iptables برای تازه واردان ، کنجکاو ، علاقه مند

من همیشه فکر می کردم که امنیت هرگز آسیب نمی بیند ، و هرگز کافی نیست (از همین رو ایلاو او من را یک دیوانه امنیت وسواس و روان پریش می خواند ...) ، بنابراین حتی زمانی که از GNU / Linux استفاده می کنم ، از امنیت سیستم ، گذرواژه های خود غافل نمی شوم (به طور تصادفی با ایجاد شده است pwgen)، و غیره..

بعلاوه ، حتی هنگام نوع سیستم یونیکس بدون شک بسیار ایمن هستند ، بدون شک توصیه می شود از a استفاده کنید فایروال، آن را به درستی پیکربندی کنید ، تا آنجا که ممکن است به خوبی محافظت شود

در اینجا من بدون آشفتگی زیاد ، درهم کشیدن یا جزئیات پیچیده برای شما توضیح خواهم داد که چگونه اصول آن را بدانید از iptables.

ولی … هک iptables چیست؟

از iptables این بخشی از هسته لینوکس (یک ماژول) است که با فیلتر کردن بسته ها سروکار دارد. این به طریقی دیگر گفت ، این بدان معنی است که از iptables بخشی از هسته است که وظیفه آن این است که بداند چه اطلاعاتی / داده ای / بسته ای را می خواهید وارد رایانه کنید ، و چه چیزی نه (و کارهای بیشتری انجام می دهد ، اما بگذارید فعلاً روی این موضوع تمرکز کنیم).

من این را به روش دیگری توضیح خواهم داد

بسیاری از افراد در معرض خطر از فایروال استفاده می کنند ، از Firestarter o فایرهول، اما این فایروال ها در واقع "از پشت" (در پس زمینه) استفاده کنید از iptables، پس ... چرا مستقیم استفاده نمی شود از iptables?

و این همان چیزی است که من به طور خلاصه در اینجا توضیح خواهم داد ...

تا اینجا شکی وجود دارد؟ 😀

برای کار کردن از iptables داشتن مجوزهای اداری ضروری است ، بنابراین در اینجا من استفاده خواهم کرد کد: sudo (اما اگر مثل آن وارد شوید ریشه، احتیاجی نیست).

برای اینکه کامپیوتر ما از امنیت واقعی برخوردار باشد ، فقط باید آنچه را که می خواهیم مجاز بگذاریم. رایانه خود را مانند خانه شخصی خود ببینید ، در خانه خود به طور پیش فرض اجازه ورود به کسی را نمی دهید ، فقط افراد خاصی که قبلاً آنها را تأیید کرده اید می توانند وارد شوند ، درست است؟ با فایروال ها نیز همین اتفاق می افتد ، به طور پیش فرض هیچ کس نمی تواند وارد رایانه ما شود ، فقط کسانی که می خواهند وارد شوند می توانند وارد شوند ...

برای دستیابی به این هدف توضیح می دهم ، مراحل زیر است:

1. ترمینال را باز کنید ، موارد زیر را در آن قرار دهید و فشار دهید [وارد]:

sudo iptables -P INPUT DROP

این کافی خواهد بود تا هیچ کس ، مطلقا هیچ کس نتواند وارد رایانه شما شود ... و این "هیچ کس" شامل خود شما نمی شود ...

توضیح خط قبلی: با آن به iptables نشان می دهیم که خط مشی پیش فرض (-P) برای همه مواردی که می خواهد وارد کامپیوتر ما شود (INPUT) نادیده گرفتن آن است ، آن را نادیده بگیرید (DROP)

هیچ کس کاملاً عمومی نیست ، در واقع مطلق است ، نه شما خود قادر به گشت و گذار در اینترنت یا هر چیز دیگری خواهید بود ، به همین دلیل ما باید در آن ترمینال موارد زیر را قرار داده و [وارد]:

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

... من نمی دانم گه ، آن دو خط عجیب و غریب اکنون چه می کنند؟ ...

ساده

اولین خطی که می گوید این است که خود رایانه (-i lo ... اتفاقاً ، lo = localhost) می تواند هر کاری که دوست دارد انجام دهد. چیزی واضح ، که حتی ممکن است پوچ به نظر برسد ... اما باور کنید ، به اندازه هوا مهم است.

