ஃபயர்ஹோல்: மனிதர்களுக்கான ஐப்டேபிள்ஸ் (ஆர்ச்)

முதலில், அனைத்து வரவுகளும் செல்கின்றன Uk யுகிடெருஅமானோ, ஏனெனில் இந்த இடுகை அடிப்படையாகக் கொண்டது பயிற்சி நீங்கள் மன்றத்தில் பதிவிட்டீர்கள். வித்தியாசம் என்னவென்றால் நான் கவனம் செலுத்தப் போகிறேன் ஆர்க், இது அடிப்படையில் பிற டிஸ்ட்ரோக்களுக்கு வேலை செய்யும் என்றாலும் systemd.

ஃபயர்ஹோல் என்றால் என்ன?

ஃபயர்ஹோல், ஒரு சிறிய பயன்பாடு ஆகும், இது கர்னலுடன் ஒருங்கிணைந்த ஃபயர்வாலை நிர்வகிக்க உதவுகிறது மற்றும் அதன் கருவி இப்போது iptables. ஃபயர்ஹோலில் ஒரு வரைகலை இடைமுகம் இல்லை, எல்லா உள்ளமைவும் உரை கோப்புகள் மூலம் செய்யப்பட வேண்டும், ஆனால் இது இருந்தபோதிலும், உள்ளமைவு புதிய பயனர்களுக்கு இன்னும் எளிமையானது அல்லது மேம்பட்ட விருப்பங்களைத் தேடுவோருக்கு சக்திவாய்ந்ததாகும். ஃபயர்ஹோல் செய்வதெல்லாம் முடிந்தவரை iptables விதிகளை உருவாக்குவதை எளிதாக்குவதோடு, எங்கள் கணினிக்கு ஒரு நல்ல ஃபயர்வாலை இயக்குவதும் ஆகும்.

நிறுவல் மற்றும் உள்ளமைவு

ஃபயர்ஹோல் அதிகாரப்பூர்வ காப்பக களஞ்சியங்களில் இல்லை, எனவே நாங்கள் குறிப்பிடுவோம் அவுர்.

yaourt -S firehol
பின்னர் நாம் கட்டமைப்பு கோப்புக்கு செல்கிறோம்.

sudo nano /etc/firehol/firehol.conf

நாங்கள் அங்கு விதிகளைச் சேர்க்கிறோம், நீங்கள் பயன்படுத்தலாம் நீ தான்.

ஒவ்வொரு தொடக்கத்திற்கும் ஃபயர்ஹோலை செயல்படுத்துங்கள். Systemd உடன் மிகவும் எளிமையானது.

sudo systemctl enable firehol

நாங்கள் ஃபயர்ஹோலைத் தொடங்கினோம்.

sudo systemctl start firehol

இறுதியாக, iptables விதிகள் உருவாக்கப்பட்டு சரியாக ஏற்றப்பட்டுள்ளன என்பதை நாங்கள் சரிபார்க்கிறோம்.

sudo iptables -L

IPv6 ஐ முடக்கு

ஃபயர்ஹோல் கையாளவில்லை என்பதால் ip6 அட்டவணைகள் எங்கள் பெரும்பாலான இணைப்புகளுக்கு ஆதரவு இல்லை என்பதால் IPv6, அதை முடக்க வேண்டும் என்பது எனது பரிந்துரை.

En ஆர்க் நாங்கள் சேர்க்கிறோம் ipv6.disable = 1 / etc / default / grub கோப்பில் உள்ள கர்னல் வரிக்கு


...
GRUB_DISTRIBUTOR="Arch"
GRUB_CMDLINE_LINUX_DEFAULT="rw ipv6.disable=1"
GRUB_CMDLINE_LINUX=""
...

இப்போது நாம் மீண்டும் உருவாக்குகிறோம் grub.cfg:

sudo grub-mkconfig -o /boot/grub/grub.cfg

En டெபியன் போதுமானது:

sudo echo net.ipv6.conf.all.disable_ipv6=1 > /etc/sysctl.d/disableipv6.conf


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   பெலிப்பெ அவர் கூறினார்

    எனக்கு புரியவில்லை. நீங்கள் டுடோரியலைப் பின்தொடர்கிறீர்களா, நீங்கள் ஏற்கனவே ஃபயர்வால் இயங்குகிறீர்களா மற்றும் எல்லா இணைப்புகளையும் தடுத்துள்ளீர்களா? மற்றொரு விஷயம் ஆர்ச்சிற்கான ஒரு பயிற்சி சிக்கலானது, எடுத்துக்காட்டாக நான் சூடோ அல்லது யார்ட் ஃபயர்வாலைப் பயன்படுத்தவில்லை. இருப்பினும் இது புரிந்து கொள்ளப்படுகிறது. அல்லது யாராவது புதிதாக யாராவது எழுதுகிறார்கள் மற்றும் பிழை கிடைக்கும். மஞ்சாரோவைப் பொறுத்தவரை இது மிகவும் சரியானது.

