මෙම සරල ස්ක්‍රිප්ට් භාවිතයෙන් iptables සමඟ ඔබේම ෆයර්වෝලයක් සාදන්න

මෙම iptables ගැන කරුණු දෙකක් ගැන සිතමින් මම යම් කාලයක් ගත කළෙමි: මෙම නිබන්ධන සොයන බොහෝ දෙනා ආරම්භකයින් වන අතර, දෙවනුව, බොහෝ දෙනෙක් දැනටමත් තරමක් සරල හා දැනටමත් විස්තාරනය කර ඇති යමක් සොයමින් සිටිති.

මෙම උදාහරණය වෙබ් සේවාදායකයක් සඳහා ය, නමුත් ඔබට පහසුවෙන් තවත් නීති එකතු කර එය ඔබගේ අවශ්‍යතාවයන්ට අනුවර්තනය කළ හැකිය.

ඔබගේ අයිපී සඳහා "x" වෙනසක් ඔබ දකින විට


#!/bin/bash

# අපි iptables වගු පිරිසිදු කරමු -F iptables -X # PPPoE, PPP, සහ ATM iptables -t mangle -F iptables -t mangle -X වැනි දේවල් සඳහා අපි NAT iptables -t nat -F iptables -t nat -X # mangle table පිරිසිදු කරමු. # ප්‍රතිපත්ති මම සිතන්නේ මෙය ආරම්භකයින් සඳහා හොඳම ක්‍රමය වන අතර # තවමත් නරක නැත, ප්‍රතිදානය (ප්‍රතිදානය) සියල්ල පැහැදිලි කරන්නේ ඒවා පිටතට යන සම්බන්ධතා නිසා #, ආදානය අපි සියල්ල ඉවතලන අතර කිසිදු සේවාදායකයක් ඉදිරියට නොයා යුතුය. iptables -P INPUT DROP iptables -P OUTPUT ACPPT iptables -P FORWARD DROP #Intranet LAN intranet = eth0 #Extranet wan extranet = eth1 # තත්වය තබා ගන්න. දැනටමත් සම්බන්ධ කර ඇති (ස්ථාපිත) සෑම දෙයක්ම මේ අයිපෙටබල් මෙන් ඉතිරිව ඇත -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT # Loop උපාංගය. iptables -A INPUT -i lo -j ACCEPT # http, https, අපි අතුරු මුහුණත නියම නොකරන්නේ # අපට එය සියලු iptables සඳහා වීමට අවශ්‍ය නිසා -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp - dport 443 -j ACCEPT # ssh අභ්‍යන්තරව පමණක් වන අතර මෙම ip හි iptables පරාසයේ සිට -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet --dport 7659 -j ACCEPT # උදාහරණයක් ලෙස zabbix තිබේ නම් හෝ වෙනත් snmp සේවා iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet --dport 10050 -j ACCEPT # icmp, ping well එය ඔබට භාරයි iptables -A INPUT -p icmp -s 192.168. xx / 24 - i $ intranet -j ACCEPT #mysql යනු පෝස්ට් 5432 iptables -A INPUT -p tcp -s 192.168.xx --sport 3306 -i $ intranet -j ACCEPT #sendmail bueeeh ඔබට යම් තැපැල් යැවීමට අවශ්‍ය නම් #iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT # Anti-SPOOFING 09/07/2014 # SERVER_IP = "190.xxx" # server IP - ඔබේ සේවාදායකයේ සැබෑ wan ip LAN_RANGE = "192.168.xx / 21 "ඔබේ ජාලයේ LAN පරාසය හෝ ඔබේ ව්ලැන් # අයිපී කිසි විටෙකත් බාහිර ජාලයට ඇතුළු නොවිය යුතුය,අපට තනිකරම WAN අතුරුමුහුණතක් තිබේ නම් එය # තර්කනය භාවිතා කිරීමකි. එය කිසි විටෙකත් එම අතුරු මුහුණත හරහා # LAN වර්ගයේ ගමනාගමනයට ඇතුළු නොවිය යුතුය SPOOF_IPS = "0.0.0.0/8 127.0.0.0/8 10.0.0.0/8 172.16.0.0/12 192.168.0.0 .16 / XNUMX "# පෙරනිමි ක්‍රියාව - ඕනෑම රීතියක් ACTION =" DROP "# wan iptables හරහා මගේ සේවාදායකයේ එකම අයිපී සහිත පැකට් -A INPUT -i $ extranet -s $ SERVER_IP -j $ ACTION # iptables -A OUTPUT -o $ extranet -s $ SERVER_IP -j $ ACTION # WAN සඳහා LAN පරාසය සහිත පැකට්, ඔබට # කිසියම් විශේෂිත ජාලයක් තිබේ නම් මම මේ ආකාරයට තබමි, නමුත් මෙය පහත දැක්වෙන # රීතිය සමඟ අතිරික්ත වේ "සඳහා" ලූපය -A INPUT -i $ extranet -s $ LAN_RANGE -j $ ACTION iptables -A OUTPUT -o $ extranet -s $ LAN_RANGE -j $ ACTION ## සියලුම SPOOF ජාලයන් ip in සඳහා අයිපී සඳහා අවසර නැත $ SPOOF_IPS කරන්න iptables -A INPUT -i $ extranet -s $ ip -j $ ACTION iptables -A OUTPUT -o $ extranet -s $ ip -j $ ACTION

