অন্যান্য উত্তরগুলি iptables -I
তাদের উদাহরণগুলিতে ব্যবহার করছে যা আপনার ব্যবহার করা উচিত তা প্রায়শই হয় না।
iptables প্রথম রুলটি কার্যকর করে যা মেলে, তাই নিয়মের ক্রমটি খুব গুরুত্বপূর্ণ। -I
হ'ল "সন্নিবেশ" কমান্ড, এবং প্রদত্ত নিয়মটি কোন তালিকার তালিকায় রয়েছে তা নির্দিষ্ট করতে একটি সূচক পরামিতি ব্যবহার করা উচিত। -A
হ'ল "অ্যাপেন্ড" কমান্ড, যা তালিকার শেষের দিকে নিয়ম যুক্ত করবে।
কিছু বিতর্কিত (সম্ভবত সমস্ত) -I
ইনডেক্স প্যারামিটার ছাড়াই ব্যবহার করা নিয়মকে সূচী একটিতে যুক্ত করবে, এটি প্রথম নিয়মকে পরীক্ষা করে দেখবে। এই দৃশ্যে যদি আপনি চালিত শেষ কমান্ডটি হয় iptables -I INPUT -s tcp 0.0.0.0/0 -j DROP
তবে iptables আপনার সমস্ত ACCEPT
শৃঙ্খলা ছেড়ে দেবে, পরে শৃঙ্খলে আপনার কোনও বিধি আছে কিনা তা নির্বিশেষে ।
এখানে একটি নিয়ম স্থাপনের একটি নমুনা দেওয়া হয়েছে যা কেবলমাত্র একক আইপি থেকে এসএসএইচকে অনুমতি দেয়:
নিয়ম ছাড়াই শুরু:
#> iptables -nL
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
একটি নতুন "1.2.3.4 থেকে এসএসএইচকে অনুমতি দিন" বিধি যুক্ত করুন:
#>iptables -A INPUT -p tcp -s 1.2.3.4 --dport 22 -j ACCEPT
অন্যান্য সমস্ত আইপি থেকে এসএসএইচ অবরোধ করুন:
#>iptables -A INPUT -p tcp -s 0.0.0.0/0 --dport 22 -j DROP
এখন আপনার ইনপুট চেনটি দেখতে পাবেন:
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- 1.2.3.4 0.0.0.0/0 tcp dpt:22
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
পরে, যদি আপনার দ্বিতীয় আইপি শ্বেত তালিকাতে প্রয়োজন হয় তবে আপনি -I
প্যারামিটারটি ব্ল্যাকলিস্টের নিয়মের আগে স্থাপন করতে পারেন ।
#>iptables -I INPUT 2 -p tcp -s 4.3.2.1 --dport 22 -j ACCEPT
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- 1.2.3.4 0.0.0.0/0 tcp dpt:22
ACCEPT tcp -- 4.3.2.1 0.0.0.0/0 tcp dpt:22
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
লক্ষ্য করুন যে -I INPUT 2
নতুন নিয়মটি নিয়ম সংখ্যা 2 হিসাবে যুক্ত করেছেন এবং DROP বিধিটিকে 3 নম্বরে ঠেকিয়েছেন।
iptables
আপনি লক্ষ্যবস্তু করতে চান এমন ক্ষেত্রে ব্যাং অপারেটরের সাথে বিপর্যয়কে সমর্থন করে তাও লক্ষণীয়DROP
। উদাহরণ:iptables -I INPUT -p tcp ! -s <permittedIP> -j DROP