ലിനക്സ് കേർണലിനെ അടിസ്ഥാനമാക്കിയുള്ള എല്ലാ ഓപ്പറേറ്റ് സിസ്റ്റങ്ങളിലും, നിർദ്ദിഷ്ട അല്ലെങ്കിൽ പ്ലാറ്റ്ഫോമുകൾ അടിസ്ഥാനമാക്കി ഇൻകമിംഗ്, going ട്ട്ഗോയിംഗ് ട്രാഫിക് എന്നിവയുടെ നിയന്ത്രണം, ഫിൽട്ടർ എന്നിവയുണ്ട്. സെക്കറോസ് 7 വിതരണത്തിൽ, ഐപിടിമാബിളിൽ യൂട്ടിലിറ്റി അത്തരമൊരു പ്രവർത്തനം നടത്തുന്നു, ഇത് അന്തർനിർമ്മിത നെറ്റ്ഫിൽട്ടർ ഫയർവാളിൽ സംവദിക്കുന്നു. ചില സമയങ്ങളിൽ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർ അല്ലെങ്കിൽ നെറ്റ്വർക്ക് മാനേജർ ഈ ഘടകത്തിന്റെ പ്രവർത്തനം ക്രമീകരിക്കേണ്ടതുണ്ട്, പ്രസക്തമായ നിയമങ്ങൾ നിർദ്ദേശിക്കുന്നു. ഇന്നത്തെ ലേഖനത്തിന്റെ ഭാഗമായി, മുകളിൽ സൂചിപ്പിച്ച ഒഎസിലെ ഐപിടിമാറ്റബിൾ കോൺഫിഗറേഷന്റെ അടിസ്ഥാനകാര്യങ്ങളെക്കുറിച്ച് സംസാരിക്കാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു.
സെന്റാം 7-ൽ ഇപ്റ്റബിൾസ് കോൺഫിഗർ ചെയ്യുക
സെന്റാസ് 7 ഇൻസ്റ്റാൾ ചെയ്ത ഉടൻ തന്നെ ഉപകരണത്തിൽ തന്നെ പ്രവർത്തിക്കാൻ കഴിയും, പക്ഷേ കൂടുതൽ ഞങ്ങൾ സംസാരിക്കുന്ന ചില സേവനങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്. പരിഗണനയിലുള്ള പ്ലാറ്റ്ഫോമിൽ മറ്റൊരു അന്തർനിർമ്മിതമായ ഉപകരണം ഫയർവാൾഡ് എന്ന ഫയർവാൾ ഫംഗ്ഷൻ നിർവഹിക്കുന്നു. പൊരുത്തക്കേടുകൾ ഒഴിവാക്കാൻ, കൂടുതൽ ജോലിയോടെ, ഈ ഘടകം പ്രവർത്തനക്ഷമമാക്കി. ഈ വിഷയത്തിലെ നിർദ്ദേശങ്ങൾ ഇനിപ്പറയുന്ന ലിങ്കിൽ മറ്റൊരു മെറ്റീരിയലിൽ വായിക്കുക.കൂടുതൽ വായിക്കുക: സെന്റാസ് 7 ൽ ഫയർവാൾഡ് അപ്രാപ്തമാക്കുക
നിങ്ങൾക്കറിയാവുന്നതുപോലെ, സിസ്റ്റത്തിൽ IPv4, IPv6 പ്രോട്ടോക്കോളുകൾ പ്രയോഗിക്കാൻ കഴിയും. ഇന്ന് ഞങ്ങൾ IPv4 ഉദാഹരണത്തിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കും, പക്ഷേ നിങ്ങൾ മറ്റൊരു പ്രോട്ടോക്കോളിനായി ക്രമീകരിക്കണമെങ്കിൽ, നിങ്ങൾക്ക് ഒരു ടീമിന് പകരം ആവശ്യമാണ്. Iptables. കൺസോൾ ഉപയോഗത്തിൽ Ip6tables.
