ఈ సాధారణ స్క్రిప్ట్‌ని ఉపయోగించి iptables తో మీ స్వంత ఫైర్‌వాల్‌ను సృష్టించండి

నేను కొంతకాలం ఐప్టేబుల్స్ గురించి రెండు విషయాల గురించి ఆలోచిస్తున్నాను: ఈ ట్యుటోరియల్స్ కోసం చూస్తున్న వారిలో చాలా మంది ప్రారంభకులు మరియు రెండవది, చాలామంది ఇప్పటికే చాలా సరళమైన మరియు ఇప్పటికే విస్తృతమైన వాటి కోసం చూస్తున్నారు.

ఈ ఉదాహరణ వెబ్ సర్వర్ కోసం, కానీ మీరు సులభంగా మరిన్ని నియమాలను జోడించవచ్చు మరియు దానిని మీ అవసరాలకు అనుగుణంగా మార్చవచ్చు.

మీ ఐపిల కోసం "x" మార్పును మీరు చూసినప్పుడు


#!/bin/bash

# మేము iptables పట్టికలను శుభ్రపరుస్తాము -F iptables -X # PPPoE, PPP, మరియు ATM iptables -t mangle -F iptables -t mangle -X # విధానాలు ప్రారంభకులకు ఇది ఉత్తమమైన మార్గం అని నేను భావిస్తున్నాను మరియు # ఇంకా చెడ్డది కాదు, అవుట్పుట్ (అవుట్పుట్) అన్నీ వివరిస్తాను ఎందుకంటే అవి అవుట్గోయింగ్ కనెక్షన్లు #, ఇన్పుట్ మేము అన్నింటినీ విస్మరిస్తాము మరియు సర్వర్ ముందుకు వెళ్ళకూడదు. iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP #Intranet LAN intranet = eth0 #Extranet wan extranet = eth1 # స్థితిని ఉంచండి. ఇప్పటికే అనుసంధానించబడిన (స్థాపించబడిన) ప్రతిదీ ఇలాగే మిగిలిపోయింది: iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT # Loop device. iptables -A INPUT -i lo -j ACCEPT # http, https, మేము ఇంటర్‌ఫేస్‌ను పేర్కొనలేదు ఎందుకంటే # ఇది అన్ని iptables గా ఉండాలని మేము కోరుకుంటున్నాము -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp - dport 443 -j ACCEPT # ssh అంతర్గతంగా మరియు ఈ ఐపి యొక్క ఐప్టేబుల్స్ నుండి -A INPUT -p tcp -s 192.168.xx / 24 -i $ ఇంట్రానెట్ --dport 7659 -j ACCEPT # పర్యవేక్షణ వారికి జబ్బిక్స్ ఉంటే లేదా మరికొన్ని snmp service iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet --dport 10050 -j ACCEPT # icmp, పింగ్ బాగా మీ ఇష్టం iptables -A INPUT -p icmp -s 192.168.xx / 24 - i $ intranet -j ACCEPT #mysql with postgres పోర్ట్ 5432 iptables -A INPUT -p tcp -s 192.168.xx --sport 3306 -i $ intranet -j ACCEPT #sendmail bueeeh మీరు కొంత మెయిల్ పంపాలనుకుంటే # iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT # యాంటీ-స్పూఫింగ్ 09/07/2014 # SERVER_IP = "190.xxx" # సర్వర్ IP - మీ సర్వర్ యొక్క నిజమైన వాన్ ఐపి LAN_RANGE = "192.168.xx / 21 "మీ నెట్‌వర్క్ యొక్క # LAN పరిధి లేదా మీ వ్లాన్ # ఐపిలు ఎప్పుడూ ఎక్స్‌ట్రానెట్‌లోకి ప్రవేశించకూడదు,మనకు పూర్తిగా WAN ఇంటర్ఫేస్ ఉంటే # లాజిక్ యొక్క బిట్ ను ఉపయోగించడం అంటే, ఆ ఇంటర్ఫేస్ ద్వారా # LAN రకం ట్రాఫిక్ను ఎప్పటికీ నమోదు చేయకూడదు SPOOF_IPS = "0.0.0.0/8 127.0.0.0/8 10.0.0.0/8 172.16.0.0/12 192.168.0.0 .16 / XNUMX "# డిఫాల్ట్ చర్య - ఏదైనా నియమం ACTION =" DROP "# ప్యాక్‌లను నా సర్వర్ యొక్క అదే ఐపితో wan iptables ద్వారా సరిపోతుంది -A INPUT -i $ extranet -s $ SERVER_IP -j $ ACTION # iptables -A OUTPUT -o $ extranet -s $ SERVER_IP -j $ ACTION # వాన్ కోసం LAN రేంజ్ ఉన్న ప్యాకెట్లు, మీకు # ఏదైనా ప్రత్యేకమైన నెట్‌వర్క్ ఉన్నట్లయితే నేను దీన్ని ఇలా ఉంచాను, అయితే ఇది ఈ క్రింది # నిబంధనతో పునరావృతమవుతుంది "for" iptables -A INPUT -i $ extranet -s $ LAN_RANGE -j $ ACTION iptables -A OUTPUT -o $ extranet -s $ LAN_RANGE -j $ ACTION ## అన్ని SPOOF నెట్‌వర్క్‌లు ip in ip in $ SPOOF_IPS iptables చేయండి -A INPUT -i $ extranet -s $ ip -j $ ACTION iptables -A OUTPUT -o $ extranet -s $ ip -j $ ACTION పూర్తయింది

