IPtables ನೊಂದಿಗೆ Linux ನಲ್ಲಿ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಹೇಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು

iptable linux

ಕೆಲವೊಮ್ಮೆ ನಾನೇ ಇನ್ನೂ ವಿಂಡೋಸ್ ಅನ್ನು ಸ್ಪರ್ಶಿಸುತ್ತೇನೆ ಮತ್ತು ನನ್ನ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಂದ ನಾನು ಕೆಲಸಗಳನ್ನು ಮಾಡಬೇಕಾದಾಗ ಅವರು ನನ್ನನ್ನು ಒತ್ತಾಯಿಸುತ್ತಾರೆ (ಮರ್ಡಿಟೋ ರೋಡೋರೆಹ್), ನನಗೆ ವಿಂಡೋಸ್ ಬಗ್ಗೆ ಮಾತನಾಡುವುದು ಸಮಯಕ್ಕೆ ಬಹಳ ಹಿಂದೆ ಉಳಿದಿರುವಂತಿದೆ. ನಾನು ಅದನ್ನು ನನ್ನ ಮುಖ್ಯ ವ್ಯವಸ್ಥೆಯಾಗಿ ಬಳಸಿದಾಗ (ನನಗೆ ಬೇರೆ ಯಾವುದೂ ಇರಲಿಲ್ಲ), ನಾನು ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿಯ ಆಂಟಿವೈರಸ್ ಮತ್ತು ಸಾಂದರ್ಭಿಕ ಫೈರ್‌ವಾಲ್‌ನಂತಹ ಸಾಫ್ಟ್‌ವೇರ್‌ನೊಂದಿಗೆ ಅದನ್ನು ರಕ್ಷಿಸಲು ಪ್ರಯತ್ನಿಸಿದೆ, ಇತರ ಹಲವು ಭದ್ರತಾ ಸಾಧನಗಳ ನಡುವೆ. ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ನಾವು ವಿಂಡೋಸ್‌ನಲ್ಲಿರುವಂತೆ ಎಂದಿಗೂ ಬಹಿರಂಗವಾಗಿಲ್ಲ, ಆದರೆ ಶಾಂತವಾಗಿರಲು ನಮಗೆ ಸಹಾಯ ಮಾಡುವ ಸಾಫ್ಟ್‌ವೇರ್ ಸಹ ಇದೆ, ಉದಾಹರಣೆಗೆ IPtables, ಫೈರ್‌ವಾಲ್ ಅಥವಾ ಫೈರ್‌ವಾಲ್.

ಫೈರ್‌ವಾಲ್ ಒಂದು ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯಾಗಿದ್ದು ಅದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ಪ್ರವೇಶಿಸುವ ಮತ್ತು ಹೊರಡುವ ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯನ್ನು ನಿಯಂತ್ರಿಸುವ ಜವಾಬ್ದಾರಿಯನ್ನು ಹೊಂದಿದೆ. ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಅತ್ಯಂತ ವ್ಯಾಪಕವಾದ ಒಂದು ಐಪಿ ಟೇಬಲ್‌ಗಳು, ಬಹುಶಃ ಮತ್ತು ನಿಮಗೆ ತಿಳಿಯದೆಯೇ, ನೀವು ಅದನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದ ನಂತರ ಅದನ್ನು ನಿಮ್ಮ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಲ್ಲಿ ಈಗಾಗಲೇ ಸ್ಥಾಪಿಸಲಾಗಿದೆ. ಈ ಲೇಖನದಲ್ಲಿ ನಾವು ಏನು ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತೇವೆ ಎಂಬುದನ್ನು ವಿವರಿಸಲು ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಹೇಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು IPtables ಜೊತೆಗೆ.

