.\" -*- coding: UTF-8 -*- .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH IPTABLES 8 "" "iptables 1.8.13" "iptables 1.8.13" .\" .\" Man page written by Herve Eychenne (May 1999) .\" It is based on ipchains page. .\" TODO: add a word for protocol helpers (FTP, IRC, SNMP-ALG) .\" .\" ipchains page by Paul ``Rusty'' Russell March 1997 .\" Based on the original ipfwadm man page by Jos Vos .\" .\" This program is free software; you can redistribute it and/or modify .\" it under the terms of the GNU General Public License as published by .\" the Free Software Foundation; either version 2 of the License, or .\" (at your option) any later version. .\" .\" This program is distributed in the hope that it will be useful, .\" but WITHOUT ANY WARRANTY; without even the implied warranty of .\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the .\" GNU General Public License for more details. .\" .\" You should have received a copy of the GNU General Public License .\" along with this program; if not, write to the Free Software .\" Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA. .\" .\" .SH الاسم iptables/ip6tables \(em أداة إدارة لتصفية حزم IPv4/IPv6 و NAT .SH موجز \fBiptables\fP [\fB\-t\fP \fItable\fP] {\fB\-A\fP|\fB\-C\fP|\fB\-D\fP|\fB\-V\fP} \fIchain\fP \fIrule\-specification\fP .P \fBip6tables\fP [\fB\-t\fP \fItable\fP] {\fB\-A\fP|\fB\-C\fP|\fB\-D\fP|\fB\-V\fP} \fIchain rule\-specification\fP .PP \fBiptables\fP [\fB\-t\fP \fItable\fP] \fB\-I\fP \fIchain\fP [\fIrulenum\fP] \fIrule\-specification\fP .PP \fBiptables\fP [\fB\-t\fP \fItable\fP] \fB\-R\fP \fIchain rulenum rule\-specification\fP .PP \fBiptables\fP [\fB\-t\fP \fItable\fP] \fB\-D\fP \fIchain rulenum\fP .PP \fBiptables\fP [\fB\-t\fP \fItable\fP] \fB\-S\fP [\fIchain\fP [\fIrulenum\fP]] .PP \fBiptables\fP [\fB\-t\fP \fItable\fP] {\fB\-F\fP|\fB\-L\fP|\fB\-Z\fP} [\fIchain\fP [\fIrulenum\fP]] [\fIoptions...\fP] .PP \fBiptables\fP [\fB\-t\fP \fItable\fP] \fB\-N\fP \fIchain\fP .PP \fBiptables\fP [\fB\-t\fP \fItable\fP] \fB\-X\fP [\fIchain\fP] .PP \fBiptables\fP [\fB\-t\fP \fItable\fP] \fB\-P\fP \fIchain policy\fP .PP \fBiptables\fP [\fB\-t\fP \fItable\fP] \fB\-E\fP \fIold\-chain\-name new\-chain\-name\fP .PP rule\-specification := [matches...] [target] .PP match := \fB\-m\fP \fImatchname\fP [per\-match\-options] .PP target := \fB\-j\fP \fItargetname\fP [per\-target\-options] .SH الوصف تُستخدم \fBIptables\fP و \fBip6tables\fP لإعداد وصيانة وفحص جداول قواعد تصفية حزم IPv4 و IPv6 في نواة