ఎప్పటిలాగే నేను మీ వ్యాఖ్యల కోసం ఎదురు చూస్తున్నాను, ఈ బ్లాగులో ఉండండి, ధన్యవాదాలు


వ్యాసం యొక్క కంటెంట్ మా సూత్రాలకు కట్టుబడి ఉంటుంది సంపాదకీయ నీతి. లోపం నివేదించడానికి క్లిక్ చేయండి ఇక్కడ.

12 వ్యాఖ్యలు, మీదే వదిలేయండి

మీ వ్యాఖ్యను ఇవ్వండి

మీ ఇమెయిల్ చిరునామా ప్రచురితమైన కాదు. లు గుర్తించబడతాయి గుర్తించబడతాయి *

*

*

  1. డేటాకు బాధ్యత: మిగ్యుల్ ఏంజెల్ గాటన్
  2. డేటా యొక్క ఉద్దేశ్యం: కంట్రోల్ స్పామ్, వ్యాఖ్య నిర్వహణ.
  3. చట్టబద్ధత: మీ సమ్మతి
  4. డేటా యొక్క కమ్యూనికేషన్: డేటా చట్టపరమైన బాధ్యత ద్వారా తప్ప మూడవ పార్టీలకు తెలియజేయబడదు.
  5. డేటా నిల్వ: ఆక్సెంటస్ నెట్‌వర్క్స్ (EU) హోస్ట్ చేసిన డేటాబేస్
  6. హక్కులు: ఎప్పుడైనా మీరు మీ సమాచారాన్ని పరిమితం చేయవచ్చు, తిరిగి పొందవచ్చు మరియు తొలగించవచ్చు.

  1.   HO2Gi అతను చెప్పాడు

    కాపీ చేసిన మరికొన్ని కృతజ్ఞతలు నేర్చుకోవడం కొనసాగించడానికి ఇది నాకు సహాయపడుతుంది.

