IPTables (ലിനക്സ് ഫയർവാൾ) കമാൻഡുകൾക്കുള്ള തുടക്കക്കാരന്റെ ഗൈഡ്


നിങ്ങൾ കമ്പ്യൂട്ടർ ഉപയോഗിക്കുകയാണെങ്കിൽ, \ഫയർവാൾ എന്ന വാക്ക് നിങ്ങൾക്ക് പരിചിതമായിരിക്കണം. ഉപരിതലത്തിൽ നിന്ന് കാര്യങ്ങൾ സങ്കീർണ്ണമാണെന്ന് ഞങ്ങൾക്കറിയാം, എന്നാൽ ഈ ട്യൂട്ടോറിയലിലൂടെ, IPTable-ന്റെ അടിസ്ഥാനവും അടിസ്ഥാന കമാൻഡുകളുടെ ഉപയോഗവും ഞങ്ങൾ വിശദീകരിക്കാൻ പോകുന്നു. അതിനാൽ നിങ്ങൾ ഒരു നെറ്റ്uവർക്കിംഗ് വിദ്യാർത്ഥിയാണെങ്കിലും അല്ലെങ്കിൽ നെറ്റ്uവർക്കുകളിലേക്ക് ആഴത്തിൽ മുങ്ങാൻ ആഗ്രഹിക്കുന്നുവെങ്കിലും, നിങ്ങൾക്ക് ഈ ഗൈഡിൽ നിന്ന് പ്രയോജനം നേടാനാകും.

ഫയർവാൾ പ്രവർത്തിക്കുന്ന രീതി വളരെ ലളിതമാണ്. ഇത് വിശ്വസനീയവും വിശ്വസനീയമല്ലാത്തതുമായ നെറ്റ്uവർക്കുകൾക്കിടയിൽ ഒരു തടസ്സം സൃഷ്ടിക്കുന്നു, അതിനാൽ നിങ്ങളുടെ സിസ്റ്റത്തിന് ക്ഷുദ്രകരമായ പാക്കറ്റുകളിൽ നിന്ന് സുരക്ഷിതമായിരിക്കും.

എന്നാൽ എന്താണ് സുരക്ഷിതവും അല്ലാത്തതും എന്ന് നമ്മൾ എങ്ങനെ തീരുമാനിക്കും? സ്ഥിരസ്ഥിതിയായി, നിങ്ങളുടെ ഫയർവാളിനായി നിയമങ്ങൾ സജ്ജീകരിക്കുന്നതിന് നിങ്ങൾക്ക് ചില പ്രത്യേകാവകാശങ്ങൾ ലഭിക്കും, എന്നാൽ ഇൻകമിംഗ്, ഔട്ട്ഗോയിംഗ് പാക്കേജുകളുടെ കൂടുതൽ വിശദമായ നിരീക്ഷണത്തിന്, നിങ്ങൾക്ക് ഏറ്റവും ആവശ്യമുള്ളത് IPTables ആണ്.

IPTables വ്യക്തിഗത കമ്പ്യൂട്ടിംഗിനായി ഉപയോഗിക്കാം അല്ലെങ്കിൽ മുഴുവൻ നെറ്റ്uവർക്കിലേക്കും പ്രയോഗിക്കാവുന്നതാണ്. IPTables ഉപയോഗിച്ച്, ഇൻകമിംഗ് അല്ലെങ്കിൽ ഔട്ട്uഗോയിംഗ് നെറ്റ്uവർക്ക് പാക്കറ്റുകൾ നിരീക്ഷിക്കാനോ അനുവദിക്കാനോ തടയാനോ കഴിയുന്ന ഒരു കൂട്ടം നിയമങ്ങൾ ഞങ്ങൾ നിർവ്വചിക്കും.

മുഴുവൻ സിദ്ധാന്തത്തിലും ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നതിനുപകരം, പ്രായോഗിക ലോകത്ത് എന്താണ് പ്രധാനമെന്ന് ഞങ്ങൾ ചർച്ച ചെയ്യാൻ പോകുന്നു. അതിനാൽ IPTables-ന്റെ പ്രധാന ആശയങ്ങൾ മനസ്സിലാക്കി തുടങ്ങാം.

