இந்த ஐப்டேபிள்களைப் பற்றி இரண்டு விஷயங்களைப் பற்றி சிந்திக்க நான் சிறிது நேரம் செலவிட்டேன்: இந்த டுடோரியல்களைத் தேடுபவர்களில் பெரும்பாலோர் ஆரம்ப மற்றும் இரண்டாவதாக, பலர் ஏற்கனவே மிகவும் எளிமையான மற்றும் ஏற்கனவே விரிவான ஒன்றைத் தேடுகிறார்கள்.
இந்த எடுத்துக்காட்டு வலை சேவையகத்திற்கானது, ஆனால் நீங்கள் எளிதாக கூடுதல் விதிகளைச் சேர்த்து உங்கள் தேவைகளுக்கு ஏற்ப மாற்றிக் கொள்ளலாம்.
உங்கள் ஐபிக்களுக்கான "x" மாற்றத்தைக் காணும்போது
#!/bin/bash
# நாங்கள் iptables அட்டவணைகளை சுத்தம் செய்கிறோம் -F iptables -X # PPPoE, PPP, மற்றும் ATM iptables -t mangle -F iptables -t mangle -X போன்ற விஷயங்களுக்கு NAT iptables -t nat -F iptables -t nat -X # mangle table ஐ சுத்தம் செய்கிறோம். # கொள்கைகள் இது ஆரம்பநிலைக்கு சிறந்த வழி என்று நான் நினைக்கிறேன், # இன்னும் மோசமாக இல்லை, வெளியீடு (வெளியீடு) அனைத்தையும் விளக்குகிறேன், ஏனெனில் அவை வெளிச்செல்லும் இணைப்புகள் #, உள்ளீடு நாங்கள் எல்லாவற்றையும் நிராகரிக்கிறோம், எந்த சேவையகமும் முன்னோக்கி செல்லக்கூடாது. iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP #Intranet LAN intranet = eth0 #Extranet wan extranet = eth1 # நிலையை வைத்திருங்கள். ஏற்கனவே இணைக்கப்பட்ட (நிறுவப்பட்ட) அனைத்தும் இந்த iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT # Loop சாதனம் போலவே உள்ளது. iptables -A INPUT -i lo -j ACCEPT # http, https, நாங்கள் இடைமுகத்தைக் குறிப்பிடவில்லை, ஏனெனில் # இது அனைத்து iptables க்கும் இருக்க வேண்டும் என்று நாங்கள் விரும்புகிறோம் -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp - dport 443 -j ACCEPT # ssh உள்நாட்டிலும், இந்த ஐபியின் iptables வரம்பிலிருந்தும் -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet --dport 7659 -j ACCEPT # கண்காணிப்பு உதாரணமாக அவர்கள் ஜாபிக்ஸ் இருந்தால் அல்லது வேறு சில snmp சேவை iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet --dport 10050 -j ACCEPT # icmp, பிங் நன்றாக இது உங்களுடையது iptables -A INPUT -p icmp -s 192.168. xx / 24 - i $ intranet -j ACCEPT #mysql போஸ்ட்கிரெஸுடன் போர்ட் 5432 iptables -A INPUT -p tcp -s 192.168.xx --sport 3306 -i $ intranet -j ACCEPT #sendmail bueeeh நீங்கள் சில மெயில்களை அனுப்ப விரும்பினால் #iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT # எதிர்ப்பு ஸ்பூஃபிங் 09/07/2014 # SERVER_IP = "190.xxx" # சேவையக ஐபி - உங்கள் சேவையகத்தின் உண்மையான வான் ஐபி LAN_RANGE = "192.168.xx / 21 "உங்கள் நெட்வொர்க்கின் # லேன் வரம்பு அல்லது உங்கள் வலன் # ஐபிக்கள் ஒருபோதும் எக்ஸ்ட்ராநெட்டில் நுழையக்கூடாது,எங்களிடம் முற்றிலும் WAN இடைமுகம் இருந்தால், அது ஒருபோதும் # LAN வகை போக்குவரத்தை அந்த இடைமுகத்தின் மூலம் நுழையக்கூடாது SPOOF_IPS = "0.0.0.0/8 127.0.0.0/8 10.0.0.0/8 172.16.0.0/12 192.168.0.0 .16 / XNUMX "# இயல்புநிலை செயல் - எந்தவொரு விதியும் ACTION =" DROP "உடன் பொருந்தும்போது செய்யப்பட வேண்டும் # எனது சேவையகத்தின் அதே ஐபி கொண்ட பாக்கெட்டுகள் wan iptables -A INPUT -i $ extranet -s $ SERVER_IP -j $ ACTION # iptables -A OUTPUT -o $ extranet -s $ SERVER_IP -j $ ACTION # WAN க்கான LAN வரம்பைக் கொண்ட பாக்கெட்டுகள், உங்களிடம் # ஏதேனும் ஒரு குறிப்பிட்ட பிணையம் இருந்தால் நான் இதை இப்படி வைக்கிறேன், ஆனால் இது பின்வரும் # விதியின் மூலம் தேவையற்றது "for" iptables -A INPUT -i $ extranet -s $ LAN_RANGE -j $ ACTION iptables -A OUTPUT -o $ extranet -s $ LAN_RANGE -j $ ACTION ## அனைத்து SPOOF நெட்வொர்க்குகளும் ஐபி இன் ஐபிக்காக அனுமதிக்கப்படவில்லை $ SPOOF_IPS iptables -A INPUT -i $ extranet -s $ ip -j $ ACTION iptables -A OUTPUT -o $ extranet -s $ ip -j $ ACTION முடிந்தது
உங்கள் கருத்துக்களுக்காக நான் எப்போதும் காத்திருக்கிறேன், இந்த வலைப்பதிவில் காத்திருங்கள், நன்றி
இன்னும் கொஞ்சம் நன்றி நகலெடுக்க கற்றுக்கொள்ள இது எனக்கு உதவுகிறது.
நீங்கள் வரவேற்கப்படுகிறீர்கள், உதவி செய்ததில் மகிழ்ச்சி
நான் மிகவும் வருந்துகிறேன், ஆனால் எனக்கு இரண்டு கேள்விகள் உள்ளன (மற்றும் ஒரு பரிசு 😉):
அப்பாச்சி இயங்குவதற்கும், SSH ஐத் தவிர மற்றவற்றை மூடுவதற்கும் இந்த உள்ளமைவுடன் நீங்கள் வருவீர்களா?
# நாங்கள் சுத்தமான அட்டவணைகள்
iptables -F
iptables -X
நாங்கள் NAT ஐ சுத்தம் செய்கிறோம்
iptables -t nat -F
iptables -t nat -X
iptables -A INPUT -p tcp –dport 80 -j ACCEPT
ssh உள்நாட்டிலும் ஐபியின் இந்த வரம்பிலிருந்தும் மட்டுமே
iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet –dport 7659 -j ACCEPT
இரண்டாவது கேள்வி: இந்த எடுத்துக்காட்டில் 7659 துறைமுகம் SSH இல் பயன்படுத்தப்பட்டுள்ளதா?
மூன்றாவது மற்றும் கடைசி: இந்த உள்ளமைவு எந்த கோப்பில் சேமிக்கப்பட வேண்டும்?
டுடோரியலுக்கு மிக்க நன்றி, நீங்கள் அத்தகைய புதியவர் என்பது வெட்கக்கேடானது, அதை நன்றாகப் பயன்படுத்த முடியாது.
அப்பாச்சியிலிருந்து http க்கு இது உங்களுக்குத் தேவையான விதி
iptables -A INPUT -p tcp –dport 80 -j ACCEPT
ஆனால் நீங்கள் டிராப் இயல்புநிலை கொள்கைகளையும் அறிவிக்க வேண்டும் (இது ஸ்கிரிப்டில் உள்ளது)
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P ஃபார்வேர்ட் டிராப்
இது தொலைதூரத்தில் இருந்தால், அது உங்களை தூக்கி எறியும்.
iptables -A INPUT -m state -state ESTABLISHED, RELATED -j ACCEPT
7659 என்பது அந்த ssh இன் போர்ட் என்றால், முன்னிருப்பாக இது 22 ஆகும், இருப்பினும் "நன்கு அறியப்படாத" துறைமுகத்திற்கு மாற்ற பரிந்துரைக்கிறேன்.
மனிதன் எனக்குத் தெரியாது, நீங்கள் விரும்பியபடி ... firewall.sh மற்றும் நீங்கள் அதை rc.local (sh firewall.sh) இல் வைத்திருக்கிறீர்கள், இதனால் அது தானாக இயங்குகிறது, இது உங்களிடம் உள்ள இயக்க முறைமையைப் பொறுத்தது, நீங்கள் இருக்கும் கோப்புகள் உள்ளன விதிகளை நேரடியாக வைக்கலாம்.
