25 কার্যকর আইপিটিবেল ফায়ারওয়াল নিয়ম প্রতিটি লিনাক্স প্রশাসকের জানা উচিত
ফায়ারওয়ালটি এমনভাবে কনফিগার করুন যাতে এটি সিস্টেমকে আক্রমণে ঝুঁকিতে না ফেলে সিস্টেম এবং ব্যবহারকারীদের আগত এবং বহির্গামী উভয় সংযোগের প্রয়োজনীয়তা পূরণ করে।
এটি এখানে iptables
কাজে আসে। ইপটেবলগুলি একটি লিনাক্স কমান্ড লাইন ফায়ারওয়াল যা সিস্টেম অ্যাডমিনিস্ট্রেটররা কনফিগারযোগ্য টেবিল নিয়মের একটি সেট মাধ্যমে আগত এবং বহির্গামী ট্র্যাফিক পরিচালনা করতে দেয়।
Iptables টেবিলগুলির একটি সেট ব্যবহার করে যার মধ্যে চেইন থাকে যা অন্তর্নির্মিত বা ব্যবহারকারী সংজ্ঞায়িত নিয়মের সেট ধারণ করে। তাদের ধন্যবাদ একটি সিস্টেম প্রশাসক তার সিস্টেমের নেটওয়ার্ক ট্র্যাফিক সঠিকভাবে ফিল্টার করতে পারে।
প্রতি iptables ম্যানুয়াল অনুযায়ী বর্তমানে 3 ধরণের টেবিল রয়েছে:
-
ফিল্টার
- এটি ডিফল্ট টেবিল, এতে অন্তর্নির্মিত চেইন রয়েছে:- ইনপুট - স্থানীয় সকেটের জন্য নির্দিষ্ট প্যাকেজগুলি
- ফরোয়ার্ড - প্যাকেটগুলি সিস্টেমের মধ্য দিয়ে যায়
- আউটপুট - প্যাকেটগুলি স্থানীয়ভাবে উত্পন্ন
- অগ্রণী - প্যাকেটটি পাওয়ার সাথে সাথে এটি পরিবর্তনের জন্য ব্যবহৃত হয়েছে
- আউটপুট - স্থানীয়ভাবে উত্পাদিত প্যাকেটগুলি পরিবর্তনের জন্য ব্যবহৃত
- পোষ্ট্রোটিং - প্যাকেটগুলি বের হতে চলেছে এমন পরিবর্তনের জন্য ব্যবহৃত হয়েছে
- অগ্রণীকরণ - আগত সংযোগগুলির পরিবর্তনের জন্য
- আউটপুট - স্থানীয়ভাবে উত্পন্ন প্যাকেটগুলির পরিবর্তনের জন্য
- ইনপুট - আগত প্যাকেটের জন্য
- পোষ্ট্রোটিং - প্যাকেটগুলি বের হতে চলেছে এমন পরিবর্তন করার জন্য
- ফরোয়ার্ড - প্যাকেটগুলির জন্য বক্সের মাধ্যমে রুট করা
এই নিবন্ধে, আপনি কয়েকটি দরকারী কমান্ড দেখতে পাবেন যা আপনাকে iptables এর মাধ্যমে আপনার লিনাক্স বক্স ফায়ারওয়াল পরিচালনা করতে সহায়তা করবে। এই নিবন্ধটির উদ্দেশ্যে, আমি আরও সহজ কমান্ড দিয়ে শুরু করব এবং আরও জটিলতে শেষ পর্যন্ত যাব।
1. স্টপ/স্টপ/পুনরায় আরম্ভ করুন Iptables ফায়ারওয়াল
প্রথমত, আপনাকে বিভিন্ন লিনাক্স বিতরণে iptables পরিষেবা পরিচালনা করতে হবে তা জানা উচিত। এটি মোটামুটি সহজ:
------------ On Cent/RHEL 7 and Fedora 22+ ------------ # systemctl start iptables # systemctl stop iptables # systemctl restart iptables
------------ On Cent/RHEL 6/5 and Fedora ------------ # /etc/init.d/iptables start # /etc/init.d/iptables stop # /etc/init.d/iptables restart
২. সমস্ত আইপেটেবল ফায়ারওয়াল বিধি পরীক্ষা করুন
আপনি যদি আপনার বিদ্যমান নিয়মগুলি পরীক্ষা করতে চান তবে নিম্নলিখিত কমান্ডটি ব্যবহার করুন:
# iptables -L -n -v
এটি নীচের মত একই ফলাফল আউট করা উচিত:
