Linux-ലെ സേവനങ്ങളിലേക്കുള്ള റിമോട്ട് ആക്uസസ് പ്രവർത്തനക്ഷമമാക്കാൻ Iptables ഫയർവാൾ എങ്ങനെ സജ്ജീകരിക്കാം - ഭാഗം 8


ലിനക്സ് ഫൗണ്ടേഷൻ സർട്ടിഫിക്കേഷൻ പ്രോഗ്രാം അവതരിപ്പിക്കുന്നു

ഫയർവാൾ എന്താണെന്നതിന്റെ അടിസ്ഥാന വിവരണം ഞങ്ങൾ നൽകിയ ഈ LFCE (Linux Foundation Certified Engineer) സീരീസിന്റെ Iptables-നെ കുറിച്ച് നിങ്ങൾ ഭാഗം 1-ൽ നിന്ന് ഓർക്കും: മാനേജ് ചെയ്യാനുള്ള ഒരു സംവിധാനം നെറ്റ്uവർക്കിലേക്ക് വരുന്നതും പുറത്തേക്ക് പോകുന്നതുമായ പാക്കറ്റുകൾ. \മാനേജ് എന്നതുകൊണ്ട് ഞങ്ങൾ യഥാർത്ഥത്തിൽ അർത്ഥമാക്കുന്നത്:

  1. ഞങ്ങളുടെ നെറ്റ്uവർക്കിൽ പ്രവേശിക്കാനോ പുറത്തുപോകാനോ ചില പാക്കറ്റുകൾ അനുവദിക്കുന്നതിനോ തടയുന്നതിനോ.
  2. നെറ്റ്uവർക്കിന്റെ ഒരു പോയിന്റിൽ നിന്ന് മറ്റൊന്നിലേക്ക് മറ്റ് പാക്കറ്റുകൾ കൈമാറുന്നതിന്.

മുൻകൂട്ടി നിശ്ചയിച്ചിട്ടുള്ള മാനദണ്ഡങ്ങളെ അടിസ്ഥാനമാക്കി.

ഈ ലേഖനത്തിൽ അടിസ്ഥാന പാക്കറ്റ് ഫിൽട്ടറിംഗ് എങ്ങനെ നടപ്പിലാക്കാമെന്നും ഫയർവാളിംഗിനായി ഉപയോഗിക്കുന്ന നേറ്റീവ് കേർണൽ മൊഡ്യൂളായ നെറ്റ്ഫിൽട്ടറിലേക്കുള്ള ഫ്രണ്ട് എൻഡ് ആയ iptables ഉപയോഗിച്ച് ഫയർവാൾ എങ്ങനെ ക്രമീകരിക്കാമെന്നും ചർച്ച ചെയ്യും.

ഫയർവാളിംഗ് ഒരു ബൃഹത്തായ വിഷയമാണെന്നും ഈ ലേഖനം അതിനെക്കുറിച്ച് അറിയാനുള്ള എല്ലാ കാര്യങ്ങളും മനസ്സിലാക്കുന്നതിനുള്ള ഒരു സമഗ്രമായ വഴികാട്ടിയല്ല, മറിച്ച് ഈ വിഷയത്തെക്കുറിച്ചുള്ള ആഴത്തിലുള്ള പഠനത്തിനുള്ള ഒരു തുടക്കമെന്ന നിലയിലാണെന്നും ദയവായി ശ്രദ്ധിക്കുക. എന്നിരുന്നാലും, Linux-ൽ ഒരു ഫയർവാളിന്റെ ചില പ്രത്യേക ഉപയോഗ കേസുകൾ പര്യവേക്ഷണം ചെയ്യുമ്പോൾ ഈ പരമ്പരയുടെ ഭാഗം 10-ൽ ഞങ്ങൾ വിഷയം വീണ്ടും സന്ദർശിക്കും.

