Проблема с блокировкой UFW с NAT-устройства внутри NAT

Клиенты libpurple не должны использовать все протоколы или использовать их как опции. Глядя на вики QuteCom и различные документы, которые я могу найти, похоже, что они используют libpurple для конкретной обработки backend / frontend, а их клиент не поддерживает другие протоколы.

Вы пытались подключиться к бэкенду QuteCom используя эмпатию?

1
задан 17 August 2010 в 08:22

18 ответов

Я ничего не знаю о ufw. Но nmap всегда отфильтровывается, если вы тестируете машину, которая не существует, но не обнаруживает ее в первую очередь.

Если машина не отвечает, nmap не может действительно знать, если это так, потому что она не существует или просто потому, что он игнорирует пакеты. Когда вы отключите ping (-PN), Nmap не пытается обнаружить хосты, поэтому предполагает, что он существует и фильтрует пакеты.

2
ответ дан 29 May 2018 в 12:45

Я ничего не знаю о ufw. Но nmap всегда отфильтровывается, если вы тестируете машину, которая не существует, но не обнаруживает ее в первую очередь.

Если машина не отвечает, nmap не может действительно знать, если это так, потому что она не существует или просто потому, что он игнорирует пакеты. Когда вы отключите ping (-PN), Nmap не пытается обнаружить хосты, поэтому предполагает, что он существует и фильтрует пакеты.

2
ответ дан 25 July 2018 в 23:17

Я ничего не знаю о ufw. Но nmap всегда отфильтровывается, если вы тестируете машину, которая не существует, но не обнаруживает ее в первую очередь.

Если машина не отвечает, nmap не может действительно знать, если это так, потому что она не существует или просто потому, что он игнорирует пакеты. Когда вы отключите ping (-PN), Nmap не пытается обнаружить хосты, поэтому предполагает, что он существует и фильтрует пакеты.

2
ответ дан 27 July 2018 в 03:41

Я ничего не знаю о ufw. Но nmap всегда возвращает отфильтрованный , если вы тестируете машину, которая не существует без обнаружения сначала.

Если машина не отвечает, nmap не может действительно знать, существует ли это потому, что он не существует или просто потому, что он игнорирует пакеты. Когда вы отключите ping (-PN), Nmap не пытается обнаружить хосты, поэтому предполагает, что он существует и фильтрует пакеты.

2
ответ дан 2 August 2018 в 04:33

Я ничего не знаю о ufw. Но nmap всегда возвращает отфильтрованный , если вы тестируете машину, которая не существует без обнаружения сначала.

Если машина не отвечает, nmap не может действительно знать, существует ли это потому, что он не существует или просто потому, что он игнорирует пакеты. Когда вы отключите ping (-PN), Nmap не пытается обнаружить хосты, поэтому предполагает, что он существует и фильтрует пакеты.

2
ответ дан 4 August 2018 в 21:08

Я ничего не знаю о ufw. Но nmap всегда возвращает отфильтрованный , если вы тестируете машину, которая не существует без обнаружения сначала.

Если машина не отвечает, nmap не может действительно знать, существует ли это потому, что он не существует или просто потому, что он игнорирует пакеты. Когда вы отключите ping (-PN), Nmap не пытается обнаружить хосты, поэтому предполагает, что он существует и фильтрует пакеты.

2
ответ дан 6 August 2018 в 04:37

Я ничего не знаю о ufw. Но nmap всегда возвращает отфильтрованный , если вы тестируете машину, которая не существует без обнаружения сначала.

Если машина не отвечает, nmap не может действительно знать, существует ли это потому, что он не существует или просто потому, что он игнорирует пакеты. Когда вы отключите ping (-PN), Nmap не пытается обнаружить хосты, поэтому предполагает, что он существует и фильтрует пакеты.

2
ответ дан 7 August 2018 в 22:48

Я ничего не знаю о ufw. Но nmap всегда возвращает отфильтрованный , если вы тестируете машину, которая не существует без обнаружения сначала.

Если машина не отвечает, nmap не может действительно знать, существует ли это потому, что он не существует или просто потому, что он игнорирует пакеты. Когда вы отключите ping (-PN), Nmap не пытается обнаружить хосты, поэтому предполагает, что он существует и фильтрует пакеты.