සෑම විටම මම ඔබේ අදහස් බලාපොරොත්තුවෙන් සිටිමි, මෙම බ්ලොග් අඩවියේ රැඳී සිටින්න, ස්තූතියි


ලිපියේ අන්තර්ගතය අපගේ මූලධර්මවලට අනුකූල වේ කතුවැකි ආචාර ධර්ම. දෝෂයක් වාර්තා කිරීමට ක්ලික් කරන්න මෙන්න.

අදහස් 12 ක්, ඔබේ අදහස් තබන්න

ඔබේ අදහස තබන්න

ඔබේ ඊ-මේල් ලිපිනය පළ කරනු නොලැබේ. අවශ්ය ක්ෂේත්ර දක්වා ඇති ලකුණ *

*

*

  1. දත්ත සඳහා වගකිව යුතු: මිගෙල් ඇන්ජල් ගැටන්
  2. දත්තවල අරමුණ: SPAM පාලනය කිරීම, අදහස් කළමනාකරණය.
  3. නීත්‍යානුකූලභාවය: ඔබේ කැමැත්ත
  4. දත්ත සන්නිවේදනය: නෛතික බැඳීමකින් හැර දත්ත තෙවන පාර්ශවයකට සන්නිවේදනය නොකෙරේ.
  5. දත්ත ගබඩා කිරීම: ඔක්සෙන්ටස් නෙට්වර්ක්ස් (EU) විසින් සත්කාරකත්වය දක්වන දත්ත සමුදාය
  6. අයිතිවාසිකම්: ඕනෑම වේලාවක ඔබට ඔබේ තොරතුරු සීමා කිරීමට, නැවත ලබා ගැනීමට සහ මකා දැමීමට හැකිය.

  1.   HO2Gi ප්රකාශ කළේය

    ස්තූතියි තව ටිකක් ඉගෙනීම දිගටම කරගෙන යාමට එය මට උපකාරී වේ.

    1.    බ්‍රොඩිඩේල් ප්රකාශ කළේය

      ඔබව සාදරයෙන් පිළිගනිමු, උදව් කිරීමට ලැබීම සතුටක්

  2.   Javier ප්රකාශ කළේය

    මට කණගාටුයි, නමුත් මට ප්‍රශ්න දෙකක් තිබේ (සහ තෑග්ගක් 😉):

    අපාචේ ධාවනය කර SSH හැර සෙසු ඒවා වසා දැමීමට ඔබ මෙම වින්‍යාසය සමඟ පැමිණේද?