Iptables ഇൻസ്റ്റാൾ ചെയ്യുന്നു
ഇത് പരിഗണനയിലുള്ള പരിഗണനയിലുള്ള യൂട്ടിലിറ്റിയുടെ അധിക ഘടകങ്ങൾക്ക് ഇത് മുൻഗണനയായിരിക്കണം. നിയമങ്ങളും മറ്റ് പാരാമീറ്ററുകളും സജ്ജമാക്കാൻ അവർ സഹായിക്കും. Official ദ്യോഗിക ശേഖരത്തിൽ നിന്ന് ലോഡിംഗ് നടത്തുന്നു, അതിനാൽ ഇത് കൂടുതൽ സമയമെടുക്കുന്നില്ല.
- എല്ലാ പ്രവർത്തനങ്ങളും ക്ലാസിക്കൽ കൺസോളിൽ നടത്തും, അതിനാൽ ഇത് ഏതെങ്കിലും സൗകര്യപ്രദമായ രീതിയിലൂടെ പ്രവർത്തിപ്പിക്കുക.
- സേവനങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനുള്ള ഉത്തരവാദിത്തമുള്ള സുഡോ yum ഇൻസ്റ്റാൾ ചെയ്യുക. ഇത് നൽകി എന്റർ കീ അമർത്തുക.
- അതിൽ നിന്ന് പാസ്വേഡ് വ്യക്തമാക്കി സൂപ്പർ യൂസർ അക്കൗണ്ട് സ്ഥിരീകരിക്കുക. ക്വലൈസ് സുഡോ ആയിരിക്കുമ്പോൾ, വരിയിലെ നൽകിയ പ്രതീകങ്ങൾ ഒരിക്കലും പ്രദർശിപ്പിക്കില്ലെന്നത് ശ്രദ്ധിക്കുക.
- സിസ്റ്റത്തിലേക്ക് ഒരു പാക്കേജ് ചേർക്കാൻ നിർദ്ദേശിക്കപ്പെടും, Y പതിപ്പ് തിരഞ്ഞെടുത്ത് ഈ പ്രവർത്തനം സ്ഥിരീകരിക്കുക.
- ഇൻസ്റ്റാളേഷൻ പൂർത്തിയാകുമ്പോൾ, ഉപകരണത്തിന്റെ നിലവിലെ പതിപ്പ് പരിശോധിക്കുക: സുഡോ ഇപ്റ്റബിൾസ് - വികാരങ്ങൾ.
- ഫലം പുതിയ സ്ട്രിംഗിൽ ദൃശ്യമാകും.
ഇപ്പോൾ OS iptables യൂട്ടിലിറ്റിയിലൂടെ ഫയർവാളിന്റെ കൂടുതൽ കോൺഫിഗറേഷനായി തയ്യാറാണ്. മാനേജിംഗ് സേവനങ്ങളുമായി ആരംഭിച്ച് ഇനങ്ങളിലെ കോൺഫിഗറേഷൻ ഉപയോഗിച്ച് സ്വയം പരിചയപ്പെടുത്താൻ ഞങ്ങൾ നിർദ്ദേശിക്കുന്നു.
Iptables സേവനങ്ങൾ നിർത്തി അവതരിപ്പിച്ച് സമാരംഭിക്കുന്നു
ചില നിയമങ്ങളുടെ പ്രവർത്തനം പരിശോധിക്കേണ്ട സാഹചര്യത്തിൽ അല്ലെങ്കിൽ ഘടകങ്ങൾ പുനരാരംഭിക്കേണ്ട സന്ദർഭങ്ങളിൽ ഐപിടിമാബിളുകൾ മോഡ് മാനേജുമെന്റ് ആവശ്യമാണ്. ഉൾച്ചേർത്ത കമാൻഡുകൾ ഉപയോഗിച്ചാണ് ഇത് ചെയ്യുന്നത്.
- സേവനങ്ങൾ നിർത്താൻ ENTER കീ സ്റ്റോപ്പ് ചെയ്ത് സുഡോ സേവന IPTAbles നൽകുക.
- ഈ നടപടിക്രമം സ്ഥിരീകരിക്കുന്നതിന്, സൂപ്പർ യൂസർ പാസ്വേഡ് വ്യക്തമാക്കുക.
- പ്രോസസ്സ് വിജയകരമാണെങ്കിൽ, കോൺഫിഗറേഷൻ ഫയലിലെ മാറ്റങ്ങൾ സൂചിപ്പിക്കുന്നു ഒരു പുതിയ സ്ട്രിംഗ് പ്രദർശിപ്പിക്കും.