لينكس. يمكن تعريف عدة جداول مختلفة. يحتوي كل جدول على عدد من السلاسل المضمنة وقد يحتوي أيضًا على سلاسل معرفة من قبل المستخدم. .PP كل سلسلة هي قائمة من القواعد التي يمكنها مطابقة مجموعة من الحزم. تحدد كل قاعدة ما يجب فعله مع الحزمة المتطابقة. يُسمى هذا `هدفًا'، والذي قد يكون قفزة إلى سلسلة معرفة من قبل المستخدم في نفس الجدول. .SH الأهداف تحدد قاعدة جدار الحماية معايير للحزمة وهدفًا. إذا لم تتطابق الحزمة، تُفحص القاعدة التالية في السلسلة؛ إذا تطابقت، تُحدد القاعدة التالية بقيمة الهدف، والتي يمكن أن تكون اسم سلسلة معرفة من قبل المستخدم، أو أحد الأهداف الموصوفة في \fBiptables\-extensions\fP(8)، أو إحدى القيم الخاصة \fBACCEPT\fP أو \fBDROP\fP أو \fBRETURN\fP. .PP \fBACCEPT\fP تعني السماح للحزمة بالمرور. \fBDROP\fP تعني إسقاط الحزمة على الأرض. \fBRETURN\fP تعني التوقف عن اجتياز هذه السلسلة والاستئناف عند القاعدة التالية في السلسلة السابقة (المستدعية). إذا تم الوصول إلى نهاية سلسلة مدمجة أو تمت مطابقة قاعدة في سلسلة مدمجة مع الهدف \fBRETURN\fP، فإن الهدف المحدد بواسطة سياسة السلسلة يحدد مصير الحزمة. .SH الجداول يوجد حالياً خمسة جداول مستقلة (أي الجداول موجودة في أي وقت يعتمد على خيارات تهيئة النواة والوحدات الموجودة). .TP \fB\-t\fP, \fB\-\-table\fP \fIجدول\fP يحدد هذا الخيار جدول مطابقة الحزم الذي يجب أن يعمل عليه الأمر. إذا تم تهيئة النواة مع تحميل الوحدة آلياً، فسيتم محاولة تحميل الوحدة المناسبة لذلك الجدول إذا لم تكن موجودة بالفعل. الجداول هي كما يلي: .RS .TP .4i \fBfilter\fP: هذا هو الجدول المبدئي (إذا لم يتم تمرير خيار \-t). يحتوي على السلاسل المدمجة \fBINPUT\fP (للحزم الموجهة إلى المقابس المحلية)، \fBFORWARD\fP (للحزم التي يتم توجيهها عبر الصندوق)، و\fBOUTPUT\fP (للحزم المولدة محلياً). .TP \fBnat\fP: يتم استشارة هذا الجدول عند مواجهة حزمة تنشئ اتصالاً جديداً. يتكون من أربع سلاسل مدمجة: \fBPREROUTING\fP (لتعديل الحزم فور دخولها)، \fBINPUT\fP (لتعديل الحزم الموجهة إلى المقابس المحلية)، \fBOUTPUT\fP (لتعديل الحزم المولدة محلياً قبل التوجيه)، و\fBPOSTROUTING\fP (لتعديل الحزم عندما تكون على وشك الخروج). دعم NAT لـ IPv6 متاح منذ النواة 3.7. .TP \fBmangle\fP: يستخدم هذا الجدول لتعديل الحزم المتخصص. حتى النواة 2.4.17 كان يحتوي على سلسلتين مدمجتين: \fBPREROUTING\fP (لتعديل الحزم الواردة قبل التوجيه) و\fBOUTPUT\fP (لتعديل الحزم المولدة محلياً قبل التوجيه). منذ النواة 2.4.18، يتم دعم ثلاث سلاسل مدمجة أخرى: \fBINPUT\fP (للحزم القادمة إلى الصندوق نفسه)، \fBFORWARD\fP (لتعديل الحزم التي يتم توجيهها عبر الصندوق)، و\fBPOSTROUTING\fP (لتعديل الحزم عندما تكون على وشك الخروج). .TP \fBraw\fP: يستخدم هذا الجدول بشكل رئيس لتكوين إعفاءات من تتبع الاتصال بالاقتران مع هدف