പാസഞ്ചർ വിമാനങ്ങൾ ഏകദേശം 24/7 വരുന്നതും പോകുന്നതുമായ ഒരു അന്താരാഷ്ട്ര വിമാനത്താവളമായി നിങ്ങൾക്ക് ഫയർവാളിനെക്കുറിച്ച് ചിന്തിക്കാം. ഒരു വ്യക്തിയുടെ പാസ്uപോർട്ടിന്റെ സാധുത, അല്ലെങ്കിൽ അവന്റെ/അവളുടെ ഉത്ഭവ രാജ്യം (കുറച്ച് ഉദാഹരണങ്ങൾക്ക്) പോലെയുള്ള നിരവധി വ്യവസ്ഥകളെ അടിസ്ഥാനമാക്കി, അയാൾക്ക് അല്ലെങ്കിൽ അവൾക്ക് ഒരു പ്രത്യേക രാജ്യത്ത് പ്രവേശിക്കാനോ വിട്ടുപോകാനോ അനുവാദം ലഭിച്ചേക്കാം.

അതേ സമയം, ആവശ്യമെങ്കിൽ വിമാനത്താവളത്തിന്റെ ഒരിടത്ത് നിന്ന് മറ്റൊരിടത്തേക്ക് മാറാൻ എയർപോർട്ട് ഓഫീസർമാർക്ക് നിർദ്ദേശം നൽകാം, ഉദാഹരണത്തിന്, കസ്റ്റംസ് സേവനങ്ങളിലൂടെ പോകേണ്ടിവരുമ്പോൾ.

ഈ ട്യൂട്ടോറിയലിന്റെ ബാക്കി സമയങ്ങളിൽ എയർപോർട്ട് അനലോഗി ഉപയോഗപ്രദമാണെന്ന് ഞങ്ങൾ കണ്ടെത്തിയേക്കാം. ഞങ്ങൾ മുന്നോട്ട് പോകുമ്പോൾ ഇനിപ്പറയുന്ന ബന്ധങ്ങൾ ഓർമ്മിക്കുക:

  1. വ്യക്തികൾ = പാക്കറ്റുകൾ
  2. ഫയർവാൾ = എയർപോർട്ട്
  3. രാജ്യം #1 = നെറ്റ്uവർക്ക് #1
  4. രാജ്യം #2 = നെറ്റ്uവർക്ക് #2
  5. ഉദ്യോഗസ്ഥർ നടപ്പിലാക്കുന്ന എയർപോർട്ട് നിയന്ത്രണങ്ങൾ = ഫയർവാൾ നിയമങ്ങൾ

Iptables - അടിസ്ഥാനങ്ങൾ

താഴ്ന്ന തലത്തിൽ, ചെയിനുകളിൽ അല്ലെങ്കിൽ വാക്യങ്ങളിൽ ഗ്രൂപ്പുചെയ്uതിരിക്കുന്ന നിയമങ്ങളെ അടിസ്ഥാനമാക്കി പാക്കറ്റുകൾ എന്തുചെയ്യണമെന്ന് \തീരുമാനിക്കുന്നത് അത് കേർണൽ തന്നെയാണ്. ഒരു പാക്കേജ് അവ വ്യക്തമാക്കിയ മാനദണ്ഡങ്ങളുമായി പൊരുത്തപ്പെടുമ്പോൾ എന്തെല്ലാം നടപടികൾ സ്വീകരിക്കണമെന്ന് ഈ ശൃംഖലകൾ നിർവ്വചിക്കുന്നു.

ഒരു പാക്കറ്റ് എന്തുചെയ്യണമെന്ന് തീരുമാനിക്കുന്നതിലാണ് iptables എടുക്കുന്ന ആദ്യ പ്രവർത്തനം:

  1. അത് അംഗീകരിക്കണോ (അത് ഞങ്ങളുടെ നെറ്റ്uവർക്കിലേക്ക് കടക്കട്ടെ)?
  2. ഇത് നിരസിക്കുക (ഞങ്ങളുടെ നെറ്റ്uവർക്ക് ആക്uസസ് ചെയ്യുന്നതിൽ നിന്ന് തടയുക)?
  3. ഇത് (മറ്റൊരു ശൃംഖലയിലേക്ക്) കൈമാറണോ?

