પોર્ટ નોકિંગ: તમારા કમ્પ્યુટર અથવા સર્વર પરની શ્રેષ્ઠ સુરક્ષા (જમાવટ + ગોઠવણી)

પ્રહાર કરતા બંદરો (અંગ્રેજીમાં બંદૂક) નિouશંકપણે તે એક પ્રથા છે કે સર્વર્સ મેનેજ કરતા આપણા બધાને સારી રીતે જાણવું જોઈએ, અહીં હું વિગતવાર સમજાવું છું કે આ શું છે અને આને કેવી રીતે અમલમાં મૂકવું અને ગોઠવવું 😉

હમણાં આપણામાંના જે લોકો સર્વરનું સંચાલન કરે છે તેમની પાસે તે સર્વરની એસએસએચ haveક્સેસ છે, કેટલાક અમે એસએસએચનો ડિફોલ્ટ બંદર બદલીએ છીએ અને તે હવે બંદર 22 નો ઉપયોગ કરતું નથી અને અન્ય લોકો તેને આની જેમ છોડી દે છે (કંઈક આગ્રહણીય નથી), જોકે સર્વરે કેટલાક બંદર દ્વારા એસએસએચ પ્રવેશને સક્ષમ કર્યો છે અને આ પહેલેથી જ 'નબળાઈ' છે.

સાથે પોર્ટ નોકિંગ અમે નીચેના પ્રાપ્ત કરી શકીએ છીએ:

1. કોઈપણ બંદર દ્વારા એસએસએચ accessક્સેસ સક્ષમ નથી. જો આપણે એસએસએચ પોર્ટ 9191 (ઉદાહરણ તરીકે) માટે ગોઠવેલ છે કે બંદર (9191) દરેક માટે બંધ થઈ જશે.
2. જો કોઈ એસએસએચ દ્વારા સર્વરને toક્સેસ કરવા માંગે છે, તો દેખીતી રીતે, તેઓ સમર્થ હશે નહીં, કારણ કે પોર્ટ 9191 બંધ છે ... પરંતુ, જો આપણે 'જાદુ' અથવા ગુપ્ત સંયોજનનો ઉપયોગ કરીએ, તો ઉદાહરણ તરીકે:

1. હું સર્વરના 7000 બંદર પર ટેલનેટ કરું છું
2. હું સર્વરના 8000 પોર્ટ પર બીજું ટેલનેટ કરું છું
3. હું સર્વરના 9000 બંદર પર બીજું ટેલનેટ કરું છું
4. સર્વર શોધી કા thatે છે કે કોઈએ ગુપ્ત સંયોજન બનાવ્યું છે (તે ક્રમમાં ટચ બંદરો 7000, 8000 અને 9000) અને એસએસએચ દ્વારા લ requestગિન માટે વિનંતી કરવા માટે પોર્ટ 9191 ખોલશે (તે ફક્ત તે આઇપી માટે ખોલશે જ્યાંથી સંયોજન સંતોષકારક બનાવવામાં આવ્યું હતું) .
5. હવે એસએસએચ બંધ કરવા માટે હું ફક્ત 3500 બંદર પર ટેલનેટ કરું છું
6. હું 4500 બંદર પર બીજું ટેલનેટ કરીશ
7. અને અંતે 5500 બંદર પર બીજું એક ટેલનેટ
8. આ અન્ય ગુપ્ત સંયોજનને કરવાનું કે જે સર્વર શોધી કા .ે છે તે ફરીથી પોર્ટ 9191 બંધ કરશે.

અન્ય શબ્દોમાં, આને વધુ સરળ રીતે સમજાવવું ...

સાથે પોર્ટ નોકિંગ અમારા સર્વરમાં ચોક્કસ બંદરો બંધ હોઈ શકે છે, પરંતુ જ્યારે સર્વર તેમાંથી શોધે છે X આઇપી સાચા બંદર સંયોજન બનાવવામાં આવ્યું હતું (રૂપરેખાંકન અગાઉ રૂપરેખાંકન ફાઇલમાં વ્યાખ્યાયિત) જાતે જ સ્પષ્ટ આદેશ ચલાવશે (આદેશ રૂપરેખા ફાઈલમાં પણ વ્યાખ્યાયિત થયેલ છે).

તે સમજાતું નથી? 🙂

પોર્ટ નોકિંગ માટે ડિમન કેવી રીતે સ્થાપિત કરવું?