    1.    బ్రాడీడాల్లే అతను చెప్పాడు

      మీకు స్వాగతం, సహాయం చేసినందుకు ఆనందంగా ఉంది

  2.   జేవియర్ అతను చెప్పాడు

    నన్ను క్షమించండి, కానీ నాకు రెండు ప్రశ్నలు ఉన్నాయి (మరియు ఒకటి బహుమతిగా:):

    అపాచీ నడుస్తున్నందుకు మరియు SSH మినహా మిగిలిన వాటిని మూసివేయడానికి మీరు ఈ కాన్ఫిగరేషన్‌తో వస్తారా?

    # మేము శుభ్రమైన పట్టికలు
    iptables -F
    iptables -X

    మేము NAT ను శుభ్రపరుస్తాము

    iptables -t nat -F
    iptables -t nat -X

    iptables -A INPUT -p tcp –dport 80 -j అంగీకారం

    ssh అంతర్గతంగా మరియు ఈ శ్రేణి ఐపిల నుండి మాత్రమే

    iptables -A INPUT -p tcp -s 192.168.xx / 24 -i $ intranet –dport 7659 -j ACCEPT

    రెండవ ప్రశ్న: ఈ ఉదాహరణలో 7659 పోర్ట్ SSH లో ఉపయోగించబడిందా?

    మరియు మూడవ మరియు చివరిది: ఈ కాన్ఫిగరేషన్ ఏ ఫైల్‌లో సేవ్ చేయాలి?

    ట్యుటోరియల్ కోసం చాలా ధన్యవాదాలు, మీరు అలాంటి క్రొత్త వ్యక్తి కావడం సిగ్గుచేటు మరియు దాన్ని సద్వినియోగం చేసుకోలేరు.

    1.    బ్రాడీడాల్లే అతను చెప్పాడు

      అపాచీ నుండి http కోసం మీకు అవసరమైన నియమం ఇది
      iptables -A INPUT -p tcp –dport 80 -j అంగీకారం

      కానీ మీరు డ్రాప్ డిఫాల్ట్ విధానాలను కూడా ప్రకటించాలి (ఇది స్క్రిప్ట్‌లో ఉంది)
      iptables -P INPUT DROP
      iptables -P OUTPUT ACCEPT
      iptables -P ఫార్వర్డ్ డ్రాప్

      మరియు మీరు రిమోట్ అయితే, అది మిమ్మల్ని విసిరివేస్తుంది.
      iptables -A INPUT -m state -state ESTABLISHED, RELATED -j ACCEPT

      7659 ఉదాహరణలో ఆ ssh యొక్క పోర్ట్ అయితే, అప్రమేయంగా ఇది 22, అయితే "బాగా తెలియని" పోర్టుకు మార్చమని నేను మీకు సిఫార్సు చేస్తున్నాను
      మనిషి నాకు తెలియదు, మీకు కావలసిన విధంగా ... firewall.sh మరియు మీరు దానిని rc.local (sh firewall.sh) లో ఉంచండి, తద్వారా ఇది స్వయంచాలకంగా నడుస్తుంది, ఇది మీ వద్ద ఉన్న ఆపరేటింగ్ సిస్టమ్ మీద ఆధారపడి ఉంటుంది, మీరు ఉన్న ఫైల్స్ ఉన్నాయి నేరుగా నియమాలను ఉంచవచ్చు.

  3.   Jge అతను చెప్పాడు

    హే, మీ స్క్రిప్ట్ చాలా బాగుంది, దాన్ని విశ్లేషిస్తోంది… .నా వినియోగదారుల నుండి ఒక నిర్దిష్ట వెబ్‌సైట్‌కు నేను చేసిన అన్ని అభ్యర్థనలను నేను ఎలా తిరస్కరించగలను అని మీకు తెలుసా?…. కానీ ఈ వెబ్‌సైట్‌లో చాలా సర్వర్‌లు ఉన్నాయి….