ഈ ടൂളിനെ iptables എന്ന് വിളിക്കുന്നത് എന്തുകൊണ്ടാണെന്ന് നിങ്ങൾ ചിന്തിക്കുന്നുണ്ടെങ്കിൽ, ഈ ശൃംഖലകൾ ടേബിളുകളായി ക്രമീകരിച്ചിരിക്കുന്നതുകൊണ്ടാണ്, ഫിൽട്ടർ ടേബിൾ ഏറ്റവും നന്നായി അറിയാവുന്നതും ആയതും മൂന്ന് ഡിഫോൾട്ട് ചെയിനുകൾ ഉപയോഗിച്ച് പാക്കറ്റ് ഫിൽട്ടറിംഗ് നടപ്പിലാക്കാൻ ഉപയോഗിക്കുന്നു:

1. INPUT ശൃംഖല നെറ്റ്uവർക്കിലേക്ക് വരുന്ന പാക്കറ്റുകൾ കൈകാര്യം ചെയ്യുന്നു, അവ പ്രാദേശിക പ്രോഗ്രാമുകൾക്കായി ഉദ്ദേശിച്ചുള്ളതാണ്.

2. പുറത്തേയ്uക്ക് അയയ്uക്കേണ്ട ലോക്കൽ നെറ്റ്uവർക്കിൽ നിന്ന് ഉത്ഭവിച്ച പാക്കറ്റുകൾ വിശകലനം ചെയ്യാൻ OUTPUT ചെയിൻ ഉപയോഗിക്കുന്നു.

3. മറ്റൊരു ലക്ഷ്യസ്ഥാനത്തേക്ക് ഫോർവേഡ് ചെയ്യേണ്ട പാക്കറ്റുകളെ FORWARD ചെയിൻ പ്രോസസ്സ് ചെയ്യുന്നു (ഒരു റൂട്ടറിന്റെ കാര്യത്തിലെന്നപോലെ).

ഈ ശൃംഖലകളിൽ ഓരോന്നിനും ഒരു ഡിഫോൾട്ട് നയമുണ്ട്, അത് ചെയിനിലെ ഏതെങ്കിലും നിയമങ്ങളുമായി പാക്കറ്റുകൾ പൊരുത്തപ്പെടുന്നില്ലെങ്കിൽ ഡിഫോൾട്ടായി എന്തുചെയ്യണമെന്ന് നിർദ്ദേശിക്കുന്നു. ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുന്നതിലൂടെ ഓരോ ചെയിനിനും സ്ഥിരസ്ഥിതി നയത്തിനും വേണ്ടി സൃഷ്ടിച്ച നിയമങ്ങളും നിങ്ങൾക്ക് കാണാൻ കഴിയും:

# iptables -L

ലഭ്യമായ നയങ്ങൾ ഇപ്രകാരമാണ്:

  1. അംഗീകരിക്കുക → പാക്കറ്റ് കടന്നുപോകാൻ അനുവദിക്കുന്നു. ശൃംഖലയിലെ നിയമങ്ങളുമായി പൊരുത്തപ്പെടാത്ത ഏത് പാക്കറ്റും നെറ്റ്uവർക്കിലേക്ക് അനുവദനീയമാണ്.
  2. ഡ്രോപ്പ് → പാക്കറ്റ് നിശബ്ദമായി ഇടുന്നു. ശൃംഖലയിലെ നിയമങ്ങളുമായി പൊരുത്തപ്പെടാത്ത ഏത് പാക്കറ്റും നെറ്റ്uവർക്കിൽ പ്രവേശിക്കുന്നതിൽ നിന്ന് തടയുന്നു.
  3. നിരസിക്കുക → പാക്കറ്റ് നിരസിക്കുകയും വിജ്ഞാനപ്രദമായ ഒരു സന്ദേശം നൽകുകയും ചെയ്യുന്നു. ഇത് പ്രത്യേകിച്ച് ഒരു ഡിഫോൾട്ട് പോളിസിയായി പ്രവർത്തിക്കില്ല. പകരം, ഇത് പാക്കറ്റ് ഫിൽട്ടറിംഗ് നിയമങ്ങൾ പൂർത്തീകരിക്കാൻ ഉദ്ദേശിച്ചുള്ളതാണ്.

