iptables للمبتدئين ، الفضوليين ، المهتمين

لطالما اعتقدت أن السلامة لا تؤذي أبدًا ، ولا تكفي أبدًا (لهذا السبب إيلاف يصفني بالمهوس الأمني ​​المهووس والذهاني ...) ، لذلك حتى عندما أستخدم جنو / لينكس ، فأنا لا أهمل أمان نظامي وكلمات المرور الخاصة بي (بشكل عشوائي مع pwgen) ، إلخ ..

علاوة على ذلك ، حتى عند كتابة الأنظمة يونكس هي بلا شك آمنة للغاية ، فمن المستحسن بلا شك استخدام أ جدار الحماية، قم بتكوينه بشكل صحيح ، ليكون محميًا قدر الإمكان

سأشرح لك هنا دون الكثير من المتاعب أو التشابك أو التفاصيل المعقدة كيفية معرفة أساسيات يبتابليس.

لكن … ما هو iptables؟

يبتابليس إنه جزء من Linux kernel (وحدة نمطية) يتعامل مع تصفية الحزم. قال هذا بطريقة أخرى ، فهذا يعني ذلك يبتابليس إنه جزء من النواة وظيفته معرفة المعلومات / البيانات / الحزمة التي تريد إدخالها إلى جهاز الكمبيوتر الخاص بك ، وما هو غير ذلكويفعل المزيد من الأشياء ، ولكن دعنا نركز على هذا الآن).

سأشرح هذا بطريقة أخرى

يستخدم الكثير في توزيعاتهم جدران الحماية ، Firestarter o فايرهول، ولكن جدران الحماية هذه في الواقع "من الخلف" (في الخلفية) استعمال يبتابليس، إذن ... لماذا لا تستخدم مباشرة يبتابليس?

وهذا ما سأشرحه هنا بإيجاز 🙂

حتى الآن هل هناك أي شك؟ 😀

للعمل مع يبتابليس من الضروري أن يكون لديك أذونات إدارية ، لذلك سأستخدم هنا سودو (ولكن إذا أدخلت مثل جذر، لا حاجة).

لكي يكون جهاز الكمبيوتر الخاص بنا آمنًا حقًا ، علينا فقط السماح بما نريد. انظر إلى جهاز الكمبيوتر الخاص بك كما لو كان منزلك ، في منزلك بشكل افتراضي لا تسمح لأي شخص بالدخول ، فقط بعض الأشخاص المعينين الذين وافقت عليهم من قبل يمكنهم الدخول ، أليس كذلك؟ مع جدران الحماية ، يحدث الأمر نفسه ، افتراضيًا لا يمكن لأي شخص الدخول إلى جهاز الكمبيوتر الخاص بنا ، فقط أولئك الذين يريدون الدخول يمكنهم الدخول 🙂

لتحقيق ذلك أشرح ، إليك الخطوات:

1. افتح محطة ، ضع فيها ما يلي واضغط [أدخل]:

sudo iptables -P INPUT DROP

سيكون هذا كافيًا حتى لا يتمكن أحد ، على الإطلاق ، من دخول جهاز الكمبيوتر الخاص بك ... وهذا "لا أحد" يشمل أنفسكم

شرح السطر السابق: باستخدامه نشير إلى iptables أن السياسة الافتراضية (-P) لكل ما يريد الدخول إلى جهاز الكمبيوتر الخاص بنا (INPUT) هي تجاهله ، وتجاهله (DROP)

لا أحد عام تمامًا ، مطلق في الواقع ، ولن تكون قادرًا على تصفح الإنترنت أو أي شيء ، ولهذا السبب يجب علينا في هذه المحطة وضع ما يلي والضغط [أدخل]:

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

... أنا لا أفهم القرف ، ماذا يفعل هذان الخطان الغريبان الآن؟ ...

بسيط 🙂

السطر الأول الذي يقوله هو أن الكمبيوتر نفسه (-i lo ... بالمناسبة ، lo = localhost) يمكنه فعل ما يحلو له. شيء واضح ، والذي قد يبدو سخيفًا ... لكن صدقوني ، إنه مهم مثل الهواء هاها.