    1.    బ్రాడీడాల్లే అతను చెప్పాడు

      నేను ఇతర ఎంపికలను సిఫార్సు చేస్తున్నాను:
      1) మీరు మీ dns లో ఒక నకిలీ జోన్ సృష్టించవచ్చు ...
      2) మీరు acl తో ప్రాక్సీని ఉంచవచ్చు
      పాపం ఆంక్ష
      ఐప్‌టేబుల్స్ కోసం మీరు దీన్ని ఇష్టపడవచ్చు ... ఇది ఎల్లప్పుడూ ఉత్తమ ఎంపిక కాదు (మరిన్ని మార్గాలు ఉన్నాయి)
      iptables -A INPUT -s blog.desdelinux.ne -j DROP
      iptables -A OUTPUT -d blog.fromlinux.net -j DROP

      అది పనిచేస్తుందో చెప్పు

  4.   జేవియర్ అతను చెప్పాడు

    సమాధానానికి ధన్యవాదాలు, ప్రతిదీ క్లియర్ చేయబడింది. నేను పోర్టు గురించి అడుగుతున్నాను ఎందుకంటే 7659 ను ఉపయోగించడం ఆశ్చర్యానికి గురిచేసింది, ఎందుకంటే ప్రైవేట్ పోర్టులు 49152 లో ప్రారంభమవుతాయి మరియు ఇది కొంత సేవ లేదా ఏదైనా జోక్యం చేసుకోవచ్చు.
    మళ్ళీ, ప్రతిదానికీ ధన్యవాదాలు, అది బాగుంది!

    శుభాకాంక్షలు.

  5.   sic అతను చెప్పాడు

    బ్రాడీడాల్లే, నేను మీతో ఎలా సంప్రదించగలను? మీ స్క్రిప్ట్ చాలా ఆసక్తికరంగా ఉంది.

  6.   కార్లోస్ అతను చెప్పాడు

    మీ స్వంత యంత్రాన్ని స్పూఫింగ్ చేయకుండా నిరోధించడానికి ముందు చివరి పంక్తి "iptables -A OUTPUT -o $ extranet -s $ ip -j $ ACTION"? లేదా కొన్ని విషపూరిత ప్యాకెట్ ప్రవేశించి, ఆ విషపూరిత మూలంతో వదిలివేయగలదా మరియు అందుకే ఈ నిబంధనను OUTPUT తో కూడా చేర్చారా?
    స్పష్టీకరణకు చాలా ధన్యవాదాలు !!!

  7.   ఫ్రాన్ అతను చెప్పాడు

    ఇది నా స్వంత ఐప్టేబుల్స్ స్క్రిప్ట్, ఇది చాలా పూర్తయింది:

    # franes.iptables.airoso
    # doc.iptables.airoso: లెగసీ మరియు nft కోసం iptables
    #
    # ఫైర్‌వాల్ పోర్ట్‌లు
    ########################
    #! / Bin / bash
    #
    # స్క్రీన్ క్లియర్
    #############################et / etc / f -iptables / default.cfg |||||
    స్పష్టమైన
    # ఖాళీ పంక్తిని వదిలివేయండి
    echo
    ఎగుమతి అవును = »» లేదు = »ఎకో ఆఫ్»
    # ప్రాప్యతను అనుమతించడానికి మీరు మార్చగల వేరియబుల్స్
    #################### సవరించడానికి $ అవును లేదా $ లేదు
    ఎగుమతి hayexcepciones = »$ లేదు»
    # మినహాయింపులు ఉన్నాయి: $ అవును అసాధారణమైన హోస్ట్‌లను అనుమతించడానికి మరియు disable డిసేబుల్ చెయ్యడానికి
    ఎగుమతి హేపింగ్ = »$ లేదు»
    # హేపింగ్: third అవును మూడవ పార్టీ పింగ్‌లను అనుమతించడానికి మరియు తిరస్కరించడానికి లేదు
    ఎగుమతి హేలోజర్వర్ = »$ లేదు»
    # haylogeosserver: $ అవును tcp ని లాగ్ చేయగలుగుతారు t tcp ని లాగిన్ చేయలేకపోతున్నారు
    ######
    "," జోడించడం ద్వారా లేదా ":" పరిధులతో సవరించడానికి ####################.
    ఎగుమతి మినహాయింపులు = »baldras.wesnoth.org»
    # మినహాయింపులు ఫైర్‌వాల్ నుండి సింగిల్ లేదా బహుళ హోస్ట్‌లను అనుమతిస్తాయి లేదా విలువ లేదు
    export logserver = విస్మరించు, ipp, dict, ssh
    ప్యాకెట్లు వచ్చినప్పుడు లాగిన్ అయిన # tcp సర్వర్ పోర్టులు
    ఎగుమతి రెడ్‌సర్వర్ = 0/0
    # రెడ్‌సర్వర్: సర్వర్ పోర్ట్‌ల కోసం నెట్‌వర్క్ స్థానిక నెట్‌వర్క్ లేదా అనేక ఐపిఎస్‌లు
    ఎగుమతి క్లయింట్ ఎరుపు = 0/0
    #clientnet: క్లయింట్ నెట్‌వర్క్‌ల కోసం నెట్‌వర్క్ అన్ని నెట్‌వర్క్‌లకు మంచిది
    export servidortcp = విస్మరించు, ipp, dict, 6771
    # servidortcp: పేర్కొన్న tcp సర్వర్ పోర్ట్‌లు
    ఎగుమతి serverudp = విస్మరించండి
    #udpserver: పేర్కొన్న udp సర్వర్ పోర్ట్‌లు
    export clientudp = డొమైన్, bootpc, bootps, ntp, 20000: 45000
    #udp క్లయింట్: పేర్కొన్న udp క్లయింట్ పోర్ట్‌లు
    ఎగుమతి clienttcp = డొమైన్, http, https, ipp, git, dict, 14999: 15002
    # tcp క్లయింట్: పేర్కొన్న tcp క్లయింట్ పోర్ట్‌లు
    ########################## ముగింపు /etc/f-iptables/default.cfg |||||
    ############################# సవరించడానికి వేరియబుల్స్ ముగింపు
    ఎగుమతి ఫైర్‌వాల్ = $ 1 వేరియబుల్స్ = $ 2
    if ["$ వేరియబుల్స్" = "$ NULL"]; అప్పుడు మూలం /etc/f-iptables/default.cfg;
    else source / etc / f-iptables / $ 2; fi
    ########################## లేదా మీరు .cfg ఫైల్‌తో వేరియబుల్స్ ఓవర్రైట్ చేస్తారు
    ############################# ############################
    ఎగుమతి ఫైర్‌వాల్ = export 1 ఎగుమతి వేరియబుల్స్ = $ 2
    ############################## ఆటోమేటిక్ సిస్టమ్ వేరియబుల్స్
    if ["$ ఫైర్‌వాల్" = "డిస్‌కనెక్ట్"]; అప్పుడు ప్రతిధ్వని ఫైర్‌వాల్ డిస్‌కనెక్ట్ చేయబడింది;
    ఎగుమతి యాక్టివేటర్ సర్వర్ = »$ లేదు» యాక్టివేట్ క్లయింట్ = »$ లేదు» తడి = »$ లేదు»;
    elif ["$ firewall" = "క్లయింట్"]; తరువాత FIREWALL CLIENT ను ప్రతిధ్వనించండి;
    ఎగుమతి యాక్టివేటర్ సర్వర్ = »$ లేదు» యాక్టివేట్ క్లయింట్ = »» తడి = »$ లేదు»;