ഏത് നയമാണ് നിങ്ങൾ നടപ്പിലാക്കേണ്ടതെന്ന് തീരുമാനിക്കുമ്പോൾ, മുകളിൽ വിശദീകരിച്ചിരിക്കുന്നതുപോലെ ഓരോ സമീപനത്തിന്റെയും നന്മകൾ, ദോഷങ്ങൾ നിങ്ങൾ പരിഗണിക്കേണ്ടതുണ്ട് - ഒരു-വലുപ്പമൊന്നും ഇല്ല എന്നത് ശ്രദ്ധിക്കുക. -എല്ലാ പരിഹാരം.

ഫയർവാളിലേക്ക് ഒരു റൂൾ ചേർക്കുന്നതിന്, iptables കമാൻഡ് ഇനിപ്പറയുന്ന രീതിയിൽ അഭ്യർത്ഥിക്കുക:

# iptables -A chain_name criteria -j target

എവിടെ,

  1. -A എന്നാൽ Append (നിലവിലെ നിയമം ചെയിനിന്റെ അവസാനം ചേർക്കുക) എന്നതിന്റെ ചുരുക്കപ്പേരാണ്.
  2. chain_name ഒന്നുകിൽ INPUT, OUTPUT അല്ലെങ്കിൽ FORWARD ആണ്.
  3. ലക്ഷ്യം ആണ് ഈ കേസിൽ പ്രയോഗിക്കാനുള്ള നടപടി അല്ലെങ്കിൽ നയം (അംഗീകരിക്കുക, നിരസിക്കുക, അല്ലെങ്കിൽ ഉപേക്ഷിക്കുക).
  4. മാനദണ്ഡം എന്നത് പാക്കറ്റുകൾ പരിശോധിക്കേണ്ട വ്യവസ്ഥകളുടെ കൂട്ടമാണ്. താഴെപ്പറയുന്ന പതാകകളിൽ ഒരെണ്ണമെങ്കിലും (മിക്കവാറും കൂടുതൽ) ചേർന്നതാണ് ഇത്. ബ്രാക്കറ്റുകൾക്കുള്ളിലെ ഓപ്ഷനുകൾ, ഒരു ലംബ ബാർ കൊണ്ട് വേർതിരിച്ച്, പരസ്പരം തുല്യമാണ്. ബാക്കിയുള്ളവ ഓപ്ഷണൽ സ്വിച്ചുകളെ പ്രതിനിധീകരിക്കുന്നു:

[--protocol | -p] protocol: specifies the protocol involved in a rule.
[--source-port | -sport] port:[port]: defines the port (or range of ports) where the packet originated.
[--destination-port | -dport] port:[port]: defines the port (or range of ports) to which the packet is destined.
[--source | -s] address[/mask]: represents the source address or network/mask.
[--destination | -d] address[/mask]: represents the destination address or network/mask.
[--state] state (preceded by -m state): manage packets depending on whether they are part of a state connection, where state can be NEW, ESTABLISHED, RELATED, or INVALID.
[--in-interface | -i] interface: specifies the input interface of the packet.
[--out-interface | -o] interface: the output interface.
[--jump | -j] target: what to do when the packet matches the rule.

