இந்த எளிய ஸ்கிரிப்டைப் பயன்படுத்தி iptables உடன் உங்கள் சொந்த ஃபயர்வாலை உருவாக்கவும்

இந்த ஐப்டேபிள்களைப் பற்றி இரண்டு விஷயங்களைப் பற்றி சிந்திக்க நான் சிறிது நேரம் செலவிட்டேன்: இந்த டுடோரியல்களைத் தேடுபவர்களில் பெரும்பாலோர் ஆரம்ப மற்றும் இரண்டாவதாக, பலர் ஏற்கனவே மிகவும் எளிமையான மற்றும் ஏற்கனவே விரிவான ஒன்றைத் தேடுகிறார்கள்.

இந்த எடுத்துக்காட்டு வலை சேவையகத்திற்கானது, ஆனால் நீங்கள் எளிதாக கூடுதல் விதிகளைச் சேர்த்து உங்கள் தேவைகளுக்கு ஏற்ப மாற்றிக் கொள்ளலாம்.

உங்கள் ஐபிக்களுக்கான "x" மாற்றத்தைக் காணும்போது


#!/bin/bash

# நாங்கள் iptables அட்டவணைகளை சுத்தம் செய்கிறோம் -F iptables -X # PPPoE, PPP, மற்றும் ATM iptables -t mangle -F iptables -t mangle -X போன்ற விஷயங்களுக்கு NAT iptables -t nat -F iptables -t nat -X # mangle table ஐ சுத்தம் செய்கிறோம். # கொள்கைகள் இது ஆரம்பநிலைக்கு சிறந்த வழி என்று நான் நினைக்கிறேன், # இன்னும் மோசமாக இல்லை, வெளியீடு (வெளியீடு) அனைத்தையும் விளக்குகிறேன், ஏனெனில் அவை வெளிச்செல்லும் இணைப்புகள் #, உள்ளீடு நாங்கள் எல்லாவற்றையும் நிராகரிக்கிறோம், எந்த சேவையகமும் முன்னோக்கி செல்லக்கூடாது. iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP #Intranet LAN intranet = eth0 #Extranet wan extranet = eth1 # நிலையை வைத்திருங்கள். ஏற்கனவே இணைக்கப்பட்ட (நிறுவப்பட்ட) அனைத்தும் இந்த iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT # Loop சாதனம் போலவே உள்ளது. iptables -A INPUT -i lo -j ACCEPT # http, https, நாங்கள் இடைமுகத்தைக் குறிப்பிடவில்லை, ஏனெனில் # இது அனைத்து iptables க்கும் இருக்க வேண்டும் என்று நாங்கள் விரும்புகிறோம் -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp - dport 443 -j ACCEPT # ssh உள்நாட்டிலும், இந்த ஐபியின் iptables வரம்பிலிருந்தும் -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet --dport 7659 -j ACCEPT # கண்காணிப்பு உதாரணமாக அவர்கள் ஜாபிக்ஸ் இருந்தால் அல்லது வேறு சில snmp சேவை iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet --dport 10050 -j ACCEPT # icmp, பிங் நன்றாக இது உங்களுடையது iptables -A INPUT -p icmp -s 192.168. xx / 24 - i $ intranet -j ACCEPT #mysql போஸ்ட்கிரெஸுடன் போர்ட் 5432 iptables -A INPUT -p tcp -s 192.168.xx --sport 3306 -i $ intranet -j ACCEPT #sendmail bueeeh நீங்கள் சில மெயில்களை அனுப்ப விரும்பினால் #iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT # எதிர்ப்பு ஸ்பூஃபிங் 09/07/2014 # SERVER_IP = "190.xxx" # சேவையக ஐபி - உங்கள் சேவையகத்தின் உண்மையான வான் ஐபி LAN_RANGE = "192.168.xx / 21 "உங்கள் நெட்வொர்க்கின் # லேன் வரம்பு அல்லது உங்கள் வலன் # ஐபிக்கள் ஒருபோதும் எக்ஸ்ட்ராநெட்டில் நுழையக்கூடாது,எங்களிடம் முற்றிலும் WAN இடைமுகம் இருந்தால், அது ஒருபோதும் # LAN வகை போக்குவரத்தை அந்த இடைமுகத்தின் மூலம் நுழையக்கூடாது SPOOF_IPS = "0.0.0.0/8 127.0.0.0/8 10.0.0.0/8 172.16.0.0/12 192.168.0.0 .16 / XNUMX "# இயல்புநிலை செயல் - எந்தவொரு விதியும் ACTION =" DROP "உடன் பொருந்தும்போது செய்யப்பட வேண்டும் # எனது சேவையகத்தின் அதே ஐபி கொண்ட பாக்கெட்டுகள் wan iptables -A INPUT -i $ extranet -s $ SERVER_IP -j $ ACTION # iptables -A OUTPUT -o $ extranet -s $ SERVER_IP -j $ ACTION # WAN க்கான LAN வரம்பைக் கொண்ட பாக்கெட்டுகள், உங்களிடம் # ஏதேனும் ஒரு குறிப்பிட்ட பிணையம் இருந்தால் நான் இதை இப்படி வைக்கிறேன், ஆனால் இது பின்வரும் # விதியின் மூலம் தேவையற்றது "for" iptables -A INPUT -i $ extranet -s $ LAN_RANGE -j $ ACTION iptables -A OUTPUT -o $ extranet -s $ LAN_RANGE -j $ ACTION ## அனைத்து SPOOF நெட்வொர்க்குகளும் ஐபி இன் ஐபிக்காக அனுமதிக்கப்படவில்லை $ SPOOF_IPS iptables -A INPUT -i $ extranet -s $ ip -j $ ACTION iptables -A OUTPUT -o $ extranet -s $ ip -j $ ACTION முடிந்தது

