25 কার্যকর আইপিটিবেল ফায়ারওয়াল নিয়ম প্রতিটি লিনাক্স প্রশাসকের জানা উচিত


ফায়ারওয়ালটি এমনভাবে কনফিগার করুন যাতে এটি সিস্টেমকে আক্রমণে ঝুঁকিতে না ফেলে সিস্টেম এবং ব্যবহারকারীদের আগত এবং বহির্গামী উভয় সংযোগের প্রয়োজনীয়তা পূরণ করে।

এটি এখানে iptables কাজে আসে। ইপটেবলগুলি একটি লিনাক্স কমান্ড লাইন ফায়ারওয়াল যা সিস্টেম অ্যাডমিনিস্ট্রেটররা কনফিগারযোগ্য টেবিল নিয়মের একটি সেট মাধ্যমে আগত এবং বহির্গামী ট্র্যাফিক পরিচালনা করতে দেয়।

Iptables টেবিলগুলির একটি সেট ব্যবহার করে যার মধ্যে চেইন থাকে যা অন্তর্নির্মিত বা ব্যবহারকারী সংজ্ঞায়িত নিয়মের সেট ধারণ করে। তাদের ধন্যবাদ একটি সিস্টেম প্রশাসক তার সিস্টেমের নেটওয়ার্ক ট্র্যাফিক সঠিকভাবে ফিল্টার করতে পারে।

প্রতি iptables ম্যানুয়াল অনুযায়ী বর্তমানে 3 ধরণের টেবিল রয়েছে:

    1. ফিল্টার - এটি ডিফল্ট টেবিল, এতে অন্তর্নির্মিত চেইন রয়েছে:
      1. ইনপুট - স্থানীয় সকেটের জন্য নির্দিষ্ট প্যাকেজগুলি
      2. ফরোয়ার্ড - প্যাকেটগুলি সিস্টেমের মধ্য দিয়ে যায়
      3. আউটপুট - প্যাকেটগুলি স্থানীয়ভাবে উত্পন্ন

      1. অগ্রণী - প্যাকেটটি পাওয়ার সাথে সাথে এটি পরিবর্তনের জন্য ব্যবহৃত হয়েছে
      2. আউটপুট - স্থানীয়ভাবে উত্পাদিত প্যাকেটগুলি পরিবর্তনের জন্য ব্যবহৃত
      3. পোষ্ট্রোটিং - প্যাকেটগুলি বের হতে চলেছে এমন পরিবর্তনের জন্য ব্যবহৃত হয়েছে

      1. অগ্রণীকরণ - আগত সংযোগগুলির পরিবর্তনের জন্য
      2. আউটপুট - স্থানীয়ভাবে উত্পন্ন প্যাকেটগুলির পরিবর্তনের জন্য
      3. ইনপুট - আগত প্যাকেটের জন্য
      4. পোষ্ট্রোটিং - প্যাকেটগুলি বের হতে চলেছে এমন পরিবর্তন করার জন্য
      5. ফরোয়ার্ড - প্যাকেটগুলির জন্য বক্সের মাধ্যমে রুট করা

      এই নিবন্ধে, আপনি কয়েকটি দরকারী কমান্ড দেখতে পাবেন যা আপনাকে iptables এর মাধ্যমে আপনার লিনাক্স বক্স ফায়ারওয়াল পরিচালনা করতে সহায়তা করবে। এই নিবন্ধটির উদ্দেশ্যে, আমি আরও সহজ কমান্ড দিয়ে শুরু করব এবং আরও জটিলতে শেষ পর্যন্ত যাব।

      1. স্টপ/স্টপ/পুনরায় আরম্ভ করুন Iptables ফায়ারওয়াল

      প্রথমত, আপনাকে বিভিন্ন লিনাক্স বিতরণে iptables পরিষেবা পরিচালনা করতে হবে তা জানা উচিত। এটি মোটামুটি সহজ:

      ------------ On Cent/RHEL 7 and Fedora 22+ ------------
      # systemctl start iptables
      # systemctl stop iptables
      # systemctl restart iptables
      
      ------------ On Cent/RHEL 6/5 and Fedora ------------
      # /etc/init.d/iptables start 
      # /etc/init.d/iptables stop
      # /etc/init.d/iptables restart
      

      ২. সমস্ত আইপেটেবল ফায়ারওয়াল বিধি পরীক্ষা করুন

      আপনি যদি আপনার বিদ্যমান নিয়মগুলি পরীক্ষা করতে চান তবে নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