Chain INPUT (policy ACCEPT 1129K packets, 415M bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- lxcbr0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 0 0 ACCEPT udp -- lxcbr0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:53 0 0 ACCEPT tcp -- lxcbr0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:67 0 0 ACCEPT udp -- lxcbr0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:67
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * lxcbr0 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- lxcbr0 * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 354K packets, 185M bytes) pkts bytes target prot opt in out source destination
আপনি যদি কোনও নির্দিষ্ট টেবিলের জন্য নিয়মগুলি পরীক্ষা করতে পছন্দ করেন তবে আপনি যে টেবিলটি যাচাই করতে চান তার পরে
-t
বিকল্পটি ব্যবহার করতে পারেন। উদাহরণস্বরূপ,NAT
টেবিলের নিয়মগুলি পরীক্ষা করতে আপনি ব্যবহার করতে পারেন:# iptables -t nat -L -v -n
3. IPtables ফায়ারওয়াল নির্দিষ্ট আইপি ঠিকানা ব্লক
যদি আপনি কোনও আইপি ঠিকানা থেকে কোনও অস্বাভাবিক বা আপত্তিজনক ক্রিয়াকলাপ খুঁজে পান তবে আপনি এই আইপি ঠিকানাটি নীচের নিয়ম দিয়ে ব্লক করতে পারেন:
# iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP
যেখানে আপনাকে আসল আইপি ঠিকানার সাথে
"xxx.xxx.xxx.xxx"
পরিবর্তন করতে হবে। এই কমান্ডটি চালানোর সময় খুব সতর্কতা অবলম্বন করুন কারণ আপনি ঘটনাক্রমে নিজের আইপি ঠিকানাটি ব্লক করতে পারেন।-A
বিকল্পটি নির্বাচিত চেইনের শেষে বিধি যুক্ত করে।আপনি যদি কেবলমাত্র সেই আইপি ঠিকানা থেকে টিসিপি ট্র্যাফিক ব্লক করতে চান, আপনি
-p
বিকল্পটি ব্যবহার করতে পারেন যা প্রোটোকল নির্দিষ্ট করে। এইভাবে কমান্ডটি দেখতে পাবেন:# iptables -A INPUT -p tcp -s xxx.xxx.xxx.xxx -j DROP
৪. IPtables ফায়ারওয়ালে আইপি ঠিকানাটি অবরোধ মুক্ত করুন
আপনি যদি স্থির করে থাকেন যে আপনি আর নির্দিষ্ট আইপি ঠিকানা থেকে অনুরোধগুলি ব্লক করতে চান না, আপনি নীচের কমান্ড দিয়ে ব্লকিং নিয়মটি মুছতে পারেন:
# iptables -D INPUT -s xxx.xxx.xxx.xxx -j DROP
-D
বিকল্পটি নির্বাচিত চেইন থেকে এক বা একাধিক নিয়ম মুছে দেয়। আপনি যদি দীর্ঘতর বিকল্পটি ব্যবহার করতে পছন্দ করেন তবে আপনি- মোছা
ব্যবহার করতে পারেন।5. IPtables ফায়ারওয়ালে নির্দিষ্ট পোর্ট ব্লক
কখনও কখনও আপনি একটি নির্দিষ্ট বন্দরে আগত বা বহির্গামী সংযোগগুলি ব্লক করতে চাইতে পারেন। এটি একটি ভাল সুরক্ষার ব্যবস্থা এবং আপনার ফায়ারওয়াল সেট আপ করার সময় আপনার সেই বিষয়ে সত্যই চিন্তা করা উচিত।
নির্দিষ্ট বন্দর ব্যবহারে বহির্গামী সংযোগগুলি ব্লক করতে:
# iptables -A OUTPUT -p tcp --dport xxx -j DROP
আগত সংযোগগুলি ব্যবহারের অনুমতি দেওয়ার জন্য:
# iptables -A INPUT -p tcp --dport xxx -j ACCEPT
উভয় উদাহরণে
"এক্সএক্সএক্সএক্স"
আপনি যে প্রকৃত পোর্টটি মঞ্জুর করতে চান তার সাথে পরিবর্তন করুন। আপনি যদি টিসিপির পরিবর্তে ইউডিপি ট্র্যাফিক অবরোধ করতে চান তবে উপরের iptables নিয়মে"tcp"
সাথে"udp"
পরিবর্তন করুন।Multi. মাল্টিপোর্ট ব্যবহার করে আইপিটিবেলে একাধিক বন্দর মঞ্জুর করুন
মাল্টিপোর্ট ব্যবহার করে আপনি একবারে একাধিক বন্দরগুলিকে মঞ্জুরি দিতে পারবেন নীচে আপনি আগত এবং বহির্গামী উভয় সংযোগের জন্যই এই জাতীয় বিধি খুঁজে পেতে পারেন:
# iptables -A INPUT -p tcp -m multiport --dports 22,80,443 -j ACCEPT # iptables -A OUTPUT -p tcp -m multiport --sports 22,80,443 -j ACCEPT
IP. আইপিটিবেলে বিশেষ পোর্টে নির্দিষ্ট নেটওয়ার্ক রেঞ্জের অনুমতি দিন
আপনি নির্দিষ্ট বন্দরটিতে নির্দিষ্ট নেটওয়ার্কগুলিতে নির্দিষ্ট সংযোগ সীমাবদ্ধ করতে চাইতে পারেন। ধরা যাক আপনি
22
বন্দরে192.168.100.0/24
নেটওয়ার্কে বহির্গামী সংযোগগুলিকে মঞ্জুরি দিতে চান।আপনি এই আদেশ দিয়ে এটি করতে পারেন:
# iptables -A OUTPUT -p tcp -d 192.168.100.0/24 --dport 22 -j ACCEPT
৮. আইপেটেবল ফায়ারওয়ালে ফেসবুক অবরোধ করুন
কিছু নিয়োগকর্তা তাদের কর্মীদের ফেসবুকের অ্যাক্সেস ব্লক করতে চান। নীচে ফেসবুকে ট্র্যাফিক ব্লক করার একটি উদাহরণ দেওয়া আছে is
দ্রষ্টব্য: আপনি যদি সিস্টেম প্রশাসক হন এবং এই নিয়মগুলি প্রয়োগ করার প্রয়োজন হয় তবে মনে রাখবেন যে আপনার সহকর্মীরা আপনার সাথে কথা বলা বন্ধ করতে পারেন :)
প্রথমে ফেসবুকের ব্যবহৃত আইপি ঠিকানাগুলি সন্ধান করুন:
# host facebook.com facebook.com has address 66.220.156.68
# whois 66.220.156.68 | grep CIDR CIDR: 66.220.144.0/20
তারপরে আপনি সেই ফেসবুক নেটওয়ার্কটি ব্লক করতে পারেন:
# iptables -A OUTPUT -p tcp -d 66.220.144.0/20 -j DROP
মনে রাখবেন যে ফেসবুকের দ্বারা ব্যবহৃত আইপি অ্যাড্রেস রেঞ্জ আপনার দেশে ভিন্ন হতে পারে।
9. IPtables মধ্যে পোর্ট ফরওয়ার্ডিং সেটআপ
কখনও কখনও আপনি একটি পরিষেবার ট্রাফিক অন্য বন্দরে ফরোয়ার্ড করতে চাইতে পারেন। আপনি নিম্নলিখিত কমান্ড দিয়ে এটি অর্জন করতে পারেন:
# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25 -j REDIRECT --to-port 2525
উপরের কমান্ডটি সমস্ত অভ্যন্তরীণ ট্র্যাফিক নেটওয়ার্ক ইন্টারফেস
eth0
, পোর্ট25
থেকে পোর্ট2525
তে ফরোয়ার্ড করে। আপনার প্রয়োজন অনুসারে আপনি পোর্টগুলি পরিবর্তন করতে পারেন।10. IPtables সহ অ্যাপাচি পোর্টে ব্লক নেটওয়ার্ক বন্যা
