iptables iesācējiem, ziņkārīgs, ieinteresēts

Es vienmēr esmu domājis, ka drošība nekad nesāp un nekad nepietiek (tāpēc elav Viņš mani apzīmē kā obsesīvu un psihotisku drošības maniaku ...), tāpēc pat tad, kad izmantoju GNU / Linux, es neatstāju novārtā savas sistēmas, paroļu (nejauši ģenerēts ar pwgen) utt.

Turklāt pat tad, ja sistēmas tips Unix ir neapšaubāmi ļoti droši, bez šaubām ieteicams izmantot a ugunsmūris, pareizi konfigurējiet to, lai tas būtu pēc iespējas labāk aizsargāts 🙂

Šeit es jums bez liela jucekļa, mudžekļiem un sarežģītām detaļām paskaidrošu, kā zināt pamatus iptables.

Bet ... Kas heck ir iptables?

iptables Tā ir Linux kodola (moduļa) daļa, kas nodarbojas ar pakešu filtrēšanu. Tas teica citādi, tas nozīmē iptables Tā ir tā kodola daļa, kuras uzdevums ir zināt, kādu informāciju / datus / paketi vēlaties ievadīt datorā, bet ko ne (un dara vairāk lietu, bet pievērsīsimies šim jautājumam hehe).

Es to paskaidrošu citādi 🙂

Daudzi viņu rajonos izmanto ugunsmūrus, Firestarter o Firehol, bet šie ugunsmūri faktiski “no aizmugures” (fonā) izmantošana iptables, tad ... kāpēc neizmantot tieši iptables?

Un to es šeit īsi paskaidrošu 🙂

Vai līdz šim ir šaubas? 😀

Lai strādātu ar iptables ir nepieciešamas administratīvās atļaujas, tāpēc šeit es izmantošu sudo (bet, ja jūs ievadāt patīk sakne, Nav nepieciešams).

Lai mūsu dators būtu patiesi drošs, mums jāatļauj tikai tas, ko mēs vēlamies. Skatiet savu datoru tā, it kā tas būtu jūsu pašu mājās, savās mājās pēc noklusējuma NEĻAUJIET ienākt, drīkst ienākt tikai daži konkrēti cilvēki, kurus esat iepriekš apstiprinājis, vai ne? Ar ugunsmūriem tas notiek tāpat, pēc noklusējuma neviens nevar iekļūt mūsu datorā, tikai tie, kas vēlas ievadīt, var ievadīt 🙂

Lai to panāktu, es paskaidroju, šeit ir norādītas darbības:

1. Atveriet termināli, tajā ievietojiet sekojošo un nospiediet [Ievadīt]:

sudo iptables -P INPUT DROP

Tas būs pietiekami, lai neviens, pilnīgi neviens nevarētu iekļūt jūsu datorā ... un šis "neviens" neietver arī jūs

Iepriekšējās rindas skaidrojums: Ar to mēs iptables norādām, ka noklusējuma politika (-P) visam, kas vēlas ievadīt mūsu datoru (INPUT), ir to ignorēt, ignorēt (DROP)

Neviens nav gluži vispārējs, patiesībā absolūts, arī jūs pats nevarēsiet sērfot internetā vai kā citur, tāpēc mums šajā terminālā ir jāievieto sekojošais un jānospiež [Ievadīt]:

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

... es nesaprotu sūdus, Ko tagad dara šīs divas dīvainās līnijas? ...

Vienkārši 🙂

Pirmajā rindiņā ir teikts, ka pats dators (-i lūk ... starp citu, lo = vietējais saimnieks) var darīt visu, kas vien patīk. Kaut kas acīmredzams, kas var šķist pat absurds ... bet ticiet man, tas ir tikpat svarīgi kā gaiss haha.

Otro rindiņu, kuru paskaidrošu, izmantojot iepriekš izmantoto piemēru / salīdzinājumu / metaforu, es domāju datoru salīdzināt ar māju 🙂 Piemēram, pieņemsim, ka mēs dzīvojam kopā ar vairāk cilvēkiem mūsu mājā (māte, tēvs, brāļi, draudzene utt.). Ja kāds no šiem cilvēkiem pamet māju, vai ir skaidrs / loģiski, ka mēs viņus ielaidīsim, kad viņi atgriezīsies, nē?