    elif ["$ ఫైర్‌వాల్" = "సర్వర్"]; అప్పుడు ప్రతిధ్వని FIREWALL SERVER;
    ఎగుమతి యాక్టివేటర్ సర్వర్ = »» యాక్టివేట్ క్లయింట్ = »$ లేదు» తడి = »$ లేదు»;
    elif ["$ firewall" = "క్లయింట్ మరియు సర్వర్"]; అప్పుడు FIREWALL CLIENT మరియు SERVER ను ప్రతిధ్వనించండి;
    ఎగుమతి సక్రియం సర్వర్ = »»; ఎగుమతి యాక్టివేట్ క్లయింట్ = »»; ఎగుమతి తడి = »$ లేదు»;
    elif ["$ ఫైర్‌వాల్" = "అనుమతి"]; అప్పుడు PERMISSIVE FIREWALL ను ప్రతిధ్వనించండి;
    ఎగుమతి యాక్టివేటర్ సర్వర్ = »$ లేదు» యాక్టివేట్ క్లయింట్ = »$ లేదు» తడి = »»;
    వేరే
    ud సుడో ఎకో ఐప్టేబుల్స్-లెగసీని తనిఖీ చేయండి:
    ud సుడో ఐప్టేబుల్స్-లెగసీ -v -L INPUT ను తనిఖీ చేయండి
    ud సుడో ఐప్టేబుల్స్-లెగసీ -v -L U ట్పుట్ తనిఖీ చేయండి
    ud సుడో ఎకో iptables-nft ను తనిఖీ చేయండి:
    su sudo iptables-nft -v -L INPUT ని తనిఖీ చేయండి
    su sudo iptables-nft -v -L OUTPUT ను తనిఖీ చేయండి
    echo__parameters____ $ 0 $ 1 $ 2
    ప్రతిధ్వని "పారామితులు లేకుండా ప్రసారం iptables ను జాబితా చేయడం."
    echo "మొదటి పరామితి (iptables ను ప్రారంభించండి): డిస్‌కనెక్ట్ చేయబడింది లేదా క్లయింట్ లేదా సర్వర్ లేదా క్లయింట్ మరియు సర్వర్ లేదా అనుమతి."
    echo "రెండవ పరామితి: (ఐచ్ఛికం): డిఫాల్ట్ .cfg ఫైల్ /etc/f-iptables/default.cfg ని ఎంచుకుంటుంది"
    echo "వేరియబుల్ సెట్టింగులు:" $ (ls / etc / f-iptables /)
    నిష్క్రమణ 0; fi
    ###############
    echo
    ఎకో ron 0 డిస్‌కనెక్ట్ చేయబడింది లేదా క్లయింట్ లేదా సర్వర్ లేదా క్లయింట్ మరియు సర్వర్ లేదా అనుమతి లేదా వేరియబుల్స్ లేదా ఐప్‌టేబుల్స్ జాబితా చేయడానికి పారామితిని ఉపయోగించకుండా విసురుతుంది.
    ఎకో $ 0 ఫైల్ లోపల కొన్ని సవరించగలిగే వేరియబుల్స్ ఉన్నాయి.
    ######################### పైన పేర్కొన్న వేరియబుల్స్ సక్రియం చేయబడ్డాయి
    ###########################
    ప్రతిధ్వని iptables వేరియబుల్స్ సెట్టింగ్
    ఎకో యాక్టివేటెడ్ వేరియబుల్స్
    echo
    #################### iptables నియమాలు
    ఎకో సెట్టింగ్ ఐప్టేబుల్స్-లెగసీ
    sudo / usr / sbin / iptables-Legacy -t filter -F
    sudo / usr / sbin / iptables-leg -t nat -F
    sudo / usr / sbin / iptables-leg -t mangle -F
    sudo / usr / sbin / ip6tables-leg -t filter -F
    sudo / usr / sbin / ip6tables-leg -t nat -F
    sudo / usr / sbin / ip6tables-leg -t mangle -F
    sudo / usr / sbin / ip6tables-Legacy -A INPUT -j DROP
    sudo / usr / sbin / ip6tables-Legacy -A OUTPUT -j DROP
    sudo / usr / sbin / ip6tables-Legacy -A FORWARD -j DROP
    sudo / usr / sbin / iptables-legacy -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ haylogserver sudo / usr / sbin / iptables-Legacy -A INPUT -p tcp -m multiport –dports $ logserver -j LOG> / dev / null
    $ hayeexceptions sudo / usr / sbin / iptables-Legacy -A INPUT -s $ మినహాయింపులు -j ACCEPT> / dev / null