    # අපි පිරිසිදු වගු
    iptables -F
    iptables -X

    අපි NAT පිරිසිදු කරනවා

    iptables -t nat -F
    iptables -t nat -X

    iptables -A ඇතුළු කිරීමක් -p tcp -වරාය 80 -j පිළිගැනීම

    ssh අභ්‍යන්තරව සහ මෙම ip පරාසයෙන් පමණි

    iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet –dport 7659 -j ACCEPT

    දෙවන ප්‍රශ්නය: මෙම උදාහරණයේ 7659 වරාය SSH හි භාවිතා කර තිබේද?

    තෙවන හා අවසාන: මෙම වින්‍යාසය සුරැකිය යුත්තේ කුමන ගොනුවේද?

    නිබන්ධනයට බොහොම ස්තූතියි, ඔබ එවැනි නවකයකු වීම ලැජ්ජාවකි.

    1.    බ්‍රොඩිඩේල් ප්රකාශ කළේය

      අපාචේ වෙතින් http සඳහා ඔබට අවශ්‍ය රීතිය මෙයයි
      iptables -A ඇතුළු කිරීමක් -p tcp -වරාය 80 -j පිළිගැනීම

      නමුත් ඔබට පෙරනිමි බිංදු ප්‍රතිපත්ති ප්‍රකාශ කිරීමටද අවශ්‍ය වේ (එය ස්ක්‍රිප්ටයේ ඇත)
      iptables -P INPUT DROP
      iptables -P OUTPUT ACCEPT
      iptables -P ෆෝවර්ඩ් ඩ්‍රොප්

      මෙයට හේතුව ඔබ දුරස්ථ නම් එය ඔබව ඉවතට විසි කිරීමයි.
      iptables -A INPUT -m state -state ESTABLISHED, RELATED -j ACCEPT

      7659 උදාහරණයේ දී එම ssh හි වරාය නම්, පෙරනිමියෙන් එය 22 ක් වේ, නමුත් මම නිර්දේශ කරන්නේ වරාය වෙත මාරු වීම "හොඳින් නොදන්නා"
      මචං, මම දන්නේ නැහැ, ඔබට අවශ්‍ය පරිදි ... firewall.sh සහ ඔබ එය ස්වයංක්‍රීයව ක්‍රියාත්මක වන පරිදි rc.local (sh firewall.sh) තුළ තබන්න, එය ඔබ සතුව ඇති මෙහෙයුම් පද්ධතිය මත රඳා පවතී, ලිපිගොනු තිබේ ඔබට නීති කෙලින්ම තැබිය හැකිය.

  3.   ජේ ප්රකාශ කළේය

    Eii ඔබේ ස්ක්‍රිප්ට් ඉතා හොඳය, එය විශ්ලේෂණය කරයි…. විශේෂිත වෙබ් අඩවියකට මගේ පරිශීලකයින්ගේ සියලු ඉල්ලීම් ප්‍රතික්ෂේප කරන්නේ කෙසේදැයි ඔබ දන්නවාද?…. නමුත් මෙම වෙබ් අඩවියේ බොහෝ සේවාදායකයන් ඇත….

    1.    බ්‍රොඩිඩේල් ප්රකාශ කළේය

      මම වෙනත් විකල්ප නිර්දේශ කරමි:
      1) ඔබේ ඩීඑන්එස් තුළ ව්‍යාජ කලාපයක් නිර්මාණය කළ හැකිය ...
      2) ඔබට acl සමඟ ප්‍රොක්සියක් තැබිය හැකිය
      පාප තහනම
      Iptables සඳහා ඔබට මෙය කැමති විය හැකිය ... එය සැමවිටම හොඳම විකල්පය නොවේ (තවත් ක්‍රම තිබේ)
      iptables -A INPUT -s blog.fromlinux.ne -j DROP
      iptables -A OUTPUT -d blog.fromlinux.net -j DROP

      එය ක්‍රියාත්මක වූයේ නම් මට කියන්න

  4.   Javier ප්රකාශ කළේය

    පිළිතුරට ස්තූතියි, සියල්ල ඉවත් කර ඇත. මම වරාය ගැන විමසුවේ පුද්ගලික වරාය 7659 සිට ආරම්භ වන බැවින් 49152 භාවිතා කිරීම ගැන මා පුදුමයට පත් වූ නිසාත්, එය යම් සේවාවක් හෝ යම් දෙයකට බාධා කළ හැකි නිසාත් ය.
    නැවතත්, සියල්ලටම ස්තූතියි, එය හොඳයි!