سأشرح السطر الثاني باستخدام المثال / المقارنة / الاستعارة التي استخدمتها من قبل ، أعني مقارنة الكمبيوتر بالمنزل 🙂 على سبيل المثال ، افترض أننا نعيش مع المزيد من الأشخاص في منزلنا (الأم ، الأب ، الإخوة ، الصديقة ، إلخ). إذا غادر أي من هؤلاء الأشخاص المنزل ، فهل من الواضح / المنطقي أننا سوف نسمح لهم بالدخول بمجرد عودتهم ، أليس كذلك؟

هذا هو بالضبط ما يفعله السطر الثاني. جميع الاتصالات التي نبدأها (والتي تأتي من جهاز الكمبيوتر الخاص بنا) ، عندما تريد من خلال هذا الاتصال إدخال بعض البيانات ، يبتابليس سيسمح لهذه البيانات بالدخول. بضرب مثال آخر لشرح ذلك ، إذا كنا نستخدم متصفحنا نحاول تصفح الإنترنت ، بدون هاتين القاعدتين ، فلن نكون قادرين ، حسنًا ، نعم ... سيتصل المتصفح بالإنترنت ، ولكن عندما يحاول تنزيل البيانات ( .html ، .gif ، إلخ) على جهاز الكمبيوتر الخاص بنا لتظهر لنا ، فلن تكون قادرًا على ذلك يبتابليس سوف يرفض إدخال الحزم (البيانات) ، بينما مع هذه القواعد ، عندما نبدأ الاتصال من الداخل (من جهاز الكمبيوتر الخاص بنا) ونفس الاتصال هو الذي يحاول إدخال البيانات ، فإنه سيسمح بالوصول.

بعد أن أصبح هذا جاهزًا ، أعلنا بالفعل أنه لا يمكن لأي شخص الوصول إلى أي خدمة على جهاز الكمبيوتر الخاص بنا ، لا أحد باستثناء الكمبيوتر نفسه (127.0.0.1) وأيضًا ، باستثناء الاتصالات التي يتم تشغيلها على الكمبيوتر نفسه.

الآن ، سأشرح تفصيلاً آخر بسرعة ، لأن الجزء الثاني من هذا البرنامج التعليمي سيشرح ويغطي المزيد حول هذا الأمر ، لا أريد أن أتقدم كثيرًا 😀

يحدث أنه على سبيل المثال ، لديهم موقع ويب منشور على أجهزة الكمبيوتر الخاصة بهم ، ويريدون أن يشاهد هذا الموقع من قبل الجميع ، كما أعلنا سابقًا أن كل شيء افتراضيًا غير مسموح به ، ما لم تتم الإشارة إلى خلاف ذلك ، فلن يتمكن أحد من رؤية موقعنا موقع الكتروني. الآن سنجعل أي شخص يمكنه رؤية موقع الويب أو مواقع الويب التي لدينا على جهاز الكمبيوتر الخاص بنا ، لذلك نضع:

sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

هذا سهل الشرح 😀

بهذا السطر نعلن أنك تقبل أو تسمح (-j قبول) كل حركة المرور إلى المنفذ 80 (- ميناء 80) اجعله TCP (-p tcp) ، وأنها أيضًا حركة واردة (-مدخل). أضع المنفذ 80 ، لأن هذا هو منفذ مضيف الويب ، أي ... عندما يحاول المستعرض فتح موقع على كمبيوتر X ، فإنه دائمًا ما يظهر افتراضيًا على هذا المنفذ.

الآن ... ماذا تفعل عندما تعرف القواعد التي يجب تعيينها ، ولكن عندما نعيد تشغيل الكمبيوتر ، نرى أن التغييرات لم يتم حفظها؟ ... حسنًا ، لذلك قمت بالفعل بعمل برنامج تعليمي آخر اليوم:

كيف تبدأ قواعد iptables تلقائيًا

هناك أشرحها بالتفصيل 😀

وهنا ينتهي ملف البرنامج التعليمي الأول في iptables للمبتدئين ، الفضوليين والمهتمين 😉 ... لا تقلق ، لن يكون الأمر الأخير ، فالقواعد التالية ستتعامل مع نفس القواعد ، ولكن قواعد أكثر تحديدًا ، تفصل كل شيء أكثر قليلاً وتزيد من الأمان. لا أريد أن أطيل هذا كثيرًا ، لأنه في الواقع من الضروري أن تفهم القواعد (ما تقرأه هنا في البداية) تمامًا 🙂