IPTables എന്ന ആശയം മനസ്സിലാക്കുന്നു

IPTables ചർച്ച ചെയ്യുമ്പോൾ, നമ്മൾ 3 നിബന്ധനകൾ മനസ്സിലാക്കണം: പട്ടികകൾ, ചങ്ങലകൾ, നിയമങ്ങൾ. ഇവ പ്രധാനപ്പെട്ട ഭാഗങ്ങളായതിനാൽ, അവ ഓരോന്നും ഞങ്ങൾ ചർച്ച ചെയ്യാൻ പോകുന്നു.

അതിനാൽ നമുക്ക് പട്ടികകളിൽ നിന്ന് ആരംഭിക്കാം.

IPTables-ൽ 5 തരം പട്ടികകളുണ്ട്, ഓരോന്നിനും വ്യത്യസ്ത നിയമങ്ങളുണ്ട്. അതിനാൽ ഏറ്റവും സാധാരണമായ \ഫയലർ എന്ന പട്ടികയിൽ നിന്ന് നമുക്ക് ആരംഭിക്കാം.

  1. ഫിൽട്ടർ ടേബിൾ - IPTables ഉപയോഗിക്കുമ്പോൾ ഇത് സ്ഥിരവും പ്രധാനവുമായ പട്ടികയാണ്. നിയമങ്ങൾ പ്രയോഗിക്കുമ്പോൾ നിങ്ങൾ ഏതെങ്കിലും നിർദ്ദിഷ്ട പട്ടിക പരാമർശിക്കാത്തപ്പോഴെല്ലാം അവ ഫിൽട്ടർ ടേബിളിൽ പ്രയോഗിക്കും എന്നാണ് ഇതിനർത്ഥം. അതിന്റെ പേര് സൂചിപ്പിക്കുന്നത് പോലെ, പാക്കേജുകളെ അവയുടെ ലക്ഷ്യസ്ഥാനത്ത് എത്താൻ അനുവദിക്കണമോ അതോ അവരുടെ അഭ്യർത്ഥന നിരസിക്കണമോ എന്ന് തീരുമാനിക്കുക എന്നതാണ് ഫിൽട്ടർ ടേബിളിന്റെ ചുമതല.
  2. NAT (നെറ്റ്uവർക്ക് വിലാസ വിവർത്തനം) - അതിന്റെ പേര് സൂചിപ്പിക്കുന്നത് പോലെ, നെറ്റ്uവർക്ക് വിലാസങ്ങളുടെ വിവർത്തനം നിർണ്ണയിക്കാൻ ഈ പട്ടിക ഉപയോക്താക്കളെ അനുവദിക്കുന്നു. ഈ പട്ടികയുടെ പങ്ക്, പാക്കറ്റ് വിലാസത്തിന്റെ ഉറവിടവും ലക്ഷ്യസ്ഥാനവും പരിഷ്uക്കരിക്കണമോ എന്നും എങ്ങനെ പരിഷ്uക്കരിക്കണം എന്നും നിർണ്ണയിക്കുക എന്നതാണ്.
  3. മാംഗിൾ ടേബിൾ - പാക്കറ്റുകളുടെ ഐപി തലക്കെട്ടുകൾ പരിഷ്uക്കരിക്കാൻ ഈ പട്ടിക ഞങ്ങളെ അനുവദിക്കുന്നു. ഉദാഹരണത്തിന്, പാക്കറ്റിന് നിലനിർത്താൻ കഴിയുന്ന നെറ്റ്uവർക്ക് ഹോപ്പുകളെ നീളം കൂട്ടുന്നതിനോ ചെറുതാക്കുന്നതിനോ നിങ്ങൾക്ക് TTL ക്രമീകരിക്കാൻ കഴിയും. അതുപോലെ, മറ്റ് IP തലക്കെട്ടുകളും നിങ്ങളുടെ മുൻഗണന അനുസരിച്ച് പരിഷ്കരിക്കാവുന്നതാണ്.
  4. റോ ടേബിൾ - ഈ ടേബിളിന്റെ പ്രധാന ഉപയോഗം കണക്ഷനുകൾ ട്രാക്ക് ചെയ്യുക എന്നതാണ്, കാരണം ഇത് ഒരു നിലവിലുള്ള സെഷന്റെ ഭാഗമായി പാക്കറ്റുകൾ കാണുന്നതിന് പാക്കറ്റുകൾ അടയാളപ്പെടുത്തുന്നതിനുള്ള ഒരു സംവിധാനം നൽകുന്നു.
  5. സുരക്ഷാ പട്ടിക - സെക്യൂരിറ്റി ടേബിൾ ഉപയോഗിച്ച്, നെറ്റ്uവർക്ക് പാക്കറ്റുകളിൽ ഉപയോക്താക്കൾക്ക് ആന്തരിക SELinux സുരക്ഷാ സന്ദർഭ അടയാളങ്ങൾ പ്രയോഗിക്കാൻ കഴിയും.