    ස්තුතියි.

  5.   සිකු ප්රකාශ කළේය

    බ්‍රොඩිඩේල්, මම ඔබ හා සම්බන්ධ වන්නේ කෙසේද? ඔබේ පිටපත ඉතා රසවත්.

    1.    බ්‍රොඩිඩේල් ප්රකාශ කළේය
  6.   කාලෝස් ප්රකාශ කළේය

    පෙර පේළියේ "iptables -A OUTPUT -o $ extranet -s $ ip -j $ ACTION" යනු ඔබේම යන්ත්‍රය කොල්ලකෑම වැළැක්වීමද? නැතහොත් සමහර විෂ සහිත පැකට් වලට ඇතුල් විය හැකි අතර එම විෂ සහිත ප්‍රභවය සමඟ එය පිටවිය හැකි අතර එම නිසා OUTPUT සමඟ රීතියද ඇතුළත් වේ.
    පැහැදිලි කිරීම සඳහා ඔබට බොහෝම ස්තූතියි !!!

  7.   ප්රංශ ප්රකාශ කළේය

    මෙය මගේම iptables පිටපතකි, එය ඉතා සම්පූර්ණයි:

    # franes.iptables.airy
    # doc.iptables.airoso: උරුමය සහ nft සඳහා iptables
    #
    # ෆයර්වෝල් වරාය
    #########################
    #! / බින් / බාෂ්
    #
    # තිරය හිස් කරන්න
    ############################et /etc/f-iptables/default.cfg ආරම්භය |||||
    පැහැදිලිව
    # පේළියක් හිස්ව තබන්න
    ප්රතිමාවේ
    අපනයනය ඔව් = »» නැත = »ප්‍රතිරාවය කරන්න»
    # ප්‍රවේශ වීමට ඉඩ දීම සඳහා ඔබට වෙනස් කළ හැකි විචල්‍යයන්
    # ඔව් හෝ $ නැත සමඟ වෙනස් කිරීමට #####################
    අපනයනය hayexcepciones = »$ නැත»
    # ව්‍යතිරේක තිබේ: host ඔව් සුවිශේෂී සත්කාරක සමාගම් වලට ඉඩ දීමට සහ $ අක්‍රීය කිරීමට නැත
    අපනයන පිදුරු = »$ නැත»
    # පිදුරු දැමීම: $ ඔව් තෙවන පාර්ශවයන්ට පිං කිරීමට ඉඩ දීම සහ ප්‍රතික්ෂේප කිරීම නැත
    අපනයන haylogserver = »$ නැත»
    # haylogeosserver: $ ඔව් tcp ලොග් වීමට හැකිවීම $ නැත tcp ලොග් වීමට නොහැකි වීම
    ######
    "," එකතු කිරීමෙන් හෝ ":" පරාසයන් සමඟ වෙනස් කිරීමට #####################.
    අපනයන ව්‍යතිරේක = »baldras.wesnoth.org»
    # ව්‍යතිරේකයන් ෆයර්වෝල් වෙතින් තනි හෝ බහු ධාරක වලට ඉඩ දෙයි හෝ වටිනාකමක් නැත
    export logserver = ඉවතලන්න, ipp, dict, ssh
    පැකට් පැමිණෙන විට ලොග් වී ඇති # tcp සේවාදායක වරායන්
    අපනයන රතු සේවාදායකය = 0/0
    # රතු සේවාදායකය: සේවාදායක වරායන් සඳහා වන ජාලය වඩාත් සුදුසු දේශීය ජාලය හෝ අයිපී කිහිපයක්
    අපනයන සේවාදායකයා රතු = 0/0
    # clientnet: සියලුම ජාල සඳහා වඩාත් සුදුසු සේවාදායක වරායන් සඳහා වන ජාලය
    export servidortcp = ඉවතලන්න, ipp, dict, 6771
    # servidortcp: නිශ්චිත tcp සේවාදායක වරායන්
    අපනයන සේවාදායකය = ඉවතලන්න
    #udpserver: නිශ්චිත udp සේවාදායක වරායන්
    අපනයන clientudp = වසම, bootpc, bootps, ntp, 20000: 45000
    #udp සේවාදායකයා: නිශ්චිත udp ග්‍රාහක වරාය
    export clienttcp = වසම, http, https, ipp, git, dict, 14999: 15002
    # tcp සේවාදායකයා: නිශ්චිත tcp ග්‍රාහක වරාය
    ###########################et /etc/f-iptables/default.cfg |||||
    ############################ වෙනස් කිරීමට විචල්‍යයන්ගේ අවසානය
    අපනයන ෆයර්වෝල් = variable 1 විචල්යයන් = $ 2
    if ["$ විචල්යයන්" = "$ NULL"]; ඉන්පසු ප්‍රභවය /etc/f-iptables/default.cfg;
    වෙනත් ප්‍රභවයක් / etc / f-iptables / $ 2; fi
    ########################### හෝ .cfg ගොනුවක් සමඟ විචල්‍යයන් නැවත ලියයි.
    ############################### ##############################
    අපනයන ෆයර්වෝල් = export 1 අපනයන විචල්‍යයන් = $ 2
    #########################################################################