હું પેકેજ સાથે કરું છું કોકડછે, જે અમને અમલીકરણ અને ગોઠવણીની ખૂબ જ, ખૂબ સરળ અને ઝડપી રીતમાં મંજૂરી આપે છે પોર્ટ નોકિંગ.

પેકેજ સ્થાપિત કરો: knockd

નોકડ સાથે પોર્ટ નોકિંગને કેવી રીતે ગોઠવવું?

એકવાર ઇન્સ્ટોલ થઈ ગયા પછી અમે તેને ગોઠવવાનું ચાલુ કરીએ, આ માટે આપણે ફાઇલને (રૂટ તરીકે) સંપાદિત કરીએ છીએ /etc/knockd.conf:

nano /etc/knockd.conf

જેમ તમે તે ફાઇલમાં જોઈ શકો છો ત્યાં પહેલેથી જ ડિફોલ્ટ ગોઠવણી છે:

 ડિફોલ્ટ સેટિંગ્સ સમજાવવી ખરેખર સરળ છે.

- પ્રથમ, UseSyslog મતલબ કે પ્રવૃત્તિ રેકોર્ડ કરવા માટે (લોગ) નો ઉપયોગ કરીશું / var / log / syslog.
- બીજું, વિભાગમાં [openSSH] તે જ છે જ્યાં એસએસએચ ખોલવાની સૂચનાઓ જશે, પહેલા આપણી પાસે બંદરોનો ક્રમ છે (ગુપ્ત સંયોજન) જે ડિફ defaultલ્ટ રૂપે ગોઠવાયેલ છે (પોર્ટ 7000, બંદર 8000 અને અંતે 9000 પોર્ટ). દેખીતી રીતે બંદરો બદલી શકાય છે (હકીકતમાં હું તેની ભલામણ કરું છું) તેમજ તેઓ 3 હોવાની આવશ્યકતા નથી, તેઓ વધુ કે ઓછા હોઈ શકે છે, તે તમારા પર નિર્ભર છે.
- ત્રીજો, seq_timeout = 5 એટલે કે ગુપ્ત પોર્ટ સંયોજન થવાની રાહ જોવાનો સમય. ડિફ defaultલ્ટ રૂપે તે seconds સેકંડ પર સેટ કરેલું છે, આનો અર્થ એ છે કે એકવાર આપણે પોર્ટ નોકિંગ કરવાનું શરૂ કરીએ છીએ (એટલે ​​કે જ્યારે આપણે 5 બંદર પર ટેલનેટ કરીએ છીએ) સાચો ક્રમ સમાપ્ત કરવા માટે અમારી પાસે મહત્તમ 7000 સેકંડ છે, જો 5 સેકંડ પસાર થાય અને અમે બંદર કઠણ પૂર્ણ કર્યું નથી, તો પછી તે સરળ રીતે હશે જો સિક્વેન્સ અમાન્ય હતું.
- બેડરૂમ, આદેશ તેને વધારે ખુલાસાની જરૂર નથી. આ ફક્ત આદેશ હશે જે સર્વર એક્ઝિક્યુટ કરશે જ્યારે ઉપર વ્યાખ્યાયિત સંયોજનને શોધી કા deteશે. આદેશ જે ડિફ byલ્ટ રૂપે સેટ કરે છે તે જે કરે છે તે ખુલ્લો બંદર 22 છે (તમારા એસએસએચ એક માટે આ પોર્ટ બદલો) ફક્ત તે આઇપી કે જે બંદરોનું સાચી સંયોજન બનાવે છે.
- પાંચમો, tcpflags = syn આ લાઇનથી અમે પેકેટોના પ્રકારને નિર્દિષ્ટ કરીએ છીએ જે સર્વરને નોકિંગ બ .ર્ટ માટે માન્ય તરીકે માન્યતા આપશે.

પછી એસએસએચને બંધ કરવા માટેનો એક વિભાગ છે, કે મૂળભૂત રૂપરેખાંકન ઉપરના બંદરોના સમાન ક્રમ સિવાય બીજું કશું નથી પરંતુ વિરુદ્ધ ક્રમમાં.

અહીં કેટલાક ફેરફારો સાથે ગોઠવણી છે:

 નોકડ ડિમન કેવી રીતે શરૂ કરવું?