உங்கள் கருத்துக்களுக்காக நான் எப்போதும் காத்திருக்கிறேன், இந்த வலைப்பதிவில் காத்திருங்கள், நன்றி


12 கருத்துகள், உங்களுடையதை விடுங்கள்

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   HO2Gi அவர் கூறினார்

    இன்னும் கொஞ்சம் நன்றி நகலெடுக்க கற்றுக்கொள்ள இது எனக்கு உதவுகிறது.

    1.    பிராடிடல்லே அவர் கூறினார்

      நீங்கள் வரவேற்கப்படுகிறீர்கள், உதவி செய்ததில் மகிழ்ச்சி

  2.   ஜேவியர் அவர் கூறினார்

    நான் மிகவும் வருந்துகிறேன், ஆனால் எனக்கு இரண்டு கேள்விகள் உள்ளன (மற்றும் ஒரு பரிசு 😉):

    அப்பாச்சி இயங்குவதற்கும், SSH ஐத் தவிர மற்றவற்றை மூடுவதற்கும் இந்த உள்ளமைவுடன் நீங்கள் வருவீர்களா?

    # நாங்கள் சுத்தமான அட்டவணைகள்
    iptables -F
    iptables -X

    நாங்கள் NAT ஐ சுத்தம் செய்கிறோம்

    iptables -t nat -F
    iptables -t nat -X

    iptables -A INPUT -p tcp –dport 80 -j ACCEPT

    ssh உள்நாட்டிலும் ஐபியின் இந்த வரம்பிலிருந்தும் மட்டுமே

    iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet –dport 7659 -j ACCEPT

    இரண்டாவது கேள்வி: இந்த எடுத்துக்காட்டில் 7659 துறைமுகம் SSH இல் பயன்படுத்தப்பட்டுள்ளதா?

    மூன்றாவது மற்றும் கடைசி: இந்த உள்ளமைவு எந்த கோப்பில் சேமிக்கப்பட வேண்டும்?

    டுடோரியலுக்கு மிக்க நன்றி, நீங்கள் அத்தகைய புதியவர் என்பது வெட்கக்கேடானது, அதை நன்றாகப் பயன்படுத்த முடியாது.