خط دوم که من با استفاده از مثال / مقایسه / استعاره ای که قبلاً استفاده کردم توضیح خواهم داد ، منظورم مقایسه کامپیوتر با خانه است ... به عنوان مثال ، فرض کنید ما با افراد بیشتری در خانه خود زندگی می کنیم (مادر ، پدر ، برادران ، دوست دختر و غیره). اگر هر یک از این افراد از خانه خارج شود ، آیا واضح است / منطقی است که پس از بازگشت اجازه ورود به آنها را بدهیم ، نه؟

این دقیقاً همان کاری است که آن خط دوم انجام می دهد. تمام اتصالی که ما شروع می کنیم (که از طریق رایانه ما حاصل می شود) ، وقتی از طریق آن اتصال می خواهید برخی داده ها را وارد کنید از iptables اجازه می دهد که داده ها در قرار دادن یک مثال دیگر برای توضیح آن ، اگر با استفاده از مرورگر ما سعی می کنیم در اینترنت گشت و گذار کنیم ، بدون این 2 قانون قادر نخواهیم بود ، بله ... مرورگر به اینترنت متصل می شود ، اما وقتی می خواهد داده ها (.html ، .gif و غیره) را روی رایانه ما بارگیری کند به ما نشان دهید ، شما قادر نخواهید بود از iptables ورود بسته ها (داده ها) را رد می کند ، در حالی که با این قوانین ، همانطور که ما اتصال را از داخل (از رایانه خود) آغاز می کنیم و همان اتصال همان اتصال است که سعی می کند داده ها را وارد کند ، دسترسی را امکان پذیر می کند.

با استفاده از این آماده ، ما قبلاً اعلام کردیم که هیچ کس نمی تواند به هیچ سرویسی در رایانه ما دسترسی پیدا کند ، کسی به جز خود رایانه (127.0.0.1) و همچنین ، به استثنای ارتباطاتی که از طریق خود رایانه شروع می شود.

اکنون ، من یک جزئیات دیگر را سریع توضیح خواهم داد ، زیرا قسمت دوم این آموزش توضیحات بیشتری را در مورد این مقاله ارائه می دهد ، من نمی خواهم خیلی پیشرفت کنم ...

این اتفاق می افتد که به عنوان مثال ، آنها یک وب سایت در رایانه خود منتشر کرده اند ، و آنها می خواهند که این وب سایت توسط همه دیده شود ، همانطور که قبلا اعلام کردیم همه چیز به طور پیش فرض مجاز نیست ، مگر اینکه خلاف آن مشخص شده باشد ، هیچ کس نمی تواند وب سایت ما را ببیند. اکنون ما کاری خواهیم کرد که هرکسی بتواند وب سایت یا وب سایت هایی را که در رایانه خود داریم مشاهده کند ، برای این موارد قرار داده ایم:

sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

توضیح این خیلی ساده است ...

با این خط ما اعلام می کنیم که شما قبول می کنید یا اجازه می دهید (-j قبول) تمام ترافیک به پورت 80 (–دورت 80) آن را TCP کنید (-p tcp) ، و همچنین این ترافیک ورودی است (ورودی) من پورت 80 را قرار داده ام ، زیرا این پورت میزبان وب است ، یعنی ... وقتی یک مرورگر سعی می کند سایتی را در رایانه X باز کند ، همیشه به طور پیش فرض در آن پورت به نظر می رسد.

حالا ... وقتی می دانید چه قوانینی را باید تنظیم کنید ، چه باید کرد ، اما وقتی رایانه را دوباره راه اندازی می کنیم می بینیم که تغییرات ذخیره نشده اند؟ ... خوب ، برای همین من امروز یک آموزش دیگر انجام داده ام:

چگونه قوانین iptables را به طور خودکار شروع کنیم

در آنجا من آن را با جزئیات توضیح می دهم

و در اینجا پایان می یابد آموزش اول بر iptables برای تازه واردان ، کنجکاو و علاقه مند 😉 ... نگران نباشید ، این آخرین مورد نخواهد بود ، مورد بعدی با همان قوانین خاص تر برخورد خواهد کرد ، جزئیات همه چیز را کمی بیشتر و امنیت را افزایش می دهد. من نمی خواهم این را خیلی بیشتر گسترش دهم ، زیرا در واقع لازم است که پایگاه ها (آنچه در ابتدا در اینجا می خوانید) آن را کاملا درک کنند ...