ആദ്യ രണ്ടിന് ഇനിപ്പറയുന്ന ടെസ്റ്റ് എൻവയോൺമെന്റ് ഉപയോഗിച്ച് 3 ക്ലാസിക് ഉദാഹരണങ്ങളിൽ എല്ലാം ഒട്ടിക്കാം:

Firewall: Debian Wheezy 7.5 
Hostname: dev2.gabrielcanepa.com
IP Address: 192.168.0.15
Source: CentOS 7 
Hostname: dev1.gabrielcanepa.com
IP Address: 192.168.0.17

അവസാനത്തെ ഉദാഹരണത്തിനായി ഇത്

NFSv4 server and firewall: Debian Wheezy 7.5 
Hostname: debian
IP Address: 192.168.0.10
Source: Debian Wheezy 7.5 
Hostname: dev2.gabrielcanepa.com
IP Address: 192.168.0.15

ഞങ്ങളുടെ ഫയർവാളിലേക്ക് ഇൻപുട്ട് പിങ്ങുകൾക്കായി ഞങ്ങൾ ആദ്യം ഒരു ഡ്രോപ്പ് നയം നിർവ്വചിക്കും. അതായത്, icmp പാക്കറ്റുകൾ നിശബ്ദമായി ഉപേക്ഷിക്കപ്പെടും.

# ping -c 3 192.168.0.15
# iptables -A INPUT --protocol icmp --in-interface eth0 -j DROP

നിരസിക്കുക എന്ന ഭാഗവുമായി മുന്നോട്ട് പോകുന്നതിന് മുമ്പ്, ഈ പുതിയ നിയമം അനുസരിച്ച് ഞങ്ങളുടെ പാക്കറ്റുകൾ പരീക്ഷിക്കപ്പെടുമെന്ന് ഉറപ്പാക്കാൻ ഞങ്ങൾ INPUT ശൃംഖലയിൽ നിന്ന് എല്ലാ നിയമങ്ങളും ഫ്ലഷ് ചെയ്യും:

# iptables -F INPUT
# iptables -A INPUT --protocol icmp --in-interface eth0 -j REJECT
# ping -c 3 192.168.0.15

ഔട്ട്uഗോയിംഗ് ട്രാഫിക് കൈകാര്യം ചെയ്യുന്നതിനാൽ ഞങ്ങൾ OUTPUT ചെയിൻ കൈകാര്യം ചെയ്യും:

# iptables -A OUTPUT --protocol tcp --destination-port 22 --out-interface eth0 --jump REJECT

എല്ലാത്തരം ട്രാഫിക്കുകൾക്കുമായി പോർട്ടുകൾ 2049, 111 എന്നിവ അടയ്ക്കുന്നതിന് ഇനിപ്പറയുന്ന കമാൻഡുകൾ NFSv4 സെർവർ/ഫയർവാളിൽ പ്രവർത്തിപ്പിക്കുക:

# iptables -F
# iptables -A INPUT -i eth0 -s 0/0 -p tcp --dport 2049 -j REJECT
# iptables -A INPUT -i eth0 -s 0/0 -p tcp --dport 111 -j REJECT

ഇനി നമുക്ക് ആ പോർട്ടുകൾ തുറന്ന് എന്താണ് സംഭവിക്കുന്നതെന്ന് നോക്കാം.

# iptables -A INPUT -i eth0 -s 0/0 -p tcp --dport 111 -j ACCEPT
# iptables -A INPUT -i eth0 -s 0/0 -p tcp --dport 2049 -j ACCEPT

നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, ട്രാഫിക് തുറന്നതിന് ശേഷം ഞങ്ങൾക്ക് NFSv4 ഷെയർ മൌണ്ട് ചെയ്യാൻ കഴിഞ്ഞു.