Tieši to dara šī otrā līnija. Visi savienojumi, kurus mēs izveidojam (kas nāk no mūsu datora), kad caur šo savienojumu vēlaties ievadīt dažus datus, iptables ielaidīs šos datus. Liekot vēl vienu piemēru, lai to izskaidrotu, ja, izmantojot mūsu pārlūku, mēs mēģinām sērfot internetā, bez šiem 2 noteikumiem mēs nevarēsim, labi jā ... pārlūks izveidos savienojumu ar internetu, bet, mēģinot lejupielādēt datus ( .html, .gif utt.) uz mūsu datoru, lai parādītu mums, viņš to nevarēs iptables Tas liegs pakešu (datu) ievadīšanu, savukārt, ievērojot šos noteikumus, kad mēs iniciējam savienojumu no iekšpuses (no sava datora), un tas pats savienojums ir tas, kurš mēģina ievadīt datus, tas ļaus piekļūt.

Kad tas ir gatavs, mēs jau esam paziņojuši, ka neviens nevar piekļūt jebkuram mūsu datora pakalpojumam, izņemot pašu datoru (127.0.0.1), kā arī, izņemot savienojumus, kas tiek sākti pašā datorā.

Tagad es ātri izskaidrošu vēl vienu detaļu, jo šīs apmācības 2. daļa paskaidros un aptvers vairāk par šo hehe, es negribu pārāk daudz virzīties uz priekšu

Gadās, ka, piemēram, viņu datorā ir publicēta vietne, un viņi vēlas, lai šo vietni redzētu visi, jo mēs iepriekš paziņojām, ka viss pēc noklusējuma NAV atļauts, ja vien nav norādīts citādi, neviens nevarēs redzēt mūsu vietni vietne. Tagad mēs liksim ikvienam redzēt vietni vai vietnes, kas mums ir mūsu datorā, tāpēc mēs to ievietojam:

sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

To ir ļoti vienkārši izskaidrot 😀

Ar šo rindiņu mēs paziņojam, ka jūs pieņemat vai atļaujat (-j PIEŅEMT) visa satiksme uz 80. ostu (–80) padariet to par TCP (-p tcp) un ka tā ir arī ienākošā trafika (-IEVADE). Es ievietoju 80 portu, jo tas ir tīmekļa resursdatora ports, tas ir ... kad pārlūkprogramma mēģina atvērt vietni X datorā, tā pēc noklusējuma vienmēr izskatās šajā ostā.

Tagad ... ko darīt, ja zināt, kādus noteikumus iestatīt, bet, restartējot datoru, redzam, ka izmaiņas netika saglabātas? ... labi, par to es šodien jau veicu citu apmācību:

Kā automātiski palaist iptables kārtulas

Tur es to detalizēti izskaidroju 😀

Un šeit beidzas 1. apmācība uz iptables iesācējiem, zinātkāri un ieinteresēti 😉 ... neuztraucieties, tas nebūs pēdējais hehe, nākamais nodarbosies ar tiem pašiem, bet konkrētākiem noteikumiem, visu sīkāk detalizējot un palielinot drošību. Es nevēlos to pagarināt daudz vairāk, jo patiesībā ir nepieciešams, lai bāzes (tas, ko jūs šeit lasījāt sākumā) to lieliski saprastu 🙂

Sveicieni un ... nāc, es noskaidroju šaubas, ja vien jūs zināt atbildi LOL! (Es neesmu tālu eksperts šajā hahaha)


Raksta saturs atbilst mūsu principiem redakcijas ētika. Lai ziņotu par kļūdu, noklikšķiniet uz šeit.

40 komentāri, atstājiet savus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   ezitoc teica

    Ļoti labi! Tikai jautājums? Vai jums ir kāda ideja par noklusējuma iestatījumiem? Jautājums ir paranoisks, ka es esmu tikai: D.

    Liels paldies.

    1.    KZKG ^ Gaara teica

      Pēc noklusējuma arī pēc noklusējuma tas visu pieņem. Citiem vārdiem sakot, pakalpojums, ko ievietojat datorā ... pakalpojums, kas būs publisks pārējiem 😀
      Tu saproti?

      Tātad ... ja jūs nevēlaties, lai X vietne to redzētu UN jūsu draugs, vai noteiktu IP, nāk ugunsmūris, htaccess vai kāda metode piekļuves liegšanai.

  2.   faustod teica

    Sveicieni,

    Brāli, izcili !!!! Tagad es lasīšu pirmo ...

