ഷോർവാൾ ഫയർവാൾ കോൺഫിഗറേഷനും കമാൻഡ് ലൈൻ ഓപ്ഷനുകളും പര്യവേക്ഷണം ചെയ്യുന്നു
എന്റെ മുൻ ലേഖനത്തിൽ, ഞങ്ങൾ ഷോർവാൾ, അത് എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാം, കോൺഫിഗറേഷൻ ഫയലുകൾ സജ്ജീകരിക്കുക, NAT വഴി പോർട്ട് ഫോർവേഡിംഗ് കോൺഫിഗർ ചെയ്uതത് എന്നിവ പരിശോധിച്ചു. ഈ ലേഖനത്തിൽ, ഞങ്ങൾ ഷോർവാളിന്റെ ചില സാധാരണ പിശകുകൾ, ചില പരിഹാരങ്ങൾ എന്നിവ പര്യവേക്ഷണം ചെയ്യാൻ പോകുന്നു, കൂടാതെ അതിന്റെ കമാൻഡ് ലൈൻ ഓപ്ഷനുകളിലേക്ക് ഒരു ആമുഖം നേടുകയും ചെയ്യുന്നു.
- ഷോർവാൾ - ലിനക്സ് സെർവറുകൾ ക്രമീകരിക്കുന്നതിനുള്ള ഒരു ഹൈ-ലെവൽ ഫയർവാൾ - ഭാഗം 1
ഷോർവാൾ കമാൻഡ് ലൈനിൽ പ്രവർത്തിപ്പിക്കാൻ കഴിയുന്ന വിപുലമായ കമാൻഡുകൾ വാഗ്ദാനം ചെയ്യുന്നു. മാൻ ഷോർuവാൾ നോക്കുന്നത് നിങ്ങൾക്ക് കാണാൻ ധാരാളം അവസരങ്ങൾ നൽകും, പക്ഷേ ഞങ്ങൾ ചെയ്യാൻ പോകുന്ന ആദ്യത്തെ ടാസ്uക് ഞങ്ങളുടെ കോൺഫിഗറേഷൻ ഫയലുകളുടെ പരിശോധനയാണ്.
$ sudo shorewall check
നിങ്ങളുടെ എല്ലാ കോൺഫിഗറേഷൻ ഫയലുകളുടെയും അവയിൽ അടങ്ങിയിരിക്കുന്ന ഓപ്ഷനുകളുടെയും ഒരു ചെക്ക് ഷോർവാൾ പ്രിന്റ് ഔട്ട് ചെയ്യും. ഔട്ട്പുട്ട് ഇതുപോലെ കാണപ്പെടും.
Determining Hosts in Zones... Locating Actions Files... Checking /usr/share/shorewall/action.Drop for chain Drop... Checking /usr/share/shorewall/action.Broadcast for chain Broadcast... Checking /usr/shrae/shorewall/action.Invalid for chain Invalid... Checking /usr/share/shorewall/action.NotSyn for chain NotSyn.. Checking /usr/share/shorewall/action.Reject for chain Reject... Checking /etc/shorewall/policy... Adding Anti-smurf Rules Adding rules for DHCP Checking TCP Flags filtering... Checking Kernel Route Filtering... Checking Martian Logging... Checking Accept Source Routing... Checking MAC Filtration -- Phase 1... Checking /etc/shorewall/rules... Checking /usr/share/shorewall/action.Invalid for chain %Invalid... Checking MAC Filtration -- Phase 2... Applying Policies... Checking /etc/shorewall/routestopped... Shorewall configuration verified
ഞങ്ങൾ തിരയുന്ന മാന്ത്രിക ലൈൻ താഴെയുള്ളതാണ്: \ഷോർവാൾ കോൺഫിഗറേഷൻ പരിശോധിച്ചു. നിങ്ങൾക്ക് എന്തെങ്കിലും പിശകുകൾ ലഭിക്കുകയാണെങ്കിൽ, അവ മിക്കവാറും നിങ്ങളുടെ കേർണൽ കോൺഫിഗറേഷനിലെ മൊഡ്യൂളുകൾ നഷ്uടമായതിനാലാകാം.