- സേവനങ്ങളുടെ സമാരംഭം ഏതാണ്ട് അതേ രീതിയിൽ അവതരിപ്പിക്കുന്നു, സ sho സ് iptables ആരംഭിക്കുന്നതായി ലൈൻ മാത്രമേ ലഭിക്കൂ.
സമാന റീബൂട്ട്, യൂട്ടിലിറ്റി ആരംഭിക്കുകയോ നിർത്തുകയോ ഏത് സമയത്തും ലഭ്യമാണ്, ആവശ്യകതയിലായിരിക്കുമ്പോഴെല്ലാം വിപരീത മൂല്യം തിരികെ നൽകാൻ മാത്രം മറക്കരുത്.
നിയമങ്ങൾ കാണുക, ഇല്ലാതാക്കുക
നേരത്തെ സൂചിപ്പിച്ചതുപോലെ, ഫയർവാളിന്റെ നിയന്ത്രണം സ്വമേധയാ അല്ലെങ്കിൽ യാന്ത്രികമായി ചേർക്കുന്നത് നിയമങ്ങൾ നടത്തുന്നു. ഉദാഹരണത്തിന്, ചില അധിക അപ്ലിക്കേഷനുകൾക്ക് ഉപകരണം ആക്സസ്സുചെയ്യാനും ചില നയങ്ങൾ മാറ്റാനും കഴിയും. എന്നിരുന്നാലും, അത്തരം മിക്ക പ്രവർത്തനങ്ങളും ഇപ്പോഴും സ്വമേധയാ ചെയ്യുന്നു. നിലവിലെ എല്ലാ നിയമങ്ങളുടെയും ഒരു ലിസ്റ്റ് കാണുന്നത് sudo iptables വഴി ലഭ്യമാണ് --l കമാൻഡ്.
പ്രദർശിപ്പിച്ച ഫലത്തിൽ മൂന്ന് ശൃംഖലകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ യഥാക്രമം "," put ട്ട്പുട്ട് "- ഇൻകമിംഗ്, going ട്ട്ഗോയിംഗ്, കൈമാറുന്ന ട്രാഫിക് എന്നിവയിൽ വിവരങ്ങൾ നൽകും.
സുഡോ ഇപ്റ്റബിൾസിൽ നൽകിക്കൊണ്ട് എല്ലാ ചങ്ങലകളുടെയും നില നിങ്ങൾക്ക് നിർവചിക്കാം.
കണ്ട നിയമങ്ങൾ നിങ്ങളിൽ സംതൃപ്തരല്ലെങ്കിൽ, അവർ ലളിതമായി ഇല്ലാതാക്കുന്നു. മുഴുവൻ ലിസ്റ്റും ഇതുപോലെ മായ്ച്ചു: സുഡോ ഇപ്റ്റബിൾസ് -f. സജീവമാച്ചതിനുശേഷം, ഈ മൂന്ന് ശൃംഖലകൾക്കും ഈ നിയമം തികച്ചും മായ്ക്കപ്പെടും.
ചില ഒരൊറ്റ ചെയിൻ മുതൽ നയങ്ങൾ മാത്രം നിങ്ങൾ ബാധിക്കുകയുള്ളപ്പോൾ, വരിയിൽ ഒരു അധിക വാദം ചേർത്തു:
Sudo iptables -f ഇൻപുട്ട്
Sudo iptables -f .ട്ട്പുട്ട്
Sudo iptables -f മുന്നോട്ട്
എല്ലാ നിയമങ്ങളുടെയും അഭാവം അർത്ഥമാക്കുന്നത് ഒരു ഭാഗത്തും ഒരു ട്രാഫിക് ഫിൽട്ടറിംഗ് ക്രമീകരണങ്ങളൊന്നും ഉപയോഗിക്കുന്നില്ല എന്നാണ്. അടുത്തതായി, സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർ സ്വതന്ത്രമായി പുതിയ പാരാമീറ്ററുകൾ, കമാൻഡ്, വിവിധ വാദങ്ങൾ എന്നിവ ഉപയോഗിച്ച് പുതിയ പാരാമീറ്ററുകൾ വ്യക്തമാക്കും.
