ഷോർവാൾ ഫയർവാൾ കോൺഫിഗറേഷനും കമാൻഡ് ലൈൻ ഓപ്ഷനുകളും പര്യവേക്ഷണം ചെയ്യുന്നു


എന്റെ മുൻ ലേഖനത്തിൽ, ഞങ്ങൾ ഷോർവാൾ, അത് എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാം, കോൺഫിഗറേഷൻ ഫയലുകൾ സജ്ജീകരിക്കുക, NAT വഴി പോർട്ട് ഫോർവേഡിംഗ് കോൺഫിഗർ ചെയ്uതത് എന്നിവ പരിശോധിച്ചു. ഈ ലേഖനത്തിൽ, ഞങ്ങൾ ഷോർവാളിന്റെ ചില സാധാരണ പിശകുകൾ, ചില പരിഹാരങ്ങൾ എന്നിവ പര്യവേക്ഷണം ചെയ്യാൻ പോകുന്നു, കൂടാതെ അതിന്റെ കമാൻഡ് ലൈൻ ഓപ്ഷനുകളിലേക്ക് ഒരു ആമുഖം നേടുകയും ചെയ്യുന്നു.

  1. ഷോർവാൾ - ലിനക്സ് സെർവറുകൾ ക്രമീകരിക്കുന്നതിനുള്ള ഒരു ഹൈ-ലെവൽ ഫയർവാൾ - ഭാഗം 1

ഷോർവാൾ കമാൻഡ് ലൈനിൽ പ്രവർത്തിപ്പിക്കാൻ കഴിയുന്ന വിപുലമായ കമാൻഡുകൾ വാഗ്ദാനം ചെയ്യുന്നു. മാൻ ഷോർuവാൾ നോക്കുന്നത് നിങ്ങൾക്ക് കാണാൻ ധാരാളം അവസരങ്ങൾ നൽകും, പക്ഷേ ഞങ്ങൾ ചെയ്യാൻ പോകുന്ന ആദ്യത്തെ ടാസ്uക് ഞങ്ങളുടെ കോൺഫിഗറേഷൻ ഫയലുകളുടെ പരിശോധനയാണ്.

$ sudo shorewall check

നിങ്ങളുടെ എല്ലാ കോൺഫിഗറേഷൻ ഫയലുകളുടെയും അവയിൽ അടങ്ങിയിരിക്കുന്ന ഓപ്ഷനുകളുടെയും ഒരു ചെക്ക് ഷോർവാൾ പ്രിന്റ് ഔട്ട് ചെയ്യും. ഔട്ട്പുട്ട് ഇതുപോലെ കാണപ്പെടും.

Determining Hosts in Zones...
Locating Actions Files...
Checking /usr/share/shorewall/action.Drop for chain Drop...
Checking /usr/share/shorewall/action.Broadcast for chain Broadcast...
Checking /usr/shrae/shorewall/action.Invalid for chain Invalid...
Checking /usr/share/shorewall/action.NotSyn for chain NotSyn..
Checking /usr/share/shorewall/action.Reject for chain Reject...
Checking /etc/shorewall/policy...
Adding Anti-smurf Rules
Adding rules for DHCP
Checking TCP Flags filtering...
Checking Kernel Route Filtering...
Checking Martian Logging...
Checking Accept Source Routing...
Checking MAC Filtration -- Phase 1...
Checking /etc/shorewall/rules...
Checking /usr/share/shorewall/action.Invalid for chain %Invalid...
Checking MAC Filtration -- Phase 2...
Applying Policies...
Checking /etc/shorewall/routestopped...
Shorewall configuration verified

ഞങ്ങൾ തിരയുന്ന മാന്ത്രിക ലൈൻ താഴെയുള്ളതാണ്: \ഷോർവാൾ കോൺഫിഗറേഷൻ പരിശോധിച്ചു. നിങ്ങൾക്ക് എന്തെങ്കിലും പിശകുകൾ ലഭിക്കുകയാണെങ്കിൽ, അവ മിക്കവാറും നിങ്ങളുടെ കേർണൽ കോൺഫിഗറേഷനിലെ മൊഡ്യൂളുകൾ നഷ്uടമായതിനാലാകാം.