കൂടുതൽ സാധാരണമായ രണ്ട് പിശകുകൾ എങ്ങനെ പരിഹരിക്കാമെന്ന് ഞാൻ നിങ്ങൾക്ക് കാണിച്ചുതരാം, എന്നാൽ നിങ്ങളുടെ മെഷീൻ ഒരു ഫയർവാൾ ആയി ഉപയോഗിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ആവശ്യമായ എല്ലാ മൊഡ്യൂളുകളുമായും നിങ്ങളുടെ കേർണൽ വീണ്ടും കംപൈൽ ചെയ്യാൻ ഇത് നിങ്ങളെ സഹായിക്കും.
ആദ്യത്തെ പിശക്, ഏറ്റവും സാധാരണമായത്, NAT നെക്കുറിച്ചുള്ള പിശകാണ്.
Processing /etc/shorewall/shorewall.conf... Loading Modules... Checking /etc/shorewall/zones... Checking /etc/shorewall/interfaces... Determining Hosts in Zones... Locating Actions Files... Checking /usr/share/shorewall/action.Drop for chain Drop... Checking /usr/share/shorewall/action.Broadcast for chain Broadcast... Checking /usr/shrae/shorewall/action.Invalid for chain Invalid... Checking /usr/share/shorewall/action.NotSyn for chain NotSyn.. Checking /usr/share/shorewall/action.Reject for chain Reject... Checking /etc/shorewall/policy... Adding Anti-smurf Rules Adding rules for DHCP Checking TCP Flags filtering... Checking Kernel Route Filtering... Checking Martian Logging... Checking Accept Source Routing... Checking /etc/shorewall/masq... ERROR: a non-empty masq file requires NAT in your kernel and iptables /etc/shorewall/masq (line 15)
ഇതുപോലുള്ള എന്തെങ്കിലും നിങ്ങൾ കാണുകയാണെങ്കിൽ, നിങ്ങളുടെ നിലവിലെ കേർണൽ NAT-നുള്ള പിന്തുണയോടെ സമാഹരിച്ചിട്ടില്ലായിരിക്കാം. ബോക്uസിന് പുറത്തുള്ള മിക്ക കേർണലുകളിലും ഇത് സാധാരണമാണ്. നിങ്ങൾ ആരംഭിക്കുന്നതിന്, \ഒരു ഡെബിയൻ കേർണൽ എങ്ങനെ കംപൈൽ ചെയ്യാം എന്നതിനെക്കുറിച്ചുള്ള എന്റെ ട്യൂട്ടോറിയൽ വായിക്കുക.
ചെക്ക് ഉണ്ടാക്കുന്ന മറ്റൊരു സാധാരണ പിശക് iptables, ലോഗിംഗ് എന്നിവയെക്കുറിച്ചുള്ള പിശകാണ്.
[email :/etc/shorewall# shorewall check Checking... Processing /etc/shorewall/params... Processing /etc/shorewall/shorewall.conf Loading Modules.. ERROR: Log level INFO requires LOG Target in your kernel and iptables
ഇതും നിങ്ങൾക്ക് ഒരു പുതിയ കേർണലിലേക്ക് കംപൈൽ ചെയ്യാൻ കഴിയുന്ന ഒന്നാണ്, എന്നാൽ നിങ്ങൾക്ക് ULOG ഉപയോഗിക്കാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ അതിനൊരു പെട്ടെന്നുള്ള പരിഹാരമുണ്ട്. സിസ്uലോഗിൽ നിന്ന് വ്യത്യസ്തമായ ഒരു ലോഗിംഗ് മെക്കാനിസമാണ് ULOG. ഇത് ഉപയോഗിക്കാൻ വളരെ എളുപ്പമാണ്.
ഇത് സജ്ജീകരിക്കുന്നതിന്, /etc/shorewall-ലെ നിങ്ങളുടെ എല്ലാ കോൺഫിഗറേഷൻ ഫയലുകളിലെയും \info ന്റെ എല്ലാ സന്ദർഭങ്ങളും \ULOG ആയി മാറ്റേണ്ടതുണ്ട്. ഇനിപ്പറയുന്ന കമാൻഡിന് നിങ്ങൾക്കായി അത് ചെയ്യാൻ കഴിയും.
