আইপিটিবেলেস (লিনাক্স ফায়ারওয়াল) টিপস/কমান্ডের বিষয়ে প্রাথমিক গাইড
এই টিউটোরিয়ালটি আপনাকে ফায়ারওয়াল কীভাবে লিনাক্স অপারেটিং সিস্টেমে কাজ করে এবং লিনাক্সের আইপিটিবেলগুলি কী তা নির্দেশ দেয়? ফায়ারওয়াল সিস্টেমে আগত এবং বহির্গামী প্যাকেটের ভাগ্য স্থির করে। আইপিটিবেলগুলি একটি নিয়ম ভিত্তিক ফায়ারওয়াল এবং এটি বেশিরভাগ লিনাক্স অপারেটিং সিস্টেমে প্রাক ইনস্টলড। ডিফল্টরূপে এটি কোনও নিয়ম ছাড়াই চলে। আইপেটেবলগুলি কার্নেল ২.৪-এ অন্তর্ভুক্ত করা হয়েছিল, আগে এটি আইপচেইনস বা আইপিওয়াদম নামে পরিচিত। আইপিটিবেলগুলি কর্নেলের সাথে কথা বলার জন্য একটি ফ্রন্ট-এন্ড সরঞ্জাম এবং প্যাকেটগুলি ফিল্টার করার সিদ্ধান্ত নেয়। এই গাইড আপনাকে আইপি টেবিলগুলির অনমনীয় ধারণা এবং বুনিয়াদি কমান্ডগুলিতে সহায়তা করতে পারে যেখানে আমরা ব্যবহারিক iptables বিধিগুলি বর্ণনা করতে যাচ্ছি যা আপনি আপনার প্রয়োজন অনুযায়ী কাস্টমাইজ করতে পারেন may
বিভিন্ন প্রোটোকলের জন্য বিভিন্ন পরিষেবা ব্যবহৃত হয়:
- iptables IPv4 এ প্রয়োগ হয়
- আইপি 6 টেবিলগুলি আইভিভি 6-এ প্রয়োগ হয়
- আর্টেবলগুলি এআরপি-র ক্ষেত্রে প্রযোজ্য।
- ইথনেটস ইথারনেট ফ্রেমগুলিতে প্রযোজ্য ..
আইপিটিবেলগুলির প্রধান ফাইলগুলি হ'ল:
- /etc/init.d/iptables - init স্ক্রিপ্ট শুরু করতে | থামাতে | পুনরায় আরম্ভ করুন এবং রুলসেটগুলি সংরক্ষণ করুন
- /etc/sysconfig/iptables - যেখানে রুলসেটগুলি সংরক্ষণ করা হয়
- /এসবিন/iptables - বাইনারি
বর্তমানে তিনটি টেবিল রয়েছে।
- ফিল্টার
- NAT
- মঙ্গলে
বর্তমানে মোট চারটি চেইন রয়েছে:
- ইনপুট: সিস্টেমে উত্পন্ন ডিফল্ট চেইন
- আউটপুট: সিস্টেম থেকে উত্পন্ন ডিফল্ট চেইন
- ফরোয়ার্ড: ডিফল্ট চেইন প্যাকেটগুলি অন্য ইন্টারফেসের মাধ্যমে প্রেরণ করা হয়
- আরএইচ-ফায়ারওয়াল -১-ইনপুট: ব্যবহারকারী-সংজ্ঞায়িত কাস্টম চেইন
দ্রষ্টব্য: উপরে মূল ফাইলগুলি উবুন্টু লিনাক্সে কিছুটা পৃথক হতে পারে।
কীভাবে শুরু করবেন, থামাবেন এবং ইপতাবে ফায়ারওয়াল পুনরায় চালু করবেন।
# /etc/init.d/iptables start # /etc/init.d/iptables stop # /etc/init.d/iptables restart
সিস্টেম বুটে IPTables শুরু করতে নিম্নলিখিত কমান্ডটি ব্যবহার করুন।
#chkconfig --level 345 iptables on
সেভিং আইপি টেবিলগুলি নীচের কমান্ডের সাথে রুলসেটগুলি রক্ষা করে। যখনই সিস্টেমটি পুনরায় চালু এবং আইপিটিবেল পরিষেবা পুনরায় চালু করবে, অস্তিত্বের নিয়মগুলি নিষ্ক্রিয় হয়েছে বা পুনরায় সেট করা হয়েছে। ডিফল্টরূপে/etc/sysconfig/iptables ফাইলে টিপিটিবলস রুলসেটগুলি সংরক্ষণ করুন এবং আইপিটিবেবলগুলি ফ্লাশ হয়ে যাওয়ার ক্ষেত্রে বিধি প্রয়োগ বা পুনরুদ্ধার করা হবে।
#service iptables save
আইপি টেবিল/ফায়ারওয়ালের স্থিতি পরীক্ষা করা হচ্ছে। বিকল্পগুলি "-L" (তালিকার নিয়মসেট), "-v" (ভার্বোস) এবং "-n" (সংখ্যার ফর্ম্যাটে প্রদর্শিত হয়)
iptables -L -n -v Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 6 396 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT 5 packets, 588 bytes) pkts bytes target prot opt in out source destination
সংখ্যা সহ আইপেটেবল বিধি প্রদর্শন করুন। ““লাইন নম্বরগুলি” যুক্তিটির সাহায্যে আপনি বিধিগুলি সংযোজন বা মুছতে পারেন।
iptables -n -L -v --line-numbers Chain INPUT (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 51 4080 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 2 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 3 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 4 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 5 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT 45 packets, 5384 bytes) num pkts bytes target prot opt in out source destination
IPTables নিয়মগুলি ফ্লাশ বা মুছে ফেলা হচ্ছে। কমান্ডের নীচে টেবিলগুলি থেকে সমস্ত নিয়ম মুছে ফেলা হবে। উপরের কমান্ডটি কার্যকর করার আগে নিয়মসেট ব্যাকআপ নিন।
iptables -F
বিধি মোছা বা সংযোজন করা, আসুন প্রথমে শৃঙ্খলে থাকা নিয়মগুলি দেখুন। নীচে কমান্ডগুলি নিয়ম সংখ্যার সাথে ইনপুট এবং আউটপুট চেইনে রুলসেটগুলি প্রদর্শন করবে যা আমাদের বিধিগুলি যুক্ত করতে বা মুছতে সহায়তা করবে
iptables -L INPUT -n --line-numbers Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 2 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 5 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
iptables -L OUTPUT -n --line-numbers Chain OUTPUT (policy ACCEPT) num target prot opt source destination
যদি আপনি ইনপুট চেইন থেকে 5 নং বিধি মোছতে চান তবে আসুন বলুন। নিম্নলিখিত কমান্ড ব্যবহার করুন।
iptables -D INPUT 5
4 থেকে 5 রুলসেটের মধ্যে INPUT চেইনে বিধি প্রবেশ করতে বা সংযোজন করতে।
iptables -I INPUT 5 -s ipaddress -j DROP
আমরা কেবল বেগুনীর জন্য আইপেটেবলের বেসিক ব্যবহার এবং ফাংশনগুলি কভার করার চেষ্টা করেছি have আপনি টিসিপি/আইপি এবং আপনার সেটআপ সম্পর্কে ভাল জ্ঞান থাকার পরে আপনি জটিল নিয়ম তৈরি করতে পারেন।