കൂടുതൽ സാധാരണമായ രണ്ട് പിശകുകൾ എങ്ങനെ പരിഹരിക്കാമെന്ന് ഞാൻ നിങ്ങൾക്ക് കാണിച്ചുതരാം, എന്നാൽ നിങ്ങളുടെ മെഷീൻ ഒരു ഫയർവാൾ ആയി ഉപയോഗിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ആവശ്യമായ എല്ലാ മൊഡ്യൂളുകളുമായും നിങ്ങളുടെ കേർണൽ വീണ്ടും കംപൈൽ ചെയ്യാൻ ഇത് നിങ്ങളെ സഹായിക്കും.

ആദ്യത്തെ പിശക്, ഏറ്റവും സാധാരണമായത്, NAT നെക്കുറിച്ചുള്ള പിശകാണ്.

Processing /etc/shorewall/shorewall.conf...
Loading Modules...
Checking /etc/shorewall/zones...
Checking /etc/shorewall/interfaces...
Determining Hosts in Zones...
Locating Actions Files...
Checking /usr/share/shorewall/action.Drop for chain Drop...
Checking /usr/share/shorewall/action.Broadcast for chain Broadcast...
Checking /usr/shrae/shorewall/action.Invalid for chain Invalid...
Checking /usr/share/shorewall/action.NotSyn for chain NotSyn..
Checking /usr/share/shorewall/action.Reject for chain Reject...
Checking /etc/shorewall/policy...
Adding Anti-smurf Rules
Adding rules for DHCP
Checking TCP Flags filtering...
Checking Kernel Route Filtering...
Checking Martian Logging...
Checking Accept Source Routing...
Checking /etc/shorewall/masq...
    ERROR: a non-empty masq file requires NAT in your kernel and iptables /etc/shorewall/masq (line 15)

ഇതുപോലുള്ള എന്തെങ്കിലും നിങ്ങൾ കാണുകയാണെങ്കിൽ, നിങ്ങളുടെ നിലവിലെ കേർണൽ NAT-നുള്ള പിന്തുണയോടെ സമാഹരിച്ചിട്ടില്ലായിരിക്കാം. ബോക്uസിന് പുറത്തുള്ള മിക്ക കേർണലുകളിലും ഇത് സാധാരണമാണ്. നിങ്ങൾ ആരംഭിക്കുന്നതിന്, \ഒരു ഡെബിയൻ കേർണൽ എങ്ങനെ കംപൈൽ ചെയ്യാം എന്നതിനെക്കുറിച്ചുള്ള എന്റെ ട്യൂട്ടോറിയൽ വായിക്കുക.

ചെക്ക് ഉണ്ടാക്കുന്ന മറ്റൊരു സാധാരണ പിശക് iptables, ലോഗിംഗ് എന്നിവയെക്കുറിച്ചുള്ള പിശകാണ്.

[email :/etc/shorewall# shorewall check
Checking...
Processing /etc/shorewall/params...
Processing /etc/shorewall/shorewall.conf
Loading Modules..
   ERROR: Log level INFO requires LOG Target in your kernel and iptables

ഇതും നിങ്ങൾക്ക് ഒരു പുതിയ കേർണലിലേക്ക് കംപൈൽ ചെയ്യാൻ കഴിയുന്ന ഒന്നാണ്, എന്നാൽ നിങ്ങൾക്ക് ULOG ഉപയോഗിക്കാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ അതിനൊരു പെട്ടെന്നുള്ള പരിഹാരമുണ്ട്. സിസ്uലോഗിൽ നിന്ന് വ്യത്യസ്തമായ ഒരു ലോഗിംഗ് മെക്കാനിസമാണ് ULOG. ഇത് ഉപയോഗിക്കാൻ വളരെ എളുപ്പമാണ്.

ഇത് സജ്ജീകരിക്കുന്നതിന്, /etc/shorewall-ലെ നിങ്ങളുടെ എല്ലാ കോൺഫിഗറേഷൻ ഫയലുകളിലെയും \info ന്റെ എല്ലാ സന്ദർഭങ്ങളും \ULOG ആയി മാറ്റേണ്ടതുണ്ട്. ഇനിപ്പറയുന്ന കമാൻഡിന് നിങ്ങൾക്കായി അത് ചെയ്യാൻ കഴിയും.