    su సుడో సర్వర్ / usr / sbin / iptables-Legacy -A INPUT -p udp -m multiport –dports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server సర్వర్ sudo / usr / sbin / iptables-legacy -A INPUT -p tcp -m multiport –dports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ యాక్టివేట్ క్లయింట్ సుడో / యుఎస్ఆర్ / ఎస్బిన్ / ఐప్టేబుల్స్-లెగసీ -ఒక ఇన్పుట్-పి udp -m మల్టీపోర్ట్ –స్పోర్ట్స్ $ క్లయింట్‌డప్ -ఎమ్ స్టేట్ -స్టేట్ స్థాపించబడింది -ఎస్ $ క్లయింట్‌నెట్ -డి $ క్లయింట్నెట్ -జె ఎసిసిపిటి> / దేవ్ / శూన్య
    $ యాక్టివేట్ క్లయింట్ సుడో / యుఎస్ఆర్ / ఎస్బిన్ / ఐప్టేబుల్స్-లెగసీ -ఒక ఇన్పుట్ -పి టిసిపి -ఎమ్ మల్టీపోర్ట్-స్పోర్ట్స్ $ క్లయింట్టిసిపి -ఎమ్ స్టేట్ -స్టేట్ స్థాపించబడింది -ఎస్ $ క్లయింట్నెట్ -డి $ క్లయింట్నెట్ -జె ఎసిసిపిటి> / దేవ్ / శూన్య
    yp హైపింగ్ సుడో / usr / sbin / iptables-legacy -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-legacy -A INPUT -j DROP> / dev / null
    sudo / usr / sbin / iptables-legacy -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    y హేఎక్సెప్షన్స్ సుడో / యుఎస్ఆర్ / ఎస్బిన్ / ఐప్టేబుల్స్-లెగసీ -ఒ OUTPUT -d $ మినహాయింపులు -j ACCEPT> / dev / null
    su సుడో సర్వర్ / usr / sbin / iptables-legacy -A OUTPUT -p udp -m multiport –sports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server సర్వర్ సుడో / usr / sbin / iptables-legacy -A OUTPUT -p tcp -m multiport –sports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ యాక్టివేట్ క్లయింట్ సుడో / usr / sbin / iptables-legacy -A OUTPUT -p udp -m multiport –dports $ clientudp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ యాక్టివేట్ క్లయింట్ సుడో / usr / sbin / iptables-legacy -A OUTPUT -p tcp -m multiport –dports $ clienttcp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    yp హైపింగ్ సుడో / usr / sbin / iptables-legacy -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-legacy -A OUTPUT -j DROP
    sudo / usr / sbin / iptables-legacy -A FORWARD -j DROP
    echo iptables- లెగసీ ప్రారంభించబడింది
    echo
    echo iptables-nft సెట్టింగ్
    sudo / usr / sbin / iptables-nft -t filter -F
    sudo / usr / sbin / iptables-nft -t nat -F
    sudo / usr / sbin / iptables-nft -t mangle -F
    sudo / usr / sbin / ip6tables-nft -t filter -F
    sudo / usr / sbin / ip6tables-nft -t nat -F
    sudo / usr / sbin / ip6tables-nft -t mangle -F
    sudo / usr / sbin / ip6tables-nft -A INPUT -j DROP
    sudo / usr / sbin / ip6tables-nft -A OUTPUT -j DROP
    sudo / usr / sbin / ip6tables-nft -A FORWARD -j DROP
    sudo / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ haylogserver sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –dports $ logserver -j LOG> / dev / null
    $ hayeexceptions sudo / usr / sbin / iptables-nft -A INPUT -s $ మినహాయింపులు -j ACCEPT> / dev / null