    1.    பிராடிடல்லே அவர் கூறினார்

      அப்பாச்சியிலிருந்து http க்கு இது உங்களுக்குத் தேவையான விதி
      iptables -A INPUT -p tcp –dport 80 -j ACCEPT

      ஆனால் நீங்கள் டிராப் இயல்புநிலை கொள்கைகளையும் அறிவிக்க வேண்டும் (இது ஸ்கிரிப்டில் உள்ளது)
      iptables -P INPUT DROP
      iptables -P OUTPUT ACCEPT
      iptables -P ஃபார்வேர்ட் டிராப்

      இது தொலைதூரத்தில் இருந்தால், அது உங்களை தூக்கி எறியும்.
      iptables -A INPUT -m state -state ESTABLISHED, RELATED -j ACCEPT

      7659 என்பது அந்த ssh இன் போர்ட் என்றால், முன்னிருப்பாக இது 22 ஆகும், இருப்பினும் "நன்கு அறியப்படாத" துறைமுகத்திற்கு மாற்ற பரிந்துரைக்கிறேன்.
      மனிதன் எனக்குத் தெரியாது, நீங்கள் விரும்பியபடி ... firewall.sh மற்றும் நீங்கள் அதை rc.local (sh firewall.sh) இல் வைத்திருக்கிறீர்கள், இதனால் அது தானாக இயங்குகிறது, இது உங்களிடம் உள்ள இயக்க முறைமையைப் பொறுத்தது, நீங்கள் இருக்கும் கோப்புகள் உள்ளன விதிகளை நேரடியாக வைக்கலாம்.

  3.   ஜேஜ் அவர் கூறினார்

    உங்கள் ஸ்கிரிப்டை பகுப்பாய்வு செய்து, அதை ஆராய்ந்து பாருங்கள்… .ஒரு வலைத்தளத்திற்கு எனது பயனர்களின் அனைத்து கோரிக்கைகளையும் நான் எவ்வாறு மறுக்க முடியும் என்று உங்களுக்குத் தெரியுமா?…. ஆனால் இந்த வலைத்தளத்தில் நிறைய சேவையகங்கள் உள்ளன….

    1.    பிராடிடல்லே அவர் கூறினார்

      பிற விருப்பங்களை நான் பரிந்துரைக்கிறேன்:
      1) உங்கள் dns இல் ஒரு போலி மண்டலத்தை உருவாக்கலாம் ...
      2) நீங்கள் acl உடன் ஒரு ப்ராக்ஸியை வைக்கலாம்
      ஆயினும்
      ஐப்டேபிள்களுக்கு நீங்கள் இதை விரும்பலாம் ... இது எப்போதும் சிறந்த வழி அல்ல (அதிக வழிகள் உள்ளன)
      iptables -A INPUT -s blog.desdelinux.ne -j DROP
      iptables -A OUTPUT -d blog.desdelinux.net -j DROP

      அது வேலை செய்தால் சொல்லுங்கள்

  4.   ஜேவியர் அவர் கூறினார்

    பதிலுக்கு நன்றி, எல்லாம் அழிக்கப்பட்டது. நான் துறைமுகத்தைப் பற்றி கேட்டுக்கொண்டிருந்தேன், ஏனென்றால் 7659 ஐப் பயன்படுத்துவதில் எனக்கு ஆச்சரியமாக இருந்தது, ஏனெனில் தனியார் துறைமுகங்கள் 49152 இல் தொடங்குகின்றன, மேலும் இது ஏதேனும் சேவை அல்லது ஏதேனும் தலையிடக்கூடும்.
    மீண்டும், எல்லாவற்றிற்கும் நன்றி, அது நல்லது!

    வாழ்த்துக்கள்.

  5.   சிக் அவர் கூறினார்

    பிராடிடாலே, நான் உங்களுடன் எவ்வாறு தொடர்பு கொள்ள முடியும்? உங்கள் ஸ்கிரிப்ட் மிகவும் சுவாரஸ்யமானது.

