر-ايف
    sudo / usr / sbin / ip6tables-nft -t نيٽ-ايف
    sudo / usr / sbin / ip6tables-nft -t منگل-ايف
    sudo / usr / sbin / ip6tables-nft -A INPUT -j ڊرپ
    sudo / usr / sbin / ip6tables-nft-اي آئوٽ پيج -J DROP
    sudo / usr / sbin / ip6tables-nft -ا فورڊ-ج DROP
    sudo / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j قبول ڪريو> / dev / null
    $ haylogserver sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –ports $ logserver -j LOG> / dev / null
    $ هاڪسسيپشنز سوڊو / يو ايس آر / ايس بيين / iptables-nft -A INPUT -s $ استثناء -ج ACCEPT> / dev / null
    $ چالو سرور سدو / يو ايس / ايس بيين / iptables-nft -A INPUT -p udp -m multiport –ports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ چالو سرور سدو / يو ايس آر / ايس بيين / iptables-nft -A INPUT -p tcp -m multiport –ports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –sports $ clientudp -m state -state -s $ clientnet -d $ clientnet -j ACCEPT
    $ activateclient sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport -ports $ clienttcp -m state -state قائم -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ hayping sudo / usr / sbin / iptables-nft -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-nft -A INPUT -j ڊراپ> / dev / null
    sudo / usr / sbin / iptables-nft -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j قبول ڪريو> / dev / null
    $ ڪي استثنا آهن sudo / usr / sbin / iptables-nft -A OUTPUT -d $ استثنا -j ACCEPT> / dev / null
    $ سدو سرور کي چالو ڪريو / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport -ports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ فعال سرور سدو / يو ايس آر / ايس بيين / iptables-nft -A OUTPUT -p tcp -m multiport -ports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport -ports $ clientudp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport -ports $ clienttcp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ هائڊنگ سوڊو / يو ايس آر / ايس بيين / iptables-nft -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-nft-اي اوٽپوٽ -J ڊراپ
    sudo / usr / sbin / iptables-nft -ا فورڊ-ج DROP
    گونج iptables-nft فعال
    گونج ڪريو
    $ وارو سودو / آئري / sbin / iptables-legacy -F> / dev / null
    $ وارو سودو / آئري / ايس بيين / آئيپيبلز-ميراث -ا هڪ انپٽ-127.0.0.1 -d 127.0.0.1 -j قبول ڪريو> / dev / null
    $ وارو سودو / آئري / ايس بيين / آئيپيبلز-ميراثي- اي اين پيٽي ايم ايم اسٽيٽ اسٽيٽ قائم ٿيل-ج ACCEPT> / dev / null
    $ وارو سودو / آئري / ايس بيين / آئيپيبلز-ميراث -ا هڪ انپيٽ -ج DROP> / dev / null
    $ وارو سودو / آئري / ايس بيين / آئيپيبلز-ميراث -اي آئوٽ -ج قبول ڪريو> / dev / null
    $ وارو سودو / آئري / ايس بيين / آئيپيبلز-ميراث -ا فورڊ -ج ڊيراپ>
    $ وارو سودو / آئري / sbin / iptables-nft -F> / dev / null
    $ وارو سودو / آئري / ايس بيين / آئيپيبلز-اين ايف-اي انپٽ-127.0.0.1 -d 127.0.0.1 -j قبول ڪريو> / dev / null
    $ وارو سودو / آئري / ايس بيين / آئيپيبلز-اين ايف-اي انٽيٽ-اسٽيٽ اسٽيٽ قائم ٿيل -ج قبول </ dev / null
    $ ھلڪي سوڊو / آئري / ايس بيين / iptables-nft -A INPUT -j DROP> / dev / null
    $ وارو سودو / آئري / ايس بيين / آئيپيبلز-نفٽ -ا يوٽ يوپي قبول ڪريو> / dev / null
    $ ھلڪي سوڊو / آئري / ايس بيين / iptables-nft -ا ھڪڙي ڊيڊ-ج DROP> / dev / null
    #########################
    گونج توهان اڇلائي ڇڏيو $ 0 $ 1 $ 2
    # لکت کان ٻاھر نڪرو
    نڪرڻ 0

  8.   لوئس دران چيو

    جيڪڏهن اهو فائر وال اهو منهنجي گيٽ وي لاءِ استعمال ڪري ۽ LAN جي اندر هڪ چوڪيدار هجي ها ته آئون هڪ قاعدو ڪيئن مقرر ڪري ها؟