$ cd /etc/shorewall $ sudo sed –i ‘s/info/ULOG/g’ *
അതിനുശേഷം, /etc/shorewall/shorewall.conf ഫയൽ എഡിറ്റ് ചെയ്ത് ലൈൻ സജ്ജമാക്കുക.
LOGFILE=
നിങ്ങളുടെ ലോഗ് എവിടെ സൂക്ഷിക്കണമെന്ന് നിങ്ങൾ ആഗ്രഹിക്കുന്നിടത്തേക്ക്. എന്റേത് /var/log/shorewall.log-ൽ ആണ്.
LOGFILE=/var/log/shorewall.log
സുഡോ ഷോർവാൾ ചെക്ക് പ്രവർത്തിപ്പിക്കുന്നത് നിങ്ങൾക്ക് ശുദ്ധമായ ആരോഗ്യം നൽകും.
ഷോർuവാളിന്റെ കമാൻഡ് ലൈൻ ഇന്റർഫേസ് സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർക്കായി നിരവധി ഹാൻഡി വൺ-ലൈനറുകളോടെയാണ് വരുന്നത്. പതിവായി ഉപയോഗിക്കുന്ന ഒരു കമാൻഡ്, പ്രത്യേകിച്ച് ഫയർവാളിൽ നിരവധി മാറ്റങ്ങൾ വരുത്തുമ്പോൾ, നിലവിലെ കോൺഫിഗറേഷൻ നില സംരക്ഷിക്കുക എന്നതാണ്. ഇതിനുള്ള വാക്യഘടന ലളിതമാണ്.
$ sudo shorewall save <filename>
റോൾ ബാക്ക് ചെയ്യുന്നത് വളരെ എളുപ്പമാണ്:
$ sudo shorewall restore <filename>
ഒരു ഇതര കോൺഫിഗറേഷൻ ഡയറക്uടറി ഉപയോഗിക്കുന്നതിനായി ഷോർവാൾ ആരംഭിക്കുകയും ക്രമീകരിക്കുകയും ചെയ്യാം. ഇതാണ് ആരംഭ കമാൻഡ് എന്ന് നിങ്ങൾക്ക് വ്യക്തമാക്കാം, എന്നാൽ നിങ്ങൾ ആദ്യം ഇത് പരിശോധിക്കണം.
$ sudo shorewall check <config-directory>
നിങ്ങൾക്ക് കോൺഫിഗറേഷൻ പരീക്ഷിക്കാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ, അത് പ്രവർത്തിക്കുകയാണെങ്കിൽ, അത് ആരംഭിക്കുക, നിങ്ങൾക്ക് ശ്രമിക്കാനുള്ള ഓപ്ഷൻ വ്യക്തമാക്കാം.
$ sudo shorewall try <config-directory> [ ]
ലിനക്സ് സിസ്റ്റങ്ങളിൽ ലഭ്യമായ ശക്തമായ ഫയർവാൾ സൊല്യൂഷനുകളിൽ ഒന്ന് മാത്രമാണ് ഷോർവാൾ. നെറ്റ്uവർക്കിംഗ് സ്uപെക്uട്രത്തിന്റെ അവസാനം നിങ്ങൾ കണ്ടെത്തുന്നത് പ്രശ്uനമല്ല, പലരും അത് ലളിതവും ഉപയോഗപ്രദവുമാണെന്ന് കണ്ടെത്തുന്നു.
ഇതൊരു ചെറിയ തുടക്കമാണ്, മാത്രമല്ല നെറ്റ്uവർക്കിംഗ് ആശയങ്ങളിലേക്ക് കാര്യമായി പോകാതെ തന്നെ നിങ്ങളുടെ വഴിയിൽ എത്തിക്കാൻ കഴിയുന്ന ഒന്നാണ്. എല്ലായ്uപ്പോഴും എന്നപോലെ, മാൻ പേജുകളും മറ്റ് ഉറവിടങ്ങളും അന്വേഷിക്കുകയും പരിശോധിക്കുക. ഷോർവാളിന്റെ മെയിലിംഗ് ലിസ്റ്റ് ഒരു ആകർഷണീയമായ സ്ഥലമാണ്, അത് കാലികവും നന്നായി പരിപാലിക്കുന്നതുമാണ്.