    Paldies par jūsu palīdzību…
    Disla

  3.   rokandroleo teica

    Paldies par apmācību, tā man noder.
    Vienīgais, ko es vēlos uzzināt vai pārliecināties, vai, izmantojot šos norādījumus, man nebūs problēmu, piemēram, veikt p2p pārsūtīšanu, lejupielādēt failus vai veikt videozvanus. No tā, ko es izlasīju nē, problēmām nevajadzētu būt, bet es labāk gribētu pārliecināties pirms ieiešanas rindās.
    Paldies kopš šī brīža.
    Sveicieni.

    1.    KZKG ^ Gaara teica

      Jums nevajadzētu rasties problēmām, tomēr šī ir diezgan pamata konfigurācija, nākamajā apmācībā es izskaidrošu pilnīgāk, kā pievienot savus noteikumus, atkarībā no katra nepieciešamības utt. 🙂

      Bet es atkārtoju, ka jums nevajadzētu rasties problēmām, ja jums tās ir, vienkārši restartējiet datoru un voila, it kā jūs nekad nebūtu konfigurējis iptables 😀

      1.    tau teica

        Restartēt ? Tas izklausās ļoti logiski. Sliktākajā gadījumā jums vienkārši jāmaina iptables noteikumi un jāiestata noklusējuma politika uz ACCEPT, un lieta ir novērsta, tātad, rockandroleo, jums nebūs problēmu.

        Saludos!

  4.   rokandroleo teica

    Atvainojiet, ka iesniedzu vēl vienu pieprasījumu, taču, tā kā mēs runājam par ugunsmūra tēmu, iespējams, ka jūs izskaidrojat, kā šīs pašas komandas pielietot grafiskās ugunsmūra saskarnēs, piemēram, gufw vai firestarter.
    Pirmkārt, paldies.
    Sveicieni.

    1.    KZKG ^ Gaara teica

      Es paskaidrošu Firestarter, gufw, es to tikai redzēju un kā tādu neizmantoju, varbūt īsi paskaidrošu vai varbūt elav dari pats 🙂

  5.   assuarto teica

    Tad, kad es vēlos justies kā hakeris, es to izlasīšu, es vienmēr gribēju uzzināt par drošību

  6.   Daniel teica

    Lieliska apmācība, man šķiet, ka tā ir labi izskaidrota, un, lai gan tā ir soli pa solim, jo ​​labāk, kā viņi teiktu, manekeniem.

    Sveicieni.

    1.    KZKG ^ Gaara teica

      hahahaha paldies 😀

  7.   523 teica

    Lieliski.
    Skaidri izskaidrots.
    Būs nepieciešams to izlasīt un pārlasīt, līdz zināšanas ir nokārtotas, un pēc tam turpiniet ar šādām apmācībām.
    Paldies par rakstu.

    1.    KZKG ^ Gaara teica

      Paldies 😀
      Es esmu mēģinājis to izskaidrot, kā es vēlētos, lai man to izskaidrotu pirmo reizi, LOL !!

      Sveiciens 🙂

  8.   oscar teica

    Ļoti labi, es testēju, un tas darbojas pareizi, kas atbilst noteikumu automātiskai palaišanai sākumā, kuru es atstāšu, kad publicēsit otro daļu, līdz tam man būs nedaudz vairāk jāstrādā, ierakstot komandas katru reizi, kad restartēju PC, paldies draugam par pamācību un par to, cik ātri tu to publicēji.

  9.   Ksosē M. teica

    paldies par ieteikumu un paskaidrojumiem.

    Jūs varat redzēt, kas attiecas uz iptables ar:

    sudo iptables -L

    1.    KZKG ^ Gaara teica

      Precīzs 😉
      Es pievienoju n faktiski:
      iptables -nL

  10.   Alex teica

    Paldies par apmācību, es ar nepacietību gaidu otro daļu, sveicienus.

  11.   William teica

    kad iznāks otrā daļa

  12.   jonisārs teica

    Man ir starpniekserveris ar kalmāriem Machine1, tas nodrošinās interneta pārlūkošanu citām mašīnām tajā 192.168.137.0/24, un tas klausās 192.168.137.22:3128 (es atveru 3128 portu ikvienam, kam ir firestarter), no Machine1, ja es ieliku Firefox, lai izmantotu starpniekserveri 192.168.137.22:3128, tas darbojas. Ja no cita datora ar ip 192.168.137.10, piemēram, Machine2, es to iestatīju izmantot starpniekserveri 192.168.137.22:3128, tas nedarbojas, izņemot gadījumus, ja Machine1 es ievietoju firestarter, lai koplietotu internetu ar LAN, tur, ja starpniekserveris darbojas, plūsmas dati tiek veikti caur starpniekserveri, bet, ja vietnē Machine2 viņi noņem starpniekservera lietojumu un pareizi norāda vārteju, viņi varēs brīvi pārvietoties.
    Par ko ir runa?
    Kādi būtu noteikumi ar iptables?