    1.    யுகிதேரு அவர் கூறினார்

      @Felipe என நீங்கள் சொல்வது போல், டுடோரியலைப் பின்பற்றி /etc/firehol/firehol.conf ஐ @cookie வழங்கிய விதிகளை பேஸ்டில் வைக்கவும், கணினியை ஒரு அடிப்படை மட்டத்தில் பாதுகாக்க உங்களுக்கு ஏற்கனவே ஒரு எளிய ஃபயர்வால் இருக்கும். இந்த உள்ளமைவு நீங்கள் ஃபயர்ஹோலை வைக்கக்கூடிய எந்த டிஸ்ட்ரோவிற்கும் வேலை செய்கிறது, ஒவ்வொரு டிஸ்ட்ரோவின் தனித்தன்மையுடனும் அதன் சேவைகளை வெவ்வேறு வழிகளில் கையாளுகிறது (டெபியன் மூலம் சிஸ்வினிட், ஆர்ச் வித் சிஸ்டம்) மற்றும் நிறுவலைப் பொறுத்தவரை, அனைவருக்கும் அவர்கள் என்னவென்று தெரியும், ஆர்க்கில் நீங்கள் வேண்டும் AUR மற்றும் yaourt களஞ்சியங்களைப் பயன்படுத்துங்கள், டெபியனில் உத்தியோகபூர்வமானவை போதும், மேலும் பலவற்றில், நீங்கள் களஞ்சியங்களில் கொஞ்சம் தேடி நிறுவல் கட்டளையை மாற்றியமைக்க வேண்டும்.

  2.   ci அவர் கூறினார்

    நன்றி, நான் கவனிக்கிறேன்.

  3.   கட்டமைப்பு அவர் கூறினார்

    அதெல்லாம் மிகவும் நல்லது ... ஆனால் மிக முக்கியமான விஷயம் இல்லை; விதிகள் எவ்வாறு உருவாக்கப்படுகின்றன என்பதை நீங்கள் விளக்க வேண்டும் !!, அவை என்ன அர்த்தம், புதியவற்றை எவ்வாறு உருவாக்குவது ... அது விளக்கப்படாவிட்டால், நீங்கள் வைப்பது ஒன்றும் பயனில்லை: - /

    1.    யுகிதேரு அவர் கூறினார்

      புதிய விதிகளை உருவாக்குவது எளிதானது, தனிப்பயன் விதிகளை உருவாக்குவதில் ஃபயர்ஹோல் ஆவணங்கள் தெளிவானவை மற்றும் மிகவும் துல்லியமானது, எனவே ஒரு பிட் வாசிப்பது அதைத் தனிப்பயனாக்கி உங்கள் தேவைகளுக்கு ஏற்ப மாற்றுவதை எளிதாக்கும்.

      மன்றத்தில் என்னுடையது போன்ற ook குக்கி இடுகையின் ஆரம்ப காரணம், பயனர்களுக்கும் வாசகர்களுக்கும் தங்கள் கணினிகளுக்கு இன்னும் கொஞ்சம் பாதுகாப்பை வழங்க அனுமதிக்கும் ஒரு கருவியை வழங்குவதாகும், இவை அனைத்தும் ஒரு அடிப்படை மட்டத்தில். மீதமுள்ளவை உங்கள் தேவைகளுக்கு ஏற்ப நீங்கள் சிக்கலாகிவிட்டன.

    2.    குக்கீ அவர் கூறினார்

      யுகிடெரு டுடோரியலுக்கான இணைப்பை நீங்கள் படித்தால், பயன்பாடு மற்றும் ஒரு அடிப்படை ஃபயர்வாலின் உள்ளமைவை விளம்பரப்படுத்துவதே இதன் நோக்கம் என்பதை நீங்கள் புரிந்துகொள்வீர்கள். எனது இடுகை ஆர்க்கை மையமாகக் கொண்ட ஒரு நகல் மட்டுமே என்று தெளிவுபடுத்தினேன்.

  4.   மாகுப் அவர் கூறினார்

    இது 'மனிதர்களுக்கு'? o_O
    வளைவில் Gufw ஐ முயற்சிக்கவும்: https://aur.archlinux.org/packages/gufw/ >> நிலை என்பதைக் கிளிக் செய்க. அல்லது முனையத்தை விரும்பினால் ufw: sudo ufw enable

    நீங்கள் ஒரு சாதாரண பயனராக இருந்தால் நீங்கள் ஏற்கனவே பாதுகாக்கப்படுகிறீர்கள். அது 'மனிதர்களுக்கு' is

    1.    ஏலாவ் அவர் கூறினார்

      ஃபயர்ஹோல் உண்மையில் ஐபி டேபிள்களுக்கான ஒரு முன்னணி முடிவு, அதை நாம் பிந்தையவற்றுடன் ஒப்பிட்டுப் பார்த்தால், அது மிகவும் மனிதனாகும்

    2.    யுகிதேரு அவர் கூறினார்

      பாதுகாப்பின் அடிப்படையில் ufw (Gufw என்பது ஒரு இடைமுகம்) ஒரு மோசமான விருப்பமாக நான் கருதுகிறேன். காரணம்: நான் ufw இல் எழுதிய கூடுதல் பாதுகாப்பு விதிகளுக்கு, வலை வழியாகவும், என்மாப்பைப் பயன்படுத்தி நான் மேற்கொண்ட எனது ஃபயர்வாலின் சோதனைகளிலும், அவாஹி-டீமான் மற்றும் எக்ஸிம் 4 போன்ற சேவைகள் திறந்த நிலையில் தோன்றும் என்பதை என்னால் தடுக்க முடியவில்லை. எனது கணினி, கர்னல் மற்றும் அது இயங்கும் சேவைகளின் மிகச்சிறிய குணாதிசயங்களை அறிய "திருட்டுத்தனமாக" தாக்குதல் போதுமானதாக இருந்தது, இது ஃபயர்ஹோல் அல்லது ஆர்னோவின் ஃபயர்வாலைப் பயன்படுத்தி எனக்கு நடக்காத ஒன்று.

      1.    கிஸ்கார்ட் அவர் கூறினார்

        சரி, உங்களைப் பற்றி எனக்குத் தெரியாது, ஆனால் நான் மேலே எழுதியது போல், நான் சுபுண்டுவைப் பயன்படுத்துகிறேன், என் ஃபயர்வால் GUFW உடன் செல்கிறது, மேலும் ஆசிரியர் சிக்கல்கள் இல்லாமல் வைத்திருக்கும் இணைப்பின் அனைத்து சோதனைகளையும் நான் கடந்துவிட்டேன். அனைத்து திருட்டுத்தனமாக. எதுவும் திறக்கப்படவில்லை. எனவே, என் அனுபவத்தில் ufw (எனவே gufw) அவை எனக்கு மிகச் சிறந்தவை. பிற ஃபயர்வால் கட்டுப்பாட்டு முறைகளைப் பயன்படுத்துவதில் நான் விமர்சிக்கவில்லை, ஆனால் gufw குறைபாடற்ற முறையில் செயல்பட்டு சிறந்த பாதுகாப்பு முடிவுகளைத் தருகிறது.

        எனது கணினியில் பாதிப்புகளை வீச முடியும் என்று நீங்கள் நினைக்கும் சில சோதனைகள் உங்களிடம் இருந்தால், அவை என்னவென்று சொல்லுங்கள், நான் அவற்றை மகிழ்ச்சியுடன் இங்கே இயக்கி முடிவுகளை உங்களுக்குத் தெரியப்படுத்துகிறேன்.

        1.    யுகிதேரு அவர் கூறினார்

          உபுண்டு 2008 ஹார்டி ஹெரோனைப் பயன்படுத்தி 8.04 இல் நான் பார்த்த பிழை என்று நான் கூறுகின்ற ufw விஷயத்தில் நான் கீழே கருத்துத் தெரிவிக்கிறேன். அவர்கள் ஏற்கனவே என்ன சரிசெய்துள்ளனர்? பெரும்பாலும் அது இருக்கலாம், எனவே கவலைப்பட எந்த காரணமும் இல்லை, ஆனால் அப்படியிருந்தும், பிழை இருந்தது என்று அர்த்தமல்ல, அதைக் காட்ட முடிந்தது, அது இறப்பது ஒரு மோசமான விஷயம் அல்ல என்றாலும், நான் அவாஹி-டீமான் மற்றும் எக்ஸிம் 4 பேய்களை மட்டுமே நிறுத்தினேன், மற்றும் ஏற்கனவே சிக்கல் தீர்க்கப்பட்டது. எல்லாவற்றிலும் விந்தையான விஷயம் என்னவென்றால், அந்த இரண்டு செயல்முறைகளுக்கும் மட்டுமே சிக்கல் இருந்தது.

          நான் ஒரு தனிப்பட்ட கதை என உண்மையை குறிப்பிட்டேன், நான் சொன்னபோது அதே வழியில் நினைத்தேன்: «நான் கருதுகிறேன் ...»

          வாழ்த்துக்கள்

    3.    கிஸ்கார்ட் அவர் கூறினார்

      +1

  5.   சாக்குகள் அவர் கூறினார்

    Uk யுகிதேரு: உங்கள் சொந்த கணினியிலிருந்து முயற்சித்தீர்களா? உங்கள் கணினியிலிருந்து நீங்கள் தேடுகிறீர்களானால், நீங்கள் சேவை துறைமுக X ஐ அணுகுவது இயல்பு, ஏனெனில் தடுக்கப்பட்ட போக்குவரத்து நெட்வொர்க் தான், லோக்கல் ஹோஸ்ட் அல்ல:
    http://www.ubuntu-es.org/node/140650#.UgJZ3cUyYZg
    https://answers.launchpad.net/gui-ufw/+question/194272

    இல்லையென்றால், ஒரு பிழையைப் புகாரளிக்கவும்
    வாழ்த்துக்கள்

    1.    யுகிதேரு அவர் கூறினார்

      என்மாப் விஷயத்தில் லேன் நெட்வொர்க்கைப் பயன்படுத்தும் மற்றொரு கணினியிலிருந்து, இந்த பக்கத்தைப் பயன்படுத்தி வலை வழியாக https://www.grc.com/x/ne.dll?bh0bkyd2தனிப்பயன் துறைமுக விருப்பத்தைப் பயன்படுத்தி, ufw தங்களது தடுப்பை உள்ளமைத்திருந்தாலும் அவாஹி மற்றும் எக்ஸிம் 4 வலையிலிருந்து கேட்கின்றன என்பதை இருவரும் ஒப்புக்கொண்டனர்.

      அவாஹி-டீமான் மற்றும் எக்ஸிம் 4 இன் சிறிய விவரம் நான் சேவைகளை முடக்குவதன் மூலம் அதைத் தீர்த்தேன், அவ்வளவுதான் ... அந்த நேரத்தில் நான் ஒரு பிழையைப் புகாரளிக்கவில்லை, இப்போது அதைச் செய்வதில் அர்த்தமில்லை என்று நினைக்கிறேன், ஏனென்றால் அது 2008 ஆம் ஆண்டில் ஹார்டியைப் பயன்படுத்தி திரும்பினார்.

      1.    கிஸ்கார்ட் அவர் கூறினார்

        2008 5 ஆண்டுகளுக்கு முன்பு; ஹார்டி ஹெரான் முதல் ரேரிங் ரிங்டெயில் வரை 10 * பன்டஸ் உள்ளன. எனது Xubuntu இல் இதே சோதனை, நேற்று தயாரிக்கப்பட்டு இன்று (ஆகஸ்ட் 2013) மீண்டும் மீண்டும் செய்யப்படுகிறது. நான் UFW ஐ மட்டுமே பயன்படுத்துகிறேன்.

        நான் மீண்டும் சொல்கிறேன்: செய்ய கூடுதல் சோதனைகள் ஏதேனும் உண்டா? மகிழ்ச்சியுடன் நான் செய்கிறேன், இந்த பக்கத்திலிருந்து வெளியே வருவதை நான் தெரிவிக்கிறேன்.

        1.    யுகிதேரு அவர் கூறினார்

          Nmap ஐப் பயன்படுத்தி உங்கள் கணினியின் SYN மற்றும் IDLE ஸ்கேன் செய்யுங்கள், இது உங்கள் கணினி எவ்வளவு பாதுகாப்பானது என்பதைப் பற்றிய ஒரு கருத்தை உங்களுக்கு வழங்கும்.