تحياتي و ... هيا اوضح الشكوك ما دمت تعرف الجواب لول !! (أنا لست خبيرا إلى حد بعيد في هذا هاهاها)


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

40 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   ezitoc قال

    جيد جدا! فقط سؤال؟ هل لديك أي فكرة عن الإعدادات الافتراضية؟ السؤال هو بجنون العظمة أنني مجرد: د.

    شكرا جزيلا.

    1.    KZKG ^ جارا قال

      بشكل افتراضي ، فإنه يقبل كل شيء بشكل افتراضي. بمعنى آخر ، الخدمة التي تضعها على جهاز الكمبيوتر الخاص بك ... الخدمة التي ستكون عامة للباقي 😀
      أنت تفهم؟

      لذلك ... عندما لا تريد أن يراه موقع X على الويب ويراه صديقك أو عنوان IP معين ، فهناك جدار الحماية أو htaccess أو طريقة ما لرفض الوصول.

  2.   فاوستود قال

    التحيات،

    أخي ممتاز !!!! الآن سأقرأ أول ...

    شكرا لمساعدتك…
    ديسلا

  3.   روكاندروليو قال

    شكرا على البرنامج التعليمي ، إنه مفيد.
    الشيء الوحيد الذي أود معرفته أو التأكد منه هو ما إذا كان من خلال هذه التعليمات لن أواجه أي مشاكل في إجراء عمليات نقل p2p أو تنزيل الملفات أو إجراء مكالمات فيديو ، على سبيل المثال. مما قرأته لا ، يجب ألا تكون هناك مشاكل ، لكني أفضل التأكد قبل إدخال السطور.
    شكرا من الان
    تحية.

    1.    KZKG ^ جارا قال

      لا يجب أن تكون لديك مشاكل ، ولكن هذا هو التكوين الأساسي إلى حد ما ، في البرنامج التعليمي التالي سأشرح بشكل كامل كيفية إضافة القواعد الخاصة بك ، اعتمادًا على حاجة كل منها ، إلخ 🙂

      لكني أكرر ، لا يجب أن تكون لديك مشاكل ، إذا كان لديك فقط إعادة تشغيل الكمبيوتر وفويلا ، كما لو أنك لم تقم بتكوين iptables مطلقًا

      1.    تاو قال

        إعادة بدء ؟ يبدو جدا windowsero. في أسوأ الحالات ، عليك فقط مسح قواعد iptables وتعيين السياسات الافتراضية على "قبول" ويتم إصلاح الأمر ، لذا لن تواجهك مشاكل في rockandroleo.

        Saludos!

  4.   روكاندروليو قال

    ونأسف لتقديم طلب آخر ، ولكن نظرًا لأننا نتحدث عن موضوع جدار الحماية ، فمن الممكن أن تشرح كيفية تطبيق هذه الأوامر نفسها في الواجهات الرسومية لجدران الحماية مثل gufw أو firestarter.
    شكرا لكم مقدما.
    تحية.

    1.    KZKG ^ جارا قال

      سأشرح Firestarter ، gufw لقد رأيته فقط ولم أستخدمه على هذا النحو ، ربما أشرحه باختصار أو ربما إيلاف افعلها بنفسي 🙂

  5.   أسوارتو قال

    ثم عندما أريد أن أشعر بأنني مخترق سأقرأه ، أردت دائمًا التعرف على الأمان

  6.   دانيال قال

    برنامج تعليمي ممتاز ، أعتقد أنه تم شرحه جيدًا وعلى الرغم من أنه خطوة بخطوة ، كان ذلك أفضل ، كما يقولون هناك ، للدمى.

    تحية.

    1.    KZKG ^ جارا قال

      هاهاهاها شكرا

  7.   ليثوس 523 قال

    عظيم.
    وأوضح بوضوح.
    سيتعين علينا قراءتها وإعادة قراءتها حتى تتم تسوية المعرفة ثم متابعة الدروس التالية.
    شكرا على المقال.