તેને પ્રારંભ કરવા માટે આપણે પહેલા ફાઇલને સંશોધિત કરવી જોઈએ (રૂટ તરીકે) / વગેરે / ડિફ defaultલ્ટ / કઠણ:

nano /etc/default/knockd

ત્યાં આપણે લાઈન નંબર 12 બદલીએ છીએ જે કહે છે: «START_KNOCKD = 0»અને 0 થી 1 બદલો, અમારી પાસે આ છે:«START_KNOCKD = 1«

એકવાર આ થઈ ગયા પછી, અમે ફક્ત તેને શરૂ કરીએ:

service knockd start

અને વોઇલા, તે ગોઠવેલું છે અને કાર્યરત છે.

કઠણ અને ચાલતું બંદર સાથે નોક!

તમે પહેલાંના ગોઠવણીમાં જોઈ શકો છો, જો બંદર નોક 1000, પછી 2000 અને છેલ્લે 3000 પર બંદર નોક બનાવવામાં આવે છે, તો 2222 (મારું એસએસએચ) ખુલશે, અહીં બીજું કમ્પ્યુટર એક્ઝેક્યુટ કરતું કમ્પ્યુટર છે:

એકવાર હું નોક નંબર 1 પર, [2] નંબર 3 પર અને આખરે નંબર XNUMX પર બટન ખુલશે [એન્ટર] દબાવો, અહીં લોગ છે:

જેમ તમે જોઈ શકો છો, જ્યારે બંદર 1000 નોક કરતી વખતે, સ્ટેજ 1 નોંધાયેલું હતું, પછી 2000 પર તે તબક્કો 2 અને છેલ્લે 3 ની સાથે 3000 પર હશે, જ્યારે આ કરી રહ્યા હોય ત્યારે, મેં .conf માં જાહેર કરેલી આદેશ અમલ કરવામાં આવશે અને તે જ છે.

પછી બંદરને બંધ કરવા તે ફક્ત 9000, 8000 અને અંતે 7000 નોક કરશે, અહીં લોગ છે:

અને સારી રીતે અહીં ઉપયોગની સમજૂતી સમાપ્ત થાય છે 😀

જેમ તમે જોઈ શકો છો, પોર્ટ નોકિંગ ખરેખર રસપ્રદ અને ઉપયોગી છે, કારણ કે આપણે બંદરોના ચોક્કસ સંયોજન પછી ખાલી કોઈ પોર્ટ ખોલવા માંગતા નથી, સર્વર ચલાવશે તે આદેશ અથવા હુકમ બદલાઇ શકે છે, એટલે કે ... બંદર ખોલીને આપણે કોઈ પ્રક્રિયાને મારવા, અપાચે અથવા માયએસક્યુએલ, વગેરે જેવી સેવાને બંધ કરવાની ઘોષણા કરી શકીએ છીએ ... મર્યાદા તમારી કલ્પના છે.

પોર્ટ નોકિંગ ફક્ત ત્યારે જ કાર્ય કરે છે જ્યારે તમારી પાસે ભૌતિક સર્વર હોય અથવા જ્યારે વર્ચુઅલ સર્વર કેવીએમ તકનીક હોય. જો તમારું VPS (વર્ચુઅલ સર્વર) OpenVZ છે, તો પોર્ટ નોકિંગ મને નથી લાગતું કે તે તમારા માટે કામ કરે છે કારણ કે તમે iptables ને સીધી ચાલાકી કરી શકતા નથી

ઠીક છે અને અત્યાર સુધીનો લેખ… હું હજી સુધી આ બાબતમાં નિષ્ણાત નથી પણ હું તમારી સાથે આ ખૂબ જ રસપ્રદ પ્રક્રિયા શેર કરવા માંગું છું.

શુભેચ્છાઓ 😀


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   એરુનામોજેઝેડઝેડ જણાવ્યું હતું કે

    ઉત્તમ લેખ, તે એકદમ રસપ્રદ છે અને મને ખબર નહોતી કે તે અસ્તિત્વમાં છે ... તે સરસ રહેશે જો તમે newbie sysadmin માટે લેખો મૂકતા રહો અને તે 😀

    શુભેચ્છાઓ અને આભાર ^ _ ^

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      ટિપ્પણી કરવા બદલ આભાર.
      હા ... એ છે કે FICO ના DNS પરના લેખો સાથે, હું LOL ની પાછળ રહેવા માંગતો નથી !!!