  13.   geronimo teica

    "Es cenšos palikt spēka tumšajā pusē, jo tieši tur ir dzīves jautrība." un ar jedi delīriju hahahahaha

  14.   Carlos teica

    Ļoti labi! Es mazliet kavēju, vai ne? haha amats ir apmēram 2 gadus vecs, bet es biju vairāk nekā noderīgs. Es pateicos jums, ka to izskaidrojāt tik vienkārši, ka es to varētu saprast. haha, es turpinu ar citām daļām ..

    1.    KZKG ^ Gaara teica

      Paldies, ka izlasījāt 🙂

      Jā, ziņa nav pilnīgi jauna, taču tā joprojām ir ļoti noderīga, gandrīz nekas nav mainījies, kā ugunsmūri darbojas pēdējās desmitgades laikā, manuprāt, kreo

      Sveiciens un paldies jums par komentāriem

  15.   lauva teica

    Kāds skaidrojums ar ziediem un visu. Es esmu "iesācējs" lietotājs, bet ar lielu vēlmi apgūt Linux. Nesen es lasīju ierakstu par nmap skriptu, lai redzētu, kurš ir izveidojis savienojumu ar manu tīklu, nevis lai jūs ilginātu, komentārā par šo ierakstu, ko teica lietotājs ka mēs izmantosim slaveno pirmo rindiņu, kuru jūs ievietojāt no iptables, un ar to bija pietiekami, un, tā kā es esmu milzīgs noobster, es to izmantoju, bet, kā jūs šeit rakstījāt, tas neienāca internetā 🙁
    Paldies par šo ierakstu, kurā izskaidrots iptables lietojums, es ceru, ka jūs to pagarināt un pilnībā izskaidrojat man tā kopējo darbību. Priekā!

    1.    KZKG ^ Gaara teica

      Paldies jums par lasīšanu un komentēšanu comment
      iptables ir fenomenāls, tas veic savu darbu, lai izslēgtu tik, tik labi, ka ... mēs pat paši nevaram izkļūt, tas ir skaidrs, ja vien mēs nezinām, kā to konfigurēt. Tāpēc esmu mēģinājis pēc iespējas vienkāršāk izskaidrot iptables, jo dažreiz ne visi pirmo reizi kaut ko spēj saprast.

      Paldies par komentāru, sveicieni ^ _ ^

      PS: Par amata pagarināšanu šeit ir 2. daļa: https://blog.desdelinux.net/iptables-para-novatos-curiosos-interesados-2da-parte/

      1.    lauva teica

        Nu, liels paldies, ja es izlasīju otro daļu un uzreiz sāku spēlēt uz konsoles ar jūsu milzīgo gidu. Liels paldies, hei, starp citu, es ceru, ka jūs varat man palīdzēt, jo man ir nelielas šaubas, un, kā jūs labi zināt, es esmu iesācējs, kas cenšas uzzināt par šo brīnišķīgo bezmaksas programmatūru, līdz brīdim man nesen bija instalēta cita distro uz kuru es modificēju failu dhcp.config un atstāju to šādi:
        # nosūtīt resursdatora nosaukumu ""; Nu, tas man darbojās šajā distro un viss bija kārtībā, mana datora nosaukums neparādās mana maršrutētāja dhcp serverī, tikai datora ikona, bet šajā jaunajā distro es mainīju to pašu rindu, atstājot to pašu, bet tas nedarbojās. Vai jūs varētu mani mazliet vadīt? 🙁 Lūdzu ...

        1.    KZKG ^ Gaara teica

          Tagad tas var būt kaut kas sarežģītāks vai plašāks, izveidojiet tēmu mūsu forumā (forum.fromlinux.net), un mēs visi jums palīdzēsim 🙂

          Paldies, ka lasījāt un komentējāt

          1.    lauva teica

            Gatavs, paldies par atbildi. Rīt no rīta es nodarbojos ar šo tēmu, un es ceru, ka jūs varat man palīdzēt, sveicieni un, protams, apskāviens.