    if ["$ firewall" = "විසන්ධි"]; FIREWALL DISCONNECTED ප්‍රතිරාවය කරන්න;
    අපනයන සක්‍රියකාරකය = »$ නැත» activateclient = »$ නැත» තෙත් = »$ නැත»;
    elif ["$ firewall" = "client"]; ඉන්පසු FIREWALL CLIENT ප්‍රතිරාවය කරන්න;
    අපනයන සක්‍රියකාරකය = »$ නැත» activateclient = »» තෙත් = »$ නැත»;
    elif ["$ firewall" = "සේවාදායකය"]; ඉන්පසු FIREWALL SERVER ප්‍රතිරාවය කරන්න;
    අපනයන සක්‍රියකාරකය = »» activateclient = »$ නැත» තෙත් = »$ නැත»;
    elif ["$ firewall" = "සේවාදායකයා සහ සේවාදායකයා"]; ඉන්පසු FIREWALL CLIENT සහ SERVER ප්‍රතිරාවය කරන්න;
    අපනයන සක්‍රීය සේවාදායකය = »»; අපනයන සක්‍රීය සේවාලාභියා = »»; අපනයන තෙත් = »$ නැත»;
    elif ["$ firewall" = "අවසර ලත්"]; පසුව ස්ථිර ෆයර්වෝල් ප්‍රතිරාවය කරන්න;
    අපනයන සක්‍රියකාරකය = »$ නැත» activateclient = »$ නැත» තෙත් = »»;
    වෙන
    ud sudo echo iptables- උරුමය පරීක්ෂා කරන්න:
    ud sudo iptables-leg -v -L INPUT පරීක්ෂා කරන්න
    su sudo iptables-Legigv -v -L OUTPUT පරීක්ෂා කරන්න
    su පරීක්ෂා කරන්න sudo echo iptables-nft:
    su sudo iptables-nft -v -L INPUT පරීක්ෂා කරන්න
    su sudo iptables-nft -v -L OUTPUT පරීක්ෂා කරන්න
    echo _____parameters____ $ 0 $ 1 $ 2
    echo "පරාමිතීන් නොමැතිව වාත්තු කිරීම iptables ලැයිස්තුගත කිරීම වේ."
    echo "පළමු පරාමිතිය (iptables සක්‍රීය කරන්න): විසන්ධි කරන ලද හෝ සේවාදායකයා හෝ සේවාදායකයා හෝ සේවාදායකයා සහ සේවාදායකයා හෝ අවසර ලත් තැනැත්තා."
    echo "දෙවන පරාමිතිය: (අත්‍යවශ්‍ය නොවේ): default.cfg ගොනුව /etc/f-iptables/default.cfg තෝරා ගනී"
    echo "විචල්ය සැකසුම්:" $ (ls / etc / f-iptables /)
    පිටවීම 0; fi
    ###############
    ප්රතිමාවේ
    echo විසන්ධි කරන ලද හෝ සේවාදායකයා හෝ සේවාදායකයා හෝ සේවාදායකයා සහ සේවාදායකයා හෝ අවසර ලත් හෝ විචල්‍යයන් හෝ iptables ලැයිස්තුගත කිරීම සඳහා පරාමිතිය භාවිතා නොකර විසි කරයි.
    echo 0 ගොනුවේ ඇතුළත සංස්කරණය කළ හැකි විචල්‍යයන් කිහිපයක් අඩංගු වේ.
    ############################# ඉහත විචල්‍යයන් සක්‍රිය කර ඇත
    ############################
    iptables විචල්යයන් සැකසීම
    echo සක්‍රීය විචල්‍යයන්
    ප්රතිමාවේ
    ######################### iptables නීති
    echo සැකසීම iptables- උරුමය
    sudo / usr / sbin / iptables-legacy -t filter -F
    sudo / usr / sbin / iptables-legacy -t nat -F
    sudo / usr / sbin / iptables-legacy -t mangle -F
    sudo / usr / sbin / ip6tables-legacy -t filter -F
    sudo / usr / sbin / ip6tables-legacy -t nat -F
    sudo / usr / sbin / ip6tables-Legacy -t mangle -F
    sudo / usr / sbin / ip6tables-legacy -A INPUT -j DROP
    sudo / usr / sbin / ip6tables-legacy -A OUTPUT -j DROP
    sudo / usr / sbin / ip6tables-legacy -A FORWARD -j DROP
    sudo / usr / sbin / iptables-legacy -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ haylogserver sudo / usr / sbin / iptables-legacy -A INPUT -p tcp -m multiport –dports $ logserver -j LOG> / dev / null
    $ ව්‍යතිරේකයන් ඇත sudo / usr / sbin / iptables-legacy -A INPUT -s $ ව්‍යතිරේක -j ACCEPT> / dev / null