ഏറ്റവും കൂടുതൽ ഉപയോഗ സന്ദർഭങ്ങളിൽ, ടേബിളിന്റെ അവസാന 2 തരങ്ങൾക്ക് (റോയും സുരക്ഷയും) കൂടുതലൊന്നും ചെയ്യാനില്ല കൂടാതെ ആദ്യത്തെ 3 ഓപ്uഷനുകൾ മാത്രമാണ് പ്രധാന പട്ടികകളായി കണക്കാക്കുന്നത്.

ഇനി നമുക്ക് ചങ്ങലകളെക്കുറിച്ച് സംസാരിക്കാം.

നമുക്ക് നിയമങ്ങൾ പ്രയോഗിക്കാൻ കഴിയുന്ന നെറ്റ്uവർക്കിന്റെ റൂട്ടിലെ പോയിന്റുകളിൽ അവർ പെരുമാറുന്നു. IPTables-ൽ, ഞങ്ങൾ 5 തരം ചങ്ങലകൾ ഉണ്ട്, അവ ഓരോന്നും ഞങ്ങൾ ചർച്ച ചെയ്യും. ഓരോ തരം ടേബിളിനും ഓരോ തരത്തിലുള്ള ചെയിൻ ലഭ്യമല്ല എന്നത് ഓർമ്മിക്കുക.

  1. പ്രീ-റൂട്ടിംഗ് - നെറ്റ്uവർക്ക് സ്റ്റാക്കിൽ പ്രവേശിച്ചുകഴിഞ്ഞാൽ ഈ ചെയിൻ ഏത് ഇൻകമിംഗ് പാക്കറ്റിലും പ്രയോഗിക്കും, കൂടാതെ പാക്കറ്റിന്റെ അന്തിമ ലക്ഷ്യസ്ഥാനം സംബന്ധിച്ച് ഏതെങ്കിലും റൂട്ടിംഗ് തീരുമാനം എടുക്കുന്നതിന് മുമ്പുതന്നെ ഈ ചെയിൻ പ്രോസസ്സ് ചെയ്യും.
  2. ഇൻപുട്ട് ചെയിൻ - നെറ്റ്uവർക്ക് സ്റ്റാക്കിലേക്ക് ഒരു പാക്കറ്റ് പ്രവേശിക്കുന്ന പോയിന്റാണിത്.
  3. ഫോർവേഡ് ചെയിൻ - നിങ്ങളുടെ സിസ്റ്റത്തിലൂടെ പാക്കറ്റ് ഫോർവേഡ് ചെയ്ത പോയിന്റാണിത്.
  4. ഔട്ട്uപുട്ട് ചെയിൻ - നിങ്ങളുടെ സിസ്റ്റത്തിലൂടെ ഉത്ഭവിച്ച് പുറത്തേക്ക് പോകുമ്പോൾ ഔട്ട്uപുട്ട് ചെയിൻ പാക്കറ്റിൽ പ്രയോഗിക്കുന്നു.
  5. പോസ്റ്റ്-റൂട്ടിംഗ് - ഇത് പ്രീ-റൂട്ടിംഗ് ശൃംഖലയുടെ പൂർണ്ണമായ വിപരീതമാണ്, റൂട്ടിംഗ് തീരുമാനം എടുത്ത് കഴിഞ്ഞാൽ ഫോർവേഡഡ് അല്ലെങ്കിൽ ഔട്ട്uഗോയിംഗ് പാക്കറ്റുകളിൽ ഇത് പ്രയോഗിക്കുന്നു.

ഇപ്പോൾ, ചർച്ച ചെയ്യാൻ അവശേഷിക്കുന്ന ഒരേയൊരു കാര്യം നിയമങ്ങളാണ്, ഞങ്ങൾ ഇവിടെ ചർച്ച ചെയ്ത 3-ൽ ഏറ്റവും എളുപ്പമുള്ളത് ഇതാണ്. അതിനാൽ സൈദ്ധാന്തിക ഭാഗത്ത് അവശേഷിക്കുന്നത് പൂർത്തിയാക്കാം.