உங்கள் ஸ்கிரிப்டை பகுப்பாய்வு செய்து, அதை ஆராய்ந்து பாருங்கள்… .ஒரு வலைத்தளத்திற்கு எனது பயனர்களின் அனைத்து கோரிக்கைகளையும் நான் எவ்வாறு மறுக்க முடியும் என்று உங்களுக்குத் தெரியுமா?…. ஆனால் இந்த வலைத்தளத்தில் நிறைய சேவையகங்கள் உள்ளன….
பிற விருப்பங்களை நான் பரிந்துரைக்கிறேன்:
1) உங்கள் dns இல் ஒரு போலி மண்டலத்தை உருவாக்கலாம் ...
2) நீங்கள் acl உடன் ஒரு ப்ராக்ஸியை வைக்கலாம்
ஆயினும்
ஐப்டேபிள்களுக்கு நீங்கள் இதை விரும்பலாம் ... இது எப்போதும் சிறந்த வழி அல்ல (அதிக வழிகள் உள்ளன)
iptables -A INPUT -s வலைப்பதிவு.desdelinux.ne -j DROP
iptables -A OUTPUT -d வலைப்பதிவு.desdelinux.net -j DROP
அது வேலை செய்தால் சொல்லுங்கள்
பதிலுக்கு நன்றி, எல்லாம் அழிக்கப்பட்டது. நான் துறைமுகத்தைப் பற்றி கேட்டுக்கொண்டிருந்தேன், ஏனென்றால் 7659 ஐப் பயன்படுத்துவதில் எனக்கு ஆச்சரியமாக இருந்தது, ஏனெனில் தனியார் துறைமுகங்கள் 49152 இல் தொடங்குகின்றன, மேலும் இது ஏதேனும் சேவை அல்லது ஏதேனும் தலையிடக்கூடும்.
மீண்டும், எல்லாவற்றிற்கும் நன்றி, அது நல்லது!
வாழ்த்துக்கள்.
பிராடிடாலே, நான் உங்களுடன் எவ்வாறு தொடர்பு கொள்ள முடியும்? உங்கள் ஸ்கிரிப்ட் மிகவும் சுவாரஸ்யமானது.
soulofmarionet_1@hotmail.com
கடைசி வரியான "iptables -A OUTPUT -o $ extranet -s $ ip -j $ ACTION" என்பது உங்கள் சொந்த இயந்திரத்தை ஏமாற்றுவதைத் தடுப்பதா? அல்லது சில விஷம் கொண்ட பாக்கெட் நுழையும் சாத்தியம் உள்ளதா, அது அந்த விஷ மூலத்துடன் வெளியேறக்கூடும், அதனால்தான் இந்த விதி OUTPUT உடன் சேர்க்கப்பட்டுள்ளது?
தெளிவுபடுத்தியமைக்கு மிக்க நன்றி !!!
இது எனது சொந்த iptables ஸ்கிரிப்ட், இது மிகவும் முழுமையானது:
# franes.iptables.airy
# doc.iptables.airoso: மரபு மற்றும் nft க்கான iptables
#
# ஃபயர்வால் துறைமுகங்கள்
########################
#! / பின் / பாஷ்
#
# திரையை அழிக்கவும்
####################################
தெளிவான
# ஒரு வெற்று வரியை விடுங்கள்
எதிரொலி
ஏற்றுமதி ஆம் = »» இல்லை = »எதிரொலி முடக்கு»
# அணுகலை அனுமதிக்க நீங்கள் மாற்றக்கூடிய மாறிகள்
#################### மாற்றியமைக்க $ ஆம் அல்லது $ இல்லை
ஏற்றுமதி hayexcepciones = »$ இல்லை»
# விதிவிலக்குகள் உள்ளன: $ ஆம் விதிவிலக்கான ஹோஸ்ட்களை அனுமதிக்க மற்றும் முடக்க வேண்டாம்
ஏற்றுமதி ஹேப்பிங் = »$ இல்லை»
# ஹேப்பிங்: third ஆம் மூன்றாம் தரப்பு பிங்ஸை அனுமதிக்க மற்றும் மறுக்க வேண்டாம்
ஏற்றுமதி haylogserver = »$ இல்லை»
# haylogeosserver: $ ஆம் tcp ஐ உள்நுழைய முடியும் $ இல்லை tcp ஐ பதிவு செய்ய முடியாது
######
"," அல்லது ":" வரம்புகளுடன் மாற்றுவதன் மூலம் மாற்றுவதற்கான #####################.