    su සුඩෝ සේවාදායකය සක්‍රිය කරන්න / usr / sbin / iptables-legacy -A INPUT -p udp -m multiport –dports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server සේවාදායකය ක්‍රියාත්මක කරන්න sudo / usr / sbin / iptables-legacy -A INPUT -p tcp -m multiport –dports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    ate සක්‍රීය සේවාලාභී sudo / usr / sbin / iptables-legacy -A INPUT -p udp -m multiport –sports $ clientudp -m state -state established -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    ate සක්‍රිය සේවාලාභී sudo / usr / sbin / iptables-legacy -A INPUT -p tcp -m multiport –sports $ clienttcp -m state -state ස්ථාපිත -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    y හයිපින් සුඩෝ / usr / sbin / iptables-legacy -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-legacy -A INPUT -j DROP> / dev / null
    sudo / usr / sbin / iptables-legacy -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    y hayeexceptions sudo / usr / sbin / iptables-Legacy -A OUTPUT -d $ ව්‍යතිරේක -j ACCEPT> / dev / null
    server සේවාදායකය ක්‍රියාත්මක කරන්න sudo / usr / sbin / iptables-legacy -A OUTPUT -p udp -m multiport –sports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server සේවාදායකය ක්‍රියාත්මක කරන්න sudo / usr / sbin / iptables-legacy -A OUTPUT -p tcp -m multiport –sports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    ate සක්‍රීය සේවාලාභී sudo / usr / sbin / iptables-legacy -A OUTPUT -p udp -m multiport –dports $ clientudp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    ate සක්‍රීය සේවාලාභී sudo / usr / sbin / iptables-legacy -A OUTPUT -p tcp -m multiport –dports $ clienttcp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    y හයිපින් සුඩෝ / usr / sbin / iptables-legacy -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-legacy -A OUTPUT -j DROP
    sudo / usr / sbin / iptables-legacy -A FORWARD -j DROP
    echo iptables- උරුමය සක්‍රීය කර ඇත
    ප්රතිමාවේ
    echo iptables-nft සැකසීම
    sudo / usr / sbin / iptables-nft -t filter -F
    sudo / usr / sbin / iptables-nft -t nat -F
    sudo / usr / sbin / iptables-nft -t mangle -F
    sudo / usr / sbin / ip6tables-nft -t filter -F
    sudo / usr / sbin / ip6tables-nft -t nat -F
    sudo / usr / sbin / ip6tables-nft -t mangle -F
    sudo / usr / sbin / ip6tables-nft -A INPUT -j DROP
    sudo / usr / sbin / ip6tables-nft -A OUTPUT -j DROP
    sudo / usr / sbin / ip6tables-nft -A FORWARD -j DROP
    sudo / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ haylogserver sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –dports $ logserver -j LOG> / dev / null
    y hayeexceptions sudo / usr / sbin / iptables-nft -A INPUT -s $ ව්‍යතිරේක -j ACCEPT> / dev / null