$ cd /etc/shorewall
$ sudo sed –i ‘s/info/ULOG/g’ *

അതിനുശേഷം, /etc/shorewall/shorewall.conf ഫയൽ എഡിറ്റ് ചെയ്ത് ലൈൻ സജ്ജമാക്കുക.

LOGFILE=

നിങ്ങളുടെ ലോഗ് എവിടെ സൂക്ഷിക്കണമെന്ന് നിങ്ങൾ ആഗ്രഹിക്കുന്നിടത്തേക്ക്. എന്റേത് /var/log/shorewall.log-ൽ ആണ്.

LOGFILE=/var/log/shorewall.log

സുഡോ ഷോർവാൾ ചെക്ക് പ്രവർത്തിപ്പിക്കുന്നത് നിങ്ങൾക്ക് ശുദ്ധമായ ആരോഗ്യം നൽകും.

ഷോർuവാളിന്റെ കമാൻഡ് ലൈൻ ഇന്റർഫേസ് സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർക്കായി നിരവധി ഹാൻഡി വൺ-ലൈനറുകളോടെയാണ് വരുന്നത്. പതിവായി ഉപയോഗിക്കുന്ന ഒരു കമാൻഡ്, പ്രത്യേകിച്ച് ഫയർവാളിൽ നിരവധി മാറ്റങ്ങൾ വരുത്തുമ്പോൾ, നിലവിലെ കോൺഫിഗറേഷൻ നില സംരക്ഷിക്കുക എന്നതാണ്. ഇതിനുള്ള വാക്യഘടന ലളിതമാണ്.

$ sudo shorewall save <filename>

റോൾ ബാക്ക് ചെയ്യുന്നത് വളരെ എളുപ്പമാണ്:

$ sudo shorewall restore <filename>

ഒരു ഇതര കോൺഫിഗറേഷൻ ഡയറക്uടറി ഉപയോഗിക്കുന്നതിനായി ഷോർവാൾ ആരംഭിക്കുകയും ക്രമീകരിക്കുകയും ചെയ്യാം. ഇതാണ് ആരംഭ കമാൻഡ് എന്ന് നിങ്ങൾക്ക് വ്യക്തമാക്കാം, എന്നാൽ നിങ്ങൾ ആദ്യം ഇത് പരിശോധിക്കണം.

$ sudo shorewall check <config-directory>

നിങ്ങൾക്ക് കോൺഫിഗറേഷൻ പരീക്ഷിക്കാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ, അത് പ്രവർത്തിക്കുകയാണെങ്കിൽ, അത് ആരംഭിക്കുക, നിങ്ങൾക്ക് ശ്രമിക്കാനുള്ള ഓപ്ഷൻ വ്യക്തമാക്കാം.

$ sudo shorewall try <config-directory> [  ]

ലിനക്സ് സിസ്റ്റങ്ങളിൽ ലഭ്യമായ ശക്തമായ ഫയർവാൾ സൊല്യൂഷനുകളിൽ ഒന്ന് മാത്രമാണ് ഷോർവാൾ. നെറ്റ്uവർക്കിംഗ് സ്uപെക്uട്രത്തിന്റെ അവസാനം നിങ്ങൾ കണ്ടെത്തുന്നത് പ്രശ്uനമല്ല, പലരും അത് ലളിതവും ഉപയോഗപ്രദവുമാണെന്ന് കണ്ടെത്തുന്നു.

ഇതൊരു ചെറിയ തുടക്കമാണ്, മാത്രമല്ല നെറ്റ്uവർക്കിംഗ് ആശയങ്ങളിലേക്ക് കാര്യമായി പോകാതെ തന്നെ നിങ്ങളുടെ വഴിയിൽ എത്തിക്കാൻ കഴിയുന്ന ഒന്നാണ്. എല്ലായ്uപ്പോഴും എന്നപോലെ, മാൻ പേജുകളും മറ്റ് ഉറവിടങ്ങളും അന്വേഷിക്കുകയും പരിശോധിക്കുക. ഷോർവാളിന്റെ മെയിലിംഗ് ലിസ്റ്റ് ഒരു ആകർഷണീയമായ സ്ഥലമാണ്, അത് കാലികവും നന്നായി പരിപാലിക്കുന്നതുമാണ്.