ஏற்றுமதி விதிவிலக்குகள் = »baldras.wesnoth.org»
# விதிவிலக்குகள் ஃபயர்வாலிலிருந்து ஒற்றை அல்லது பல ஹோஸ்ட்களை அனுமதிக்கின்றன அல்லது மதிப்பு இல்லை
export logserver = நிராகரி, ipp, dict, ssh
பாக்கெட்டுகள் வரும்போது உள்நுழைந்த # tcp சேவையக துறைமுகங்கள்
ஏற்றுமதி ரெட்ஸர்வர் = 0/0
# redserver: சேவையக துறைமுகங்களுக்கான பிணையம் விரும்பத்தக்க உள்ளூர் பிணையம் அல்லது பல ips
ஏற்றுமதி கிளையன்ட் சிவப்பு = 0/0
# கிளையண்ட்நெட்: அனைத்து நெட்வொர்க்குகளுக்கும் விரும்பத்தக்க கிளையன்ட் போர்ட்களுக்கான பிணையம்
export servidortcp = நிராகரி, ipp, dict, 6771
# servidortcp: குறிப்பிட்ட tcp சேவையக துறைமுகங்கள்
export serverudp = நிராகரி
#udpserver: குறிப்பிட்ட udp சேவையக துறைமுகங்கள்
export clientudp = domain, bootpc, bootps, ntp, 20000: 45000
#udp கிளையன்ட்: குறிப்பிட்ட udp கிளையன்ட் போர்ட்கள்
ஏற்றுமதி clienttcp = டொமைன், http, https, ipp, git, dict, 14999: 15002
# tcp கிளையன்ட்: குறிப்பிட்ட tcp கிளையன்ட் போர்ட்கள்
############################et / etc / f -iptables / default.cfg |||||
########################### மாற்றுவதற்கான மாறிகள் முடிவு
ஏற்றுமதி ஃபயர்வால் = variable 1 மாறிகள் = $ 2
if ["$ மாறிகள்" = "$ NULL"]; பின்னர் மூல /etc/f-iptables/default.cfg;
வேறு மூல / etc / f-iptables / $ 2; fi
########################## அல்லது .cfg கோப்புடன் மாறிகளை மேலெழுதும்
############################## #############################
ஏற்றுமதி ஃபயர்வால் = $ 1 ஏற்றுமதி மாறிகள் = $ 2
############################# தானியங்கி கணினி மாறிகள்
if ["$ ஃபயர்வால்" = "துண்டிக்கப்பட்டது"]; பின்னர் எதிரொலி FIREWALL DISCONNECTED;
export activateserver = »$ இல்லை» activateclient = »$ இல்லை» ஈரமான = »$ இல்லை»;
elif ["$ firewall" = "client"]; பின்னர் எதிரொலி FIREWALL CLIENT;
export activateserver = »$ இல்லை» activateclient = »» ஈரமான = »$ இல்லை»;
elif ["$ ஃபயர்வால்" = "சேவையகம்"]; பின்னர் FIREWALL SERVER ஐ எதிரொலிக்கவும்;
export activateserver = »» activateclient = »$ இல்லை» ஈரமான = »$ இல்லை»;
elif ["$ ஃபயர்வால்" = "கிளையன்ட் மற்றும் சர்வர்"]; பின்னர் FIREWALL CLIENT மற்றும் SERVER ஐ எதிரொலிக்கவும்;
ஏற்றுமதி செயல்படுத்து சேவையகம் = »»; export activateclient = »»; ஏற்றுமதி ஈரமான = »$ இல்லை»;
elif ["$ ஃபயர்வால்" = "அனுமதி"]; பின்னர் நிரந்தர FIREWALL ஐ எதிரொலிக்கவும்;
export activateserver = »$ இல்லை» activateclient = »$ இல்லை» ஈரமான = »»;
வேறு
ud சூடோ எதிரொலி ஐப்டேபிள்ஸ்-மரபு சரிபார்க்கவும்:
su சூடோ ஐப்டேபிள்ஸ்-லெகஸி -v -L INPUT ஐ சரிபார்க்கவும்
su சூடோ ஐப்டேபிள்ஸ்-லெகஸி -v -L OUTPUT ஐ சரிபார்க்கவும்
su சரிபார்க்கவும் சூடோ எதிரொலி iptables-nft:
su sudo iptables-nft -v -L INPUT ஐ சரிபார்க்கவும்
su sudo iptables-nft -v -L OUTPUT ஐ சரிபார்க்கவும்
எதிரொலி _____parameters____ $ 0 $ 1 $ 2
எதிரொலி "அளவுருக்கள் இல்லாமல் வார்ப்பு என்பது iptables ஐ பட்டியலிடுவது."