ഉപയോക്താക്കൾ നെറ്റ്uവർക്ക് ട്രാഫിക് കൈകാര്യം ചെയ്യുന്ന സെറ്റ് അല്ലെങ്കിൽ വ്യക്തിഗത കമാൻഡുകൾ അല്ലാതെ മറ്റൊന്നുമല്ല നിയമങ്ങൾ. ഓരോ ശൃംഖലയും പ്രവർത്തനക്ഷമമായിക്കഴിഞ്ഞാൽ, പാക്കറ്റ് നിർവചിക്കപ്പെട്ട നിയമങ്ങൾക്കെതിരെ പരിശോധിക്കും.

ഒരു റൂൾ വ്യവസ്ഥയെ തൃപ്തിപ്പെടുത്തുന്നില്ലെങ്കിൽ, അത് അടുത്തതിലേക്ക് ഒഴിവാക്കും, അത് വ്യവസ്ഥയെ തൃപ്തിപ്പെടുത്തുകയാണെങ്കിൽ, ടാർഗെറ്റിന്റെ മൂല്യം അനുസരിച്ച് അടുത്ത നിയമം വ്യക്തമാക്കും.

ഓരോ നിയമത്തിനും രണ്ട് ഘടകങ്ങളുണ്ട്: പൊരുത്തപ്പെടുന്ന ഘടകവും ലക്ഷ്യ ഘടകവും.

  1. പൊരുത്ത ഘടകം - പ്രോട്ടോക്കോൾ, IP വിലാസം, പോർട്ട് വിലാസം, ഇന്റർഫേസുകൾ, തലക്കെട്ടുകൾ എന്നിവയുമായി പൊരുത്തപ്പെടുന്ന നിയമങ്ങൾ നിർവചിക്കുന്നതിനുള്ള വ്യത്യസ്ത വ്യവസ്ഥകളാണ് അവ.
  2. ടാർഗെറ്റ് ഘടകം - വ്യവസ്ഥകൾ തൃപ്തിപ്പെട്ടുകഴിഞ്ഞാൽ ട്രിഗർ ചെയ്യപ്പെടുന്ന ഒരു പ്രവർത്തനമാണിത്.

ഇത് വിശദീകരണ ഭാഗമായിരുന്നു, ഇപ്പോൾ ഞങ്ങൾ ലിനക്സിലെ IPTables മായി ബന്ധപ്പെട്ട അടിസ്ഥാന കമാൻഡുകൾ ഉൾക്കൊള്ളുന്നു.

ലിനക്സിൽ IPTables ഫയർവാൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നു

Pop!_OS പോലുള്ള ആധുനിക ലിനക്സ് വിതരണങ്ങളിൽ, IPTables മുൻകൂട്ടി ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്, എന്നാൽ നിങ്ങളുടെ സിസ്റ്റത്തിൽ IPTables പാക്കേജ് ഇല്ലെങ്കിൽ, നൽകിയിരിക്കുന്ന നിർദ്ദേശങ്ങൾ അനുസരിച്ച് നിങ്ങൾക്ക് ഇത് എളുപ്പത്തിൽ ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും:

dnf കമാൻഡിൽ IPTables ഇൻസ്റ്റാൾ ചെയ്യാൻ.

$ sudo dnf install iptables-services

പ്രധാനപ്പെട്ടത്: നിങ്ങൾ ഫയർവാൾഡ് ഉപയോഗിക്കുകയാണെങ്കിൽ, ഇൻസ്റ്റാളേഷനിലേക്ക് പോകുന്നതിന് മുമ്പ് നിങ്ങൾ അത് പ്രവർത്തനരഹിതമാക്കേണ്ടതുണ്ട്. ഫയർവാൾ പൂർണ്ണമായും നിർത്തുന്നതിന്, നിങ്ങൾ ഇനിപ്പറയുന്ന കമാൻഡുകൾ ഉപയോഗിക്കേണ്ടതുണ്ട്:

$ sudo systemctl stop firewalld
$ sudo systemctl disable firewalld
$ sudo systemctl mask firewalld

apt കമാൻഡിൽ IPTables ഇൻസ്റ്റാൾ ചെയ്യാൻ.