ചങ്ങലകളിൽ ട്രാഫിക് സ്വീകരിക്കുകയും ഉപേക്ഷിക്കുകയും ചെയ്യുന്നു
ട്രാഫിക് സ്വീകരിക്കുന്നതിനോ തടയുന്നതിനോ ഓരോ ചെയിനും പ്രത്യേകം ക്രമീകരിച്ചിരിക്കുന്നു. ഒരു പ്രത്യേക അർത്ഥം ക്രമീകരിക്കുന്നതിലൂടെ, അത് നേടാനാകും, ഉദാഹരണത്തിന്, ഇൻകമിംഗ് ട്രാഫിക് തടയും. ഇത് ചെയ്യുന്നതിന്, കമാൻഡ് സുമോ ഇറ്റ്ബബിൾ ആയിരിക്കണം - പോളിസി ഇൻപുട്ട് ഡ്രോപ്പ്, അവിടെ ഇൻപുട്ട് ശൃംഖലയുടെ പേരാണ്, ഡ്രോപ്പ് ഒരു ഡിസ്ചാർജ് മൂല്യം.
കൃത്യമായി ഒരേ പാരാമീറ്ററുകൾ മറ്റ് സർക്യൂട്ടുകൾക്കായി സജ്ജമാക്കി, ഉദാഹരണത്തിന്, സുഡോ ഇപ്റ്റബിൾസ് - പോളിസി output ട്ട്പുട്ട് ഡ്രോപ്പ്. ട്രാഫിക് സ്വീകരിക്കുന്നതിന് നിങ്ങൾക്ക് ഒരു മൂല്യം സജ്ജീകരിക്കണമെങ്കിൽ, അംഗീകരിക്കുക, അത് സ്വീകരിക്കുക, അത് sudo iptables - പോളിസി ഇൻപുട്ട് സ്വീകരിക്കുക.
പോർട്ട് റെസല്യൂട്ട്, ലോക്ക്
നിങ്ങൾക്കറിയാവുന്നതുപോലെ, എല്ലാ നെറ്റ്വർക്ക് അപ്ലിക്കേഷനുകളും പ്രോസസ്സുകളും ഒരു പ്രത്യേക പോർട്ടിലൂടെ പ്രവർത്തിക്കുന്നു. ചില വിലാസങ്ങൾ തടയുന്നതിലൂടെയോ പരിഹരിക്കുന്നതിലൂടെയോ, നിങ്ങൾക്ക് എല്ലാ നെറ്റ്വർക്ക് ആവശ്യങ്ങൾക്കും ആക്സസ്സ് നിരീക്ഷിക്കാൻ കഴിയും. ഞങ്ങൾ പോർട്ട് മുന്നോട്ട് കൊണ്ടുപോകാൻ അനുവദിക്കുക 80. ടെർമിനലിൽ, Susto IPtablet- ൽ പ്രവേശിക്കാൻ മതിയാകും - ഇൻ ഇൻപുട്ട് -p tcp --dport 80 -j, ഇവിടെ ഒരു പുതിയ നിയമം, ഇൻപുട്ട് - നിർദ്ദേശം നൽകുക ചെയിൻ,-പി - പ്രോട്ടോക്കോൾ നിർവചനം, ടിസിപി, എ --dport ഒരു ലക്ഷ്യസ്ഥാന പോർട്ടലാണ്.
Ssh സേവനം ഉപയോഗിക്കുന്ന പോർട്ട് 22 നും ഒരേ കമാൻഡ് ബാധകമാണ്: ssh സേവനം ഉപയോഗിക്കുന്നു: സുഡോ ഇപ്റ്റബിൾസ് -എ ഇൻപുട്ട് -p ടിസിപി --dport 22 -j അംഗീകരിക്കുക.
നിർദ്ദിഷ്ട പോർട്ട് തടയാൻ, സ്വീകരിക്കേണ്ട മാറ്റത്തിന്റെ അവസാനത്തിൽ മാത്രം സ്ട്രിംഗ് കൃത്യമായി ഉപയോഗിക്കുന്നു. തൽഫലമായി, ഇത് മാറുന്നു, ഉദാഹരണത്തിന്, sudo iptableables -a ഇൻപുട്ട് -p tcp --dport 2450 -J ഡ്രോപ്പ്.