எதிரொலி "முதல் அளவுரு (iptables ஐ இயக்கு): துண்டிக்கப்பட்டது அல்லது கிளையன்ட் அல்லது சேவையகம் அல்லது கிளையண்ட் மற்றும் சேவையகம் அல்லது அனுமதி."
எதிரொலி "இரண்டாவது அளவுரு: (விரும்பினால்): இயல்புநிலை .cfg கோப்பு /etc/f-iptables/default.cfg ஐ தேர்வு செய்கிறது"
எதிரொலி "மாறி அமைப்புகள்:" $ (ls / etc / f-iptables /)
வெளியேறு 0; fi
###############
எதிரொலி
எதிரொலி $ 0 துண்டிக்கப்பட்ட அல்லது கிளையன்ட் அல்லது சேவையகம் அல்லது கிளையன்ட் மற்றும் சர்வர் அல்லது அனுமதிக்கப்பட்ட அல்லது மாறிகள் அல்லது ஐப்டேபிள்களை பட்டியலிட அளவுருவைப் பயன்படுத்தாமல் வீசுகிறது.
எதிரொலி $ 0 கோப்பில் சில திருத்தக்கூடிய மாறிகள் உள்ளன.
############################# மேலே உள்ள மாறிகள் செயல்படுத்தப்படுகின்றன
###########################
எதிரொலி iptables மாறிகள் அமைத்தல்
எதிரொலி செயல்படுத்தப்பட்ட மாறிகள்
எதிரொலி
####################### iptables விதிகள்
எதிரொலி iptables- மரபு அமைத்தல்
sudo / usr / sbin / iptables-Legacy -t filter -F
sudo / usr / sbin / iptables-Legacy -t nat -F
sudo / usr / sbin / iptables-leg -t mangle -F
sudo / usr / sbin / ip6tables-leg -t filter -F
sudo / usr / sbin / ip6tables-leg -t nat -F
sudo / usr / sbin / ip6tables-leg -t mangle -F
sudo / usr / sbin / ip6tables-Legacy -A INPUT -j DROP
sudo / usr / sbin / ip6tables-Legacy -A OUTPUT -j DROP
sudo / usr / sbin / ip6tables-Legacy -A FORWARD -j DROP
sudo / usr / sbin / iptables-legacy -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
$ haylogserver sudo / usr / sbin / iptables-Legacy -A INPUT -p tcp -m multiport –dports $ logserver -j LOG> / dev / null
$ hayeexceptions sudo / usr / sbin / iptables-Legacy -A INPUT -s $ விதிவிலக்குகள் -j ACCEPT> / dev / null
su சுடோ சேவையகத்தை செயல்படுத்தவும் / usr / sbin / iptables-legacy -A INPUT -p udp -m multiport –dports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
server சேவையகத்தை செயல்படுத்து sudo / usr / sbin / iptables-legacy -A INPUT -p tcp -m multiport –dports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
$ activateclient sudo / usr / sbin / iptables-legacy -A INPUT -p udp -m multiport –sports $ clientudp -m state -state established -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
$ activateclient sudo / usr / sbin / iptables-legacy -A INPUT -p tcp -m multiport –sports $ clienttcp -m state -state established -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
yp ஹைப்பிங் சுடோ / யு.எஸ்.ஆர் / எஸ்.பி.என் / ஐப்டேபிள்ஸ்-லெகஸி -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT> / dev / null
sudo / usr / sbin / iptables-legacy -A INPUT -j DROP> / dev / null
sudo / usr / sbin / iptables-legacy -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
$ hayeexceptions sudo / usr / sbin / iptables-Legacy -A OUTPUT -d $ விதிவிலக்குகள் -j ACCEPT> / dev / null
su சூடோ சேவையகத்தை செயல்படுத்தவும் / usr / sbin / iptables-legacy -A OUTPUT -p udp -m multiport –sports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
server சேவையகத்தை செயல்படுத்து sudo / usr / sbin / iptables-legacy -A OUTPUT -p tcp -m multiport –sports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
$ activateclient sudo / usr / sbin / iptables-legacy -A OUTPUT -p udp -m multiport –dports $ clientudp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
$ activateclient sudo / usr / sbin / iptables-legacy -A OUTPUT -p tcp -m multiport –dports $ clienttcp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
y ஹைப்பிங் சுடோ / யு.எஸ்.ஆர் / எஸ்.பி.என் / ஐப்டேபிள்ஸ்-லெகஸி -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT> / dev / null
sudo / usr / sbin / iptables-legacy -A OUTPUT -j DROP
sudo / usr / sbin / iptables-legacy -A FORWARD -j DROP
எதிரொலி iptables- மரபு இயக்கப்பட்டது
எதிரொலி
எதிரொலி iptables-nft அமைத்தல்
sudo / usr / sbin / iptables-nft -t filter -F
sudo / usr / sbin / iptables-nft -t nat -F