          1.    கிஸ்கார்ட் அவர் கூறினார்

            என்மாப் மனிதனுக்கு 3000 க்கும் மேற்பட்ட வரிகள் உள்ளன. மகிழ்ச்சியுடன் செயல்படுத்த கட்டளைகளை நீங்கள் எனக்குக் கொடுத்தால், நான் அதைச் செய்வேன், முடிவைப் புகாரளிப்பேன்.

          2.    யுகிதேரு அவர் கூறினார்

            ஹ்ம் என்மாப்பிற்கான 3000 மேன் பக்கங்களைப் பற்றி எனக்குத் தெரியாது. ஆனால் நான் உங்களுக்குச் சொல்வதைச் செய்ய ஜென்மாப் ஒரு உதவி, இது என்மாப்பிற்கான ஒரு வரைகலை முன்-முனை, ஆனால் இன்னும் என்மாப் உடன் SYN ஸ்கேன் செய்வதற்கான விருப்பம் -sS ஆகும், அதே நேரத்தில் செயலற்ற ஸ்கேன் செய்வதற்கான விருப்பம் -sI, ஆனால் சரியான கட்டளை நான் இருப்பேன்.

            உபுண்டு மூலம் உங்கள் கணினியின் ஐபியை சுட்டிக்காட்டும் மற்றொரு கணினியிலிருந்து ஸ்கேன் செய்யுங்கள், அதை உங்கள் சொந்த கணினியிலிருந்து செய்ய வேண்டாம், ஏனென்றால் அது எவ்வாறு செயல்படாது.

          3.    யுகிதேரு அவர் கூறினார்

            LOL !! 3000 பக்கங்களைப் பற்றிய எனது தவறு, அவை வரிகளாக இருந்தபோது

  6.   ஜீயஸ் இஸ்ரேல் பெரலஸ் மார்டினெஸ் அவர் கூறினார்

    எனக்குத் தெரியாது, ஆனால் ஃபயர்வாலை நிர்வகிக்க குனு / லினக்ஸில் ஒரு ஜி.யு.ஐ ஓரளவு விவேகமானதாக இருக்கும், மேலும் உபுண்டு அல்லது ஃபெடோராவில் உள்ள அனைத்தையும் வெளிப்படுத்தாமல் விட்டுவிடக்கூடாது, நீங்கள் நல்ல எக்ஸ்.டி ஆக இருக்க வேண்டும், அல்லது மோசமான கொலையாளி மாற்றுகளை கட்டமைக்க ஏதாவது xD ஹஜ்ஜஜ்ஜா நான் அவர்களுடனும் திறந்த jdk க்கும் சண்டையிடுவது மிகக் குறைவு, ஆனால் இறுதியில் நீங்களும் முத்தத்தின் கொள்கையை வைத்திருக்க வேண்டும்

  7.   மாரிசியோ அவர் கூறினார்

    கடந்த காலங்களில் ஐப்டேபிள்ஸுடன் நிகழ்ந்த அனைத்து தடுமாற்றங்களுக்கும் நன்றி, இன்று நான் நிவர்ல் பச்சையை புரிந்து கொள்ள முடியும், அதாவது தொழிற்சாலையிலிருந்து வரும் போது அவருடன் நேரடியாக பேசுங்கள்.

    இது சிக்கலான ஒன்று அல்ல, கற்றுக்கொள்வது மிகவும் எளிதானது.

    இடுகையின் ஆசிரியர் என்னை அனுமதித்தால், நான் தற்போது பயன்படுத்தும் ஃபயர்வால் ஸ்கிரிப்ட்டின் ஒரு பகுதியை இடுகிறேன்.