    server සේවාදායකය ක්‍රියාත්මක කරන්න sudo / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –dports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server සේවාදායකය ක්‍රියාත්මක කරන්න sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –dports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ සක්‍රීය සේවාලාභී sudo / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –sports $ clientudp -m state -state ස්ථාපිත -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    ate සක්‍රීය සේවාලාභී sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –sports $ clienttcp -m state -state ස්ථාපිත -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    y හයිපින් සුඩෝ / usr / sbin / iptables-nft -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
    sudo / usr / sbin / iptables-nft -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    y hayeexceptions sudo / usr / sbin / iptables-nft -A OUTPUT -d $ ව්‍යතිරේක -j ACCEPT> / dev / null
    server සේවාදායකය ක්‍රියාත්මක කරන්න sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport –sports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server සේවාදායකය සක්‍රීය කරන්න sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport –sports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ සක්‍රීය සේවාලාභී sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport –dports $ clientudp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    ate සක්‍රීය සේවාලාභී sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport –dports $ clienttcp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    y හයිපින් සුඩෝ / usr / sbin / iptables-nft -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-nft -A OUTPUT -j DROP
    sudo / usr / sbin / iptables-nft -A FORWARD -j DROP
    echo iptables-nft සක්‍රීය කර ඇත
    ප්රතිමාවේ
    $ තෙත් sudo / usr / sbin / iptables-legacy -F> / dev / null
    $ තෙත් sudo / usr / sbin / iptables-Legacy -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ තෙත් sudo / usr / sbin / iptables-Legacy -A INPUT -m state -state ස්ථාපිත -j ACCEPT> / dev / null
    $ තෙත් sudo / usr / sbin / iptables-legacy -A INPUT -j DROP> / dev / null
    $ තෙත් sudo / usr / sbin / iptables-legacy -A OUTPUT -j ACCEPT> / dev / null
    $ තෙත් sudo / usr / sbin / iptables-legacy -A FORWARD -j DROP> / dev / null
    $ තෙත් sudo / usr / sbin / iptables-nft -F> / dev / null
    $ තෙත් sudo / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ තෙත් sudo / usr / sbin / iptables-nft -A INPUT -m state -state ස්ථාපිත -j ACCEPT> / dev / null
    $ තෙත් sudo / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
    $ තෙත් sudo / usr / sbin / iptables-nft -A OUTPUT -j ACCEPT> / dev / null
    $ තෙත් sudo / usr / sbin / iptables-nft -A FORWARD -j DROP> / dev / null
    ########################
    echo ඔබ $ 0 $ 1 $ 2 විසි කර ඇත
    # පිටපතෙන් පිටවෙයි
    පිටවීම 0

  8.   ලුයිස් ඩුරාන් ප්රකාශ කළේය

    මෙම ෆයර්වෝලය මගේ ගේට්ටුව සඳහා භාවිතා කර LAN තුළ දැල්ලන් සිටී නම් මම රීතියක් සකසන්නේ කෙසේද ???