د لینکس دانی په ټولو عملیاتي سیسټمونو کې، دلته د فاضله اوبو جوړ شوی، د ټاکل شوي مقرراتو یا پلیټفارم پراساس د راتلوونکي او وتلو ترافیک فلټر کول، کنټرول او فلټر کول. په مرکزونو 7 توزیع کې، د IPPTATATETATITITITITITITITITITITITITITITITITITITITITITITINE. ځینې وختونه د سیسټم مدیر یا د شبکې مدیر باید د دې برخې عملیات تنظیم کړي، اړوند مقررات په ګوته کوي. د نن ورځې مقالې برخې په توګه، موږ غواړو په پورتني ذکر شوي OS کې د IPPTELETETEX ترتیباتو اساساتو په اړه وغږیږو.
په مرکز کې د IPPTITETETEs تنظیم کړئ
دا وسیله پخپله کار کولو ته د لاسرسي وړ ده چې سمدلاسه بشپړ شي، مګر ځینې نور به د ځینې خدماتو نصبولو ته اړتیا ولري، کوم چې موږ به په اړه وغږیږو. په پام کې نیولو سره یو بل جوړ شوی وسیله شتون لري چې د اورډو فعاله یې د اور په نوم ترسره کوي. د شخړو څخه مخنیوي لپاره، د نورو کار سره، موږ وړاندیز کوو چې دا برخه معلولیت لري. پدې موضوع کې پراخه لارښوونې په لاندې لینک کې بل موادو کې ولولئ.نور ولولئ: په مرکزونو 7 کې د اور وژنې غیر فعال کړئ
لکه څنګه چې تاسو پوهیږئ، د IPV4 او IPV6 پروتوکولټ په سیسټم کې پلي کیدی شي. نن موږ به د IPV4 مثال باندې تمرکز وکړو، مګر که تاسو غواړئ د بل پروتوکول لپاره تنظیم کړئ، نو تاسو به د یوې ډلې پرځای ته اړتیا ولرئ. Iptate د کنسول کارولو کې IP6tilitys.
د IPPTITEBS نصب کول
دا باید نن ورځ د ملکیتونو اضافي برخو ته لومړیتوب وي. دوی به د مقرراتو او نورو پیرامیټونو په ټاکلو کې مرسته وکړي. لوډول له رسمي ځای څخه ترسره کیږي، نو دا ډیر وخت نه نیسي.
- ټولې نور کړنې به په کلاسیک کنسول کې ترسره شي، نو دا د هر ډول مناسب میتود لخوا پرمخ وړل کیږي.
- د سوډیو یوم نصب د IptoTater خدماتو کمانډ د خدماتو نصب کولو مسؤل دی. دا دننه کړئ او د ننوتلو کیلي فشار ورکړئ.
- له دې څخه د رمز په مشخص کولو سره د سوپررسر حساب تایید کړئ. مهرباني وکړئ په یاد ولرئ چې کله پوښتنې سکوو، په راتلونکي کې داخل شوي کرکټرونه هیڅکله هم ښودل شوي.
- دا به سیسټم ته د یوې کڅوړې اضافه کولو وړاندیز وشي، دا عمل د Y نسخه غوره کولو سره تایید کړئ.
- د نصبولو په بشپړیدو سره، د وسیلې اوسنی نسخه چیک کړئ: د سلوو iptletate - واښه.
- پایله به په نوي تار کې څرګند شي.
اوس OS د IPPTATATAITITITation د کاریالیو له لارې د اورپالیو پلي کولو لپاره بشپړ چمتو دی. موږ وړاندیز کوو چې خپل ځان په توکو کې ترتیب کولو سره وپیژنو، د مدیریت کولو خدماتو سره پیل کړئ.
د IPPTELE خدماتو مخه نیول او پیل کول
د IPPTable حالت مدیریت په داسې حالتونو کې اړین دی چیرې چې تاسو اړتیا لرئ د ځانګړو مقرراتو عمل چیک کړئ یا جزID بیا پیل کړئ. دا د ایډیډیډیډونو په کارولو سره ترسره کیږي.
- د Sudo خدماتو IPPTATETETOTETETETETETETETETETETETETETETETETTETETETTETT وکړئ او د خدماتو بندولو لپاره د ننوتلو کلي کلیک وکړئ.
- د دې پروسې تایید کولو لپاره، سوپریسر رمز مشخص کړئ.
- که پروسه بریالۍ وي، نو نوی سټینګ به وښودل شي، په ترتیب شوي فایل کې بدلونونه په ګوته کوي.
- د خدماتو لانچ نږدې ورته ترسره کیږي، یوازې دا کرښه د SUDO خدماتو Iptate لید پیل کوي.
یو ورته ریبوټ، د ګټې اخیستنې پیل کول یا بندول هر وخت شتون لري، یوازې د زیان رسولو څخه مه هیروئ کله چې غوښتنه وکړئ.
مقررات وګورئ او حذف کړئ
لکه څنګه چې مخکې یادونه وشوه، د اور وژونکي کنټرول د لارښود لخوا ترسره کیږي یا په اوتومات ډول د مقرراتو اضافه کول. د مثال په توګه، ځینې اضافي غوښتنلیکونه کولی شي وسیلې ته لاسرسی ومومي، د ځانګړو پالیسیو بدلیدل. په هرصورت، ډیری دا ډول کړنې لاهم په لاسي ډول ترسره کیږي. د ټولو اوسني مقرراتو لیست لیدل د سلوو iptate -l -l قوماندې له لارې شتون لري.
په څرګنده شوې پایلو کې به د درې ځنځیرونو په اړه معلومات وي: په ترتیب سره "کی 8" / ننوتنه "او" لایکټ "او" لایکټ "- په ترتیب سره د ترافیکو پرمخ وړل او" مخ ".
تاسو کولی شئ د Sudoo Ipptatizs - داخلولو سره د ټولو زنځیرونو حالت تعریف کړئ.
که چیرې پیژندل شوي مقررات ستاسو څخه راضي نه وي، دوی په ساده ډول حذف کیږي. بشپړ لیست پدې کې پاک شوی دی: د Suco Iptate -f -f. د فعالولو وروسته، قاعده به په بشپړ ډول د ټولو دریو ځنځیرونو لپاره له مینځه ویسي.
کله چې تاسو اړتیا لرئ د یو واحد ځنځیرونو څخه یوازې پالیسیو تاثیر وکړئ، نو یو اضافي دلیل په کرښه کې اضافه شوی:
د سکوو IPPTATES -F ننوتنه
د Sudo Iptate -f وتنه
د Sudo Iptate -f-
د ټولو مقرراتو نشتوالی پدې معنی دی چې په هیڅ ډول د ترافیک فلټر کولو ترتیبات ندي کارول شوي. ورپسې، د سیسټم مدیر به په خپلواکه توګه د ورته کنسول په کارولو سره نوي پیرامیټونه مشخص کړي، حکم او مختلف دلیلونه.
په زنځیرونو کې د ترافیک ترلاسه کول او غورځول
هر ځنځیر د ترافیک ترلاسه کولو یا بندولو لپاره جلا تنظیم شوی. د یو څه په ټاکلو سره، دا لاسته راوړل کیدی شي چې دا لاسته راوړل شي، د مثال په توګه، ټول رو iation ترافیک به بند شي. د دې کولو لپاره، کمانډ باید د سکوډو IMPTATATATATATATATATIAT - پیسټیکل وي، چیرې چې آخذه د زنځیرو نوم دی، او ډراپ دی.
دقیقا ورته پیرامیټونه د نورو سرکیټونو لپاره ټاکل شوي، د مثال په توګه، د سوویو iptates - پښتو د محصول - محصول -. که تاسو اړتیا لرئ د ترافیک ترلاسه کولو لپاره ارزښت وټاکئ، نو ډراپ د منلو په اړه بدلیږي او دا د Sudo Iptatebate - نقطې آخذه مني.
د پورټ هوارول او لاک
لکه څنګه چې تاسو پوهیږئ، د ټولې شبکې غوښتنلیکونه او پروسې د ځینې بندر له لارې کار کوي. د ځانګړو پتې په اوریدو یا حل کولو سره، تاسو کولی شئ د ټولو شبکې اهدافو ته لاسرسی وڅارئ. راځئ چې د 80. لپاره د بندر تنظیم کړو زنځیر، -پ - پدې حالت کې پروتوکول تعریف، TCP، A -Dپورټ د منزل بندر دی.
دقیقا ورته قومانده په درشل 22 کې هم پلي کیږي، کوم چې د SDO IPPTATA -P TCP --.پورټ 22 -J ومني.
د ټاکل شوي بندر مخه نیولو لپاره، تار په ورته ډول کارول کیږي، یوازې د منلو په پای کې د منلو وړ بدلون. د پایلې په توګه، دا بدلیږي، د مثال په توګه، د سلوک iPtable -a TCP - HCP -JPPPET Pownter.
دا ټول مقررات د تشکیل فایل ته ننوتل کیږي او تاسو کولی شئ په هر وخت کې دوی وګورئ. موږ تاسو ته یادونه کوو، دا د SUDO IPPTES -11 له لارې ترسره کیږي. که تاسو اړتیا لرئ د بندر سره د بندر IP پته اجازه ورکړئ، تار یو څه تغیر شوی - وروسته له TPC اضافه شوی او پخپله پته ده. د سکواو IPPTIS -A انچ -پ TCP -s 12.12/32 - 6 -J 22.12/32 اړین IP پته ده.
بلاک کول په ورته اصل کې پیښیږي په پای کې د حل په پای کې د منلو ارزښت بدلولو سره. بیا دا بهر کیږي، د مثال په توګه، د سووډو Isptate -a 201CP -s 12.0/22 --J 22 -JP غورځول.
د آی فیسی مخه نیول
د ICP (د انټرنیټ کنټرول پیغام پروټوکول) - یو پروتوکول چې په TCP / IP کې شامل وي کله چې د ترافیک سره کار کوي د لیږد پیغامونو او بیړني حالتونو کې شامل وي. د مثال په توګه، کله چې غوښتل شوی سرور شتون نلري، دا وسیله د خدماتو فعالیتونه ترسره کوي. د IPPTALETETETITITITITITITINTITITILTINTINTINTTINTINTINTINTINTINOLOLOLE د اور وژنې مخه نیسي، او تاسو کولی شئ دا د سلوو ګیپټس - د آوټایپ -1 ب form ه د IMPP-pxtp-price -ptox ټایپ کوډ په کارولو سره رامینځته کړئ. دا به ستاسو او ستاسو سرور ته غوښتنې بلاک کړي.
راتلونکی غوښتنې یو څه توپیر لري. بیا تاسو اړتیا لرئ د Supo IPLITITES -I ان ب forms بپسپ - ډول 8 -J غورځئ. د دې مقرراتو فعالولو وروسته، سرور به د Ping غوښتنو ته ځواب ونه رسوي.
په سرور کې غیر رسمي کړنو مخنیوی وکړئ
ځینې وختونه سرورونه د DDO بریدونو یا نورو غیر رسمي اقدامونو سره مخ شوي چې د بریدګرو لخوا. د اور وژونکي درست تنظیم به تاسو ته اجازه درکړي چې له دې ډول هیکینګ څخه ځان خوندي کړئ. د پیل کولو لپاره، موږ د داسې مقرراتو تنظیم کولو وړاندیز کوو:
- موږ د IPPTELELES -A انٹرک -AP TCP-Nduppore 80 -m محدود - 80 -m محدود - د 20 / دقیقې فاسد 2 -8 منل شوی، چې پکې - 20 / دقیقې مثبتې د مثبتو پایلو په فریکونسۍ محدودیت دی . تاسو کولی شئ پخپله د اندازه کولو واحد مشخص کړئ، د مثال په توګه، / دوهم، / دقیقې / ساعت، / ورځ. د - لمیټیوټ - د ټوټې شمیره - د ورک شوي کڅوړو په شمیر پورې محدود. ټول ارزښتونه په انفرادي ډول د مدیر غوره توبونو سره سم ښودل کیږي.
- بل، تاسو کولی شئ د هیکینګ ممکنه لاملونو لرې کولو لپاره د خلاص بندرونو سکین کول منع کړئ. د لومړي سیوډو آپیلسټ - د بلاک سکین کمانډ دننه کړئ.
- بیا د Supo Iptate -A بلاک - سکین -پ TCP -TCP-BRCP-Ak، AAC، AACED ضمیمه 1 / S -J بیرته راستنیدنه.
- وروستۍ دریم کمانډ دا دی: د سلوو IPPTATES -A بلاک سکین -J کمول. په دې قضیو کې د بلاک کولو سکین بیان - د کارول شوي سرکټ نوم.
نن ورځ ښودل شوي تنظیمات یوازې د اور وژنې وسیلې کې د کار لپاره اساس دی. د کارولو رسمي اسنادو کې تاسو به د ټولو شته دلیلونو او اختیارونو تشریح ومومئ او تاسو کولی شئ د خپلو غوښتنو لاندې په ځانګړي ډول د اور وژونکي ترتیب کړئ. د معیاري امنیت مقرراتو څخه پورته، کوم چې ډیری وختونه پلي کیږي او په ډیری قضیو کې اړین دي.