    1.    KZKG ^ جارا قال

      شكرا 😀
      لقد حاولت أن أشرحها كما كنت أرغب في شرحها لي للمرة الأولى ، LOL !!

      تحياتي 🙂

  8.   أوسكار قال

    جيد جدًا ، أنا أقوم باختبار وهو يعمل بشكل صحيح ، وهو ما يتوافق مع بدء القواعد تلقائيًا في البداية سأتركه عندما تنشر الجزء الثاني ، حتى ذلك الحين ، سيكون لدي المزيد من العمل في كتابة الأوامر في كل مرة أقوم فيها بإعادة تشغيل الكمبيوتر الشخصي ، شكرًا لصديقك على tuto وعلى سرعة نشره.

  9.   Xosé M. قال

    شكرا على التوصية والشروح.

    يمكنك معرفة ما ينطبق على iptables باستخدام:

    sudo iptables -L

    1.    KZKG ^ جارا قال

      بالضبط 😉
      أضيف ال n في الحقيقة:
      iptables -nL

  10.   الاسكندرية قال

    شكرًا على البرنامج التعليمي ، أتطلع إلى الجزء الثاني ، تحياتي.

  11.   وليام قال

    متى يخرج الجزء الثاني

  12.   jonisar قال

    لدي وكيل مع Squid على Machine1 ، وسيمنح تصفح الإنترنت للأجهزة الأخرى على تلك الشبكة المحلية 192.168.137.0/24 ، وهو يستمع على 192.168.137.22:3128 (أفتح المنفذ 3128 لأي شخص لديه فاير ستارتر) ، من Machine1 إذا أضع Firefox لاستخدام الوكيل 192.168.137.22:3128 فهو يعمل. إذا كان جهاز كمبيوتر آخر مع IP 192.168.137.10 على سبيل المثال ، Machine2 ، فقد قمت بتعيينه لاستخدام الوكيل 192.168.137.22:3128 ، إلا أنه لا يعمل ، إلا إذا قمت بوضعه على Machine1 في firestarter لمشاركة الإنترنت مع الشبكة المحلية ، فهناك إذا كان الوكيل يعمل ، تكون بيانات التدفق من خلال الوكيل ، ولكن إذا أزالوا استخدام الوكيل على Machine2 ووجهوا البوابة بشكل صحيح ، فسيكونون قادرين على التنقل بحرية.
    عن ماذا يدور الموضوع؟
    مع iptables ماذا ستكون القواعد؟

  13.   جيرونيمو قال

    "أحاول البقاء في الجانب المظلم من القوة ، لأن هذا هو المكان الذي تكمن فيه متعة الحياة." وبهذيان جدي ههههههه

  14.   كارلوس قال

    جيد جدا! أنا متأخر قليلا ، أليس كذلك؟ هاها ، المنشور يبلغ من العمر حوالي عامين ولكني كنت أكثر من مفيد .. أشكركم على شرح ذلك بسهولة بحيث يمكنني فهمه هاها أستمر في الأجزاء الأخرى ..

    1.    KZKG ^ جارا قال

      شكرا على القراءة 🙂

      نعم ، المنشور ليس جديدًا تمامًا ولكنه لا يزال مفيدًا للغاية ، فهو لم يغير أي شيء تقريبًا حول تشغيل جدران الحماية في العقد الماضي على ما أعتقد 😀

      تحياتي وشكرا لك على التعليق

  15.   الأسد قال

    يا له من تفسير بالزهور وكل شيء. أنا مستخدم "مبتدئ" ولكن لدي رغبة كبيرة في تعلم Linux ، مؤخرًا كنت أقرأ منشورًا حول برنامج نصي nmap لمعرفة من المتصل بشبكتي وليس لإطالة أمدك ، في تعليق على هذا المنشور قال أحد المستخدمين أننا سوف نطبق السطر الأول الشهير الذي وضعته من iptables وكان ذلك كافياً ، وبما أنني مبتدئ هائل ، فقد قمت بتطبيقه ولكن كما كتبت هنا ، لم يدخل الإنترنت
    شكرًا لك على هذا المنشور الذي يشرح استخدام iptables ، وآمل أن تقوم بتمديده وشرح تشغيله بالكامل لي. في صحتك!