$ sudo apt install iptables

നിങ്ങൾ IPTables ഇൻസ്റ്റാൾ ചെയ്തുകഴിഞ്ഞാൽ, നൽകിയിരിക്കുന്ന കമാൻഡുകൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഫയർവാൾ പ്രവർത്തനക്ഷമമാക്കാം:

$ sudo systemctl enable iptables
$ sudo systemctl start iptables

IPTable സേവനത്തിന്റെ അവസ്ഥ നിരീക്ഷിക്കുന്നതിന്, നിങ്ങൾക്ക് നൽകിയിരിക്കുന്ന കമാൻഡ് ഉപയോഗിക്കാം:

$ sudo systemctl status iptables

Linux-ൽ IPTables കമാൻഡിന്റെ അടിസ്ഥാനകാര്യങ്ങൾ പഠിക്കുക

ഞങ്ങൾ ഇൻസ്റ്റാളേഷൻ പൂർത്തിയാക്കിക്കഴിഞ്ഞാൽ, ഞങ്ങൾക്ക് IPTables-ന്റെ വാക്യഘടനയുമായി മുന്നോട്ട് പോകാം, അത് സ്ഥിരസ്ഥിതികൾ മാറ്റാനും നിങ്ങളുടെ ആവശ്യങ്ങൾക്കനുസരിച്ച് ക്രമീകരിക്കാനും നിങ്ങളെ അനുവദിക്കും.

IPTables-ന്റെ അടിസ്ഥാന വാക്യഘടന ഇപ്രകാരമാണ്:

# iptables -t {type of table} -options {chain points} {condition or matching component} {action}

മുകളിലുള്ള കമാൻഡിന്റെ വിശദീകരണം നമുക്ക് മനസ്സിലാക്കാം:

ആദ്യഭാഗം -t ആണ്, അവിടെ ലഭ്യമായ 5 പട്ടിക ഓപ്ഷനുകളിൽ നിന്ന് നമുക്ക് തിരഞ്ഞെടുക്കാം, നിങ്ങൾ കമാൻഡിൽ നിന്ന് -t ഭാഗം നീക്കം ചെയ്താൽ, അത് ഫിൽട്ടർ ടേബിൾ അതേപടി ഉപയോഗിക്കും. സ്ഥിരസ്ഥിതി പട്ടിക തരം.

രണ്ടാം ഭാഗം ചങ്ങലയ്ക്കാണ്. ഇവിടെ നിങ്ങൾക്ക് വ്യത്യസ്ത ചെയിൻ പോയിന്റ് ഓപ്ഷനുകളിൽ നിന്ന് തിരഞ്ഞെടുക്കാം, ആ ഓപ്ഷനുകൾ താഴെ നൽകിയിരിക്കുന്നു:

  • -A – ചെയിനിന്റെ അറ്റത്തുള്ള ചെയിനിലേക്ക് ഒരു പുതിയ നിയമം ചേർക്കുന്നു.
  • -C - ഇത് ചെയിനിന്റെ ആവശ്യകതയെ തൃപ്തിപ്പെടുത്തുന്നുണ്ടോ എന്ന് റൂൾ പരിശോധിക്കുന്നു.
  • -D – ചെയിനിൽ നിന്ന് നിലവിലുള്ള ഒരു നിയമം ഇല്ലാതാക്കാൻ ഉപയോക്താക്കളെ അനുവദിക്കുന്നു.
  • -F – ഇത് ഉപയോക്താവ് നിർവചിച്ചിരിക്കുന്ന ഓരോ നിയമത്തെയും നീക്കം ചെയ്യും.
  • -I – നിർദ്ദിഷ്ട സ്ഥാനത്ത് ഒരു പുതിയ നിയമം ചേർക്കാൻ ഉപയോക്താക്കളെ അനുവദിക്കുന്നു.
  • -N – പൂർണ്ണമായും ഒരു പുതിയ ശൃംഖല സൃഷ്ടിക്കുന്നു.
  • -v – ലിസ്റ്റ് ഓപ്ഷൻ ഉപയോഗിച്ച് ഉപയോഗിക്കുമ്പോൾ, വിശദമായ വിവരങ്ങൾ നൽകുന്നു.
  • -X – ചെയിൻ ഇല്ലാതാക്കുന്നു.