    ## சுத்தம் செய்யும் விதிகள்
    iptables -F
    iptables -X
    iptables -Z
    iptables -t nat -F

    ## இயல்புநிலை கொள்கையை அமைக்கவும்: DROP
    iptables -P INPUT DROP
    iptables -P வெளியேறும் துளி
    iptables -P ஃபார்வேர்ட் டிராப்

    # லோக்கல் ஹோஸ்டில் வரம்புகள் இல்லாமல் செயல்படுங்கள்
    iptables -A INPUT -i lo -j ஏற்றுதல்
    iptables -A அவுட்புட் -o lo -j ஏற்றுக்கொள்

    # வலையை செல்ல இயந்திரத்தை அனுமதிக்கவும்
    iptables -A INPUT -p tcp -m tcp –sport 80 -m conntrack –ctstate RELATED, ESTABLISHED -j ACCEPT
    iptables -A வெளியீடு -p tcp -m tcp –dport 80 -j ACCEPT

    # ஏற்கனவே வலைகளைப் பாதுகாக்கவும்
    iptables -A INPUT -p tcp -m tcp –sport 443 -m conntrack –ctstate RELATED, ESTABLISHED -j ACCEPT
    iptables -A வெளியீடு -p tcp -m tcp –dport 443 -j ACCEPT

    # உள்ளே இருந்து பிங்கை வெளியே அனுமதிக்கவும்
    iptables -A OUTPUT -p icmp –icmp -type echo -request -j ACCEPT
    iptables -A INPUT -p icmp –icmp -type echo -reply -j ACCEPT

    # SSH க்கான பாதுகாப்பு

    #iptables -I INPUT -p tcp –dport 22 -m conntrack –ctstate NEW -m limit –limit 30 / min –limit-burst 5 -m comment –comment "SSH-kick" -j ACCEPT
    #iptables -A INPUT -p tcp -m tcp –dport 22 -j LOG –log-prefix "SSH ACCESS ATTEMPT:" –லாக்-நிலை 4
    #அட்டவணைகள் -ஒரு உள்ளீடு -p tcp -m tcp –dport 22 -j DROP

    # துறைமுகத்தில் வெளிச்செல்லும் மற்றும் உள்வரும் இணைப்புகளை அனுமதிக்க அமுலுக்கான விதிகள்
    iptables -A INPUT -p tcp -m tcp –dport 16420 -m conntrack –ctstate NEW -m comment –comment "aMule" -j ACCEPT
    iptables -A OUTPUT -p tcp -m tcp –sport 16420 -m conntrack –ctstate RELATED, ESTABLISHED -m comment -comment "aMule" -j ACCEPT
    iptables -A INPUT -p udp –dport 9995 -m comment –comment "aMule" -j ACCEPT
    iptables -A அவுட்புட் -p udp –sport 9995 -j ஏற்றுக்கொள்
    iptables -A INPUT -p udp –dport 16423 -j ACCEPT
    iptables -A அவுட்புட் -p udp –sport 16423 -j ஏற்றுக்கொள்

    இப்போது ஒரு சிறிய விளக்கம். நீங்கள் பார்க்க முடியும் என, இயல்புநிலையாக டிராப் கொள்கையுடன் விதிகள் உள்ளன, நீங்கள் சொல்லாமல் எதுவும் வெளியேறாமல் அணியில் நுழைகிறது.

    பின்னர், அடிப்படைகள் அனுப்பப்படுகின்றன, லோக்கல் ஹோஸ்ட் மற்றும் நெட்வொர்க்குகளின் நெட்வொர்க்கிற்கு வழிசெலுத்தல்.

    Ssh மற்றும் amule க்கான விதிகளும் இருப்பதை நீங்கள் காணலாம். அவை எவ்வாறு செய்யப்படுகின்றன என்பதை அவர்கள் நன்றாகப் பார்த்தால், அவர்கள் விரும்பும் மற்ற விதிகளை அவர்கள் செய்யலாம்.

    தந்திரம் என்பது விதிகளின் கட்டமைப்பைக் காண்பது மற்றும் ஒரு குறிப்பிட்ட வகை போர்ட் அல்லது நெறிமுறைக்கு பொருந்தும், அது udp அல்லது tcp ஆக இருக்கலாம்.

    நான் இங்கே இடுகையிட்டதை நீங்கள் புரிந்து கொள்ள முடியும் என்று நம்புகிறேன்.

    1.    குக்கீ அவர் கூறினார்

      அதை விளக்கும் ஒரு இடுகையை நீங்கள் செய்ய வேண்டும் great நன்றாக இருக்கும்.

  8.   @Jlcmux அவர் கூறினார்

    எனக்கு ஒரு கேள்வி. நான் வைத்த http மற்றும் https இணைப்புகளை நீங்கள் நிராகரிக்க விரும்பினால்:

    சேவையகம் "http https" துளி?

    எந்தவொரு சேவையுடனும்?

    நன்றி