  16.   Diego teica

    Izcils raksts.
    Vai jūs domājat, ka ar to es varu ieviest ugunsmūri, izmantojot iptables savā mājā, vai man ir jāzina kaut kas cits? Vai jums ir kāda konfigurācijas apmācība vai arī kopā ar šiem rakstiem tā paliek?
    vēlējumiem

    1.    KZKG ^ Gaara teica

      Patiesībā tas ir bijis pamats un līdzekļi. Ja vēlaties kaut ko vairāk uzlabotu (piemēram, savienojuma ierobežojumu utt.), Šeit varat pārbaudīt visas ziņas, kurās tiek runāts par iptables - » https://blog.desdelinux.net/tag/iptables

      Tomēr ar šo man ir gandrīz viss mans vietējais ugunsmūris 🙂

  17.   Vārna teica

    Sākumā tie nemaz nešķiet slikti.
    Bet tas kaut ko modificētu.

    Es nomestu ievadi un pārsūtītu uz priekšu un pieņemtu rezultātu
    -P INPUT -m stāvoklis –valsts, kas izveidota, SAISTĪTA -j PIEŅEMT
    Ar to būtu pietiekami, lai jaunais lietotājs iptables būtu "diezgan drošs"
    Pēc tam atveriet mums nepieciešamās ostas.
    Man ļoti patīk lapa, viņiem ir ļoti labas lietas. Paldies par dalīšanos!
    Sveicieni!

  18.   FGZ teica

    Labvakar visiem tiem, kas ir komentējuši, bet paskatīsimies, vai jūs varat precizēt, kāpēc es esmu vairāk pazudis nekā vilks kanalizācijā, es esmu kubietis, un es domāju, ka mēs vienmēr ejam tālāk par katru iespējamo tēmu un labi: atvainojiet mani iepriekš, ja tam nav nekāda sakara ar tēmu !!!

    Man ir UBUNTU Server 15 serveris, un izrādās, ka manī ir mitināts pakalpojums, ko nodrošina cita programma, kas ir straumēšanas TV, bet es cenšos to kontrolēt, izmantojot MAC adresi, lai, piemēram, porta 6500 vadība, kas to izvēlas, nejauši Neviens nevar iekļūt caur šo portu, ja vien tas nav ar iptables norādīto MAC adresi. Es veicu šī raksta pirmā numura konfigurācijas, un tas darbojas ļotiyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy labi, labāk nekā es gribēju, bet es esmu meklējis informāciju todooooooooooooo, un es neatradu laimīgo konfigurāciju, kas ļautu Mac adresei izmantot tikai noteiktu portu un nekas cits.

    pateicos jau iepriekš!

  19.   Nikolā Gonzaless teica

    Labdien, kā iet, es izlasīju rakstu iptables newbies, tas ir ļoti labi, es jūs apsveicu, es daudz nezinu par linux, tāpēc es gribu jums uzdot jautājumu, man ir problēma, ja varat palīdzi man, es jums paldies, man ir serveris ar vairākiem IP un ik pēc pāris dienām, kad serveris sūta e-pastus, izmantojot IP, kas atrodas serverī, tas pārtrauc e-pasta ziņojumu sūtīšanu, tāpēc, lai atkal varētu nosūtīt e-pastus, man ir jāievieto:

    /etc/init.d/iptables apstājas

    Kad es to ievietoju, tas atkal sāk sūtīt e-pastus, bet pēc dažām dienām tas atkal tiek bloķēts. Vai varat pateikt, kādas komandas man ir jāliek, lai serveris neaizkavētu IP? Es lasīju un no tā, ko jūs sakāt lapā ar šīm 2 rindām būtu jāatrisina:

    sudo iptables -A INPUT -i lo -j PIEŅEMT
    sudo iptables -A INPUT -m statuss –valsts, kas izveidota, SAISTĪTA -j ACCEPT

    bet, tā kā es nezinu, vai tas tā ir, pirms šo komandu ievietošanas es gribēju redzēt, vai ar to servera IP vairs netiks bloķēti, es gaidu jūsu tūlītēju atbildi. Sveicieni. Nikolajs.