      ગંભીરતાથી કંઈ નથી. કેટલાક મહિના પહેલા મેં પોર્ટ નોકિંગ વિશે કંઇક સાંભળ્યું હતું અને તે તરત જ મારું ધ્યાન આકર્ષિત કરતું હતું, પરંતુ મને લાગ્યું કે તે ક્ષણે તે ખૂબ જટિલ બનશે, મેં અંદર જવાનું નક્કી કર્યું નથી, ગઈકાલે જ મેં રિપ fromન્ડમાંથી શોધી કા someેલા કેટલાક પેકેજોની સમીક્ષા કરી હતી અને તેને અજમાવવાનું નક્કી કર્યું, અને અહીં ટ્યુટોરિયલ છે.

      મેં હંમેશા તકનીકી લેખો મૂકવાનું ગમ્યું છે, કેટલાક રસપ્રદ ન હોઈ શકે પણ… મને આશા છે કે અન્ય છે

      સાદર

    2.    મારિયો જણાવ્યું હતું કે

      નમસ્તે, હું જાણું છું કે આ લેખ કેટલાક સમયથી રહ્યો છે પરંતુ હું મારી ક્વેરી રજૂ કરી રહ્યો છું તે જોવા માટે કે કોઈ તેને મારા માટે ઉકેલી શકે છે.
      હકીકત એ છે કે જ્યારે મેં સ્થાનિક નેટવર્કની બહારથી કનેક્ટ થાવ ત્યારે સલામતીમાં સુધારો લાવવાનો પ્રયાસ કરવા માટે મેં મારા રાસબેરિને કઠણ બનાવવાનો અમલ કર્યો છે. આ કાર્ય કરવા માટે, મારે મશીન તરફ દોરી રહેલા 7000-9990 રાઉટર પર બંદરોની શ્રેણી ખોલવી પડી. શું તે બંદરોને રાઉટર પર ખોલવું સલામત છે અથવા, onલટું, જ્યારે વધુ સુરક્ષા મેળવવાનો પ્રયાસ કરી રહ્યો છું, તો હું વિરુદ્ધ કરી રહ્યો છું?

      શુભેચ્છાઓ અને આભાર.

  2.   ક્યારેય જણાવ્યું હતું કે

    સરસ, હું વર્ષોથી સિસ્ડામિન છું અને તેને ઓળખતો નથી.
    એક સવાલ ... તમે "નોક્સ" કેવી રીતે કરો છો?
    શું તમે તે બંદરો વિરુદ્ધ ટેલનેટ છો? ટેલનેટ તમને શું જવાબ આપે છે? અથવા ત્યાં કોઈ "નોક" વેવ આદેશ છે?
    કૂલ કૂલ લેખ છે. જોવાલાયક. ખુબ ખુબ આભાર

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      મેં ટેલનેટથી પરીક્ષણ કર્યું અને બધું જ અજાયબીઓથી કામ કર્યું ... પણ, કુતુહલથી ત્યાં 'નોક' આદેશ છે, માણસ કઠણ જેથી તમે 😉 ને જોઈ શકો

      ટેલનેટ મને ખરેખર કંઈ જ જવાબ નથી આપતો, ડ્રોપ નીતિ સાથેના iptables તેનો પ્રતિસાદ ન કરે અને ટેલનેટ ત્યાં અમુક જવાબની રાહ જોતા રહે છે (જે ક્યારેય નહીં આવે), પરંતુ નોકડ ડિમન કોઈ જવાબ નહીં આપે તો પણ કઠણ ઓળખશે. તે 😀

      તમારી ટિપ્પણી બદલ આભાર, તે જાણીને આનંદ થયો કે મારા લેખો હજી પણ ^ _ ^ ગમે છે

  3.   st0rmt4il જણાવ્યું હતું કે

    મનપસંદમાં ઉમેર્યું! : ડી!

    ગ્રાસિઅસ!

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      આભાર 😀

  4.   ધૂંટર જણાવ્યું હતું કે

    આહ સલામતી, જ્યારે આપણે પીસીને પ્લમ્બમાં સુરક્ષિત કરીએ છીએ ત્યારે તે સુખદ અનુભૂતિ, અને પછી દિવસો / અઠવાડિયા પછી કેટલાક દૂરસ્થ સ્થળેથી કનેક્ટ થવાનો પ્રયાસ કરીએ છીએ અમે cannotક્સેસ કરી શકતા નથી કારણ કે ફાયરવallલ "કોઈ માટે કોઈ નથી" મોડમાં હોય છે, આને બહાર રહેવાનું કહેવામાં આવે છે sysadmins દ્રષ્ટિએ કેસલ. 😉

    તેથી જ આ પોસ્ટ ખૂબ ઉપયોગી છે, નોકડ સાથે તમે કોઈપણ સ્થળેથી canક્સેસ કરી શકો છો જે તમારા સ્થાનિક નેટવર્ક પર પેકેટ મોકલી શકે છે, અને હુમલો કરનારાઓ જ્યારે એસએસ બંદર બંધ છે તે જોશે ત્યારે રુચિ ગુમાવી દેશે, મને નથી લાગતું કે તેઓ ઘાતક બળ કઠણ કરશે બંદર ખોલવા માટે.