ചെയിനിന്റെ ആവശ്യകത പരിശോധിക്കുന്നതിനുള്ള വ്യവസ്ഥയാണ് പൊരുത്തപ്പെടുന്ന ഓപ്ഷനുകൾ. നിങ്ങൾക്ക് വിവിധ ഓപ്ഷനുകളിൽ നിന്ന് തിരഞ്ഞെടുക്കാം, അവയിൽ ചിലത് ചുവടെ നൽകിയിരിക്കുന്നു:

Protocols -p
Source IP -s
Destination IP -d
IN interface -i
OUT interface -o

ടിസിപിക്ക്, അവ ഇപ്രകാരമാണ്:

-sport
-dport
--tcp-flags

ഇപ്പോൾ, ഞങ്ങൾ പ്രവർത്തന ഭാഗം പരിഗണിക്കുകയാണെങ്കിൽ, ലഭ്യമായ ഓപ്ഷനുകൾ NAT പോലുള്ള പട്ടികയുടെ തരത്തെ ആശ്രയിച്ചിരിക്കുന്നു, കൂടാതെ മറ്റുള്ളവയുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ മാംഗിൾ ടേബിളിന് കൂടുതൽ ഓപ്ഷനുകൾ ഉണ്ട്. പ്രവർത്തനം ഉപയോഗിക്കുന്നതിലൂടെ, നിങ്ങൾക്ക് ഒരു നിർദ്ദിഷ്uട പട്ടികയോ ശൃംഖലയോ ടാർഗെറ്റുചെയ്യാനാകും.

ഏറ്റവും കൂടുതൽ ഉപയോഗിച്ച പ്രവർത്തനം Jump (-j) ആണ്, ഇത് ഞങ്ങൾക്ക് ഇനിപ്പറയുന്നതുപോലുള്ള നിരവധി ഓപ്ഷനുകൾ നൽകും:

  • അംഗീകരിക്കുക – പാക്കറ്റുകൾ സ്വീകരിക്കുന്നതിനും യാത്ര അവസാനിപ്പിക്കുന്നതിനും ഇത് ഉപയോഗിക്കുന്നു.
  • ഡ്രോപ്പ് - പാക്കറ്റുകൾ ഇടാനും യാത്ര അവസാനിപ്പിക്കാനും ഇത് ഉപയോഗിക്കുന്നു.
  • നിരസിക്കുക - ഇത് ഡ്രോപ്പുമായി സാമ്യമുള്ളതാണ്, പക്ഷേ ഇത് നിരസിച്ച പാക്കറ്റുകൾ ഉറവിടത്തിലേക്ക് അയയ്ക്കുന്നു.
  • മടങ്ങുക - ഇത് ഉപ ശൃംഖലയിലെ പാക്കറ്റിന്റെ യാത്ര നിർത്തും കൂടാതെ നിർദ്ദിഷ്ട പാക്കറ്റിനെ ഒരു ഫലവുമില്ലാതെ മികച്ച ശൃംഖലയിലേക്ക് അയയ്uക്കും.

ഞങ്ങൾ വാക്യഘടന പൂർത്തിയാക്കിക്കഴിഞ്ഞാൽ, അടിസ്ഥാന കോൺഫിഗറേഷൻ ഉൾപ്പെടെ നിങ്ങൾക്ക് എങ്ങനെ IPTables ഉപയോഗിക്കാമെന്ന് ഞങ്ങൾ കാണിച്ചുതരാം.

നിങ്ങളുടെ ഫയർവാളിലൂടെ എന്താണ് കടന്നുപോകുന്നതെന്ന് സ്ഥിരസ്ഥിതിയായി പരിശോധിക്കണമെങ്കിൽ, നിലവിലെ നിയമങ്ങളുടെ ഒരു കൂട്ടം ലിസ്റ്റ് ചെയ്യുന്നത് ഒരു മികച്ച മാർഗമാണ്. ബാധകമായ നിയമങ്ങൾ ലിസ്റ്റുചെയ്യുന്നതിന്, നൽകിയിരിക്കുന്ന കമാൻഡ് ഉപയോഗിക്കുക:

$ sudo iptables -L

ഈ വിഭാഗത്തിൽ, നിർദ്ദിഷ്uട പോർട്ടുകൾക്കായി നിങ്ങൾക്ക് എങ്ങനെ നെറ്റ്uവർക്ക് ട്രാഫിക് അനുവദിക്കാം അല്ലെങ്കിൽ നിരസിക്കാം എന്ന് ഞങ്ങൾ കാണിച്ചുതരാം. ഞങ്ങൾക്ക് കഴിയുന്നത്ര സഹായകരമാകാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നതിനാൽ അറിയപ്പെടുന്ന ചില പോർട്ടുകൾ ഞങ്ങൾ നിങ്ങൾക്ക് കാണിക്കും.
നിങ്ങൾക്ക് HTTPS നെറ്റ്uവർക്ക് ട്രാഫിക് അനുവദിക്കണമെങ്കിൽ, നൽകിയിരിക്കുന്ന കമാൻഡ് ഉപയോഗിച്ച് ഞങ്ങൾ പോർട്ട് നമ്പർ 443 അനുവദിക്കേണ്ടതുണ്ട്:

$ sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT

അതുപോലെ, നൽകിയിരിക്കുന്ന കമാൻഡ് വഴി നിങ്ങൾക്ക് HTTP വെബ് ട്രാഫിക് അപ്രാപ്തമാക്കാനും കഴിയും:

$ sudo iptables -A INPUT -p tcp --dport 80 -j REJECT

ഉപയോഗിച്ച കമാൻഡ് ഓപ്ഷനുകളുടെ വിശദീകരണം:

    നിർദ്ദിഷ്uട പ്രോട്ടോക്കോൾ പരിശോധിക്കുന്നതിന്
  • -p ഉപയോഗിക്കുന്നു, ഞങ്ങളുടെ കാര്യത്തിൽ ഇത് TCP ആണ്.
  • ഡെസ്റ്റിനേഷൻ പോർട്ട് വ്യക്തമാക്കുന്നതിന്
  • --dport ഉപയോഗിക്കുന്നു.
  • -j നടപടിയെടുക്കാൻ ഉപയോഗിക്കുന്നു (അംഗീകരിക്കുക അല്ലെങ്കിൽ ഉപേക്ഷിക്കുക).

അതെ, നിങ്ങൾക്ക് ഒരു IP വിലാസത്തിൽ നിന്ന് നെറ്റ്uവർക്ക് ട്രാഫിക് നിയന്ത്രിക്കാനും കഴിയും. ഒന്നോ രണ്ടോ മാത്രമല്ല, ഐപി വിലാസങ്ങളുടെ ശ്രേണിയും നിയന്ത്രിക്കുക, എങ്ങനെയെന്ന് ഞങ്ങൾ നിങ്ങൾക്ക് കാണിച്ചുതരാം.

ഒരു നിർദ്ദിഷ്ട IP വിലാസം അനുവദിക്കുന്നതിന്, നൽകിയിരിക്കുന്ന കമാൻഡ് ഘടന ഉപയോഗിക്കുക:

$ sudo iptables -A INPUT -s 69.63.176.13 -j ACCEPT

അതുപോലെ, നിർദ്ദിഷ്ട ഐപിയിൽ നിന്ന് പാക്കറ്റുകൾ ഡ്രോപ്പ് ചെയ്യുന്നതിന്, നൽകിയിരിക്കുന്ന കമാൻഡ് ഘടന ഉപയോഗിക്കേണ്ടതുണ്ട്:

$ sudo iptables -A INPUT -s 192.168.0.27 -j DROP

നിങ്ങൾക്ക് വേണമെങ്കിൽ, നൽകിയിരിക്കുന്ന കമാൻഡ് ഘടന ഉപയോഗിച്ച് നിങ്ങൾക്ക് IP വിലാസങ്ങളുടെ ശ്രേണി നിയന്ത്രിക്കാനും കഴിയും:

$ sudo iptables -A INPUT -m range --src-range 192.168.0.1-192.168.0.255 -j REJECT

നിയമങ്ങൾ സൃഷ്ടിക്കുമ്പോൾ ചിലപ്പോൾ നമുക്ക് തെറ്റുകൾ സംഭവിക്കാം, അവ ഇല്ലാതാക്കുക എന്നതാണ് ആ തെറ്റുകൾ മറികടക്കാനുള്ള ഏറ്റവും നല്ല മാർഗം. ഈ ഗൈഡിലുടനീളം നിർവചിക്കപ്പെട്ട നിയമങ്ങൾ ഇല്ലാതാക്കുന്നത് ഏറ്റവും എളുപ്പമുള്ള പ്രക്രിയയാണ്, അവ ഇല്ലാതാക്കാൻ, ആദ്യം, ഞങ്ങൾ അവ ലിസ്റ്റ് ചെയ്യേണ്ടതുണ്ട്.