  20.   Tux MH teica

    Sveiks, labrīt, es izlasīju jūsu mazo apmācību, un tā šķita ļoti laba, un šī iemesla dēļ es vēlētos uzdot jums jautājumu:

    Kā es varu novirzīt pieprasījumus, kas ienāk caur interfeisu lo (localhost), uz citu datoru (citu IP) ar to pašu portu, es izmantoju kaut ko līdzīgu šim

    iptables -t nat -A PREROUTING -p tcp –port 3306 -j DNAT –to 148.204.38.105:3306

    bet tas mani nenovirza, es uzraugu portu 3306 ar tcpdump un, ja tas saņem paketes, bet nesūta tos uz jauno IP, bet, ja es iesniedzu pieprasījumus no cita datora, tas tos novirza. Īsāk sakot, tas novirza to, kas nāk caur -i eth0, bet ne to, kas nāk caur -i lo.

    Iepriekš es novērtēju lielo vai mazo palīdzību, ko varat man sniegt. salu2.

  21.   Nicolas teica

    Labdien, kā iet, lapa ir ļoti laba, tajā ir daudz informācijas.

    Man ir problēma, un es gribēju uzzināt, vai jūs varat man palīdzēt, man ir instalēta PowerMta Centos 6 ar Cpanel, problēma ir tā, ka pēc dažām dienām PowerMta pārtrauc sūtīt e-pastus uz ārpusi, tas ir tāpat kā ip bloķēti, un katru dienu man ir jāievieto komanda /etc/init.d/iptables stop, līdz ar to PowerMta sāk atkal sūtīt e-pastus uz ārzemēm, un problēma tiek atrisināta dažas dienas, bet pēc tam tā atkārtojas.

    Vai jūs zināt, kā es varu darīt, lai atrisinātu problēmu? Vai es varu kaut ko konfigurēt serverī vai ugunsmūrī, lai tas neatkārtotos? Tā kā es nezinu, kāpēc tas notiek, ja varat man palīdzēt paldies, ceru, ka drīzumā atbildēsiet.

    Sveicieni.

    Nikolajs.

  22.   Luiss Delgado teica

    Lielisks un ļoti skaidrs paskaidrojums, es esmu meklējis grāmatas, taču tās ir ļoti plašas, un mana angļu valoda nav pārāk laba.
    Vai zināt kādas grāmatas, kuras iesakāt spāņu valodā?

  23.   fbec teica

    Kā ar labu rītu, ļoti labi izskaidrots, bet man joprojām nav ieejas no interneta, es paskaidrošu, man ir serveris ar Ubuntu, kurā ir divas tīkla kartes, vienā ar šo konfigurācijas saites kodējumu: Ethernet HWaddr a0 : f3: c1: 10: 05: 93 inet addr: 192.168.3.64 Apraide: 192.168.3.255 Maska: 255.255.255.0 un otrais ar šo citu saites kodējumu: Ethernet HWaddr a0: f3: c1: 03: 73: 7b inet addr : 192.168.1.64 Apraide: 192.168.1.255 Maska: 255.255.255.0, kur otrais ir mans vārteja, kas ir 192.168.1.64, bet pirmā karte ir tā, kas kontrolē manas kameras, un es vēlos tās redzēt no internets no mana fiksētā ip ,,, es tos redzu no lan, bet ne no interneta, vai jūs varētu man palīdzēt? vai, ja mans maršrutētājs ir nepareizi konfigurēts, tas ir tp-link archer c2 ,,, paldies

  24.   Luiss Kastro teica

    Sveiki, es tikko to izdarīju savā serverī, un jūs zināt, kā es to varētu atgūt?
    iptable -P INPUT DROP
    Es jums atstāju savu e-pastu ing.lcr.21@gmail.com

  25.   elektroinstalācijas teica

    Esmu diezgan daudz meklējis augstas kvalitātes ziņas vai emuāra ziņas par šo saturu. Google meklēšana beidzot atrada šo vietni. Lasot šo rakstu, esmu pārliecināta, ka esmu atradusi to, ko meklēju, vai vismaz man ir tāda dīvaina sajūta, esmu atklājis tieši to, kas man vajadzīgs. Protams, es liks jums neaizmirst šo vietni un ieteikt to, es plānoju jūs regulāri apmeklēt.

    Sveicieni

  26.   na teica

    Es tiešām jūs apsveicu! Esmu izlasījis daudzas iptables lapas, taču neviena no tām nav tik vienkārši izskaidrota kā jūsu; izcils izskaidrojums !!
    Paldies, ka ar šiem paskaidrojumiem padarījāt manu dzīvi vieglāku!

  27.   Anonīms teica

    Uz brīdi es jūtu arābu xD