  5.   મેન્યુઅલ જણાવ્યું હતું કે

    અરે, લેખ મહાન છે.

    એક વસ્તુ: તે સ્થાનિક નેટવર્કની બહારથી કનેક્ટ થવા માટે સેવા આપે છે?

    હું આ કહું છું કારણ કે મારી પાસે બંદરો બંધ રાઈટર છે જે સર્વર પર રીડાયરેક્ટ થયેલ ssh ને અનુરૂપ છે.

    હું કલ્પના કરું છું કે સ્થાનિક નેટવર્કની બહારથી કામ કરવા માટે, પોર્ટ નોકિંગને અનુરૂપ રાઉટરના બંદરો ખોલવા અને તેમને સર્વર પર રીડાયરેક્ટ કરવા માટે જરૂરી રહેશે.

    મમ્મી…

    મને ખબર નથી કે આ કરવા માટે તે કેટલી હદે સલામત છે.

    તમે શું વિચારો છો?

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      મને ખૂબ ખાતરી નથી, મેં પરીક્ષણ કર્યું નથી પરંતુ મને લાગે છે કે હા, તમારે રાઉટર પર બંદરો ખોલવા જોઈએ અન્યથા તમે સર્વરને કઠણ કરી શક્યા નહીં.

      રાઉટર પર બortsટો ખોલ્યા વિના પરીક્ષણ કરો, જો તે તમારા માટે કામ કરતું નથી, તો તે શરમજનક છે, કારણ કે હું તમારી સાથે સંમત છું, રાઉટર પર આ બંદરો ખોલવાનું સલાહભર્યું નથી.

      1.    મેન્યુઅલ જણાવ્યું હતું કે

        ખરેખર, આપણે બંદરો ખોલવા જોઈએ અને તેને આપણે જે કમ્પ્યુટર પર ક .લ કરીએ છીએ તેના પર રીડાયરેક્ટ કરવું જોઈએ.

        દયા.

  6.   રબ્બા08 જણાવ્યું હતું કે

    ગ્રેટ ખૂબ ખૂબ આભાર! મેં હમણાં જ નેટવર્ક કારકિર્દીનો અભ્યાસ શરૂ કર્યો છે અને આ ટ્યુટોરિયલ્સ મારા માટે મહાન છે! જ્ shareાન વહેંચવા માટે સમય કા takingવા બદલ આભાર

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      મેં વૈશ્વિક લિનક્સ સમુદાય સાથે ઘણાં વર્ષોથી ઘણું શીખ્યું છે ... થોડા વર્ષોથી મારે પણ ફાળો આપવા માંગ્યું છે, તેથી જ હું લખું છું 😀

  7.   janus981 જણાવ્યું હતું કે

    ખૂબ આભાર, તમને ખબર નથી કે તે મને કેવી રીતે મદદ કરે છે, હું સર્વર સેટ કરવા જઇ રહ્યો છું અને આ મારા માટે ખૂબ સરસ રહ્યું છે.

    સાદર

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      મદદ કરવા માટે આપણે તે જ છીએ

  8.   જીન વેન્ટુરા જણાવ્યું હતું કે

    ઉત્તમ લેખ! મને આ વિશે કોઈ જાણકારી નહોતી અને તે મને ખૂબ મદદ કરે છે (હું રેક સ્પેસનો ઉપયોગ કરી રહ્યો છું જે કેવીએમનો ઉપયોગ કરે છે, તેથી તે મને ગ્લોવની જેમ અનુકૂળ કરે છે!). મનપસંદમાં ઉમેર્યું.