Linux ನಲ್ಲಿ IPtables, ನೀವು ತಿಳಿದುಕೊಳ್ಳಬೇಕಾದದ್ದು

ಫೈರ್ವಾಲ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ ಸಂಕೀರ್ಣವಾಗಬಹುದು, ಮತ್ತು ಲಿನಕ್ಸ್‌ನಂತಹ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಹೆಚ್ಚಿನದನ್ನು ಟರ್ಮಿನಲ್ ಸ್ಪರ್ಶದಲ್ಲಿ ಸಾಧಿಸಲಾಗುತ್ತದೆ. ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು, ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ತಿಳಿದುಕೊಳ್ಳುವುದು ಸೂಕ್ತವಾಗಿದೆ, ಅಥವಾ ನಾವು ಸಂಪರ್ಕಿಸಿದಾಗ, ನಾವು ಇತರ ಸಾಧನಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತಿದ್ದೇವೆ ಮತ್ತು ಈ ಸಾಧನಗಳು ಅಥವಾ ಅವುಗಳ ಮಾಲೀಕರು ಒಳ್ಳೆಯ ಅಥವಾ ಕೆಟ್ಟ ಉದ್ದೇಶಗಳನ್ನು ಹೊಂದಿರಬಹುದು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಿ. ಈ ಕಾರಣಕ್ಕಾಗಿ, ನಮ್ಮ PC ಯ ಬಳಕೆಯನ್ನು ಅವಲಂಬಿಸಿ, ಹೊರಗೆ ಹೋಗುವ ಎಲ್ಲವನ್ನೂ ಮತ್ತು ಅದನ್ನು ಪ್ರವೇಶಿಸುವ ಎಲ್ಲವನ್ನೂ ನಿಯಂತ್ರಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ.

ಅಲ್ಲದೆ, ಮತ್ತು ಏನಾಗಬಹುದು, ನಮ್ಮ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ನಾವು ಇನ್ನೊಂದು ಫೈರ್‌ವಾಲ್ ಹೊಂದಿದ್ದರೆ ಮತ್ತು ನಾವು IPtables ನಲ್ಲಿ ವಿಷಯಗಳನ್ನು ಟ್ವೀಕಿಂಗ್ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಲಿದ್ದೇವೆ, ನಮ್ಮ ಪ್ರಸ್ತುತ ಫೈರ್‌ವಾಲ್ ಕಾನ್ಫಿಗರೇಶನ್‌ನ ಬ್ಯಾಕಪ್ ನಕಲನ್ನು ಮಾಡುವುದು ಯೋಗ್ಯವಾಗಿದೆ. ಈ ಎಲ್ಲಾ ಸ್ಪಷ್ಟತೆಯೊಂದಿಗೆ, ನಾವು IPtables ಸಂರಚನೆಯ ಬಗ್ಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಮಾತನಾಡಲು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ.

  1. ನಾವು ಮಾಡಬೇಕಾದ ಮೊದಲನೆಯದು ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು. ಹೆಚ್ಚಿನ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳು ಇದನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸ್ಥಾಪಿಸಿವೆ, ಆದರೆ ಇದು ಯಾವಾಗಲೂ ಅಲ್ಲ. ನಮ್ಮ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಲ್ಲಿ ನಾವು IPtables ಅನ್ನು ಸ್ಥಾಪಿಸಿದ್ದೇವೆಯೇ ಎಂದು ಕಂಡುಹಿಡಿಯಲು, ನಾವು ಟರ್ಮಿನಲ್ ಅನ್ನು ತೆರೆಯುತ್ತೇವೆ ಮತ್ತು ಬರೆಯುತ್ತೇವೆ iptables -v. ನನ್ನ ಸಂದರ್ಭದಲ್ಲಿ ಮತ್ತು ಈ ಲೇಖನವನ್ನು ಬರೆಯುವ ಸಮಯದಲ್ಲಿ, ನನ್ನ ಟರ್ಮಿನಲ್ ನನಗೆ ಹಿಂತಿರುಗಿಸುತ್ತದೆ iptable v1.8.8. ಅದನ್ನು ಸ್ಥಾಪಿಸದಿದ್ದಲ್ಲಿ, ಇದನ್ನು ಇದರೊಂದಿಗೆ ಸ್ಥಾಪಿಸಬಹುದು:

ಉಬುಂಟು/ಡೆಬಿಯನ್ ಅಥವಾ ಉತ್ಪನ್ನಗಳು:

sudo apt iptables ಅನ್ನು ಸ್ಥಾಪಿಸಿ

Fedora/Redhat ಅಥವಾ ಉತ್ಪನ್ನಗಳು:

sudo yum iptables ಅನ್ನು ಸ್ಥಾಪಿಸಿ

ಆರ್ಚ್ ಲಿನಕ್ಸ್ ಮತ್ತು ಉತ್ಪನ್ನಗಳು

sudo pacman -Siptables

ಅನುಸ್ಥಾಪನೆಯ ನಂತರ, ಇದನ್ನು ಇದರೊಂದಿಗೆ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ:

sudo systemctl iptables ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ sudo systemctl iptables ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ

ಮತ್ತು ನೀವು ಇದರ ಸ್ಥಿತಿಯನ್ನು ನೋಡಬಹುದು:

sudo systemctl ಸ್ಥಿತಿ iptables
  1. ಈಗಾಗಲೇ ಸ್ಥಾಪಿಸಲಾದ ಫೈರ್ವಾಲ್ನೊಂದಿಗೆ, ನೀವು ಅದರ ನಿಯಮಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು. IPtables ನಿಯಮಗಳನ್ನು ಕೋಷ್ಟಕಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ (ಈ ಲೇಖನದಲ್ಲಿ ನಾವು ನಂತರ ಹೆಚ್ಚು ವಿವರವಾಗಿ ಮಾತನಾಡುತ್ತೇವೆ): ಫಿಲ್ಟರ್, ನ್ಯಾಟ್ ಮತ್ತು ಮ್ಯಾಂಗಲ್, ನಾವು ಕಚ್ಚಾ ಮತ್ತು ಭದ್ರತೆಯನ್ನು ಸೇರಿಸಬೇಕು. ಒಳಬರುವ ಮತ್ತು ಹೊರಹೋಗುವ ದಟ್ಟಣೆಯನ್ನು ನಿಯಂತ್ರಿಸಲು ಫಿಲ್ಟರ್ ಟೇಬಲ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, NAT (ನೆಟ್‌ವರ್ಕ್ ವಿಳಾಸ ಅನುವಾದ) ಮಾಡಲು ನ್ಯಾಟ್ ಟೇಬಲ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು IP ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಲು ಮ್ಯಾಂಗಲ್ ಟೇಬಲ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಫಿಲ್ಟರ್ ಟೇಬಲ್ನ ನಿಯಮಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು, ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ:
  • iptables -A INPUT -j ACCEPT (ಎಲ್ಲಾ ಒಳಬರುವ ಸಂಚಾರವನ್ನು ಅನುಮತಿಸಿ).
  • iptables -A OUTPUT -j ACCEPT (ಎಲ್ಲಾ ಹೊರಹೋಗುವ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಮತಿಸಿ).
  • iptables -A ಫಾರ್ವರ್ಡ್ -j ಸ್ವೀಕರಿಸಿ (ಎಲ್ಲಾ ರೂಟಿಂಗ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಮತಿಸಿ). ಆದಾಗ್ಯೂ, ಈ ಸಂರಚನೆಯು ಎಲ್ಲಾ ದಟ್ಟಣೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಉತ್ಪಾದನಾ ವ್ಯವಸ್ಥೆಗೆ ಶಿಫಾರಸು ಮಾಡುವುದಿಲ್ಲ. ಸಿಸ್ಟಮ್ನ ನಿರ್ದಿಷ್ಟ ಅಗತ್ಯಗಳನ್ನು ಆಧರಿಸಿ ಫೈರ್ವಾಲ್ ನಿಯಮಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ನೀವು ಪೋರ್ಟ್ 22 (SSH) ನಲ್ಲಿ ಒಳಬರುವ ದಟ್ಟಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು ಬಯಸಿದರೆ, ನೀವು ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು:
iptables -A INPUT -p tcp --dport 22 -j DROP
  1. ಸಿಸ್ಟಮ್ ಅನ್ನು ರೀಬೂಟ್ ಮಾಡುವಾಗ ಅವುಗಳನ್ನು ಕಳೆದುಕೊಳ್ಳದಂತೆ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಉಳಿಸುವುದು ಮತ್ತೊಂದು ಪ್ರಮುಖ ವಿಷಯವಾಗಿದೆ. ಉಬುಂಟು ಮತ್ತು ಡೆಬಿಯನ್‌ನಲ್ಲಿ ಪ್ರಸ್ತುತ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳನ್ನು ಫೈಲ್‌ಗೆ ಉಳಿಸಲು "iptables-save" ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. Red Hat ಮತ್ತು Fedora ನಲ್ಲಿ, "service iptables save" ಆಜ್ಞೆಯನ್ನು ಸಂರಚನೆಗಳನ್ನು ಉಳಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ಯಾವುದನ್ನು ಬಳಸಬೇಕೆಂದು ನಿಮಗೆ ಸಂದೇಹವಿದ್ದರೆ, ಉಬುಂಟು/ಡೆಬಿಯನ್ ಆಜ್ಞೆಗಳು ಹೆಚ್ಚಿನ ವಿತರಣೆಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ.