ഈ നിയമങ്ങളെല്ലാം കോൺഫിഗറേഷൻ ഫയലിലേക്ക് നൽകിയിട്ടുണ്ട്, നിങ്ങൾക്ക് എപ്പോൾ വേണമെങ്കിലും അവ കാണാൻ കഴിയും. ഞങ്ങൾ നിങ്ങളെ ഓർമ്മിപ്പിക്കുന്നു, ഇത് സുഡോ ഇപ്റ്റബിൾസ് വഴിയാണ് ചെയ്യുന്നത് -l. പോർട്ട് ഉപയോഗിച്ച് പോർട്ട് ഉപയോഗിച്ച് ഒരു നെറ്റ്വർക്ക് ഐപി വിലാസം നിങ്ങൾ അനുവദിക്കണമെങ്കിൽ, സ്ട്രിംഗ് അല്പം പരിഷ്ക്കരിക്കുകയാണ് - ടിപിസി ചേർത്തതിനുശേഷം -എസും വിലാസവും തന്നെ. Sudo iptables -a ഇൻപുട്ട് -P tcp -s 12.12.12.12/32 --nd prpow പക്കലർന്ന് 12.12.12.12/32 എന്ന ഐപി വിലാസമാണ്.
ഡ്രോപ്പിൽ അംഗീകരിക്കുന്ന മൂല്യം അവസാനം മാറ്റുന്നതിലൂടെ തടയൽ സംഭവിക്കുന്നു. അപ്പോൾ അത് മാറുന്നു, ഉദാഹരണത്തിന്, സുഡോ ഇപ്റ്റബിൾസ് -എ ഇൻപുട്ട്-പി ടിസിപി -s 12.12.12.0/2224 --dport 22 -J ഡ്രോപ്പ്.
ഐസിഎംപി തടയൽ
ICMP (ഇന്റർനെറ്റ് നിയന്ത്രണ സന്ദേശ പ്രോട്ടോക്കോൾ) - ടിസിപി / ഐപിയിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്ന ഒരു പ്രോട്ടോക്കോൾ, ഒപ്പം ട്രാഫിക് ഉപയോഗിച്ച് പ്രവർത്തിക്കുമ്പോൾ പിശക് സന്ദേശങ്ങളും അടിയന്തിര സാഹചര്യങ്ങളും കൈമാറുന്നു. ഉദാഹരണത്തിന്, അഭ്യർത്ഥിച്ച സെർവർ ലഭ്യമല്ലാത്തപ്പോൾ, ഈ ഉപകരണം സേവന പ്രവർത്തനങ്ങൾ നിർവഹിക്കുന്നു. ഫയർവാൾ വഴി തടയാൻ iptabs യൂട്ടിലിറ്റി നിങ്ങളെ അനുവദിക്കുന്നു, കൂടാതെ നിങ്ങൾക്ക് ഇത് sudo iptables ഉപയോഗിച്ച് നിർമ്മിക്കാൻ കഴിയും - pu output ട്ട്പുട്ട് -p icmp --p icmppp- തരം 8 -J ഡ്രോപ്പ് കമാൻഡ്. ഇത് നിങ്ങളുടെ സെർവറിലെയും നിങ്ങളുടെ സെർവറിലെ അഭ്യർത്ഥനകളെ തടയും.
ഇൻകമിംഗ് അഭ്യർത്ഥനകൾ അൽപ്പം വ്യത്യസ്തമാണ്. തുടർന്ന് നിങ്ങൾ സുഡോ ഇപ്റ്റബിൾസ് -i ഇൻപുട്ട് -p ICMP --icPpp- തരം 8 -J ഡ്രോപ്പ് നൽകേണ്ടതുണ്ട്. ഈ നിയമങ്ങൾ സജീവമാക്കിയ ശേഷം, പിംഗ് അഭ്യർത്ഥനകളോട് സെർവർ പ്രതികരിക്കില്ല.