    1.    KZKG ^ جارا قال

      شكرا لك على القراءة والتعليق 🙂
      iptables هو أمر استثنائي ، إنه يقوم بعمله في الإغلاق ، لذا حسنًا لدرجة أننا لا نستطيع حتى الخروج من أنفسنا ، هذا أمر مؤكد ، ما لم نعرف كيفية تكوينه. لهذا السبب حاولت أن أشرح iptables بأكبر قدر ممكن من البساطة ، لأنه في بعض الأحيان لا يستطيع الجميع فهم شيء ما في المرة الأولى.

      شكرا على التعليق ، تحياتي ^ _ ^

      ملاحظة: فيما يتعلق بتمديد المنشور ، إليك الجزء الثاني: https://blog.desdelinux.net/iptables-para-novatos-curiosos-interesados-2da-parte/

      1.    الأسد قال

        حسنًا ، شكرًا جزيلاً لك ، إذا قرأت الجزء الثاني وبدأت على الفور باللعب على وحدة التحكم مع دليلك الرائع. شكرًا جزيلاً لك ، حسنًا ، بالمناسبة ، آمل أن تتمكن من مساعدتي لأن لدي القليل من الشك وكما تعلم جيدًا ، فأنا مبتدئ أحاول التعرف على هذا البرنامج المجاني الرائع ، إلى حد بعيد ، لقد قمت مؤخرًا بتثبيت توزيعة مختلفة الذي قمت بتعديل سطر فيه ملف dhcp.config وتركته على هذا النحو:
        #send host-name ""؛ حسنًا ، لقد نجحت معي في تلك التوزيعة وكان كل شيء على ما يرام ، اسم الكمبيوتر الخاص بي لا يظهر في خادم dhcp لجهاز التوجيه الخاص بي ، فقط رمز الكمبيوتر ، ولكن في هذه التوزيعة الجديدة ، قمت بتعديل نفس السطر وتركته كما هو ولكن إنها لا تعمل. هل يمكنك إرشادي قليلاً؟ 🙁 من فضلك ...

        1.    KZKG ^ جارا قال

          الآن يمكن أن يكون هذا شيئًا أكثر تعقيدًا أو شمولية ، قم بإنشاء موضوع في منتدانا (forum.desdelinux.net) وهناك سنساعدك جميعًا 🙂

          شكرا لقراءتك وتعليقك

          1.    الأسد قال

            جاهز ، شكرا على الإجابة. صباح الغد أفعل هذا الموضوع وآمل أن تتمكن من مساعدتي وتحياتي وبالطبع عناق.

  16.   دييغو قال

    مقال ممتاز.
    هل تعتقد أنه باستخدام هذا يمكنني تنفيذ جدار حماية باستخدام iptables في منزلي أم أنني بحاجة إلى معرفة شيء آخر؟ هل لديك أي برنامج تعليمي التكوين أم أنها لا تزال مع هذه المقالات؟
    تحياتي

    1.    KZKG ^ جارا قال

      في الواقع ، كانت هذه هي الأساسيات والوسائل ، إذا كنت تريد شيئًا أكثر تقدمًا (مثل حد الاتصال ، إلخ) يمكنك التحقق من جميع المنشورات التي تتحدث عن iptables هنا - » https://blog.desdelinux.net/tag/iptables

      ومع ذلك ، لدي تقريبًا كل جدار الحماية المحلي الخاص بي 🙂

  17.   غراب قال

    لا يبدو أنهم سيئون على الإطلاق.
    لكنه سيعدل شيئًا ما.

    أود أن أسقط أحد المدخلات وأرسله وأقبل المخرجات
    -P INPUT -m state-state-ESTABLISHED، ذات الصلة -j قبول
    سيكون هذا كافيًا لكي يكون newbi في iptables "آمنًا إلى حد ما"
    ثم افتح المنافذ التي نحتاجها.
    تعجبني الصفحة حقًا ، فهي تحتوي على أشياء جيدة جدًا. شكرا للمشاركة!
    تحيات!