    1.    பிராடிடல்லே அவர் கூறினார்
  6.   கார்லோஸ் அவர் கூறினார்

    கடைசி வரியான "iptables -A OUTPUT -o $ extranet -s $ ip -j $ ACTION" என்பது உங்கள் சொந்த இயந்திரத்தை ஏமாற்றுவதைத் தடுப்பதா? அல்லது சில விஷம் கொண்ட பாக்கெட் நுழையும் சாத்தியம் உள்ளதா, அது அந்த விஷ மூலத்துடன் வெளியேறக்கூடும், அதனால்தான் இந்த விதி OUTPUT உடன் சேர்க்கப்பட்டுள்ளது?
    தெளிவுபடுத்தியமைக்கு மிக்க நன்றி !!!

  7.   பிரான் அவர் கூறினார்

    இது எனது சொந்த iptables ஸ்கிரிப்ட், இது மிகவும் முழுமையானது:

    # franes.iptables.airy
    # doc.iptables.airoso: மரபு மற்றும் nft க்கான iptables
    #
    # ஃபயர்வால் துறைமுகங்கள்
    ########################
    #! / பின் / பாஷ்
    #
    # திரையை அழிக்கவும்
    ####################################
    தெளிவான
    # ஒரு வெற்று வரியை விடுங்கள்
    எதிரொலி
    ஏற்றுமதி ஆம் = »» இல்லை = »எதிரொலி முடக்கு»
    # அணுகலை அனுமதிக்க நீங்கள் மாற்றக்கூடிய மாறிகள்
    #################### மாற்றியமைக்க $ ஆம் அல்லது $ இல்லை
    ஏற்றுமதி hayexcepciones = »$ இல்லை»
    # விதிவிலக்குகள் உள்ளன: $ ஆம் விதிவிலக்கான ஹோஸ்ட்களை அனுமதிக்க மற்றும் முடக்க வேண்டாம்
    ஏற்றுமதி ஹேப்பிங் = »$ இல்லை»
    # ஹேப்பிங்: third ஆம் மூன்றாம் தரப்பு பிங்ஸை அனுமதிக்க மற்றும் மறுக்க வேண்டாம்
    ஏற்றுமதி haylogserver = »$ இல்லை»
    # haylogeosserver: $ ஆம் tcp ஐ உள்நுழைய முடியும் $ இல்லை tcp ஐ பதிவு செய்ய முடியாது
    ######
    "," அல்லது ":" வரம்புகளுடன் மாற்றுவதன் மூலம் மாற்றுவதற்கான #####################.
    ஏற்றுமதி விதிவிலக்குகள் = »baldras.wesnoth.org»
    # விதிவிலக்குகள் ஃபயர்வாலிலிருந்து ஒற்றை அல்லது பல ஹோஸ்ட்களை அனுமதிக்கின்றன அல்லது மதிப்பு இல்லை
    export logserver = நிராகரி, ipp, dict, ssh
    பாக்கெட்டுகள் வரும்போது உள்நுழைந்த # tcp சேவையக துறைமுகங்கள்
    ஏற்றுமதி ரெட்ஸர்வர் = 0/0
    # redserver: சேவையக துறைமுகங்களுக்கான பிணையம் விரும்பத்தக்க உள்ளூர் பிணையம் அல்லது பல ips
    ஏற்றுமதி கிளையன்ட் சிவப்பு = 0/0
    # கிளையண்ட்நெட்: அனைத்து நெட்வொர்க்குகளுக்கும் விரும்பத்தக்க கிளையன்ட் போர்ட்களுக்கான பிணையம்
    export servidortcp = நிராகரி, ipp, dict, 6771
    # servidortcp: குறிப்பிட்ட tcp சேவையக துறைமுகங்கள்
    export serverudp = நிராகரி
    #udpserver: குறிப்பிட்ட udp சேவையக துறைமுகங்கள்
    export clientudp = domain, bootpc, bootps, ntp, 20000: 45000
    #udp கிளையன்ட்: குறிப்பிட்ட udp கிளையன்ட் போர்ட்கள்
    ஏற்றுமதி clienttcp = டொமைன், http, https, ipp, git, dict, 14999: 15002
    # tcp கிளையன்ட்: குறிப்பிட்ட tcp கிளையன்ட் போர்ட்கள்
    ############################et / etc / f -iptables / default.cfg |||||
    ########################### மாற்றுவதற்கான மாறிகள் முடிவு
    ஏற்றுமதி ஃபயர்வால் = variable 1 மாறிகள் = $ 2
    if ["$ மாறிகள்" = "$ NULL"]; பின்னர் மூல /etc/f-iptables/default.cfg;
    வேறு மூல / etc / f-iptables / $ 2; fi
    ########################## அல்லது .cfg கோப்புடன் மாறிகளை மேலெழுதும்
    ############################## #############################