با سلام و ... بیا ، من تردیدها را روشن می کنم ، به شرطی که جواب LOL را بدانی !! (من خیلی دور از نظر این متخصص نیستم)


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

40 نظر ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   ezitoc dijo

    خیلی خوب! فقط یک سوال؟ آیا ایده ای دارید که تنظیمات پیش فرض چیست؟ س ofال از پارانوئید است که من فقط هستم: D.

    بسیار متشکرم.

    1.    KZKG ^ Gaara dijo

      به طور پیش فرض ، خوب به طور پیش فرض همه چیز را قبول می کند. به عبارت دیگر ، سرویسی که روی رایانه خود قرار می دهید ... خدمتی که برای بقیه عمومی خواهد بود
      می فهمی؟

      بنابراین… وقتی نمی خواهید X وب سایت آن را ببیند ، دوست شما یا IP مشخصی ، دیوار آتش ، htaccess یا روش دیگری برای جلوگیری از دسترسی وجود دارد.

  2.   فاضل dijo

    Saludos،

    داداش عالیه !!!! حالا می خوام اولین رو بخونم ...

    با تشکر از کمک شما…
    دیسلا

  3.   راکاندرولو dijo

    با تشکر از آموزش ، مفید است.
    تنها چیزی که می خواهم بدانم یا اطمینان حاصل کنم این است که با استفاده از این دستورالعمل ها برای انتقال p2p ، بارگیری فایل یا برقراری تماس ویدیویی ، به عنوان مثال مشکلی نخواهم داشت از آنچه من خواندم ، مشکلی وجود ندارد ، اما من ترجیح می دهم قبل از ورود به سطرها اطمینان حاصل کنم.
    با تشکر از الان
    سلام.

    1.    KZKG ^ Gaara dijo

      شما مشکلی نخواهید داشت ، با این وجود این یک پیکربندی کاملاً اساسی است ، در آموزش بعدی من به طور کامل توضیح می دهم که چگونه قوانین خود را اضافه کنید ، بسته به نیاز هر یک ، و غیره ...

      اما تکرار می کنم ، اگر این مشکلات را دارید فقط کامپیوتر و voila را دوباره راه اندازی کنید ، مثل اینکه هرگز iptables را پیکربندی نکرده اید ...

      1.    تاو dijo

        دوباره راه اندازی می شود؟ به نظر خیلی شیک است. در بدترین حالت ، شما فقط باید قوانین iptables را خنثی کنید و سیاست های پیش فرض را روی ACCEPT تنظیم کنید و موضوع برطرف شود ، بنابراین rockandroleo ، مشکلی نخواهید داشت.

        تبریک

  4.   راکاندرولو dijo

    متأسفم که یک درخواست دیگر ارائه می دهم ، اما از آنجا که ما در مورد دیوار آتش هستیم ، ممکن است شما توضیح دهید که چگونه همین دستورات را در رابط های گرافیکی دیوارهای آتش مانند gufw یا firestarter اعمال کنید.
    De antemano ، gracias.
    سلام.

    1.    KZKG ^ Gaara dijo

      من Firestarter را توضیح خواهم داد ، gufw من فقط آن را دیده ام و از آن استفاده نکرده ام ، شاید به طور خلاصه توضیح دهم یا شاید ایلاو خودم انجامش بدم

  5.   آسوارتو dijo

    سپس وقتی می خواهم احساس کنم مثل یک هکر هستم آن را خواهم خواند ، همیشه می خواستم در مورد امنیت اطلاعاتی کسب کنم

  6.   دانیل dijo

    آموزش عالی ، من فکر می کنم که به خوبی توضیح داده شده است و گرچه مرحله به مرحله بهتر است ، همانطور که در آنجا می گویند ، برای آدمک ها بهتر است.