sudo / usr / sbin / iptables-nft -t mangle -F
sudo / usr / sbin / ip6tables-nft -t filter -F
sudo / usr / sbin / ip6tables-nft -t nat -F
sudo / usr / sbin / ip6tables-nft -t mangle -F
sudo / usr / sbin / ip6tables-nft -A INPUT -j DROP
sudo / usr / sbin / ip6tables-nft -A OUTPUT -j DROP
sudo / usr / sbin / ip6tables-nft -A FORWARD -j DROP
sudo / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
$ haylogserver sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –dports $ logserver -j LOG> / dev / null
$ hayeexceptions sudo / usr / sbin / iptables-nft -A INPUT -s $ விதிவிலக்குகள் -j ACCEPT> / dev / null
server சேவையகத்தை செயல்படுத்து sudo / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –dports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
server சேவையகத்தை செயல்படுத்து sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –dports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
$ activateclient sudo / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –sports $ clientudp -m state -state established -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
$ activateclient sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –sports $ clienttcp -m state -state established -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
yp ஹைப்பிங் சூடோ / usr / sbin / iptables-nft -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT> / dev / null
sudo / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
sudo / usr / sbin / iptables-nft -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
$ hayexceptions sudo / usr / sbin / iptables-nft -A OUTPUT -d $ விதிவிலக்குகள் -j ACCEPT> / dev / null
server சேவையகத்தை செயல்படுத்து sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport –sports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
server சேவையகத்தை செயல்படுத்து sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport –sports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
$ activateclient sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport –dports $ clientudp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
$ activateclient sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport –dports $ clienttcp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
y ஹைப்பிங் சுடோ / usr / sbin / iptables-nft -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT> / dev / null
sudo / usr / sbin / iptables-nft -A OUTPUT -j DROP
sudo / usr / sbin / iptables-nft -A FORWARD -j DROP
எதிரொலி iptables-nft இயக்கப்பட்டது
எதிரொலி
$ ஈரமான சூடோ / usr / sbin / iptables-Legacy -F> / dev / null
$ ஈரமான சூடோ / usr / sbin / iptables-Legacy -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
$ ஈரமான சூடோ / யு.எஸ்.ஆர் / எஸ்.பி.என் / ஐப்டேபிள்ஸ்-லெகஸி -ஏ இன்புட் -எம் ஸ்டேட் -ஸ்டேட் நிறுவப்பட்டது -j ஏசிசிபிடி> / தேவ் / பூஜ்யம்
$ ஈரமான சூடோ / usr / sbin / iptables-Legacy -A INPUT -j DROP> / dev / null
$ ஈரமான சூடோ / usr / sbin / iptables-Legacy -A OUTPUT -j ACCEPT> / dev / null
$ ஈரமான சூடோ / usr / sbin / iptables-Legacy -A FORWARD -j DROP> / dev / null
$ ஈரமான சூடோ / usr / sbin / iptables-nft -F> / dev / null
$ ஈரமான சூடோ / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
$ ஈரமான சூடோ / usr / sbin / iptables-nft -A INPUT -m state -state நிறுவப்பட்டது -j ACCEPT> / dev / null
$ ஈரமான சூடோ / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
$ ஈரமான சூடோ / usr / sbin / iptables-nft -A OUTPUT -j ACCEPT> / dev / null
$ ஈரமான சூடோ / usr / sbin / iptables-nft -A FORWARD -j DROP> / dev / null
#######################
எதிரொலி நீங்கள் $ 0 $ 1 $ 2 எறிந்தீர்கள்
# ஸ்கிரிப்டிலிருந்து வெளியேறுகிறது
வெளியேறு 0
இந்த ஃபயர்வால் எனது நுழைவாயிலுக்குப் பயன்படுத்தினால், லானுக்குள் ஒரு ஸ்க்விட் இருந்தால் நான் எப்படி ஒரு விதியை அமைப்பேன் ???