কখনও কখনও আইপি অ্যাড্রেসগুলি আপনার ওয়েবসাইটে ওয়েব পোর্টগুলির জন্য খুব বেশি সংযোগের জন্য অনুরোধ করতে পারে। এটি বিভিন্ন সমস্যার কারণ হতে পারে এবং এই জাতীয় সমস্যাগুলি রোধ করতে আপনি নিম্নলিখিত নিয়মটি ব্যবহার করতে পারেন:
# iptables -A INPUT -p tcp --dport 80 -m limit --limit 100/minute --limit-burst 200 -j ACCEPT
উপরের কমান্ডটি প্রতি মিনিট থেকে আগত সংযোগগুলিকে
100
এ সীমাবদ্ধ করে এবং200
এ বিস্ফোরণ সীমা নির্ধারণ করে। আপনি নিজের নির্দিষ্ট প্রয়োজনীয়তার সীমাবদ্ধতা এবং সীমা-বিস্ফোরণ সম্পাদনা করতে পারেন।১১. আইপিটিবেলে ইনকামিং পিংয়ের অনুরোধগুলি ব্লক করুন
কিছু সিস্টেম প্রশাসক সুরক্ষা উদ্বেগের কারণে আগত পিংয়ের অনুরোধগুলি ব্লক করতে চান। হুমকি এত বড় না হলেও এই জাতীয় অনুরোধটি কীভাবে ব্লক করবেন তা জেনে রাখা ভাল:
# iptables -A INPUT -p icmp -i eth0 -j DROP
12. লুপব্যাক অ্যাক্সেসের অনুমতি দিন
লুপব্যাক অ্যাক্সেস (
127.0.0.1
থেকে অ্যাক্সেস) গুরুত্বপূর্ণ এবং আপনার এটি সর্বদা সক্রিয় রাখা উচিত:# iptables -A INPUT -i lo -j ACCEPT # iptables -A OUTPUT -o lo -j ACCEPT
13. আইপিটিবেলে ড্রপড নেটওয়ার্ক প্যাকেটগুলির একটি লগ রাখুন
আপনি যদি নেটওয়ার্ক ইন্টারফেস
eth0
এ ফেলে দেওয়া প্যাকেটগুলি লগ করতে চান তবে আপনি নিম্নলিখিত কমান্ডটি ব্যবহার করতে পারেন:# iptables -A INPUT -i eth0 -j LOG --log-prefix "IPtables dropped packets:"
আপনি নিজের পছন্দমতো কিছু দিয়ে
"--log-prefix"
এর পরে মানটি পরিবর্তন করতে পারেন। বার্তাগুলি/var/লগ/বার্তাগুলি
এ লগইন হয়েছে এবং আপনি তাদের সাথে সন্ধান করতে পারেন:# grep "IPtables dropped packets:" /var/log/messages
14. IPtables- এ নির্দিষ্ট ম্যাক ঠিকানার অ্যাক্সেস ব্লক করুন
আপনি নির্দিষ্ট ম্যাক ঠিকানা থেকে আপনার সিস্টেমে অ্যাক্সেস ব্লক করতে পারেন এটি ব্যবহার করে:
# iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j DROP
অবশ্যই, আপনাকে যে কোডটি ব্লক করতে চান তা অবশ্যই আপনাকে
"00: 00: 00: 00: 00: 00: 00"
পরিবর্তন করতে হবে।15. আইপি ঠিকানার জন্য সাম্প্রতিক সংযোগের সংখ্যা সীমাবদ্ধ করুন
যদি আপনি প্রদত্ত পোর্টে একক আইপি ঠিকানা থেকে অনেক বেশি একযোগে সংযোগ স্থাপন করতে না চান তবে আপনি নীচের আদেশটি ব্যবহার করতে পারেন:
# iptables -A INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 3 -j REJECT
উপরের কমান্ডটি ক্লায়েন্টের জন্য
3
সংযোগের বেশি আর অনুমতি দেয় না। অবশ্যই, আপনি বিভিন্ন পরিষেবার সাথে মেলে পোর্ট নম্বর পরিবর্তন করতে পারেন। এছাড়াও আপনার প্রয়োজনীয়তার সাথে মেলে--conllimit-above
পরিবর্তন করা উচিত।16. IPtables বিধি মধ্যে অনুসন্ধান করুন
একবার আপনি আপনার iptables নিয়মগুলি সংজ্ঞায়িত করার পরে, আপনি সময়ে সময়ে অনুসন্ধান করতে চাইবেন এবং সেগুলি পরিবর্তন করার প্রয়োজন হতে পারে। আপনার নিয়মের মধ্যে অনুসন্ধানের একটি সহজ উপায় হ'ল:
# iptables -L $table -v -n | grep $string
উপরের উদাহরণে, আপনাকে যে আসল সারণীর মধ্যে সন্ধান করতে চান তার সাথে
$টেবিল
এবং যে কোডটির জন্য আপনি সন্ধান করছেন তার সাথে$স্ট্রিং
পরিবর্তন করতে হবে।এখানে একটি উদাহরণ:
# iptables -L INPUT -v -n | grep 192.168.0.100
17. নতুন IPTables চেইন সংজ্ঞায়িত করুন
আইপেটেবলের সাহায্যে আপনি নিজের চেইনটি সংজ্ঞায়িত করতে এবং এতে কাস্টম বিধিগুলি সংরক্ষণ করতে পারেন। একটি চেইন সংজ্ঞায়িত করতে, ব্যবহার করুন:
# iptables -N custom-filter
আপনার নতুন ফিল্টারটি আছে কিনা তা এখন আপনি পরীক্ষা করতে পারেন:
# iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination
Chain FORWARD (policy ACCEPT) target prot opt source destination
Chain OUTPUT (policy ACCEPT) target prot opt source destination
Chain custom-filter (0 references) target prot opt source destination
18. ফ্লাশ আইপিটিবেবলগুলি ফায়ারওয়াল চেইন বা বিধিগুলি
আপনি যদি আপনার ফায়ারওয়াল চেইনগুলি ফ্লাশ করতে চান তবে আপনি এটি ব্যবহার করতে পারেন:
# iptables -F
আপনি এর সাথে নির্দিষ্ট টেবিল থেকে চেইনগুলি ফ্লাশ করতে পারেন:
# iptables -t nat -F
আপনি যে চেইনগুলি ফ্লাশ করতে চান তার সাথে আপনি আসল টেবিলটি দিয়ে
"নাট"
পরিবর্তন করতে পারেন।19. একটি ফাইলে আইপিটবেলস বিধিগুলি সংরক্ষণ করুন
আপনি যদি নিজের ফায়ারওয়াল বিধিগুলি সংরক্ষণ করতে চান তবে আপনি
iptables-save
কমান্ডটি ব্যবহার করতে পারেন। আপনার নিয়মগুলি একটি ফাইলে সংরক্ষণ এবং সঞ্চয় করতে আপনি নিম্নলিখিতটি ব্যবহার করতে পারেন:# iptables-save > ~/iptables.rules
আপনি ফাইলটি কোথায় সঞ্চয় করবেন এবং কীভাবে আপনি এটির নাম রাখবেন এটি আপনার বিষয়।
20. কোনও ফাইল থেকে আইপিটবেলস বিধি পুনরুদ্ধার করুন
আপনি যদি iptables নিয়মের একটি তালিকা পুনরুদ্ধার করতে চান তবে আপনি
iptables-بحال ব্যবহার করতে পারেন। কমান্ডটি এরকম দেখাচ্ছে:
# iptables-restore < ~/iptables.rules
অবশ্যই আপনার বিধি ফাইলের পথটি আলাদা হতে পারে।
21. পিসিআই কমপ্লায়েন্সের জন্য আইপেটেবলস বিধিগুলি সেটআপ করুন
কিছু সিস্টেম প্রশাসকদের তাদের সার্ভারগুলি পিসিআই কমপ্লায়েন্ট হওয়ার জন্য কনফিগার করতে হবে। বিভিন্ন পিসিআই কমপ্লায়েন্স বিক্রেতাদের অনেক প্রয়োজনীয়তা রয়েছে তবে কয়েকটি সাধারণ রয়েছে।
অনেক ক্ষেত্রে আপনার একাধিক আইপি ঠিকানা থাকা দরকার। সাইটের আইপি ঠিকানার জন্য আপনাকে নীচের বিধিগুলি প্রয়োগ করতে হবে। নীচের বিধিগুলি ব্যবহার করার সময় অতিরিক্ত সতর্কতা অবলম্বন করুন এবং আপনি কী করছেন তা নিশ্চিত হলেই সেগুলি ব্যবহার করুন:
# iptables -I INPUT -d SITE -p tcp -m multiport --dports 21,25,110,143,465,587,993,995 -j DROP
আপনি যদি সিপ্যানেল বা অনুরূপ নিয়ন্ত্রণ প্যানেল ব্যবহার করেন তবে আপনার এটির পোর্টগুলিও ব্লক করতে হতে পারে। এখানে একটি উদাহরণ:
# iptables -I in_sg -d DEDI_IP -p tcp -m multiport --dports 2082,2083,2095,2096,2525,2086,2087 -j DROP
দ্রষ্টব্য: আপনি আপনার পিসিআই বিক্রেতার প্রয়োজনীয়তা পূরণ করেছেন তা নিশ্চিত করার জন্য, তাদের প্রতিবেদনটি সাবধানতার সাথে চেক করুন এবং প্রয়োজনীয় বিধিগুলি প্রয়োগ করুন। কিছু ক্ষেত্রে আপনার কিছু বন্দরগুলিতে ইউডিপি ট্র্যাফিকও ব্লক করতে হতে পারে।
22. প্রতিষ্ঠিত এবং সম্পর্কিত সংযোগগুলির অনুমতি দিন
নেটওয়ার্ক ট্র্যাফিক যেমন আগত এবং বহির্গামী পৃথক হয়, আপনি প্রতিষ্ঠিত এবং সম্পর্কিত আগত ট্র্যাফিক অনুমতি দিতে চাইবেন। আগত সংযোগগুলির জন্য এটি করুন:
# iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
বহির্গামী ব্যবহারের জন্য:
# iptables -A OUTPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
23. আইপিটিবেলে অবৈধ প্যাকেটগুলি ফেলে দিন
কিছু নেটওয়ার্ক প্যাকেটকে অবৈধ হিসাবে চিহ্নিত করা সম্ভব। কিছু লোক এই প্যাকেজগুলিকে লগ করতে পছন্দ করতে পারে তবে অন্যরা সেগুলি ফেলে দিতে পছন্দ করে। প্যাকেটগুলি অবৈধ রাখতে, আপনি ব্যবহার করতে পারেন:
# iptables -A INPUT -m conntrack --ctstate INVALID -j DROP
24. নেটওয়ার্ক ইন্টারফেসে সংযোগ ব্লক করুন
কিছু সিস্টেমে একাধিক নেটওয়ার্ক ইন্টারফেস থাকতে পারে। আপনি সেই নেটওয়ার্ক ইন্টারফেসে অ্যাক্সেস সীমাবদ্ধ করতে পারেন বা নির্দিষ্ট আইপি ঠিকানা থেকে সংযোগগুলি ব্লক করতে পারেন।
উদাহরণ স্বরূপ:
# iptables -A INPUT -i eth0 -s xxx.xxx.xxx.xxx -j DROP
আপনি অবরুদ্ধ করতে চান এমন আসল আইপি ঠিকানা (বা নেটওয়ার্ক) দিয়ে "xxx.xxx.xxx.xxx" পরিবর্তন করুন।
25. আইপিটিবেলের মাধ্যমে আউটগোয়িং মেলগুলি অক্ষম করুন
যদি আপনার সিস্টেমে কোনও ইমেল প্রেরণ করা না হয়, আপনি এসএমটিপি পোর্টগুলিতে বহির্গামী পোর্টগুলি অবরুদ্ধ করতে পারেন। উদাহরণস্বরূপ আপনি এটি ব্যবহার করতে পারেন:
# iptables -A OUTPUT -p tcp --dports 25,465,587 -j REJECT
উপসংহার
Iptables একটি শক্তিশালী ফায়ারওয়াল যা আপনি সহজেই উপকৃত হতে পারেন। প্রতিটি সিস্টেম অ্যাডমিনিস্ট্রেটরের কমপক্ষে iptables এর বেসিকগুলি শিখতে এটি অত্যাবশ্যক। আপনি যদি iptables এবং এর বিকল্পগুলি সম্পর্কে আরও বিশদ তথ্য সন্ধান করতে চান তবে এটির ম্যানুয়ালটি পড়ার জন্য এটি সুপারিশ করা হয়:
# man iptables
আপনি যদি ভাবেন যে এই তালিকায় আমাদের আরও কমান্ড যুক্ত করা উচিত, দয়া করে নীচের মন্তব্য বিভাগে জমা দিয়ে সেগুলি আমাদের সাথে ভাগ করুন।