    سلام.

    1.    KZKG ^ Gaara dijo

      ههههههه ممنونم

  7.   523 dijo

    عالی.
    به وضوح توضیح داده شده است.
    خواندن آن و بازخوانی آن تا رسیدن دانش ضروری خواهد بود و سپس با آموزشهای زیر ادامه دهید.
    با تشکر از مقاله

    1.    KZKG ^ Gaara dijo

      با تشکر
      من سعی کردم آن را توضیح دهم همانطور که ای کاش برای اولین بار برای من توضیح داده شد ، LOL !!

      سلام

  8.   جایزه اسکار dijo

    بسیار خوب ، من در حال آزمایش هستم و به درستی کار می کند ، که مربوط به شروع خودکار قوانین است در ابتدا من آن را برای زمانی که قسمت دوم را منتشر می کنم می گذارم ، تا آن زمان ، هر بار که کامپیوتر را دوباره راه اندازی می کنم ، کمی بیشتر در تایپ دستورات کار خواهم کرد ، متشکرم دوست برای توتو و سرعت انتشار آن.

  9.   خوسه م dijo

    با تشکر از توصیه و توضیحات

    می توانید با موارد زیر در مورد iptables چه مواردی را اعمال کنید:

    sudo iptables -L

    1.    KZKG ^ Gaara dijo

      دقیق
      من اضافه می کنم n در حقیقت:
      iptables -nL

  10.   الکس dijo

    با تشکر برای آموزش ، من مشتاقانه منتظر قسمت دوم سلام هستم.

  11.   ویلیام dijo

    قسمت دوم کی بیرون میاد

  12.   جونیسار dijo

    من یک پروکسی با ماهی مرکب در Machine1 دارم ، این مرورگر اینترنت را به دستگاههای دیگر در آن مرکز 192.168.137.0/24 می دهد و در 192.168.137.22:3128 نیز در حال گوش دادن است (پورت 3128 را برای هر کسی با firestarter باز می کنم) ، از Machine1 اگر من firefox را برای استفاده از پروکسی 192.168.137.22:3128 قرار دهم ، کار می کند. اگر از طریق رایانه دیگری با ip 192.168.137.10 ، به عنوان مثال Machine2 ، من آن را تنظیم کردم که از پروکسی 192.168.137.22:3128 استفاده کند ، این کار نمی کند ، مگر اینکه در Machine1 من firestarter را برای اشتراک اینترنت با شبکه قرار دهم ، اگر پروکسی کار کند ، جریان داده ها از طریق پروکسی است ، اما اگر در Machine2 استفاده از پروکسی را حذف کرده و دروازه را به درستی نشان دهند ، می توانند آزادانه پیمایش کنند.
    این چیست؟
    با iptables چه قوانینی خواهد بود؟

  13.   ژرونیمو dijo

    "من سعی می کنم در جناح تاریک نیرو بمانم ، زیرا لذت زندگی همین جا است." و با هذیان جدی hahahahaha

  14.   کارلوس dijo

    خیلی خوب! کمی دیر کردم درست است؟ ها ها پست حدود 2 ساله است اما من بیش از حد مفید بودم. من از شما برای توضیح دادن آن خیلی راحت تشکر می کنم که می توانم آن را درک کنم هاها با قسمت های دیگر ادامه می دهم ..

    1.    KZKG ^ Gaara dijo

      با تشکر برای خواندن

      بله ، پست کاملاً جدید نیست اما هنوز هم بسیار مفید است ، فکر می کنم تقریباً چیزی در مورد عملکرد دیوارهای آتش در دهه گذشته تغییر نکرده است ...