ರೀಬೂಟ್ ಮಾಡಿದ ನಂತರ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳನ್ನು ಲೋಡ್ ಮಾಡಿ

ಪ್ಯಾರಾ ಉಳಿಸಿದ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಲೋಡ್ ಮಾಡಿ, ಅವುಗಳನ್ನು ಉಳಿಸಲು ಬಳಸಿದ ಅದೇ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಆದರೆ "ಉಳಿಸು" ಬದಲಿಗೆ "ಮರುಸ್ಥಾಪಿಸು" ಕ್ರಿಯೆಯೊಂದಿಗೆ. ಉಬುಂಟು ಮತ್ತು ಡೆಬಿಯನ್‌ನಲ್ಲಿ, ಫೈಲ್‌ನಿಂದ ಉಳಿಸಿದ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳನ್ನು ಲೋಡ್ ಮಾಡಲು "iptables-restore" ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. Red Hat ಮತ್ತು Fedora ನಲ್ಲಿ, ಉಳಿಸಿದ ಸಂರಚನೆಗಳನ್ನು ಲೋಡ್ ಮಾಡಲು "service iptables restore" ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಮತ್ತೊಮ್ಮೆ, ಯಾವ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬೇಕೆಂದು ನಿಮಗೆ ಸಂದೇಹವಿದ್ದರೆ, ಉಬುಂಟು/ಡೆಬಿಯನ್ ಆಜ್ಞೆಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ.

ಫೈರ್‌ವಾಲ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿದರೆ, ಬದಲಾವಣೆಗಳು ಕಾರ್ಯರೂಪಕ್ಕೆ ಬರಲು ಅವುಗಳನ್ನು ಉಳಿಸಬೇಕು ಮತ್ತು ಮರುಲೋಡ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಗಮನಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ. ಹೊಸ ಡೇಟಾದೊಂದಿಗೆ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಓವರ್ರೈಟ್ ಮಾಡಲು ಇದು ಒಂದು ಮಾರ್ಗವಾಗಿದೆ, ಮತ್ತು ಇದನ್ನು ಈ ರೀತಿ ಮಾಡದಿದ್ದರೆ, ಬದಲಾವಣೆಗಳನ್ನು ಉಳಿಸಲಾಗುವುದಿಲ್ಲ.

IPtables ನಲ್ಲಿ ಕೋಷ್ಟಕಗಳು

5 ವಿಧಗಳಿವೆ ಕೋಷ್ಟಕಗಳು IPTables ನಲ್ಲಿ ಮತ್ತು ಪ್ರತಿಯೊಂದಕ್ಕೂ ವಿಭಿನ್ನ ನಿಯಮಗಳನ್ನು ಅನ್ವಯಿಸಲಾಗಿದೆ:

  • ಫಿಲ್ಟರ್ : IPTables ಬಳಸುವಾಗ ಇದು ಮುಖ್ಯ ಮತ್ತು ಡೀಫಾಲ್ಟ್ ಟೇಬಲ್ ಆಗಿದೆ. ಇದರರ್ಥ ನಿಯಮಗಳನ್ನು ಅನ್ವಯಿಸುವಾಗ ಯಾವುದೇ ನಿರ್ದಿಷ್ಟ ಕೋಷ್ಟಕವನ್ನು ನಮೂದಿಸದಿದ್ದರೆ, ನಿಯಮಗಳನ್ನು ಫಿಲ್ಟರ್ ಟೇಬಲ್‌ಗೆ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ. ಅದರ ಹೆಸರೇ ಸೂಚಿಸುವಂತೆ, ಪ್ಯಾಕೆಟ್‌ಗಳು ತಮ್ಮ ಗಮ್ಯಸ್ಥಾನವನ್ನು ತಲುಪಲು ಅನುಮತಿಸಬೇಕೆ ಅಥವಾ ಅವರ ವಿನಂತಿಯನ್ನು ನಿರಾಕರಿಸಬೇಕೆ ಎಂದು ನಿರ್ಧರಿಸುವುದು ಫಿಲ್ಟರ್ ಟೇಬಲ್‌ನ ಪಾತ್ರವಾಗಿದೆ.
  • ನ್ಯಾಟ್ (ನೆಟ್‌ವರ್ಕ್ ವಿಳಾಸ ಅನುವಾದ): ಹೆಸರೇ ಸೂಚಿಸುವಂತೆ, ಈ ಟೇಬಲ್ ಬಳಕೆದಾರರಿಗೆ ನೆಟ್‌ವರ್ಕ್ ವಿಳಾಸಗಳ ಅನುವಾದವನ್ನು ನಿರ್ಧರಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಮೂಲ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನ ಪ್ಯಾಕೆಟ್ ವಿಳಾಸವನ್ನು ಹೇಗೆ ಮತ್ತು ಹೇಗೆ ಮಾರ್ಪಡಿಸಬೇಕು ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುವುದು ಈ ಕೋಷ್ಟಕದ ಪಾತ್ರವಾಗಿದೆ.
  • ಜೌಗು: ಪ್ಯಾಕೆಟ್‌ಗಳ ಐಪಿ ಹೆಡರ್‌ಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಈ ಟೇಬಲ್ ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಪ್ಯಾಕೆಟ್ ಬೆಂಬಲಿಸುವ ನೆಟ್‌ವರ್ಕ್ ಹಾಪ್‌ಗಳನ್ನು ಉದ್ದಗೊಳಿಸಲು ಅಥವಾ ಕಡಿಮೆ ಮಾಡಲು TTL ಅನ್ನು ಸರಿಹೊಂದಿಸಬಹುದು. ಇದೇ ರೀತಿಯಲ್ಲಿ, ನಿಮ್ಮ ಆದ್ಯತೆಗೆ ಅನುಗುಣವಾಗಿ ಇತರ IP ಹೆಡರ್‌ಗಳನ್ನು ಸಹ ಮಾರ್ಪಡಿಸಬಹುದು.
  • ಕಚ್ಚಾ: ನಡೆಯುತ್ತಿರುವ ಅಧಿವೇಶನದ ಭಾಗವಾಗಿ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ವೀಕ್ಷಿಸಲು ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಗುರುತಿಸಲು ಯಾಂತ್ರಿಕ ವ್ಯವಸ್ಥೆಯನ್ನು ಒದಗಿಸುವುದರಿಂದ ಸಂಪರ್ಕಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವುದು ಈ ಕೋಷ್ಟಕದ ಮುಖ್ಯ ಬಳಕೆಯಾಗಿದೆ.
  • ಭದ್ರತಾ: ಭದ್ರತಾ ಕೋಷ್ಟಕವನ್ನು ಬಳಸಿಕೊಂಡು, ಬಳಕೆದಾರರು ಆಂತರಿಕ SELinux ಭದ್ರತಾ ಸಂದರ್ಭ ಫ್ಲ್ಯಾಗ್‌ಗಳನ್ನು ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ಗಳಿಗೆ ಅನ್ವಯಿಸಬಹುದು.

ಕೊನೆಯ ಎರಡು ಕೋಷ್ಟಕಗಳನ್ನು ಅಷ್ಟೇನೂ ಬಳಸಲಾಗುವುದಿಲ್ಲ, ಹೆಚ್ಚಿನ ದಾಖಲೆಗಳು ಫಿಲ್ಟರ್, ನ್ಯಾಟ್ ಮತ್ತು ಮ್ಯಾಂಗಲ್ ಬಗ್ಗೆ ಮಾತ್ರ ಮಾತನಾಡುತ್ತವೆ.

ಸಹಾಯ ಕಡತದಲ್ಲಿ ನಾವು IPtables ಅನ್ನು ಹೇಗೆ ನಿರ್ವಹಿಸುವುದು ಎಂಬುದರ ಕುರಿತು ಉದಾಹರಣೆಗಳನ್ನು ಕಾಣಬಹುದು. ಅದನ್ನು ನೋಡಲು, ನಾವು ಟರ್ಮಿನಲ್ ಅನ್ನು ತೆರೆಯುತ್ತೇವೆ ಮತ್ತು ಟೈಪ್ ಮಾಡುತ್ತೇವೆ iptables -h.

iptables ಲಿನಕ್ಸ್‌ಗೆ ಇರುವ ಅತ್ಯುತ್ತಮ ಆಯ್ಕೆಗಳಲ್ಲಿ ಒಂದಾಗಿದ್ದರೂ, ನೀವು ಚಿತ್ರಾತ್ಮಕ ಇಂಟರ್ಫೇಸ್‌ನೊಂದಿಗೆ ಸರಳವಾದದ್ದನ್ನು ಬಯಸಿದರೆ ನೀವು ನೋಡಬಹುದು ಫೈರ್‌ವಾಲ್ಡ್.


ಕಾಮೆಂಟ್ ಮಾಡಲು ಮೊದಲಿಗರಾಗಿರಿ

ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.