      # iptables -L -n -v
      

      এটি নীচের মত একই ফলাফল আউট করা উচিত:

      Chain INPUT (policy ACCEPT 1129K packets, 415M bytes)
       pkts bytes target prot opt in out source destination 
       0 0 ACCEPT tcp -- lxcbr0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
       0 0 ACCEPT udp -- lxcbr0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
       0 0 ACCEPT tcp -- lxcbr0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:67
       0 0 ACCEPT udp -- lxcbr0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:67
      Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
       pkts bytes target prot opt in out source destination 
       0 0 ACCEPT all -- * lxcbr0 0.0.0.0/0 0.0.0.0/0 
       0 0 ACCEPT all -- lxcbr0 * 0.0.0.0/0 0.0.0.0/0
      Chain OUTPUT (policy ACCEPT 354K packets, 185M bytes)
       pkts bytes target prot opt in out source destination

      আপনি যদি কোনও নির্দিষ্ট টেবিলের জন্য নিয়মগুলি পরীক্ষা করতে পছন্দ করেন তবে আপনি যে টেবিলটি যাচাই করতে চান তার পরে -t বিকল্পটি ব্যবহার করতে পারেন। উদাহরণস্বরূপ, NAT টেবিলের নিয়মগুলি পরীক্ষা করতে আপনি ব্যবহার করতে পারেন:

      # iptables -t nat -L -v -n
      

      3. IPtables ফায়ারওয়াল নির্দিষ্ট আইপি ঠিকানা ব্লক

      যদি আপনি কোনও আইপি ঠিকানা থেকে কোনও অস্বাভাবিক বা আপত্তিজনক ক্রিয়াকলাপ খুঁজে পান তবে আপনি এই আইপি ঠিকানাটি নীচের নিয়ম দিয়ে ব্লক করতে পারেন:

      # iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP
      

      যেখানে আপনাকে আসল আইপি ঠিকানার সাথে "xxx.xxx.xxx.xxx" পরিবর্তন করতে হবে। এই কমান্ডটি চালানোর সময় খুব সতর্কতা অবলম্বন করুন কারণ আপনি ঘটনাক্রমে নিজের আইপি ঠিকানাটি ব্লক করতে পারেন। -A বিকল্পটি নির্বাচিত চেইনের শেষে বিধি যুক্ত করে।

      আপনি যদি কেবলমাত্র সেই আইপি ঠিকানা থেকে টিসিপি ট্র্যাফিক ব্লক করতে চান, আপনি -p বিকল্পটি ব্যবহার করতে পারেন যা প্রোটোকল নির্দিষ্ট করে। এইভাবে কমান্ডটি দেখতে পাবেন:

      # iptables -A INPUT -p tcp -s xxx.xxx.xxx.xxx -j DROP
      

      ৪. IPtables ফায়ারওয়ালে আইপি ঠিকানাটি অবরোধ মুক্ত করুন

      আপনি যদি স্থির করে থাকেন যে আপনি আর নির্দিষ্ট আইপি ঠিকানা থেকে অনুরোধগুলি ব্লক করতে চান না, আপনি নীচের কমান্ড দিয়ে ব্লকিং নিয়মটি মুছতে পারেন:

      # iptables -D INPUT -s xxx.xxx.xxx.xxx -j DROP
      

      -D বিকল্পটি নির্বাচিত চেইন থেকে এক বা একাধিক নিয়ম মুছে দেয়। আপনি যদি দীর্ঘতর বিকল্পটি ব্যবহার করতে পছন্দ করেন তবে আপনি - মোছা ব্যবহার করতে পারেন।

      5. IPtables ফায়ারওয়ালে নির্দিষ্ট পোর্ট ব্লক

      কখনও কখনও আপনি একটি নির্দিষ্ট বন্দরে আগত বা বহির্গামী সংযোগগুলি ব্লক করতে চাইতে পারেন। এটি একটি ভাল সুরক্ষার ব্যবস্থা এবং আপনার ফায়ারওয়াল সেট আপ করার সময় আপনার সেই বিষয়ে সত্যই চিন্তা করা উচিত।

      নির্দিষ্ট বন্দর ব্যবহারে বহির্গামী সংযোগগুলি ব্লক করতে:

      # iptables -A OUTPUT -p tcp --dport xxx -j DROP
      

      আগত সংযোগগুলি ব্যবহারের অনুমতি দেওয়ার জন্য:

      # iptables -A INPUT -p tcp --dport xxx -j ACCEPT
      

      উভয় উদাহরণে "এক্সএক্সএক্সএক্স" আপনি যে প্রকৃত পোর্টটি মঞ্জুর করতে চান তার সাথে পরিবর্তন করুন। আপনি যদি টিসিপির পরিবর্তে ইউডিপি ট্র্যাফিক অবরোধ করতে চান তবে উপরের iptables নিয়মে "tcp" সাথে "udp" পরিবর্তন করুন।

      Multi. মাল্টিপোর্ট ব্যবহার করে আইপিটিবেলে একাধিক বন্দর মঞ্জুর করুন

      মাল্টিপোর্ট ব্যবহার করে আপনি একবারে একাধিক বন্দরগুলিকে মঞ্জুরি দিতে পারবেন নীচে আপনি আগত এবং বহির্গামী উভয় সংযোগের জন্যই এই জাতীয় বিধি খুঁজে পেতে পারেন:

      # iptables -A INPUT  -p tcp -m multiport --dports 22,80,443 -j ACCEPT
      # iptables -A OUTPUT -p tcp -m multiport --sports 22,80,443 -j ACCEPT
      

      IP. আইপিটিবেলে বিশেষ পোর্টে নির্দিষ্ট নেটওয়ার্ক রেঞ্জের অনুমতি দিন

      আপনি নির্দিষ্ট বন্দরটিতে নির্দিষ্ট নেটওয়ার্কগুলিতে নির্দিষ্ট সংযোগ সীমাবদ্ধ করতে চাইতে পারেন। ধরা যাক আপনি 22 বন্দরে 192.168.100.0/24 নেটওয়ার্কে বহির্গামী সংযোগগুলিকে মঞ্জুরি দিতে চান।

      আপনি এই আদেশ দিয়ে এটি করতে পারেন:

      # iptables -A OUTPUT -p tcp -d 192.168.100.0/24 --dport 22 -j ACCEPT
      

      ৮. আইপেটেবল ফায়ারওয়ালে ফেসবুক অবরোধ করুন

      কিছু নিয়োগকর্তা তাদের কর্মীদের ফেসবুকের অ্যাক্সেস ব্লক করতে চান। নীচে ফেসবুকে ট্র্যাফিক ব্লক করার একটি উদাহরণ দেওয়া আছে is

      দ্রষ্টব্য: আপনি যদি সিস্টেম প্রশাসক হন এবং এই নিয়মগুলি প্রয়োগ করার প্রয়োজন হয় তবে মনে রাখবেন যে আপনার সহকর্মীরা আপনার সাথে কথা বলা বন্ধ করতে পারেন :)

      প্রথমে ফেসবুকের ব্যবহৃত আইপি ঠিকানাগুলি সন্ধান করুন:

      # host facebook.com 
      facebook.com has address 66.220.156.68
      
      # whois 66.220.156.68 | grep CIDR
      CIDR: 66.220.144.0/20
      

      তারপরে আপনি সেই ফেসবুক নেটওয়ার্কটি ব্লক করতে পারেন:

      # iptables -A OUTPUT -p tcp -d 66.220.144.0/20 -j DROP
      

      মনে রাখবেন যে ফেসবুকের দ্বারা ব্যবহৃত আইপি অ্যাড্রেস রেঞ্জ আপনার দেশে ভিন্ন হতে পারে।

      9. IPtables মধ্যে পোর্ট ফরওয়ার্ডিং সেটআপ

      কখনও কখনও আপনি একটি পরিষেবার ট্রাফিক অন্য বন্দরে ফরোয়ার্ড করতে চাইতে পারেন। আপনি নিম্নলিখিত কমান্ড দিয়ে এটি অর্জন করতে পারেন:

      # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25 -j REDIRECT --to-port 2525
      

      উপরের কমান্ডটি সমস্ত অভ্যন্তরীণ ট্র্যাফিক নেটওয়ার্ক ইন্টারফেস eth0 , পোর্ট 25 থেকে পোর্ট 2525 তে ফরোয়ার্ড করে। আপনার প্রয়োজন অনুসারে আপনি পোর্টগুলি পরিবর্তন করতে পারেন।

      10. IPtables সহ অ্যাপাচি পোর্টে ব্লক নেটওয়ার্ক বন্যা

      কখনও কখনও আইপি অ্যাড্রেসগুলি আপনার ওয়েবসাইটে ওয়েব পোর্টগুলির জন্য খুব বেশি সংযোগের জন্য অনুরোধ করতে পারে। এটি বিভিন্ন সমস্যার কারণ হতে পারে এবং এই জাতীয় সমস্যাগুলি রোধ করতে আপনি নিম্নলিখিত নিয়মটি ব্যবহার করতে পারেন:

      # iptables -A INPUT -p tcp --dport 80 -m limit --limit 100/minute --limit-burst 200 -j ACCEPT
      

      উপরের কমান্ডটি প্রতি মিনিট থেকে আগত সংযোগগুলিকে 100 এ সীমাবদ্ধ করে এবং 200 এ বিস্ফোরণ সীমা নির্ধারণ করে। আপনি নিজের নির্দিষ্ট প্রয়োজনীয়তার সীমাবদ্ধতা এবং সীমা-বিস্ফোরণ সম্পাদনা করতে পারেন।

      ১১. আইপিটিবেলে ইনকামিং পিংয়ের অনুরোধগুলি ব্লক করুন

      কিছু সিস্টেম প্রশাসক সুরক্ষা উদ্বেগের কারণে আগত পিংয়ের অনুরোধগুলি ব্লক করতে চান। হুমকি এত বড় না হলেও এই জাতীয় অনুরোধটি কীভাবে ব্লক করবেন তা জেনে রাখা ভাল:

      # iptables -A INPUT -p icmp -i eth0 -j DROP
      

      12. লুপব্যাক অ্যাক্সেসের অনুমতি দিন

      লুপব্যাক অ্যাক্সেস ( 127.0.0.1 থেকে অ্যাক্সেস) গুরুত্বপূর্ণ এবং আপনার এটি সর্বদা সক্রিয় রাখা উচিত:

      # iptables -A INPUT -i lo -j ACCEPT
      # iptables -A OUTPUT -o lo -j ACCEPT
      

      13. আইপিটিবেলে ড্রপড নেটওয়ার্ক প্যাকেটগুলির একটি লগ রাখুন

      আপনি যদি নেটওয়ার্ক ইন্টারফেস eth0 এ ফেলে দেওয়া প্যাকেটগুলি লগ করতে চান তবে আপনি নিম্নলিখিত কমান্ডটি ব্যবহার করতে পারেন:

      # iptables -A INPUT -i eth0 -j LOG --log-prefix "IPtables dropped packets:"
      

      আপনি নিজের পছন্দমতো কিছু দিয়ে "--log-prefix" এর পরে মানটি পরিবর্তন করতে পারেন। বার্তাগুলি /var/লগ/বার্তাগুলি এ লগইন হয়েছে এবং আপনি তাদের সাথে সন্ধান করতে পারেন:

      # grep "IPtables dropped packets:" /var/log/messages
      

      14. IPtables- এ নির্দিষ্ট ম্যাক ঠিকানার অ্যাক্সেস ব্লক করুন

      আপনি নির্দিষ্ট ম্যাক ঠিকানা থেকে আপনার সিস্টেমে অ্যাক্সেস ব্লক করতে পারেন এটি ব্যবহার করে:

      # iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j DROP
      

      অবশ্যই, আপনাকে যে কোডটি ব্লক করতে চান তা অবশ্যই আপনাকে "00: 00: 00: 00: 00: 00: 00" পরিবর্তন করতে হবে।

      15. আইপি ঠিকানার জন্য সাম্প্রতিক সংযোগের সংখ্যা সীমাবদ্ধ করুন

      যদি আপনি প্রদত্ত পোর্টে একক আইপি ঠিকানা থেকে অনেক বেশি একযোগে সংযোগ স্থাপন করতে না চান তবে আপনি নীচের আদেশটি ব্যবহার করতে পারেন:

      # iptables -A INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 3 -j REJECT
      

      উপরের কমান্ডটি ক্লায়েন্টের জন্য 3 সংযোগের বেশি আর অনুমতি দেয় না। অবশ্যই, আপনি বিভিন্ন পরিষেবার সাথে মেলে পোর্ট নম্বর পরিবর্তন করতে পারেন। এছাড়াও আপনার প্রয়োজনীয়তার সাথে মেলে --conllimit-above পরিবর্তন করা উচিত।

      16. IPtables বিধি মধ্যে অনুসন্ধান করুন

      একবার আপনি আপনার iptables নিয়মগুলি সংজ্ঞায়িত করার পরে, আপনি সময়ে সময়ে অনুসন্ধান করতে চাইবেন এবং সেগুলি পরিবর্তন করার প্রয়োজন হতে পারে। আপনার নিয়মের মধ্যে অনুসন্ধানের একটি সহজ উপায় হ'ল:

      # iptables -L $table -v -n | grep $string
      

      উপরের উদাহরণে, আপনাকে যে আসল সারণীর মধ্যে সন্ধান করতে চান তার সাথে $টেবিল এবং যে কোডটির জন্য আপনি সন্ধান করছেন তার সাথে $স্ট্রিং পরিবর্তন করতে হবে।

      এখানে একটি উদাহরণ:

      # iptables -L INPUT -v -n | grep 192.168.0.100
      

      17. নতুন IPTables চেইন সংজ্ঞায়িত করুন

      আইপেটেবলের সাহায্যে আপনি নিজের চেইনটি সংজ্ঞায়িত করতে এবং এতে কাস্টম বিধিগুলি সংরক্ষণ করতে পারেন। একটি চেইন সংজ্ঞায়িত করতে, ব্যবহার করুন:

      # iptables -N custom-filter
      

      আপনার নতুন ফিল্টারটি আছে কিনা তা এখন আপনি পরীক্ষা করতে পারেন:

      # iptables -L
      
      Chain INPUT (policy ACCEPT)
      target prot opt source destination
      
      Chain FORWARD (policy ACCEPT)
      target prot opt source destination
      Chain OUTPUT (policy ACCEPT)
      target prot opt source destination
      Chain custom-filter (0 references)
      target prot opt source destination

      18. ফ্লাশ আইপিটিবেবলগুলি ফায়ারওয়াল চেইন বা বিধিগুলি

      আপনি যদি আপনার ফায়ারওয়াল চেইনগুলি ফ্লাশ করতে চান তবে আপনি এটি ব্যবহার করতে পারেন:

      # iptables -F
      

      আপনি এর সাথে নির্দিষ্ট টেবিল থেকে চেইনগুলি ফ্লাশ করতে পারেন:

      # iptables -t nat -F
      

      আপনি যে চেইনগুলি ফ্লাশ করতে চান তার সাথে আপনি আসল টেবিলটি দিয়ে "নাট" পরিবর্তন করতে পারেন।

      19. একটি ফাইলে আইপিটবেলস বিধিগুলি সংরক্ষণ করুন

      আপনি যদি নিজের ফায়ারওয়াল বিধিগুলি সংরক্ষণ করতে চান তবে আপনি iptables-save কমান্ডটি ব্যবহার করতে পারেন। আপনার নিয়মগুলি একটি ফাইলে সংরক্ষণ এবং সঞ্চয় করতে আপনি নিম্নলিখিতটি ব্যবহার করতে পারেন:

      # iptables-save > ~/iptables.rules
      

      আপনি ফাইলটি কোথায় সঞ্চয় করবেন এবং কীভাবে আপনি এটির নাম রাখবেন এটি আপনার বিষয়।

      20. কোনও ফাইল থেকে আইপিটবেলস বিধি পুনরুদ্ধার করুন

      আপনি যদি iptables নিয়মের একটি তালিকা পুনরুদ্ধার করতে চান তবে আপনি iptables-بحال ব্যবহার করতে পারেন। কমান্ডটি এরকম দেখাচ্ছে:

      # iptables-restore < ~/iptables.rules
      

      অবশ্যই আপনার বিধি ফাইলের পথটি আলাদা হতে পারে।

      21. পিসিআই কমপ্লায়েন্সের জন্য আইপেটেবলস বিধিগুলি সেটআপ করুন

      কিছু সিস্টেম প্রশাসকদের তাদের সার্ভারগুলি পিসিআই কমপ্লায়েন্ট হওয়ার জন্য কনফিগার করতে হবে। বিভিন্ন পিসিআই কমপ্লায়েন্স বিক্রেতাদের অনেক প্রয়োজনীয়তা রয়েছে তবে কয়েকটি সাধারণ রয়েছে।

      অনেক ক্ষেত্রে আপনার একাধিক আইপি ঠিকানা থাকা দরকার। সাইটের আইপি ঠিকানার জন্য আপনাকে নীচের বিধিগুলি প্রয়োগ করতে হবে। নীচের বিধিগুলি ব্যবহার করার সময় অতিরিক্ত সতর্কতা অবলম্বন করুন এবং আপনি কী করছেন তা নিশ্চিত হলেই সেগুলি ব্যবহার করুন:

      # iptables -I INPUT -d SITE -p tcp -m multiport --dports 21,25,110,143,465,587,993,995 -j DROP
      

      আপনি যদি সিপ্যানেল বা অনুরূপ নিয়ন্ত্রণ প্যানেল ব্যবহার করেন তবে আপনার এটির পোর্টগুলিও ব্লক করতে হতে পারে। এখানে একটি উদাহরণ:

      # iptables -I in_sg -d DEDI_IP -p tcp -m multiport --dports  2082,2083,2095,2096,2525,2086,2087 -j DROP
      

      দ্রষ্টব্য: আপনি আপনার পিসিআই বিক্রেতার প্রয়োজনীয়তা পূরণ করেছেন তা নিশ্চিত করার জন্য, তাদের প্রতিবেদনটি সাবধানতার সাথে চেক করুন এবং প্রয়োজনীয় বিধিগুলি প্রয়োগ করুন। কিছু ক্ষেত্রে আপনার কিছু বন্দরগুলিতে ইউডিপি ট্র্যাফিকও ব্লক করতে হতে পারে।

      22. প্রতিষ্ঠিত এবং সম্পর্কিত সংযোগগুলির অনুমতি দিন

      নেটওয়ার্ক ট্র্যাফিক যেমন আগত এবং বহির্গামী পৃথক হয়, আপনি প্রতিষ্ঠিত এবং সম্পর্কিত আগত ট্র্যাফিক অনুমতি দিতে চাইবেন। আগত সংযোগগুলির জন্য এটি করুন:

      # iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
      

      বহির্গামী ব্যবহারের জন্য:

      # iptables -A OUTPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
      

      23. আইপিটিবেলে অবৈধ প্যাকেটগুলি ফেলে দিন

      কিছু নেটওয়ার্ক প্যাকেটকে অবৈধ হিসাবে চিহ্নিত করা সম্ভব। কিছু লোক এই প্যাকেজগুলিকে লগ করতে পছন্দ করতে পারে তবে অন্যরা সেগুলি ফেলে দিতে পছন্দ করে। প্যাকেটগুলি অবৈধ রাখতে, আপনি ব্যবহার করতে পারেন:

      # iptables -A INPUT -m conntrack --ctstate INVALID -j DROP 
      

      24. নেটওয়ার্ক ইন্টারফেসে সংযোগ ব্লক করুন

      কিছু সিস্টেমে একাধিক নেটওয়ার্ক ইন্টারফেস থাকতে পারে। আপনি সেই নেটওয়ার্ক ইন্টারফেসে অ্যাক্সেস সীমাবদ্ধ করতে পারেন বা নির্দিষ্ট আইপি ঠিকানা থেকে সংযোগগুলি ব্লক করতে পারেন।

      উদাহরণ স্বরূপ:

      # iptables -A INPUT -i eth0 -s xxx.xxx.xxx.xxx -j DROP
      

      আপনি অবরুদ্ধ করতে চান এমন আসল আইপি ঠিকানা (বা নেটওয়ার্ক) দিয়ে "xxx.xxx.xxx.xxx" পরিবর্তন করুন।

      25. আইপিটিবেলের মাধ্যমে আউটগোয়িং মেলগুলি অক্ষম করুন

      যদি আপনার সিস্টেমে কোনও ইমেল প্রেরণ করা না হয়, আপনি এসএমটিপি পোর্টগুলিতে বহির্গামী পোর্টগুলি অবরুদ্ধ করতে পারেন। উদাহরণস্বরূপ আপনি এটি ব্যবহার করতে পারেন:

      # iptables -A OUTPUT -p tcp --dports 25,465,587 -j REJECT
      

      উপসংহার

      Iptables একটি শক্তিশালী ফায়ারওয়াল যা আপনি সহজেই উপকৃত হতে পারেন। প্রতিটি সিস্টেম অ্যাডমিনিস্ট্রেটরের কমপক্ষে iptables এর বেসিকগুলি শিখতে এটি অত্যাবশ্যক। আপনি যদি iptables এবং এর বিকল্পগুলি সম্পর্কে আরও বিশদ তথ্য সন্ধান করতে চান তবে এটির ম্যানুয়ালটি পড়ার জন্য এটি সুপারিশ করা হয়:

      # man iptables
      

      আপনি যদি ভাবেন যে এই তালিকায় আমাদের আরও কমান্ড যুক্ত করা উচিত, দয়া করে নীচের মন্তব্য বিভাগে জমা দিয়ে সেগুলি আমাদের সাথে ভাগ করুন।