      با سلام و تشکر از شما برای نظر

  15.   شیر dijo

    چه توضیحی با گلها و همه چیز. من یک کاربر "تازه کار" هستم اما با اشتیاق فراوان برای یادگیری لینوکس ، اخیراً در حال خواندن پستی در مورد یک اسکریپت nmap بودم که ببینم چه کسی به شبکه من متصل شده است و شما را طولانی نمی کند ، در یک نظر در مورد آن پست یک کاربر گفت که ما اولین خط معروف را که از iptables قرار داده اید اعمال خواهیم کرد و کافی بود ، و از آنجا که من یک نوبستر فوق العاده هستم ، آن را اعمال کردم اما همانطور که در اینجا نوشتید ، به اینترنت وارد نشد ...
    با تشکر از شما برای این پست در مورد استفاده از iptables توضیح می دهم ، امیدوارم که آن را گسترش دهید و عملکرد کامل آن را به طور کامل توضیح دهید به سلامتی!

    1.    KZKG ^ Gaara dijo

      با تشکر از شما برای خواندن و نظر دادن
      iptables فوق العاده است ، وظیفه خود را در خاموش کردن انجام می دهد ، به طوری که ... ما حتی نمی توانیم خودمان بیرون بیاییم ، مطمئناً ، مگر اینکه بدانیم چگونه می توان آن را پیکربندی کرد. به همین دلیل است که من سعی کرده ام تا حد ممکن ساده موارد iptable را توضیح دهم ، زیرا بعضی اوقات همه بار اول قادر به درک چیزی نیستند.

      با تشکر از نظر شما ، با احترام ^ _ ^

      PS: در مورد تمدید پست ، قسمت دوم این است: https://blog.desdelinux.net/iptables-para-novatos-curiosos-interesados-2da-parte/

      1.    شیر dijo

        خوب ، بسیار سپاسگزارم ، اگر قسمت دوم را خواندم و بلافاصله با راهنمای فوق العاده خود شروع به بازی در کنسول کردم. بسیار متشکرم ، سلام ، اتفاقاً امیدوارم که بتوانید به من کمک کنید زیرا کمی تردید دارم و همانطور که می دانید من تازه واردی هستم که سعی می کنم در مورد این نرم افزار رایگان شگفت انگیز اطلاعاتی کسب کنم ، نکته اینکه من اخیراً توزیع دیگری را نصب کردم که فایل dhcp.config را اصلاح کردم یک خط و ترک آن مانند این:
        # ارسال نام میزبان ""؛ خوب ، در آن توزیع برای من کار کرد و همه چیز خوب بود ، نام کامپیوتر من در سرور dhcp روتر من ظاهر نمی شود ، فقط نماد کامپیوتر است ، اما در این توزیع جدید همان خط را اصلاح کردم و آن را یکسان کردم اما کار نکرد. ممکن است کمی من را راهنمایی کنید؟ 🙁 لطفا ...

        1.    KZKG ^ Gaara dijo

          اکنون این می تواند مسئله پیچیده یا گسترده تری باشد ، در انجمن ما (forum.fromlinux.net) موضوعی ایجاد کنید و همه ما در آنجا به شما کمک خواهیم کرد ...

          بابت خواندن و نظر دادن متشکرم

          1.    شیر dijo

            آماده ، متشکرم برای پاسخ فردا صبح من موضوع را انجام می دهم و امیدوارم که بتوانید به من کمک کنید ، سلام و احوالپرسی و البته یک آغوش.

  16.   دیگو dijo

    مقاله عالی
    فکر می کنید با این کار می توانم دیوار آتش را با استفاده از iptables در خانه ام پیاده سازی کنم یا لازم است چیز دیگری بدانم؟ آیا آموزش پیکربندی دارید یا با این مقالات همچنان باقی است؟
    توجه

    1.    KZKG ^ Gaara dijo

      در واقع این اصول و اصول اولیه بوده است ، اگر چیز پیشرفته تری می خواهید (مانند حد اتصال و غیره) می توانید تمام پست هایی را که در مورد iptables صحبت می کنند اینجا بررسی کنید - » https://blog.desdelinux.net/tag/iptables

      با این حال ، با این کار من تقریباً تمام فایروال محلی خود را دارم

  17.   کلاغ dijo

    برای شروع اصلاً بد به نظر نمی رسند.
    اما این می تواند چیزی را اصلاح کند.

    من می خواهم به ورودی و جلو و قبول برای خروج
    -P INPUT -m دولت تأسیس شده ، مرتبط است -j ACCEPT
    این کافی است که یک تازه وارد در iptables "نسبتاً ایمن" باشد
    سپس پورت های مورد نیاز خود را باز کنید.
    من صفحه را خیلی دوست دارم ، آنها چیزهای خیلی خوبی دارند. با تشکر برای به اشتراک گذاری
    سلام!

