iptables cho người mới, tò mò, thích thú

Tôi luôn nghĩ rằng bảo mật không bao giờ gây hại và nó không bao giờ là đủ (đó là lý do tại sao sống động Anh ta coi tôi là một kẻ cuồng an ninh ám ảnh và tâm thần ...), vì vậy ngay cả khi tôi sử dụng GNU / Linux, tôi không bỏ qua việc bảo mật hệ thống, mật khẩu của mình (được tạo ngẫu nhiên với pwgen), Vân vân..

Hơn nữa, ngay cả khi hệ thống loại Unix chắc chắn là rất an toàn, không nghi ngờ gì nữa, bạn nên sử dụng tường lửa, hãy cấu hình nó đúng cách, để được bảo vệ tốt nhất có thể 🙂

Ở đây tôi sẽ giải thích cho bạn mà không gặp nhiều rắc rối, vướng víu hoặc chi tiết phức tạp về cách biết những điều cơ bản về iptables.

Nhưng … Iptables là cái quái gì?

iptables Nó là một phần của nhân Linux (một mô-đun) xử lý việc lọc gói tin. Điều này nói theo một cách khác, nó có nghĩa là iptables Nó là một phần của hạt nhân có nhiệm vụ biết thông tin / dữ liệu / gói nào bạn muốn nhập vào máy tính của mình và thông tin nào không (và làm nhiều thứ hơn, nhưng hãy tập trung vào điều này ngay bây giờ hehe).

Tôi sẽ giải thích điều này theo một cách khác 🙂

Nhiều bản phân phối của họ sử dụng tường lửa, Firestarter o hố lửa, nhưng những bức tường lửa này thực sự 'từ phía sau' (trong nền) sử dụng iptables, thì ... tại sao không sử dụng trực tiếp iptables?

Và đó là những gì tôi sẽ giải thích ngắn gọn ở đây 🙂

Cho đến nay vẫn còn nghi ngờ? 😀

Để làm việc với iptables cần phải có quyền quản trị, vì vậy ở đây tôi sẽ sử dụng sudo (nhưng nếu bạn nhập như nguồn gốc, không cần).

Để máy tính của chúng tôi thực sự an toàn, chúng tôi chỉ phải cho phép những gì chúng tôi muốn. Hãy xem máy tính của bạn như thể đó là nhà của chính bạn, trong nhà của bạn mặc định KHÔNG cho ai vào, chỉ những người cụ thể nhất định mà bạn đã phê duyệt trước đó mới được vào đúng không? Với tường lửa thì điều đó cũng xảy ra tương tự, mặc định không ai có thể vào máy tính của chúng ta, chỉ những người muốn vào mới có thể vào 🙂

Để đạt được điều này, tôi giải thích, đây là các bước:

1. Mở một thiết bị đầu cuối, trong đó đặt nội dung sau và nhấn [Đi vào]:

sudo iptables -P INPUT DROP

Điều này sẽ đủ để không ai, tuyệt đối không ai có thể vào máy tính của bạn ... và "không ai" này bao gồm cả chính bạn

Giải thích dòng trước: Với nó, chúng tôi cho iptables biết rằng chính sách mặc định (-P) cho mọi thứ muốn vào máy tính của chúng tôi (INPUT) là bỏ qua nó, bỏ qua nó (DROP)

Không ai là hoàn toàn chung chung, trên thực tế tuyệt đối, bản thân bạn cũng không thể lướt internet hay bất cứ thứ gì, đó là lý do tại sao chúng ta phải đặt trong thiết bị đầu cuối đó và nhấn [Đi vào]:

sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

... Tôi không hiểu chết tiệt, Hai dòng kỳ lạ đó đang làm gì bây giờ? ...

Đơn giản 🙂

Dòng đầu tiên nó nói rằng bản thân máy tính (-i lo ... nhân tiện, lo = localhost) có thể làm bất cứ điều gì nó muốn. Một điều hiển nhiên, thậm chí có vẻ vô lý ... nhưng tin tôi đi, nó cũng quan trọng như không khí vậy haha.

Dòng thứ hai tôi sẽ giải thích bằng cách sử dụng ví dụ / so sánh / ẩn dụ mà tôi đã sử dụng trước đây, ý tôi là để so sánh máy tính với ngôi nhà 🙂 Ví dụ, giả sử chúng ta sống với nhiều người hơn trong nhà (mẹ, bố, anh em, bạn gái, v.v.). Nếu bất kỳ ai trong số những người này rời khỏi nhà, có hiển nhiên / hợp lý là chúng tôi sẽ cho họ vào sau khi họ trở lại không?

Đó chính xác là những gì mà dòng thứ hai làm. Tất cả các kết nối mà chúng tôi khởi tạo (đến từ máy tính của chúng tôi), khi thông qua kết nối đó, bạn muốn nhập một số dữ liệu, iptables sẽ cho phép dữ liệu đó vào. Thêm một ví dụ để giải thích điều đó, nếu sử dụng trình duyệt của chúng tôi, chúng tôi cố gắng lướt Internet, nếu không có 2 quy tắc này, chúng tôi sẽ không thể, vâng vâng ... trình duyệt sẽ kết nối với Internet, nhưng khi nó cố gắng tải xuống dữ liệu ( .html, .gif, v.v.) vào máy tính của chúng tôi để hiển thị cho chúng tôi, bạn sẽ không thể iptables Nó sẽ từ chối việc nhập các gói (dữ liệu), trong khi với các quy tắc này, khi chúng ta bắt đầu kết nối từ bên trong (từ máy tính của chúng ta) và chính kết nối đó là kết nối cố gắng nhập dữ liệu, nó sẽ cho phép truy cập.

Với sự sẵn sàng này, chúng tôi đã tuyên bố rằng không ai có thể truy cập bất kỳ dịch vụ nào trên máy tính của chúng tôi, không ai ngoại trừ chính máy tính (127.0.0.1) và cả, ngoại trừ các kết nối được khởi động trên chính máy tính đó.

Bây giờ, tôi sẽ giải thích nhanh một chi tiết hơn, vì phần 2 của hướng dẫn này sẽ giải thích và trình bày sâu hơn về điều này hehe, tôi không muốn nói quá nhiều 😀

Ví dụ: họ có một trang web được xuất bản trên máy tính của họ và họ muốn trang web đó được mọi người nhìn thấy, như trước đây chúng tôi đã tuyên bố rằng mọi thứ theo mặc định KHÔNG được phép, trừ khi có chỉ định khác, không ai có thể xem trang web của chúng tôi. Bây giờ chúng tôi sẽ làm cho mọi người có thể xem trang web hoặc các trang web mà chúng tôi có trên máy tính của mình, vì điều này chúng tôi đặt:

sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Điều này rất đơn giản để giải thích 😀

Với dòng đó, chúng tôi tuyên bố rằng bạn chấp nhận hoặc cho phép (-j CHẤP NHẬN) tất cả lưu lượng đến cổng 80 (– Cổng 80) biến nó thành TCP (-p tcp), và đó cũng là lưu lượng đến (- ĐẦU VÀO). Tôi đặt cổng 80, bởi vì đó là cổng của máy chủ web, tức là ... khi một trình duyệt cố gắng mở một trang web trên máy tính X, nó luôn tìm theo mặc định trên cổng đó.

Bây giờ ... phải làm gì khi bạn biết những quy tắc nào cần thiết lập nhưng khi khởi động lại máy tính chúng ta thấy các thay đổi không được lưu? ... tốt, vì điều đó, tôi đã thực hiện một hướng dẫn khác hôm nay:

Cách khởi động quy tắc iptables tự động

Ở đó tôi giải thích chi tiết 😀

Và ở đây kết thúc Hướng dẫn đầu tiên trên iptables cho người mới, tò mò và quan tâm 😉 ... đừng lo, nó sẽ không phải là lần cuối cùng đâu hehe, cái tiếp theo sẽ giải quyết những quy định tương tự, nhưng cụ thể hơn, chi tiết mọi thứ hơn một chút và tăng tính bảo mật. Tôi không muốn mở rộng điều này nhiều hơn nữa, bởi vì thực tế là cần các cơ sở (những gì bạn đọc ở đây ở phần đầu) hiểu nó một cách hoàn hảo 🙂

Xin chào và… nào, tôi làm rõ những nghi ngờ, miễn là bạn biết câu trả lời LOL !! (Tôi không phải là một chuyên gia về điều này cho đến nay hahaha)


Nội dung bài viết tuân thủ các nguyên tắc của chúng tôi về đạo đức biên tập. Để báo lỗi, hãy nhấp vào đây.

41 bình luận, để lại của bạn

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố.

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   ezitoc dijo

    Rất tốt! Chỉ là một câu hỏi? Bạn có biết cài đặt mặc định là gì không? Câu hỏi hoang tưởng mà mình chỉ: D.

    Cám ơn rất nhiều.

    1.    KZKG ^ Gaara dijo

      Theo mặc định, theo mặc định, nó chấp nhận mọi thứ. Nói cách khác, dịch vụ mà bạn đặt trên máy tính của mình ... dịch vụ sẽ được công khai cho phần còn lại 😀
      Bạn hiểu?

      Vì vậy,… khi bạn không muốn trang web X nhìn thấy nó VÀ bạn bè của bạn, hoặc một IP nhất định, sẽ có tường lửa, htaccess hoặc một số phương pháp từ chối truy cập.

  2.   Faustod dijo

    Kính trọng,

    Anh trai, xuất sắc !!!! Bây giờ tôi sẽ đọc phần đầu tiên ...

    Cảm ơn bạn đã giúp đỡ…
    disla

  3.   nhạc rock and roll dijo

    Cảm ơn vì hướng dẫn, nó rất hữu ích.
    Điều duy nhất tôi muốn biết hoặc chắc chắn là nếu với những hướng dẫn này, tôi sẽ không gặp bất kỳ sự cố nào khi thực hiện chuyển p2p, tải xuống tệp hoặc gọi điện video, chẳng hạn. Từ những gì tôi đọc là không, sẽ không có vấn đề gì, nhưng tôi muốn chắc chắn trước khi nhập dòng.
    Cảm ơn kể từ bây giờ.
    Chúc mừng.

    1.    KZKG ^ Gaara dijo

      Bạn sẽ không gặp vấn đề, tuy nhiên đây là một cấu hình khá cơ bản, trong hướng dẫn tiếp theo tôi sẽ giải thích đầy đủ hơn cách thêm các quy tắc của riêng bạn, tùy thuộc vào nhu cầu của từng người, v.v. 🙂

      Nhưng tôi nhắc lại, bạn không nên gặp sự cố, nếu gặp vấn đề, bạn chỉ cần khởi động lại máy tính và thì đấy, như thể bạn chưa bao giờ định cấu hình iptables 😀

      1.    tau dijo

        Khởi động lại ? Nghe có vẻ rất giống cửa sổ. Trong trường hợp xấu nhất, bạn chỉ cần xóa các quy tắc iptables và đặt các chính sách mặc định thành CHẤP NHẬN và vấn đề đã được khắc phục, vì vậy rockandroleo, bạn sẽ không gặp vấn đề gì.

        Saludos!

  4.   nhạc rock and roll dijo

    Và, rất tiếc khi đưa ra một yêu cầu khác, nhưng vì chúng tôi đang nói về chủ đề tường lửa, có thể bạn giải thích cách áp dụng các lệnh tương tự này trong các giao diện tường lửa đồ họa như gufw hoặc firestarter.
    Trước hết, Cảm ơn.
    Chúc mừng.

    1.    KZKG ^ Gaara dijo

      Tôi sẽ giải thích về Firestarter, gufw tôi mới chỉ thấy nó và chưa sử dụng nó như vậy, có thể giải thích ngắn gọn hoặc có thể sống động tự mình làm đi 🙂

  5.   assuarto dijo

    Sau đó, khi tôi muốn cảm thấy như một hacker, tôi sẽ đọc nó, tôi luôn muốn tìm hiểu về bảo mật

  6.   Daniel dijo

    Hướng dẫn tuyệt vời, đối với tôi dường như nó đã được giải thích rõ ràng và trong khi nó từng bước thì tốt hơn, như họ vẫn nói, đối với hình nộm.

    Chúc mừng.

    1.    KZKG ^ Gaara dijo

      hahahaha cảm ơn bạn 😀

  7.   Lithos523 dijo

    Tuyệt quá.
    Giải thích rõ ràng.
    Chúng ta sẽ phải đọc đi đọc lại cho đến khi lắng đọng kiến ​​thức rồi mới làm tiếp các bài hướng dẫn sau.
    Cảm ơn vì bài viết.

    1.    KZKG ^ Gaara dijo

      Cảm ơn 😀
      Tôi đã cố gắng giải thích nó như tôi ước nó được giải thích cho tôi lần đầu tiên, LOL !!

      Xin chào 🙂

  8.   Oscar dijo

    Rất tốt, tôi đang thử nghiệm và nó hoạt động chính xác, tương ứng với việc bắt đầu các quy tắc tự động ngay từ đầu, tôi sẽ để nó cho khi bạn xuất bản phần thứ hai, cho đến khi đó tôi sẽ có thêm một chút công việc gõ lệnh mỗi khi khởi động lại PC, cảm ơn bạn về hướng dẫn và bạn đã xuất bản nó nhanh như thế nào.

  9.   Xose M. dijo

    cảm ơn vì lời giới thiệu và những lời giải thích.

    Bạn có thể xem những gì áp dụng với iptables với:

    sudo iptables -L

    1.    KZKG ^ Gaara dijo

      Chính xác 😉
      Tôi thêm n thực ra:
      iptables -nL

  10.   Alex dijo

    Cảm ơn phần hướng dẫn, tôi rất mong chờ phần thứ hai, lời chào.

  11.   william dijo

    khi nào phần hai sẽ ra mắt

  12.   jonissar dijo

    Tôi có một proxy với mực trên Machine1, nó sẽ cho phép duyệt internet đến các máy khác trên lan 192.168.137.0/24 đó và nó đang nghe trên 192.168.137.22:3128 (Tôi mở cổng 3128 cho bất kỳ ai có firestarter), từ Machine1 nếu tôi đặt trong firefox để sử dụng proxy 192.168.137.22:3128 nó hoạt động. Nếu từ một máy tính khác có ip 192.168.137.10 chẳng hạn, Machine2, tôi đặt nó sử dụng proxy 192.168.137.22:3128 nó không hoạt động, ngoại trừ nếu trên Machine1 tôi đặt trong firestarter để chia sẻ internet với lan, ở đó nếu proxy hoạt động, luồng dữ liệu thông qua proxy, nhưng nếu trên Machine2, họ loại bỏ việc sử dụng proxy và trỏ đúng cổng vào, họ sẽ có thể điều hướng tự do.
    Về việc này là gì?
    Với iptables các quy tắc sẽ như thế nào?

  13.   Geronimo dijo

    "Tôi cố gắng ở lại mặt tối của lực lượng, bởi vì đó là nơi thú vị của cuộc sống." và với cơn mê sảng của jedi hahahahaha

  14.   Carlos dijo

    Rất tốt! Tôi hơi muộn phải không? haha bài viết mới được 2 năm nhưng mình thấy hữu ích hơn cả .. Cảm ơn bạn đã giải thích rất dễ hiểu để mình có thể hiểu được haha ​​Mình tiếp tục với các phần khác ..

    1.    KZKG ^ Gaara dijo

      Cảm ơn vì đã đọc 🙂

      Vâng, bài viết không hoàn toàn mới nhưng nó vẫn rất hữu ích, nó hầu như không thay đổi bất cứ điều gì về hoạt động của tường lửa trong thập kỷ qua, tôi nghĩ 😀

      Xin chào và cảm ơn bạn đã bình luận

  15.   sư tử dijo

    Thật là một lời giải thích với hoa và mọi thứ. Tôi là một người dùng "mới làm quen" nhưng với rất nhiều mong muốn tìm hiểu Linux, gần đây tôi đang đọc một bài đăng về tập lệnh nmap để xem ai đã kết nối với mạng của tôi và không làm bạn dài dòng, trong một bình luận trên bài đăng đó một người dùng cho biết rằng Chúng tôi sẽ áp dụng dòng đầu tiên nổi tiếng mà bạn đã đặt từ iptables và như vậy là đủ, và vì tôi là một người cực kỳ yêu thích nên tôi đã áp dụng nó nhưng như bạn đã viết ở đây, nó không vào được Internet 🙁
    Cảm ơn bạn đã đăng bài giải thích cách sử dụng iptables này, hy vọng bạn sẽ mở rộng nó và giải thích đầy đủ hoạt động của nó cho tôi. Chúc mừng!

    1.    KZKG ^ Gaara dijo

      Cảm ơn bạn đã đọc và bình luận 🙂
      iptables là một hiện tượng, nó thực hiện công việc tắt của nó, tốt đến mức ... chúng ta thậm chí không thể tự thoát ra, đó là điều chắc chắn, trừ khi chúng ta biết cách cấu hình nó. Đó là lý do tại sao tôi đã cố gắng giải thích iptables một cách đơn giản nhất có thể, bởi vì đôi khi không phải ai cũng có thể hiểu được điều gì đó trong lần đầu tiên.

      Cảm ơn đã nhận xét, trân trọng ^ _ ^

      PS: Về phần mở rộng bài, đây là phần thứ 2: https://blog.desdelinux.net/iptables-para-novatos-curiosos-interesados-2da-parte/

      1.    sư tử dijo

        Vâng, cảm ơn bạn rất nhiều, nếu tôi đọc phần thứ hai và bắt đầu chơi ngay lập tức trên bảng điều khiển với hướng dẫn tuyệt vời của bạn. Cảm ơn bạn rất nhiều, nhân tiện, tôi hy vọng bạn có thể giúp tôi vì tôi có một chút nghi ngờ và bạn cũng biết tôi là một người mới đang cố gắng tìm hiểu về phần mềm miễn phí tuyệt vời này, đến điểm, gần đây tôi đã cài đặt một bản phân phối khác mà tôi đã sửa đổi tệp dhcp.config một dòng và để nó như thế này:
        # gửi tên máy chủ ""; Vâng, nó hoạt động với tôi trong bản phân phối đó và mọi thứ đều ổn, tên máy tính của tôi không xuất hiện trong máy chủ dhcp của bộ định tuyến của tôi, chỉ có biểu tượng của máy tính, nhưng trong bản phân phối mới này, tôi đã sửa đổi cùng một dòng để nó giống nhau nhưng nó không hoạt động. Bạn có thể hướng dẫn tôi một chút? 🙁 Làm ơn ...

        1.    KZKG ^ Gaara dijo

          Bây giờ điều này có thể là một cái gì đó phức tạp hơn hoặc rộng hơn, hãy tạo một chủ đề trong diễn đàn của chúng tôi (forum.desdelinux.net) và tất cả chúng tôi sẽ giúp bạn ở đó 🙂

          Cảm ơn vì đã đọc và bình luận

          1.    sư tử dijo

            Sẵn sàng, cảm ơn vì câu trả lời. Sáng mai em làm đề mong các anh chị giúp đỡ, lời chào và tất nhiên là một cái ôm.

  16.   Diego dijo

    Bài báo xuất sắc.
    Bạn có nghĩ rằng với điều này, tôi có thể triển khai tường lửa bằng iptables trong nhà của mình hay tôi cần biết thêm thông tin? Bạn có bất kỳ hướng dẫn cấu hình nào hoặc với những bài viết này, nó vẫn còn?
    liên quan

    1.    KZKG ^ Gaara dijo

      Trên thực tế, đây là cơ bản và phương tiện, nếu bạn muốn thứ gì đó nâng cao hơn (chẳng hạn như giới hạn kết nối, v.v.), bạn có thể kiểm tra tất cả các bài đăng nói về iptables tại đây - » https://blog.desdelinux.net/tag/iptables

      Tuy nhiên, với điều này, tôi có gần như tất cả tường lửa cục bộ của mình 🙂

  17.   con quạ dijo

    Chúng có vẻ không tệ chút nào khi bắt đầu.
    Nhưng nó sẽ sửa đổi một cái gì đó.

    Tôi sẽ bỏ một đầu vào và chuyển tiếp và chấp nhận một đầu ra
    -P INPUT -m trạng thái –state ĐƯỢC LẬP, LIÊN QUAN -j CHẤP NHẬN
    Như vậy là đủ để một newbi trong iptables "khá an toàn"
    Sau đó, mở các cổng mà chúng ta cần.
    Tôi rất thích trang, họ có những điều rất tốt. Cám ơn vì đã chia sẻ!
    Chúc mừng!

  18.   fgz dijo

    Chúc ngủ ngon tất cả những người đã nhận xét, nhưng hãy xem bạn có thể làm rõ lý do tại sao tôi lạc hơn một con sói trong cống không, tôi là người Cuba và tôi nghĩ chúng tôi luôn đi xa hơn về mọi chủ đề có thể và tốt: Xin lỗi trước nếu không liên quan đến chủ đề!!!

    Tôi có máy chủ UBUNTU Server 15 và hóa ra là tôi có một dịch vụ được lưu trữ bên trong được cung cấp bởi một chương trình khác là truyền hình trực tuyến nhưng tôi cố gắng điều khiển nó thông qua Địa chỉ MAC để kiểm soát cổng, ví dụ 6500 chọn nó một cách ngẫu nhiên Không ai có thể vào qua cổng đó trừ khi cổng đó có Địa chỉ MAC được chỉ ra trong iptables. Tôi đã thực hiện các cấu hình của bài viết số một và nó hoạt động rất tốt.

    cảm ơn bạn trước!

  19.   Nicolas gonzalez dijo

    Chào bạn, bạn có khỏe không, mình đọc bài viết iptables cho người mới thấy rất hay, chúc mừng bạn, mình chưa biết nhiều về linux, chính vì vậy mình muốn cho bạn một câu hỏi, mình có một vấn đề, nếu được. giúp tôi với, cảm ơn bạn, tôi có một máy chủ có nhiều IP và cứ sau vài ngày, khi máy chủ đang gửi email qua các IP trên máy chủ, nó ngừng gửi email, vì vậy để nó gửi lại email, tôi phải đặt:

    /etc/init.d/iptables dừng

    Khi đặt cái đó thì nó lại bắt đầu gửi email nhưng vài ngày sau nó lại chặn, bạn có thể cho tôi biết tôi phải đặt lệnh gì để máy chủ không chặn ip không? Tôi đang đọc và những gì bạn nói trên trang, với 2 dòng này sẽ phải được giải quyết:

    sudo iptables -A INPUT -i lo -j CHẤP NHẬN
    sudo iptables -A INPUT -m state –state ĐƯỢC THIẾT LẬP, LIÊN QUAN -j CHẤP NHẬN

    Nhưng vì tôi không biết đó có phải là nó không, nên trước khi đặt những lệnh đó, tôi muốn kiểm tra xem với điều đó IP của máy chủ sẽ không bị chặn nữa hay không, tôi chờ phản hồi nhanh chóng của bạn. Trân trọng. Nicholas.

  20.   tux MH dijo

    Xin chào, chào buổi sáng, tôi đã đọc hướng dẫn nhỏ của bạn và nó có vẻ rất hay và vì lý do này, tôi muốn hỏi bạn một câu:

    Làm cách nào để chuyển hướng các yêu cầu đến qua giao diện lo (localhost) đến một máy tính khác (IP khác) có cùng cổng, tôi đang sử dụng một cái gì đó như thế này

    iptables -t nat -A PREROUTING -p tcp –dport 3306 -j DNAT – đến 148.204.38.105:3306

    nhưng nó không chuyển hướng tôi, tôi đang theo dõi cổng 3306 bằng tcpdump và nếu nó nhận được các gói nhưng không gửi chúng đến IP mới, nhưng nếu tôi thực hiện yêu cầu từ máy tính khác, nó sẽ chuyển hướng chúng. Trong ngắn hạn, nó chuyển hướng tôi những gì đến thông qua -i eth0, nhưng không phải những gì đến qua -i lo.

    Trước tiên, tôi đánh giá cao sự giúp đỡ nhiều hay ít mà bạn có thể cho tôi. salu2.

  21.   Nicolas dijo

    Xin chào, bạn khỏe không, trang này rất hay, có rất nhiều thông tin.

    Tôi có một vấn đề mong bạn giúp đỡ, tôi đã cài đặt PowerMta trong Centos 6 với Cpanel, vấn đề là sau một vài ngày PowerMta ngừng gửi email ra bên ngoài, giống như ip bị chặn, và mỗi cái ngày tôi phải đặt lệnh /etc/init.d/iptables dừng lại, cùng với đó PowerMta bắt đầu gửi lại email ra nước ngoài, và vấn đề đã được giải quyết trong một vài ngày, nhưng sau đó nó lại xảy ra.

    Bạn có biết tôi có thể làm cách nào để giải quyết vấn đề không? Có điều gì đó mà tôi có thể cấu hình trên máy chủ hoặc trong tường lửa để điều đó không xảy ra nữa không? Vì tôi không biết tại sao điều này lại xảy ra, nếu bạn có thể giúp tôi, tôi cảm ơn bạn, tôi mong bạn sớm Đáp lại.

    Chúc mừng.

    Nicolas.

  22.   Louis Delgado dijo

    Lời giải thích tuyệt vời và rất rõ ràng, tôi đã tìm sách nhưng chúng rất rộng và tiếng Anh của tôi không tốt lắm.
    Bạn có biết cuốn sách nào bạn giới thiệu bằng tiếng Tây Ban Nha không?

  23.   fbec dijo

    Làm thế nào về buổi sáng tốt, được giải thích rất tốt, nhưng tôi vẫn không có lối vào từ internet, tôi giải thích, tôi có một máy chủ chạy Ubuntu, có hai card mạng, một có cấu hình này. Link encap: Ethernet HWaddr a0: f3: c1: 10 : 05: 93 inet addr: 192.168.3.64 Bcast: 192.168.3.255 Mask: 255.255.255.0 và cái thứ hai với link encap khác này: Ethernet HWaddr a0: f3: c1: 03: 73: 7b inet addr: 192.168.1.64 Bcast: 192.168.1.255 Mặt nạ: 255.255.255.0, trong đó thẻ thứ hai là cổng của tôi có, là 192.168.1.64, nhưng thẻ đầu tiên là thẻ điều khiển camera của tôi và tôi muốn xem chúng từ internet từ ip cố định của mình, tôi có thể xem chúng từ lan nhưng không phải từ internet, bạn có thể giúp tôi với? hoặc nếu bộ định tuyến của tôi là bộ định tuyến được định cấu hình không chính xác thì đó là bộ định tuyến tp-link c2 ,,, cảm ơn

  24.   louis castro dijo

    Xin chào, tôi vừa thực hiện việc này trên máy chủ của mình và bạn biết đấy, làm cách nào để tôi có thể khôi phục nó?
    iptables -P INPUT DROP
    Tôi để lại cho bạn email của tôi ing.lcr.21@gmail.com

  25.   lắp đặt điện dijo

    Tôi đã tìm kiếm khá kỹ các bài đăng hoặc bài đăng trên blog chất lượng cao về nội dung này. Googling cuối cùng tôi đã tìm thấy trang web này. Với việc đọc bài viết này, tôi tin chắc rằng tôi đã tìm thấy thứ mà tôi đang tìm kiếm hoặc ít nhất tôi cũng có cảm giác kỳ lạ đó, tôi đã khám phá ra chính xác những gì tôi cần. Tất nhiên, tôi sẽ đảm bảo bạn không quên trang web này và giới thiệu nó, tôi dự định sẽ ghé thăm bạn thường xuyên.

    Liên quan

  26.   na dijo

    Tôi thực sự chúc mừng bạn! Tôi đã đọc nhiều trang iptables nhưng không có trang nào được giải thích đơn giản như của bạn; giải thích xuất sắc !!
    Cảm ơn vì đã làm cho cuộc sống của tôi dễ dàng hơn với những lời giải thích này!

  27.   Vô danh dijo

    Trong một khoảnh khắc, tôi cảm thấy Ả Rập xD

  28.   Victor Andres Embryos.lan dijo

    Giáo viên của tôi sử dụng điều này để giảng dạy, cảm ơn và lời chào. băng nhóm