    ஏற்றுமதி ஃபயர்வால் = $ 1 ஏற்றுமதி மாறிகள் = $ 2
    ############################# தானியங்கி கணினி மாறிகள்
    if ["$ ஃபயர்வால்" = "துண்டிக்கப்பட்டது"]; பின்னர் எதிரொலி FIREWALL DISCONNECTED;
    export activateserver = »$ இல்லை» activateclient = »$ இல்லை» ஈரமான = »$ இல்லை»;
    elif ["$ firewall" = "client"]; பின்னர் எதிரொலி FIREWALL CLIENT;
    export activateserver = »$ இல்லை» activateclient = »» ஈரமான = »$ இல்லை»;
    elif ["$ ஃபயர்வால்" = "சேவையகம்"]; பின்னர் FIREWALL SERVER ஐ எதிரொலிக்கவும்;
    export activateserver = »» activateclient = »$ இல்லை» ஈரமான = »$ இல்லை»;
    elif ["$ ஃபயர்வால்" = "கிளையன்ட் மற்றும் சர்வர்"]; பின்னர் FIREWALL CLIENT மற்றும் SERVER ஐ எதிரொலிக்கவும்;
    ஏற்றுமதி செயல்படுத்து சேவையகம் = »»; export activateclient = »»; ஏற்றுமதி ஈரமான = »$ இல்லை»;
    elif ["$ ஃபயர்வால்" = "அனுமதி"]; பின்னர் நிரந்தர FIREWALL ஐ எதிரொலிக்கவும்;
    export activateserver = »$ இல்லை» activateclient = »$ இல்லை» ஈரமான = »»;
    வேறு
    ud சூடோ எதிரொலி ஐப்டேபிள்ஸ்-மரபு சரிபார்க்கவும்:
    su சூடோ ஐப்டேபிள்ஸ்-லெகஸி -v -L INPUT ஐ சரிபார்க்கவும்
    su சூடோ ஐப்டேபிள்ஸ்-லெகஸி -v -L OUTPUT ஐ சரிபார்க்கவும்
    su சரிபார்க்கவும் சூடோ எதிரொலி iptables-nft:
    su sudo iptables-nft -v -L INPUT ஐ சரிபார்க்கவும்
    su sudo iptables-nft -v -L OUTPUT ஐ சரிபார்க்கவும்
    எதிரொலி _____parameters____ $ 0 $ 1 $ 2
    எதிரொலி "அளவுருக்கள் இல்லாமல் வார்ப்பு என்பது iptables ஐ பட்டியலிடுவது."
    எதிரொலி "முதல் அளவுரு (iptables ஐ இயக்கு): துண்டிக்கப்பட்டது அல்லது கிளையன்ட் அல்லது சேவையகம் அல்லது கிளையண்ட் மற்றும் சேவையகம் அல்லது அனுமதி."
    எதிரொலி "இரண்டாவது அளவுரு: (விரும்பினால்): இயல்புநிலை .cfg கோப்பு /etc/f-iptables/default.cfg ஐ தேர்வு செய்கிறது"
    எதிரொலி "மாறி அமைப்புகள்:" $ (ls / etc / f-iptables /)
    வெளியேறு 0; fi
    ###############
    எதிரொலி
    எதிரொலி $ 0 துண்டிக்கப்பட்ட அல்லது கிளையன்ட் அல்லது சேவையகம் அல்லது கிளையன்ட் மற்றும் சர்வர் அல்லது அனுமதிக்கப்பட்ட அல்லது மாறிகள் அல்லது ஐப்டேபிள்களை பட்டியலிட அளவுருவைப் பயன்படுத்தாமல் வீசுகிறது.
    எதிரொலி $ 0 கோப்பில் சில திருத்தக்கூடிய மாறிகள் உள்ளன.
    ############################# மேலே உள்ள மாறிகள் செயல்படுத்தப்படுகின்றன
    ###########################
    எதிரொலி iptables மாறிகள் அமைத்தல்
    எதிரொலி செயல்படுத்தப்பட்ட மாறிகள்
    எதிரொலி
    ####################### iptables விதிகள்
    எதிரொலி iptables- மரபு அமைத்தல்
    sudo / usr / sbin / iptables-Legacy -t filter -F
    sudo / usr / sbin / iptables-Legacy -t nat -F
    sudo / usr / sbin / iptables-leg -t mangle -F
    sudo / usr / sbin / ip6tables-leg -t filter -F
    sudo / usr / sbin / ip6tables-leg -t nat -F
    sudo / usr / sbin / ip6tables-leg -t mangle -F
    sudo / usr / sbin / ip6tables-Legacy -A INPUT -j DROP
    sudo / usr / sbin / ip6tables-Legacy -A OUTPUT -j DROP
    sudo / usr / sbin / ip6tables-Legacy -A FORWARD -j DROP