  18.   FGZ dijo

    عصر بخیر برای همه کسانی که اظهار نظر کرده اند ، اما بیایید ببینیم آیا می توانید روشن کنید که چرا من بیش از یک گرگ در فاضلاب گم شده ام ، من کوبایی هستم و فکر می کنم ما همیشه در مورد هر موضوع ممکن بیشتر پیش می رویم موضوع!!!

    من یک سرور UBUNTU Server 15 دارم و به نظر می رسد که من یک سرویس میزبانی شده در داخل دارم که توسط برنامه دیگری ارائه می شود که جریان تلویزیون است اما من سعی می کنم آن را از طریق MAC Address کنترل کنم تا کنترل پورت به عنوان مثال 6500 که آن را به طور تصادفی انتخاب می کند هیچ کس نمی تواند از آن پورت وارد شود مگر اینکه با آدرس MAC مشخص شده در iptables باشد. من پیکربندی های این مقاله شماره یک را انجام دادم و بسیار خوب کار می کند ، بهتر از آنچه می خواستم ، اما در todooooooooooooo به دنبال اطلاعات بوده ام و پیکربندی خوشایندی پیدا نکردم که به یک آدرس Mac اجازه دهد فقط از یک پورت خاص استفاده کند و هیچ چیز دیگری.

    پیشاپیش از شما متشکرم!

  19.   نیکولاس گونزالس dijo

    سلام ، حال شما چطور است ، من مقاله iptables را برای تازه واردان خواندم ، بسیار خوب است ، من به شما تبریک می گویم ، من چیز زیادی در مورد linux نمی دانم ، بنابراین می خواهم یک سوال از شما بپرسم ، من یک مشکل دارم ، اگر می توانید به من کمک کنید من از شما متشکرم ، من یک سرور با چندین IP و هر چند روز یکبار ، هنگامی که سرور از طریق IP های موجود در سرور ایمیل ارسال می کند ، ارسال ایمیل را متوقف می کند ، بنابراین برای ارسال مجدد ایمیل باید من قرار دهم:

    /etc/init.d/iptables متوقف می شوند

    وقتی آن را قرار دادم ، دوباره ایمیل ارسال می شود ، اما بعد از چند روز دوباره مسدود می شود ، آیا می توانید بگویید چه دستوراتی باید بگذارم تا سرور IP ها را مسدود نکند؟ این 2 خط باید حل شود:

    sudo iptables -A INPUT -i lo -j ACCEPT
    sudo iptables -A INPUT -m state -state ESTABLISHED، RELATED -j ACCEPT

    اما از آنجا که من نمی دانم این همان چیزی است که هست ، قبل از قرار دادن این دستورات می خواستم بررسی کنم که آیا با این کار IP های سرور دیگر مسدود نمی شوند ، من منتظر پاسخ سریع شما هستم. با احترام. نیکلاس

  20.   تاکس MH dijo

    سلام صبح بخیر ، من آموزش کوچک شما را خواندم و بسیار خوب به نظر می رسید و به همین دلیل می خواهم سوالی از شما بپرسم:

    چگونه می توانم درخواست هایی را که از طریق رابط lo (localhost) به کامپیوتر دیگر (IP دیگر) با همان پورت وارد می شوند ، هدایت کنم ، من از چیزی شبیه به این استفاده می کنم

    iptables -t nat -A PREROUTING -p tcp –dport 3306 -j DNAT –به 148.204.38.105:3306

    اما من را هدایت نمی کند ، من در حال مشاهده پورت 3306 با tcpdump هستم و اگر بسته هایی را دریافت می کند اما آنها را به IP جدید نمی فرستد ، اما اگر از رایانه دیگری درخواست کنم ، آنها را هدایت می کند. به طور خلاصه ، آنچه را که از طریق -i eth0 می آید به من هدایت می کند اما آنچه را که از طریق -i lo می آید نه.