മുമ്പത്തെ ഉദാഹരണങ്ങളിൽ, INPUT, OUTPUT ശൃംഖലകളിലേക്ക് നിയമങ്ങൾ ചേർക്കുന്നത് എങ്ങനെയെന്ന് ഞങ്ങൾ കാണിച്ചു. പകരം ഒരു മുൻനിശ്ചയിച്ച സ്ഥാനത്ത് അവ തിരുകാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, പകരം ഞങ്ങൾ -I (അപ്പർകേസ് i) സ്വിച്ച് ഉപയോഗിക്കണം.

നിയമങ്ങൾ ഒന്നിനുപുറകെ ഒന്നായി വിലയിരുത്തപ്പെടുമെന്നും ഒരു ഡ്രോപ്പ് അല്ലെങ്കിൽ അംഗീകരിക്കുക നയം പൊരുത്തപ്പെടുത്തുമ്പോൾ മൂല്യനിർണ്ണയം നിലയ്ക്കുമെന്നും (അല്ലെങ്കിൽ കുതിച്ചുയരുമെന്നും) നിങ്ങൾ ഓർക്കേണ്ടതുണ്ട്. ഇക്കാരണത്താൽ, ചെയിൻ ലിസ്റ്റിൽ ആവശ്യാനുസരണം നിയമങ്ങൾ മുകളിലേക്കോ താഴേക്കോ നീക്കേണ്ടതിന്റെ ആവശ്യകത നിങ്ങൾ സ്വയം കണ്ടെത്തിയേക്കാം.

ഇത് തെളിയിക്കാൻ ഞങ്ങൾ ഒരു നിസ്സാര ഉദാഹരണം ഉപയോഗിക്കും:

നമുക്ക് ഇനിപ്പറയുന്ന നിയമം സ്ഥാപിക്കാം,

# iptables -I INPUT 2 -p tcp --dport 80 -j ACCEPT

സ്ഥാനം 2 ൽ) INPUT ശൃംഖലയിൽ (അങ്ങനെ മുമ്പത്തെ #2 #3 ആയി മാറ്റുന്നു)

മുകളിലെ സജ്ജീകരണം ഉപയോഗിച്ച്, 2049 എന്ന പോർട്ട് പരിശോധിക്കുന്നതിന് മുമ്പ് അത് 80 എന്ന പോർട്ടിലേക്ക് നയിക്കപ്പെടുമോ എന്ന് കാണാൻ ട്രാഫിക് പരിശോധിക്കും.

പകരമായി, നിങ്ങൾക്ക് ഒരു റൂൾ ഇല്ലാതാക്കാനും ശേഷിക്കുന്ന നിയമങ്ങളുടെ ടാർഗെറ്റ് നിരസിക്കുക എന്നതിലേക്ക് മാറ്റാനും കഴിയും (-R സ്വിച്ച് ഉപയോഗിച്ച്):

# iptables -D INPUT 1
# iptables -nL -v --line-numbers
# iptables -R INPUT 2 -i eth0 -s 0/0 -p tcp --dport 2049 -j REJECT
# iptables -R INPUT 1 -p tcp --dport 80 -j REJECT

അവസാനത്തേത്, എന്നാൽ ഏറ്റവും കുറഞ്ഞത്, ഫയർവാൾ നിയമങ്ങൾ സ്ഥിരമായിരിക്കാൻ, നിങ്ങൾ അവ ഒരു ഫയലിലേക്ക് സേവ് ചെയ്യേണ്ടതുണ്ട്, തുടർന്ന് ബൂട്ട് ചെയ്യുമ്പോൾ അവ യാന്ത്രികമായി പുനഃസ്ഥാപിക്കേണ്ടതുണ്ട് (നിങ്ങൾക്ക് ഇഷ്ടപ്പെട്ട രീതി ഉപയോഗിച്ച് അല്ലെങ്കിൽ അത് നിങ്ങളുടെ വിതരണത്തിന് ലഭ്യമാണ്).