  18.   FGZ قال

    Buenas noches a todos los que han comentado pero a ver si me aclaran porque estoy mas perdido que un lobo en alcantarilla, soy cubano y creo que siempre vamos mas alla en todo tema posible y bueno: Disculpen de ante manos si no tiene que ver con الموضوع!!!

    لدي خادم UBUNTU Server 15 واتضح أن لدي خدمة مستضافة بداخله يتم توفيرها بواسطة برنامج آخر هو البث التلفزيوني ولكني أحاول التحكم فيه من خلال عنوان MAC بحيث يتم التحكم في المنفذ على سبيل المثال 6500 الذي يحدده عشوائيًا لا يمكن لأحد الدخول عبر هذا المنفذ ما لم يكن بعنوان MAC المشار إليه في iptables. لقد أجريت تكوينات هذه المقالة رقم واحد وهي تعمل جدًاyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy جيدًا ، أفضل مما أردت ، لكني بحثت عن معلومات في todooooooooooooo ولم أجد التكوين السعيد للسماح لعنوان mac باستخدام منفذ معين فقط ولا شيء آخر.

    شكرا لكم مقدما!

  19.   نيكولاس جونزاليس قال

    مرحبًا ، كيف حالك ، لقد قرأت مقال iptables للمبتدئين ، إنه جيد جدًا ، أهنئك ، لا أعرف الكثير عن Linux ، لهذا السبب أريد أن أطرح عليك سؤالًا ، لدي مشكلة ، إذا كنت تستطيع ساعدني ، أشكرك ، لدي خادم به عدة عناوين IP وكل بضعة أيام ، عندما يرسل الخادم رسائل بريد إلكتروني عبر عناوين IP الموجودة على الخادم ، فإنه يتوقف عن إرسال رسائل البريد الإلكتروني ، لذلك لكي يرسل رسائل البريد الإلكتروني مرة أخرى ، يجب أن أضع:

    /etc/init.d/iptables توقف

    عندما أضع ذلك ، يبدأ في إرسال رسائل البريد الإلكتروني مرة أخرى ، ولكن بعد بضعة أيام يتم حظره مرة أخرى ، هل يمكنك إخباري ما هي الأوامر التي يجب أن أضعها حتى لا يقوم الخادم بحظر عنوان IP؟ كنت أقرأ ومن ما تقوله على الصفحة ، مع هذين السطرين يجب حلها:

    sudo iptables -A INPUT -i lo -j قبول
    sudo iptables -A INPUT -m state-state-ESTABLISHED، ذات الصلة -j ACCEPT

    ولكن نظرًا لأنني لا أعرف ما إذا كان هذا هو الأمر ، قبل وضع هذه الأوامر ، أردت التحقق مما إذا كان لن يتم حظر عناوين IP للخادم بعد الآن ، فأنا في انتظار ردك السريع. مع تحياتي. نيكولاس.

  20.   تكس ام اتش قال

    مرحبًا صباح الخير ، لقد قرأت البرنامج التعليمي الصغير الخاص بك وبدا جيدًا جدًا ولهذا السبب أود أن أطرح عليك سؤالاً:

    كيف يمكنني إعادة توجيه الطلبات التي تدخل من خلال واجهة lo (مضيف محلي) إلى كمبيوتر آخر (IP آخر) بنفس المنفذ ، أنا أستخدم شيئًا كهذا

    iptables -t nat -A PREROUTING -p tcp –dport 3306 -j DNAT –to 148.204.38.105:3306

    ولكنه لا يعيد توجيهي ، فأنا أراقب المنفذ 3306 باستخدام tcpdump وإذا كان يتلقى حزمًا ولكنه لا يرسلها إلى عنوان IP الجديد ، ولكن إذا قدمت طلبات من كمبيوتر آخر ، فسيتم إعادة توجيهها. باختصار ، فإنه يعيد توجيه ما يأتي من خلال -i eth0 ، ولكن ليس ما يأتي من خلال -i lo.

    مقدما أنا أقدر كثيرا أو القليل من المساعدة التي يمكنك أن تقدمها لي. سالو 2.