    sudo / usr / sbin / iptables-legacy -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ haylogserver sudo / usr / sbin / iptables-Legacy -A INPUT -p tcp -m multiport –dports $ logserver -j LOG> / dev / null
    $ hayeexceptions sudo / usr / sbin / iptables-Legacy -A INPUT -s $ விதிவிலக்குகள் -j ACCEPT> / dev / null
    su சுடோ சேவையகத்தை செயல்படுத்தவும் / usr / sbin / iptables-legacy -A INPUT -p udp -m multiport –dports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server சேவையகத்தை செயல்படுத்து sudo / usr / sbin / iptables-legacy -A INPUT -p tcp -m multiport –dports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-legacy -A INPUT -p udp -m multiport –sports $ clientudp -m state -state established -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-legacy -A INPUT -p tcp -m multiport –sports $ clienttcp -m state -state established -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    yp ஹைப்பிங் சுடோ / யு.எஸ்.ஆர் / எஸ்.பி.என் / ஐப்டேபிள்ஸ்-லெகஸி -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-legacy -A INPUT -j DROP> / dev / null
    sudo / usr / sbin / iptables-legacy -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ hayeexceptions sudo / usr / sbin / iptables-Legacy -A OUTPUT -d $ விதிவிலக்குகள் -j ACCEPT> / dev / null
    su சூடோ சேவையகத்தை செயல்படுத்தவும் / usr / sbin / iptables-legacy -A OUTPUT -p udp -m multiport –sports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server சேவையகத்தை செயல்படுத்து sudo / usr / sbin / iptables-legacy -A OUTPUT -p tcp -m multiport –sports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-legacy -A OUTPUT -p udp -m multiport –dports $ clientudp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-legacy -A OUTPUT -p tcp -m multiport –dports $ clienttcp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    y ஹைப்பிங் சுடோ / யு.எஸ்.ஆர் / எஸ்.பி.என் / ஐப்டேபிள்ஸ்-லெகஸி -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-legacy -A OUTPUT -j DROP
    sudo / usr / sbin / iptables-legacy -A FORWARD -j DROP
    எதிரொலி iptables- மரபு இயக்கப்பட்டது
    எதிரொலி
    எதிரொலி iptables-nft அமைத்தல்
    sudo / usr / sbin / iptables-nft -t filter -F
    sudo / usr / sbin / iptables-nft -t nat -F
    sudo / usr / sbin / iptables-nft -t mangle -F
    sudo / usr / sbin / ip6tables-nft -t filter -F
    sudo / usr / sbin / ip6tables-nft -t nat -F
    sudo / usr / sbin / ip6tables-nft -t mangle -F
    sudo / usr / sbin / ip6tables-nft -A INPUT -j DROP
    sudo / usr / sbin / ip6tables-nft -A OUTPUT -j DROP
    sudo / usr / sbin / ip6tables-nft -A FORWARD -j DROP
    sudo / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ haylogserver sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –dports $ logserver -j LOG> / dev / null
    $ hayeexceptions sudo / usr / sbin / iptables-nft -A INPUT -s $ விதிவிலக்குகள் -j ACCEPT> / dev / null