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      ટિપ્પણી કરવા બદલ આભાર 🙂

  9.   અલ્ગાબે જણાવ્યું હતું કે

    કોમો સિમ્પ્રે DesdeLinux nos trae excelentes post con tutoriales que son realmente utiles para poner en acción, gracias por compartir!! 🙂

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      તમારી ટિપ્પણી બદલ આભાર
      હા, આપણે હંમેશાં જ્ forાનની તે તરસને સંતોષવાનો પ્રયત્ન કરીએ છીએ જે અમારા વાચકો પાસે છે 😀

  10.   ટિમ્બલક જણાવ્યું હતું કે

    રસપ્રદ, હું વિકલ્પ જાણતો ન હતો.
    મારી ચોપ લાઈબ્રેરીને ચરબી તરફ સીધા જાઓ.
    ગ્રાસિઅસ!

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      મારા માટે આનંદ 😀
      સાદર

  11.   ફ્રેડરિક. એ. વાલ્ડેસ ટુજagueગ જણાવ્યું હતું કે

    શુભેચ્છાઓ KZKG ^ ગારા !!! તમે સ્ક્વિઝ્ડ કર્યું. સર્વર્સને સુરક્ષિત કરવા માટે પ્રચંડ લેખ. કોઈ @% * & ^ વિચાર નથી કે આવી વસ્તુ અસ્તિત્વમાં છે. હું પ્રયત્ન કરીશ. આભાર

  12.   સફેદ ^ ગળાનો હાર જણાવ્યું હતું કે

    આ મહાન છે…. ^ - ^

  13.   લર્નલિનક્સ જણાવ્યું હતું કે

    હેલો, તમે તેને સેન્ટોએસ 5.x માં કેવી રીતે ઇન્સ્ટોલ કરવું તે સમજાવી શક્યા?

    મેં આરપીએમ ડાઉનલોડ કર્યું છે:
    http://pkgs.repoforge.org/knock/knock-0.5-3.el5.rf.x86_64.rpm

    ઇન્સ્ટોલ કરેલું:
    rpm -i knock-0.5-3.el5.rf.x86_64.rpm

    15 સેકંડ સમય અને બંદર સાથેનો ગોઠવણી ફાઇલ ગોઠવો જેનો ઉપયોગ હું મારા vps પર ssh દ્વારા કનેક્ટ કરવા માટે કરું છું

    રાક્ષસ શરૂ થાય છે:
    / યુએસઆર / એસબીન / નોકડ અને

    હું ટેલનેટ કરું છું અને કંઈપણ બંદર બંધ થતું નથી, મૂળભૂત રીતે બંદર ખુલ્લું છે, પરંતુ તે બંધ થતું નથી.

    શું હું કંઈક ખોટું કરી રહ્યો છું?

  14.   hola જણાવ્યું હતું કે

    હમ્મ, તે બંદરોને ટેલિનેટ વિનંતીઓ આપણા સ્થાનિક નેટવર્કના એડમિન દ્વારા અથવા આપણા સેવા પ્રદાતા દ્વારા શીખી શકાશે નહીં, તે બાહ્ય લોકોને અવરોધિત કરશે પરંતુ તેમને નહીં, તેથી જો તેઓ અમારો બંદર સક્રિય કરવા માંગતા હોય તો તેઓ તે કરી શકે છે કારણ કે જુઓ વિનંતીઓ અમે કરીએ છીએ, એમએમએમ એમ કહીએ કે તે સુરક્ષિત કરે છે પરંતુ 100% નહીં

    1.    રોબર્ટો જણાવ્યું હતું કે

      તે હોઈ શકે છે, પરંતુ મને નથી લાગતું કે તેઓ કલ્પના કરશે કે અમુક ટેલનેટ એક્સ એક્શન ચલાવે છે. જ્યાં સુધી તેઓ જોશે નહીં કે સમાન ટેલેનેટ પેટર્ન અનુસરે છે.

  15.   પાબ્લો એન્ડ્રેસ ડાયઝ આરેમ્બુરો જણાવ્યું હતું કે

    રસપ્રદ લેખ, મને એક પ્રશ્ન છે. મને લાગે છે કે ગોઠવણી ફાઇલ છબીમાં ભૂલ છે, કારણ કે જો તમે સારી રીતે વિશ્લેષણ કરો છો, તો આદેશની બંને લાઇનોમાં તમે આઇપેટેબલ્સમાં ACCEPT નો ઉપયોગ કરી રહ્યાં છો. મને લાગે છે કે એક ACCEPT હોવું જોઈએ અને બીજું નામંજૂર કરવું જોઈએ.

    નહિંતર, ઉત્તમ પહેલ. અન્ય લોકોને તમારું જ્ explainાન સમજાવવા માટે સમય કા forવા બદલ ખૂબ ખૂબ આભાર.

    સાદર