  21.   نيكولا قال

    مرحبا كيف حالك الصفحة جيدة جدا وفيها الكثير من المعلومات.

    لدي مشكلة وأردت معرفة ما إذا كان بإمكانك مساعدتي ، لدي PowerMta مثبتًا في Centos 6 مع Cpanel ، والمشكلة هي أنه بعد بضعة أيام ، يتوقف PowerMta عن إرسال رسائل البريد الإلكتروني إلى الخارج ، وكأن عناوين IP محظورة ، و كل يوم يجب أن أقوم بوضع الأمر /etc/init.d/iptables stop ، حيث يبدأ PowerMta في إرسال رسائل البريد الإلكتروني مرة أخرى إلى الخارج ، بحيث يتم حل المشكلة لبضعة أيام ، ولكن بعد ذلك تحدث مرة أخرى.

    هل تعرف كيف يمكنني القيام به لحل المشكلة؟ هل هناك شيء يمكنني تكوينه على الخادم أو في جدار الحماية حتى لا يحدث ذلك مرة أخرى؟ بما أنني لا أعرف سبب حدوث ذلك ، إذا كان بإمكانك مساعدتي شكرا لك اتمنى ردك قريبا.

    تحية.

    نيكولا.

  22.   لويس ديلجادو قال

    شرح ممتاز وواضح جدًا ، لقد بحثت عن الكتب لكنها واسعة جدًا ولغتي الإنجليزية ليست جيدة جدًا.
    هل تعرف أي كتب تنصحني بها باللغة الإسبانية؟

  23.   fbec قال

    ماذا عن صباح الخير ، موضح جيدًا ، لكن ما زلت لا أمتلك مدخلًا من الإنترنت ، سأشرح ، لدي خادم مع Ubuntu ، الذي يحتوي على بطاقتي شبكة ، واحدة مع رابط التكوين هذا: Ethernet HWaddr a0 : f3: c1: 10: 05: 93 inet addr: 192.168.3.64 Bcast: 192.168.3.255 القناع: 255.255.255.0 والثاني مع غلاف الارتباط الآخر هذا: Ethernet HWaddr a0: f3: c1: 03: 73: 7b inet addr : 192.168.1.64 Bcast: 192.168.1.255 القناع: 255.255.255.0 ، حيث الثانية هي التي تمتلكها بوابتي ، وهي 192.168.1.64 ، لكن البطاقة الأولى هي التي تتحكم في الكاميرات الخاصة بي وأريد رؤيتها من الإنترنت من عنوان IP الثابت الخاص بي ،،، يمكنني رؤيتهم من الشبكة المحلية ولكن ليس من الإنترنت ، هل يمكنك مساعدتي في ذلك؟ ، أو إذا كان جهاز التوجيه الخاص بي هو الذي تم تكوينه بشكل غير صحيح ، فهو tp-link archer c2 ،،، شكرًا

  24.   لويس كاسترو قال

    مرحبًا ، لقد فعلت هذا للتو على الخادم الخاص بي وأنت تعرف كيف يمكنني استعادته؟
    iptables -P INPUT DROP
    أترك لك بريدي الإلكتروني ing.lcr.21@gmail.com

  25.   تركيبات كهربائية قال

    لقد كنت أبحث قليلاً عن منشورات عالية الجودة أو منشورات مدونة حول هذا المحتوى. Googling لقد وجدت أخيرًا هذا الموقع. من خلال قراءة هذا المقال ، أنا مقتنع أنني وجدت ما كنت أبحث عنه أو على الأقل لدي هذا الشعور الغريب ، لقد اكتشفت بالضبط ما أحتاجه. بالطبع سأجعلك لا تنسى هذا الموقع وأوصي به ، أخطط لزيارتك بانتظام.

    تحياتي

  26.   na قال

    أنا حقا أهنئك! لقد قرأت العديد من صفحات iptables ولكن ليس هناك ما هو موضح ببساطة مثل صفحتك ؛ شرح ممتاز !!
    شكرا لجعل حياتي أسهل مع هذه التفسيرات!

  27.   مجهول قال

    للحظة أشعر بـ xD العربي