    server சேவையகத்தை செயல்படுத்து sudo / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –dports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server சேவையகத்தை செயல்படுத்து sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –dports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –sports $ clientudp -m state -state established -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –sports $ clienttcp -m state -state established -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    yp ஹைப்பிங் சூடோ / usr / sbin / iptables-nft -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
    sudo / usr / sbin / iptables-nft -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ hayexceptions sudo / usr / sbin / iptables-nft -A OUTPUT -d $ விதிவிலக்குகள் -j ACCEPT> / dev / null
    server சேவையகத்தை செயல்படுத்து sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport –sports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server சேவையகத்தை செயல்படுத்து sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport –sports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport –dports $ clientudp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ activateclient sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport –dports $ clienttcp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    y ஹைப்பிங் சுடோ / usr / sbin / iptables-nft -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-nft -A OUTPUT -j DROP
    sudo / usr / sbin / iptables-nft -A FORWARD -j DROP
    எதிரொலி iptables-nft இயக்கப்பட்டது
    எதிரொலி
    $ ஈரமான சூடோ / usr / sbin / iptables-Legacy -F> / dev / null
    $ ஈரமான சூடோ / usr / sbin / iptables-Legacy -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ ஈரமான சூடோ / யு.எஸ்.ஆர் / எஸ்.பி.என் / ஐப்டேபிள்ஸ்-லெகஸி -ஏ இன்புட் -எம் ஸ்டேட் -ஸ்டேட் நிறுவப்பட்டது -j ஏசிசிபிடி> / தேவ் / பூஜ்யம்
    $ ஈரமான சூடோ / usr / sbin / iptables-Legacy -A INPUT -j DROP> / dev / null
    $ ஈரமான சூடோ / usr / sbin / iptables-Legacy -A OUTPUT -j ACCEPT> / dev / null
    $ ஈரமான சூடோ / usr / sbin / iptables-Legacy -A FORWARD -j DROP> / dev / null
    $ ஈரமான சூடோ / usr / sbin / iptables-nft -F> / dev / null
    $ ஈரமான சூடோ / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ ஈரமான சூடோ / usr / sbin / iptables-nft -A INPUT -m state -state நிறுவப்பட்டது -j ACCEPT> / dev / null
    $ ஈரமான சூடோ / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
    $ ஈரமான சூடோ / usr / sbin / iptables-nft -A OUTPUT -j ACCEPT> / dev / null
    $ ஈரமான சூடோ / usr / sbin / iptables-nft -A FORWARD -j DROP> / dev / null
    #######################
    எதிரொலி நீங்கள் $ 0 $ 1 $ 2 எறிந்தீர்கள்
    # ஸ்கிரிப்டிலிருந்து வெளியேறுகிறது
    வெளியேறு 0

  8.   லூயிஸ் டுரான் அவர் கூறினார்

    இந்த ஃபயர்வால் எனது நுழைவாயிலுக்குப் பயன்படுத்தினால், லானுக்குள் ஒரு ஸ்க்விட் இருந்தால் நான் எப்படி ஒரு விதியை அமைப்பேன் ???