2
ответ дан 10 August 2018 в 10:53

Я ничего не знаю о ufw. Но nmap всегда возвращает отфильтрованный , если вы тестируете машину, которая не существует без обнаружения сначала.

Если машина не отвечает, nmap не может действительно знать, существует ли это потому, что он не существует или просто потому, что он игнорирует пакеты. Когда вы отключите ping (-PN), Nmap не пытается обнаружить хосты, поэтому предполагает, что он существует и фильтрует пакеты.

2
ответ дан 13 August 2018 в 17:27

Для журнала ufw ufw имеет несколько разных уровней журнала. Вы можете настроить их так: $ sudo ufw logging low

Если вы хотите, чтобы некоторые протоколирования, но не все, вы можете установить loglevel и затем вставить правило deny в начале вашей цепочки. Например:

$ sudo ufw insert 1 deny to 192.168.1.255

2
ответ дан 29 May 2018 в 12:45

Для журнала ufw ufw имеет несколько разных уровней журнала. Вы можете настроить их так: $ sudo ufw logging low

Если вы хотите, чтобы некоторые протоколирования, но не все, вы можете установить loglevel и затем вставить правило deny в начале вашей цепочки. Например:

$ sudo ufw insert 1 deny to 192.168.1.255

2
ответ дан 25 July 2018 в 23:17

Для журнала ufw ufw имеет несколько разных уровней журнала. Вы можете настроить их так: $ sudo ufw logging low

Если вы хотите, чтобы некоторые протоколирования, но не все, вы можете установить loglevel и затем вставить правило deny в начале вашей цепочки. Например:

$ sudo ufw insert 1 deny to 192.168.1.255

2
ответ дан 27 July 2018 в 03:41

Для журнала ufw ufw имеет несколько разных уровней журнала. Вы можете настроить их так: $ sudo ufw logging low

Если вы хотите, чтобы некоторые протоколирования, но не все, вы можете установить loglevel и затем вставить правило deny в начале вашей цепочки. Например:

$ sudo ufw insert 1 deny to 192.168.1.255

2
ответ дан 2 August 2018 в 04:33

Для журнала ufw ufw имеет несколько разных уровней журнала. Вы можете настроить их так: $ sudo ufw logging low

Если вы хотите, чтобы некоторые протоколирования, но не все, вы можете установить loglevel и затем вставить правило deny в начале вашей цепочки. Например:

$ sudo ufw insert 1 deny to 192.168.1.255

2
ответ дан 4 August 2018 в 21:08

Для журнала ufw ufw имеет несколько разных уровней журнала. Вы можете настроить их так: $ sudo ufw logging low

Если вы хотите, чтобы некоторые протоколирования, но не все, вы можете установить loglevel и затем вставить правило deny в начале вашей цепочки. Например:

$ sudo ufw insert 1 deny to 192.168.1.255

2
ответ дан 6 August 2018 в 04:37

Для журнала ufw ufw имеет несколько разных уровней журнала. Вы можете настроить их так: $ sudo ufw logging low

Если вы хотите, чтобы некоторые протоколирования, но не все, вы можете установить loglevel и затем вставить правило deny в начале вашей цепочки. Например:

$ sudo ufw insert 1 deny to 192.168.1.255

2
ответ дан 7 August 2018 в 22:48

Для журнала ufw ufw имеет несколько разных уровней журнала. Вы можете настроить их так: $ sudo ufw logging low

Если вы хотите, чтобы некоторые протоколирования, но не все, вы можете установить loglevel и затем вставить правило deny в начале вашей цепочки. Например:

$ sudo ufw insert 1 deny to 192.168.1.255

2
ответ дан 10 August 2018 в 10:53

Для журнала ufw ufw имеет несколько разных уровней журнала. Вы можете настроить их так: $ sudo ufw logging low

Если вы хотите, чтобы некоторые протоколирования, но не все, вы можете установить loglevel и затем вставить правило deny в начале вашей цепочки. Например:

$ sudo ufw insert 1 deny to 192.168.1.255

2
ответ дан 13 August 2018 в 17:27

Другие вопросы по тегам:

Похожие вопросы: