আইপিটিবেলেস (লিনাক্স ফায়ারওয়াল) টিপস/কমান্ডের বিষয়ে প্রাথমিক গাইড


এই টিউটোরিয়ালটি আপনাকে ফায়ারওয়াল কীভাবে লিনাক্স অপারেটিং সিস্টেমে কাজ করে এবং লিনাক্সের আইপিটিবেলগুলি কী তা নির্দেশ দেয়? ফায়ারওয়াল সিস্টেমে আগত এবং বহির্গামী প্যাকেটের ভাগ্য স্থির করে। আইপিটিবেলগুলি একটি নিয়ম ভিত্তিক ফায়ারওয়াল এবং এটি বেশিরভাগ লিনাক্স অপারেটিং সিস্টেমে প্রাক ইনস্টলড। ডিফল্টরূপে এটি কোনও নিয়ম ছাড়াই চলে। আইপেটেবলগুলি কার্নেল ২.৪-এ অন্তর্ভুক্ত করা হয়েছিল, আগে এটি আইপচেইনস বা আইপিওয়াদম নামে পরিচিত। আইপিটিবেলগুলি কর্নেলের সাথে কথা বলার জন্য একটি ফ্রন্ট-এন্ড সরঞ্জাম এবং প্যাকেটগুলি ফিল্টার করার সিদ্ধান্ত নেয়। এই গাইড আপনাকে আইপি টেবিলগুলির অনমনীয় ধারণা এবং বুনিয়াদি কমান্ডগুলিতে সহায়তা করতে পারে যেখানে আমরা ব্যবহারিক iptables বিধিগুলি বর্ণনা করতে যাচ্ছি যা আপনি আপনার প্রয়োজন অনুযায়ী কাস্টমাইজ করতে পারেন may

বিভিন্ন প্রোটোকলের জন্য বিভিন্ন পরিষেবা ব্যবহৃত হয়:

  1. iptables IPv4 এ প্রয়োগ হয়
  2. আইপি 6 টেবিলগুলি আইভিভি 6-এ প্রয়োগ হয়
  3. আর্টেবলগুলি এআরপি-র ক্ষেত্রে প্রযোজ্য।
  4. ইথনেটস ইথারনেট ফ্রেমগুলিতে প্রযোজ্য ..

আইপিটিবেলগুলির প্রধান ফাইলগুলি হ'ল:

  1. /etc/init.d/iptables - init স্ক্রিপ্ট শুরু করতে | থামাতে | পুনরায় আরম্ভ করুন এবং রুলসেটগুলি সংরক্ষণ করুন
  2. /etc/sysconfig/iptables - যেখানে রুলসেটগুলি সংরক্ষণ করা হয়
  3. /এসবিন/iptables - বাইনারি

বর্তমানে তিনটি টেবিল রয়েছে।

  • ফিল্টার
  • NAT
  • মঙ্গলে

বর্তমানে মোট চারটি চেইন রয়েছে:

  1. ইনপুট: সিস্টেমে উত্পন্ন ডিফল্ট চেইন
  2. আউটপুট: সিস্টেম থেকে উত্পন্ন ডিফল্ট চেইন
  3. ফরোয়ার্ড: ডিফল্ট চেইন প্যাকেটগুলি অন্য ইন্টারফেসের মাধ্যমে প্রেরণ করা হয়
  4. আরএইচ-ফায়ারওয়াল -১-ইনপুট: ব্যবহারকারী-সংজ্ঞায়িত কাস্টম চেইন

দ্রষ্টব্য: উপরে মূল ফাইলগুলি উবুন্টু লিনাক্সে কিছুটা পৃথক হতে পারে।

কীভাবে শুরু করবেন, থামাবেন এবং ইপতাবে ফায়ারওয়াল পুনরায় চালু করবেন।

# /etc/init.d/iptables start 
# /etc/init.d/iptables stop
# /etc/init.d/iptables restart

সিস্টেম বুটে IPTables শুরু করতে নিম্নলিখিত কমান্ডটি ব্যবহার করুন।

#chkconfig --level 345 iptables on

সেভিং আইপি টেবিলগুলি নীচের কমান্ডের সাথে রুলসেটগুলি রক্ষা করে। যখনই সিস্টেমটি পুনরায় চালু এবং আইপিটিবেল পরিষেবা পুনরায় চালু করবে, অস্তিত্বের নিয়মগুলি নিষ্ক্রিয় হয়েছে বা পুনরায় সেট করা হয়েছে। ডিফল্টরূপে/etc/sysconfig/iptables ফাইলে টিপিটিবলস রুলসেটগুলি সংরক্ষণ করুন এবং আইপিটিবেবলগুলি ফ্লাশ হয়ে যাওয়ার ক্ষেত্রে বিধি প্রয়োগ বা পুনরুদ্ধার করা হবে।

#service iptables save

আইপি টেবিল/ফায়ারওয়ালের স্থিতি পরীক্ষা করা হচ্ছে। বিকল্পগুলি "-L" (তালিকার নিয়মসেট), "-v" (ভার্বোস) এবং "-n" (সংখ্যার ফর্ম্যাটে প্রদর্শিত হয়)

 iptables -L -n -v

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    6   396 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 5 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination

সংখ্যা সহ আইপেটেবল বিধি প্রদর্শন করুন। ““লাইন নম্বরগুলি” যুক্তিটির সাহায্যে আপনি বিধিগুলি সংযোজন বা মুছতে পারেন।

 iptables -n -L -v --line-numbers

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1       51  4080 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
3        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
4        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
5        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 45 packets, 5384 bytes)
num   pkts bytes target     prot opt in     out     source               destination

IPTables নিয়মগুলি ফ্লাশ বা মুছে ফেলা হচ্ছে। কমান্ডের নীচে টেবিলগুলি থেকে সমস্ত নিয়ম মুছে ফেলা হবে। উপরের কমান্ডটি কার্যকর করার আগে নিয়মসেট ব্যাকআপ নিন।

 iptables -F

বিধি মোছা বা সংযোজন করা, আসুন প্রথমে শৃঙ্খলে থাকা নিয়মগুলি দেখুন। নীচে কমান্ডগুলি নিয়ম সংখ্যার সাথে ইনপুট এবং আউটপুট চেইনে রুলসেটগুলি প্রদর্শন করবে যা আমাদের বিধিগুলি যুক্ত করতে বা মুছতে সহায়তা করবে

 iptables -L INPUT -n --line-numbers

Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
 iptables -L OUTPUT -n --line-numbers
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination

যদি আপনি ইনপুট চেইন থেকে 5 নং বিধি মোছতে চান তবে আসুন বলুন। নিম্নলিখিত কমান্ড ব্যবহার করুন।

 iptables -D INPUT 5

4 থেকে 5 রুলসেটের মধ্যে INPUT চেইনে বিধি প্রবেশ করতে বা সংযোজন করতে।

 iptables -I INPUT 5 -s ipaddress -j DROP

আমরা কেবল বেগুনীর জন্য আইপেটেবলের বেসিক ব্যবহার এবং ফাংশনগুলি কভার করার চেষ্টা করেছি have আপনি টিসিপি/আইপি এবং আপনার সেটআপ সম্পর্কে ভাল জ্ঞান থাকার পরে আপনি জটিল নিয়ম তৈরি করতে পারেন।