Вы также можете использовать iptables
для разрешения/ограничения по портам udp/tcp на нужных интерфейсах.
Например, давайте введем правило в таблице filter
в цепочке OUTPUT
, чтобы разрешить весь трафик на tcp/udp порт 143 (IMAP).
(sudo) iptables -A OUTPUT -o eth0 -p udp --destination-port 143 -j ACCEPT
(sudo) iptables -A OUTPUT -o eth0 -p tcp --destination-port 143 -j ACCEPT
(sudo) iptables -A OUTPUT -o eth0 -j DROP
Я думаю, что IMAP идет по TCP, но на всякий случай я ограничиваю и UDP протокол. Для этого вопроса я предполагаю, что ваш интерфейс для выхода в интернет - eth0
. И что ваш почтовый клиент использует протокол IMAP для подключения к удаленному почтовому серверу. Я только что попробовал это сам, и у меня есть доступ только к почтовому серверу. Помните, что порядок правил важен, иначе он не будет делать то, что вы ожидаете.
Edit#1: Как вы спросили в комментарии. Чтобы восстановить интернет-трафик, просто удалите правила, которые вы только что вставили. Вы можете сделать это следующим образом:
Длинный путь:
(sudo) iptables -D OUTPUT -o eth0 -p udp --destination-port 143 -j ACCEPT
(sudo) iptables -D OUTPUT -o eth0 -p tcp --destination-port 143 -j ACCEPT
(sudo) iptables -D OUTPUT -o eth0 -j DROP
Короткий путь:
(sudo) iptables -nvL --line-numbers
Выполнение команды выше покажет вам перед каждым правилом соответствующий номер, который поможет вам удалить правила, используя этот номер, вместо того, чтобы переписывать все правило. Пример вывода будет следующим:
Chain OUTPUT (policy ACCEPT 73 packets, 8766 bytes)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT udp -- * eth0 0.0.0.0/0 0.0.0.0/0 udp dpt:143
А затем, чтобы удалить правило, просто выполните эту команду:
(sudo) iptables -D OUTPUT 1
Короткий способ также рекомендуется, если вы не устанавливали правило и не знаете, как именно это было сделано. Хотя вы можете восстановить правило из вывода iptables
с параметрами -nvL
.
Примечание: Это неперсистентный
способ использования iptables
, который означает, что вы не сохраните правила при перезагрузке системы. Если вы хотите, чтобы ваши правила были постоянными
, самый простой способ - выполнить следующее:
(sudo) iptables-save > /etc/iptables/rules.v4
который сохраняет/выбрасывает ваши текущие правила в /etc/iptables/rules.v4
. Затем после перезагрузки iptables будет читать сохраненную конфигурацию из этих файлов. Для IPv6
вы используете другой файл rules.v6
. Имейте в виду, что это относится к Debian
, где вам нужно установить дополнительный пакет. Пожалуйста, ознакомьтесь с этим руководством для подробного объяснения. Для Ubuntu я нашел это другое руководство. Для других систем можно поискать в интернете, но принцип тот же: Вы сохраняете текущие правила в файл и при загрузке настраиваете скрипт для применения этих сохраненных правил к текущей конфигурации iptables.
Esto significa que el sistema de archivos que se está montando contiene un directorio raíz propiedad del usuario 1000 y el grupo 1000. La propiedad del directorio raíz de un sistema de archivos montado pasa a ser propiedad del punto de montaje.