ഫയർവാൾ സംരക്ഷിക്കുന്നതിനുള്ള നിയമങ്ങൾ:

# iptables-save > /etc/iptables/rules.v4		[On Ubuntu]
# iptables-save > /etc/sysconfig/iptables		[On CentOS / OpenSUSE]

പുനഃസ്ഥാപിക്കുന്നതിനുള്ള നിയമങ്ങൾ:

# iptables-restore < /etc/iptables/rules.v4		[On Ubuntu]
# iptables-restore < /etc/sysconfig/iptables		[On CentOS / OpenSUSE]

മുകളിൽ കാണിച്ചിരിക്കുന്നതുപോലെ സ്ഥിരസ്ഥിതിക്ക് പകരം iptables.dump എന്ന ഡമ്മി ഫയൽ ഉപയോഗിച്ച് സമാനമായ ഒരു നടപടിക്രമം (ഫയർവാൾ നിയമങ്ങൾ കൈകൊണ്ട് സംരക്ഷിക്കുകയും പുനഃസ്ഥാപിക്കുകയും ചെയ്യുക) ഇവിടെ കാണാം.

# iptables-save > iptables.dump

ബൂട്ടുകളിലുടനീളം ഈ മാറ്റങ്ങൾ സ്ഥിരമാക്കുന്നതിന്:

Ubuntu: iptables-persistent പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുക, അത് /etc/iptables/rules.v4 ഫയലിൽ സംരക്ഷിച്ചിരിക്കുന്ന നിയമങ്ങൾ ലോഡ് ചെയ്യും.

# apt-get install iptables-persistent

CentOS: /etc/sysconfig/iptables-config ഫയലിലേക്ക് ഇനിപ്പറയുന്ന 2 വരികൾ ചേർക്കുക.

IPTABLES_SAVE_ON_STOP="yes"
IPTABLES_SAVE_ON_RESTART="yes"

OpenSUSE: /etc/sysconfig/SuSEfirewall2-ൽ അനുവദനീയമായ പോർട്ടുകൾ, പ്രോട്ടോക്കോളുകൾ, വിലാസങ്ങൾ എന്നിവയും മറ്റും (കോമകളാൽ വേർതിരിച്ചത്) ലിസ്റ്റ് ചെയ്യുക.

കൂടുതൽ വിവരങ്ങൾക്ക് ഫയൽ തന്നെ നോക്കുക, അത് ശക്തമായി അഭിപ്രായപ്പെടുന്നു.

ഉപസംഹാരം

ഈ ലേഖനത്തിൽ നൽകിയിരിക്കുന്ന ഉദാഹരണങ്ങൾ, iptables-ന്റെ എല്ലാ മണികളും വിസിലുകളും ഉൾക്കൊള്ളുന്നില്ലെങ്കിലും, ട്രാഫിക് ഇൻകമിംഗ് അല്ലെങ്കിൽ ഔട്ട്uഗോയിംഗ് ട്രാഫിക് എങ്ങനെ പ്രവർത്തനക്ഷമമാക്കാമെന്നും പ്രവർത്തനരഹിതമാക്കാമെന്നും ചിത്രീകരിക്കുന്നതിന്റെ ഉദ്ദേശ്യം നിറവേറ്റുന്നു.

നിങ്ങളിൽ ഫയർവാൾ ആരാധകരായവർക്കായി, ഈ LFCE സീരീസിന്റെ ഭാഗം 10-ൽ കൂടുതൽ നിർദ്ദിഷ്ട ആപ്ലിക്കേഷനുകൾക്കൊപ്പം ഞങ്ങൾ ഈ വിഷയം വീണ്ടും സന്ദർശിക്കുമെന്ന് ഓർമ്മിക്കുക.

നിങ്ങൾക്ക് എന്തെങ്കിലും ചോദ്യങ്ങളോ അഭിപ്രായങ്ങളോ ഉണ്ടെങ്കിൽ എന്നെ അറിയിക്കാൻ മടിക്കേണ്ടതില്ല.