    server సర్వర్ sudo / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –dports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server సర్వర్ sudo / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –dports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ యాక్టివేట్ క్లయింట్ సుడో / usr / sbin / iptables-nft -A INPUT -p udp -m multiport –sports $ clientudp -m state -state established -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ యాక్టివేట్ క్లయింట్ సుడో / usr / sbin / iptables-nft -A INPUT -p tcp -m multiport –sports $ clienttcp -m state -state established -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    yp హైపింగ్ సుడో / usr / sbin / iptables-nft -A INPUT -p icmp –icmp-type echo-reply -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
    sudo / usr / sbin / iptables-nft -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    ex మినహాయింపులు ఉన్నాయి sudo / usr / sbin / iptables-nft -A OUTPUT -d $ మినహాయింపులు -j ACCEPT> / dev / null
    server సర్వర్ sudo / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport –sports $ serverudp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    server సర్వర్ sudo / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport –sports $ serverrtcp -s $ redserver -d $ redserver -j ACCEPT> / dev / null
    $ యాక్టివేట్ క్లయింట్ సుడో / usr / sbin / iptables-nft -A OUTPUT -p udp -m multiport –dports $ clientudp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    $ యాక్టివేట్ క్లయింట్ సుడో / usr / sbin / iptables-nft -A OUTPUT -p tcp -m multiport –dports $ clienttcp -s $ clientnet -d $ clientnet -j ACCEPT> / dev / null
    yp హైపింగ్ సుడో / usr / sbin / iptables-nft -A OUTPUT -p icmp –icmp-type echo-request -j ACCEPT> / dev / null
    sudo / usr / sbin / iptables-nft -A OUTPUT -j DROP
    sudo / usr / sbin / iptables-nft -A FORWARD -j DROP
    echo iptables-nft ప్రారంభించబడింది
    echo
    $ తడి సుడో / usr / sbin / iptables-Legacy -F> / dev / null
    $ తడి సుడో / usr / sbin / iptables-Legacy -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ తడి సుడో / usr / sbin / iptables-legacy -A INPUT -m state -state స్థాపించబడింది -j ACCEPT> / dev / null
    $ తడి సుడో / usr / sbin / iptables-legacy -A INPUT -j DROP> / dev / null
    $ తడి సుడో / usr / sbin / iptables-legacy -A OUTPUT -j ACCEPT> / dev / null
    $ తడి సుడో / usr / sbin / iptables-legacy -A FORWARD -j DROP> / dev / null
    $ తడి సుడో / usr / sbin / iptables-nft -F> / dev / null
    $ తడి సుడో / usr / sbin / iptables-nft -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT> / dev / null
    $ తడి సుడో / usr / sbin / iptables-nft -A INPUT -m state –state స్థాపించబడింది -j ACCEPT> / dev / null
    $ తడి సుడో / usr / sbin / iptables-nft -A INPUT -j DROP> / dev / null
    $ తడి సుడో / usr / sbin / iptables-nft -A OUTPUT -j ACCEPT> / dev / null
    $ తడి సుడో / usr / sbin / iptables-nft -A FORWARD -j DROP> / dev / null
    #######################
    ప్రతిధ్వని మీరు విసిరిన $ 0 $ 1 $ 2
    # స్క్రిప్ట్ నుండి నిష్క్రమిస్తుంది
    నిష్క్రమణ 0

  8.   లూయిస్ డురాన్ అతను చెప్పాడు

    ఈ ఫైర్‌వాల్ నా గేట్‌వే కోసం ఉపయోగించుకుని, LAN లోపల స్క్విడ్ కలిగి ఉంటే నేను ఎలా నియమం నిర్దేశిస్తాను ???