Может ли сервер LDAP использовать нестандартные порты?
Вы можете увидеть, какой порт прослушивает сервер ldap, через netstat -tlpn
Вторая проблема заключается в том, что я не могу получить доступ к внешнему контенту с новой конфигурацией.
Я предполагаю, что вы имеете в виду что вы не можете подключиться к сетевым ресурсам с этого компьютера после применения этих правил. Запросы, вероятно, отправляются (поскольку вы, очевидно, не установили политику по умолчанию OUTPUT
на DROP), но ответы удаленного сервера отбрасываются брандмауэром.
Вы можете убедиться, что это происходит, отслеживая количество пакетов политики по умолчанию, когда вы генерируете интересующий вас трафик:
root@xxxxxxvld02 ~ $ iptables -nvL
Chain INPUT (policy ACCEPT 157 packets, 18048 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 63 packets, 6998 bytes)
pkts bytes target prot opt in out source destination
В приведенном выше примере 157 пакетов
на INPUT
цепочка - это количество пакетов, к которым в итоге была применена политика по умолчанию (правила имеют свои собственные счетчики слева и не меняют это число вверху).
Вероятно, вы захотите создать правило, которое явно разрешает трафик, связанный с уже существующими соединениями:
iptables -I INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Формат Ogg не поддерживает явное встраивание изображений. Что вы можете сделать, так это преобразовать изображение в base64 и добавить его под настраиваемым тегом/комментарием.
Вы можете проверить этот вопрос/ответ для получения более подробной информации