സെർവറിൽ അനധികൃത പ്രവർത്തനങ്ങൾ തടയുക
ചിലപ്പോൾ സെർവറുകൾ ഡിഡിഒഎസ് ആക്രമണങ്ങൾക്കോ നുഴഞ്ഞുകയറ്റക്കാരിൽ നിന്നുള്ള മറ്റ് അനധികൃത പ്രവർത്തനങ്ങൾക്കോ വിധേയമാണ്. ഫയർവാൾ ശരിയായ ക്രമീകരണം ഇത്തരത്തിലുള്ള ഹാക്കിംഗിൽ നിന്ന് സ്വയം പരിരക്ഷിക്കാൻ നിങ്ങളെ അനുവദിക്കും. ആരംഭിക്കാൻ, അത്തരം നിയമങ്ങൾ സജ്ജീകരിക്കാൻ ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു:
- ഞങ്ങൾ iptables- ൽ എഴുതുന്നു - ഇൻപുട്ട് -p tcp --dport 80 -m പരിധി - മിമിലിസ് 20 / മിനിറ്റ് - ലിമിറ്റ്-ബർസ്റ്റ് 100 / മിനിറ്റ് പോസിറ്റീവ് ഫലങ്ങളുടെ ആവൃത്തിയുടെ പരിധിയാണ് . ഉദാഹരണത്തിന്, / സെക്കൻഡ്, / മിനിറ്റ്, / മണിക്കൂർ, / ദിവസം നിങ്ങൾക്ക് സ്വയം അളക്കാനുള്ള ഒരു യൂണിറ്റ് വ്യക്തമാക്കാൻ കഴിയും. - മിലിമിറ്റ്-ബർസ്റ്റ് നമ്പർ - കാണാതായ പാക്കേജുകളുടെ എണ്ണത്തിൽ പരിധി. അഡ്മിനിസ്ട്രേറ്റർ മുൻഗണനകൾ അനുസരിച്ച് എല്ലാ മൂല്യങ്ങളും വ്യക്തിഗതമായി പ്രദർശിപ്പിക്കും.
- അടുത്തതായി, ഹാക്കിംഗിന് സാധ്യമായ ഒരു കാരണങ്ങളിലൊന്ന് നീക്കംചെയ്യുന്നതിന് തുറന്ന തുറമുഖങ്ങളുടെ സ്കാനിംഗ് നിങ്ങൾക്ക് നിരോധിക്കാൻ കഴിയും. ആദ്യത്തെ സുഡോ ഇപ്റ്റബിൾസ് -n ബ്ലോക്ക്-സ്കാൻ കമാൻഡ് നൽകുക.
- തുടർന്ന് sudo iptables -a ബ്ലോക്ക്-സ്കാൻ-ഫ്ലാഗുകൾ സിൻ, എക്കക്, ഫിൻ, ആർഎസ്ടി -എം പരിധി -ലിമിറ്റ് 1 / എസ്-ജെ റിട്ടേൺ.
- അവസാന മൂന്നാമത്തെ കമാൻഡ് ഇതാണ്: സുഡോ ഇപ്റ്റബിൾസ് - ബ്ലോക്ക്-സ്കാൻ -1 ഡ്രോപ്പ്. ഈ കേസുകളിൽ ബ്ലോക്ക്-സ്കാൻ എക്സ്പ്രഷൻ - സർക്യൂട്ടിന്റെ പേര് ഉപയോഗിച്ചു.
ഇന്ന് കാണിച്ചിരിക്കുന്ന ക്രമീകരണങ്ങൾ ഫയർവാളിന്റെ നിയന്ത്രണ ഉപകരണത്തിലെ ജോലിയുടെ അടിസ്ഥാനം മാത്രമാണ്. യൂട്ടിലിറ്റിയുടെ docial ദ്യോഗിക ഡോക്യുമെന്റേഷനിൽ ലഭ്യമായ എല്ലാ വാദങ്ങളും ഓപ്ഷനുകളും നിങ്ങൾ കണ്ടെത്തും, കൂടാതെ നിങ്ങളുടെ അഭ്യർത്ഥനകൾക്കനുസരിച്ച് ഫയർവാൾ നിങ്ങൾക്ക് പ്രത്യേകമായി ഫയർവാൾ ക്രമീകരിക്കാൻ കഴിയും. സാധാരണ സുരക്ഷാ നിയമങ്ങൾക്ക് മുകളിൽ, അവ പലപ്പോഴും പ്രയോഗിക്കുകയും മിക്ക കേസുകളിലും ആവശ്യമുള്ളത്.