അക്കങ്ങൾക്കൊപ്പം നിർവചിച്ച നിയമങ്ങൾ പട്ടികപ്പെടുത്തുന്നതിന്, നൽകിയിരിക്കുന്ന കമാൻഡ് ഉപയോഗിക്കുക:

$ sudo iptables -L --line-numbers

നിയമങ്ങൾ ഇല്ലാതാക്കാൻ, നൽകിയിരിക്കുന്ന കമാൻഡ് ഘടന ഞങ്ങൾ പിന്തുടരേണ്ടതുണ്ട്:

$ sudo iptables -D <INPUT/FORWARD/OUTPUT> <Number>

INPUT-ൽ നിന്ന് 10-ാമത്തെ നിയമം ഇല്ലാതാക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നു, അതിനാൽ ഞാൻ നൽകിയിരിക്കുന്ന കമാൻഡ് ഉപയോഗിക്കും:

$ sudo iptables -D INPUT 10

ഞങ്ങൾ റൂൾ വിജയകരമായി നീക്കം ചെയ്uതിട്ടുണ്ടോ എന്ന് പരിശോധിക്കുന്നതിന്, നൽകിയിരിക്കുന്ന കമാൻഡ് പ്രകാരം നിയമങ്ങൾ ലിസ്റ്റ് ചെയ്യണം:

$ sudo iptables -L –line-numbers

നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, ഞങ്ങൾ പത്താം നിയമം വിജയകരമായി നീക്കംചെയ്തു.

പ്രയോഗിച്ചതിന് ശേഷം അവ നന്നായി പ്രവർത്തിക്കുന്നിടത്ത് ഞങ്ങൾ നിയമങ്ങൾ സംരക്ഷിക്കേണ്ടത് എന്തുകൊണ്ടാണെന്ന് നിങ്ങൾ ചിന്തിച്ചേക്കാം? നിങ്ങളുടെ സിസ്റ്റം റീബൂട്ട് ചെയ്uതുകഴിഞ്ഞാൽ, സംരക്ഷിക്കപ്പെടാത്ത എല്ലാ നിർവ്വചിച്ച നിയമങ്ങളും ഇല്ലാതാക്കപ്പെടും എന്നതാണ് പ്രശ്uനം, അതിനാൽ ഞങ്ങൾക്ക് ഇത് അവർക്ക് നിർണായകമാണ്.

RHEL അടിസ്ഥാനമാക്കിയുള്ള ഡിസ്ട്രോകളിൽ നിയമങ്ങൾ സംരക്ഷിക്കാൻ:

$ sudo /sbin/service iptables save

ഡെബിയൻ ഡെറിവേറ്റീവുകളിൽ നിയമങ്ങൾ സംരക്ഷിക്കാൻ:

$ sudo /sbin/iptables–save

IPtable Firewall നിയമങ്ങളെക്കുറിച്ച് കൂടുതലറിയാൻ, ഞങ്ങളുടെ വിശദമായ ഗൈഡ് ഇവിടെ പരിശോധിക്കുക:

  • എല്ലാ ലിനക്സ് അഡ്മിനിസ്ട്രേറ്ററും അറിഞ്ഞിരിക്കേണ്ട 25 ഉപയോഗപ്രദമായ IPtable ഫയർവാൾ നിയമങ്ങൾ

ഈ ഗൈഡിലുടനീളം, ഞങ്ങൾ കാര്യങ്ങൾ ലളിതമാക്കാൻ ശ്രമിച്ചിട്ടുണ്ട്, അതിനാൽ എല്ലാവർക്കും അതിൽ നിന്ന് പ്രയോജനം നേടാനാകും. ഇത് IPTables-ലെ ഒരു അടിസ്ഥാന വിശദീകരണ ഗൈഡായിരുന്നു, നിങ്ങൾക്ക് എന്തെങ്കിലും ചോദ്യങ്ങളുണ്ടെങ്കിൽ, അഭിപ്രായങ്ങളിൽ ചോദിക്കാൻ മടിക്കേണ്ടതില്ല.