    پیشاپیش از کمکی که می توانید به من بکنید قدردانی می کنم. سالو 2

  21.   نیکولا dijo

    سلام حالتون خوبه ، صفحه خیلی خوبیه ، اطلاعات زیادی داره.

    من مشکلی دارم و می خواستم ببینم آیا می توانید به من کمک کنید ، من PowerMta را در Centos 6 با Cpanel نصب کرده ام ، مشکل این است که پس از چند روز PowerMta دیگر از ارسال ایمیل به خارج جلوگیری می کند ، مثل این است که IP ها مسدود شده است و هر کدام روزها باید دستور /etc/init.d/iptables را متوقف کنم ، با این کار PowerMta شروع به ارسال مجدد ایمیل به خارج از کشور می کند ، با این کار مشکل برای چند روز حل می شود ، اما دوباره اتفاق می افتد.

    آیا می دانید چگونه می توانم برای حل مشکل انجام دهم؟ آیا چیزی وجود دارد که بتوانم آن را روی سرور یا فایروال پیکربندی کنم تا دوباره این اتفاق نیفتد؟ از آنجا که من نمی دانم چرا این اتفاق می افتد ، اگر می توانید به من کمک کنید من از شما متشکرم ، امیدوارم که به زودی پاسخ.

    سلام.

    نیکولاس

  22.   لوئیس دلگادو dijo

    توضیحات بسیار عالی و واضحی ، من به دنبال کتاب بوده ام ، اما کتاب بسیار گسترده ای است و زبان انگلیسی من خیلی خوب نیست.
    آیا کتابی می شناسید که به زبان اسپانیایی پیشنهاد دهید؟

  23.   fbec dijo

    صبح بخیر چطور ، خیلی خوب توضیح داده شده ، اما من هنوز از اینترنت ورودی ندارم ، توضیح می دهم ، من یک سرور با اوبونتو دارم که دارای دو کارت شبکه است ، یکی با این پیکربندی پیوند پیوند: Ethernet HWaddr a0: f3: c1: 10 : 05: 93 inet addr: 192.168.3.64 Bcast: 192.168.3.255 ماسک: 255.255.255.0 و مورد دوم با این پیوند دیگر: Ethernet HWaddr a0: f3: c1: 03: 73: 7b inet addr: 192.168.1.64 Bcast: 192.168.1.255 ماسک: 255.255.255.0 ، جایی که دومی یکی است که gateway من دارد ، که 192.168.1.64 است ، اما کارت اول کسی است که دوربین های من را کنترل می کند و من می خواهم آنها را از طریق IP ثابت خود از اینترنت ببینم ، "من می توانم آنها را از طریق شبکه اما نه از طریق اینترنت ، می توانید در این زمینه به من کمک کنید؟ ، یا اگر روتر من روشی است که به اشتباه پیکربندی شده است ، این یک tp-link archer c2 است ،

  24.   لوئیس کاسترو dijo

    سلام ، من همین کار را روی سرور خود انجام دادم و می دانید چگونه می توانم آن را بازیابی کنم؟
    iptables -P قطره ورودی
    من ایمیل خود را برای شما می گذارم ing.lcr.21@gmail.com

  25.   نصب الکتریکی dijo

    من به دنبال پستهای با کیفیت بالا یا ارسال وبلاگ در مورد این محتوا بوده ام. گوگل سرانجام این وب سایت را پیدا کردم. با خواندن این مقاله ، من متقاعد شده ام که آنچه را که می خواستم یافتم یا حداقل آن احساس عجیب و غریب را دارم ، دقیقاً آنچه را که لازم داشتم کشف کرده ام. مطمئناً باعث می شوم این وب سایت را فراموش نکنید و آن را توصیه کنید ، من قصد دارم به طور منظم از شما بازدید کنم.

    توجه

  26.   na dijo

    من واقعاً به شما تبریک می گویم! من بسیاری از صفحات iptables را خوانده ام اما هیچ یک به سادگی توضیحات شما توضیح داده نشده است. توضیح عالی !!
    متشکرم که با این توضیحات زندگی من را آسان کردید!

  27.   ناشناس dijo

    برای یک لحظه احساس xD عرب می کنم