NOTRACK. يسجل في خطافات netfilter بأولوية أعلى وبالتالي يتم استدعاؤه قبل ip_conntrack، أو أي جداول IP أخرى. يوفر السلاسل المدمجة التالية: \fBPREROUTING\fP (للحزم الواصلة عبر أي واجهة شبكة) و\fBOUTPUT\fP (للحزم المولدة بواسطة العمليات المحلية). .TP \fBsecurity\fP: يستخدم هذا الجدول لقواعد التحكم الإلزامي بالوصول (MAC) للشبكات، مثل تلك الممكنة بواسطة أهداف \fBSECMARK\fP و\fBCONNSECMARK\fP. يتم تنفيذ التحكم الإلزامي بالوصول بواسطة وحدات أمان لينكس مثل SELinux. يتم استدعاء جدول الأمان بعد جدول التصفية، مما يسمح لأي قواعد تحكم اختياري بالوصول (DAC) في جدول التصفية بأن تصبح سارية المفعول قبل قواعد MAC. يوفر هذا الجدول السلاسل المدمجة التالية: \fBINPUT\fP (للحزم القادمة إلى الصندوق نفسه)، \fBOUTPUT\fP (لتعديل الحزم المولدة محلياً قبل التوجيه)، و\fBFORWARD\fP (لتعديل الحزم التي يتم توجيهها عبر الصندوق). .RE .SH الخيارات يمكن تقسيم الخيارات التي يتعرف عليها \fBiptables\fP و\fBip6tables\fP إلى عدة مجموعات مختلفة. .SS الأوامر تحدد هذه الخيارات الإجراء المطلوب تنفيذه. يمكن تحديد واحد منها فقط في سطر الأوامر ما لم يُذكر خلاف ذلك أدناه. للإصدارات الطويلة من أسماء الأوامر والخيارات، تحتاج إلى استخدام عدد كافٍ من الأحرف لضمان أن \fBiptables\fP يمكنه تمييزه عن جميع الخيارات الأخرى. .TP \fB\-A\fP, \fB\-\-append\fP \fIمواصفات قاعدة سلسلة\fP إلحاق قاعدة واحدة أو أكثر بنهاية السلسلة المحددة. عندما يتم حل أسماء المصدر و/أو الوجهة إلى أكثر من عنوان، ستتم إضافة قاعدة لكل مجموعة عناوين محتملة. .TP \fB\-C\fP, \fB\-\-check\fP \fIسلسلة مواصفات\-قاعدة\fP التحقق من وجود قاعدة تطابق المواصفات في السلسلة المحددة. يستخدم هذا الأمر نفس منطق \fB\-D\fP للعثور على إدخال مطابق، لكنه لا يغير تهيئة iptables الحالية ويستخدم رمز الخروج للإشارة إلى النجاح أو الفشل. .TP \fB\-D\fP, \fB\-\-delete\fP \fIسلسلة مواصفات\-قاعدة\fP .ns .TP \fB\-D\fP, \fB\-\-delete\fP \fIسلسلة رقم\-قاعدة\fP حذف قاعدة أو أكثر من السلسلة المحددة. يوجد إصداران لهذا الأمر: يمكن تحديد القاعدة كرقم في السلسلة (بدءًا من 1 للقاعدة الأولى) أو كقاعدة للمطابقة. .TP \fB\-I\fP, \fB\-\-insert\fP \fIسلسلة\fP [\fIرقم\-قاعدة\fP] \fIمواصفات\-قاعدة\fP إدراج قاعدة أو أكثر في السلسلة المحددة كرقم القاعدة المعطى. لذا، إذا كان رقم القاعدة هو 1، تُدرج القاعدة أو القواعد في رأس السلسلة. هذا هو المبدئي أيضًا إذا لم يُحدد رقم قاعدة. .TP \fB\-R\fP, \fB\-\-replace\fP \fIسلسلة رقم\-قاعدة مواصفات\-قاعدة\fP استبدال قاعدة في السلسلة المحددة. إذا تحللت أسماء المصدر و/أو الوجهة إلى عناوين متعددة، سيفشل الأمر. تُرقم القواعد بدءًا من 1. .TP \fB\-L\fP, \fB\-\-list\fP [\fIسلسلة\fP] سرد جميع القواعد في السلسلة المحددة. إذا لم تُحدد سلسلة، تُسرد جميع السلاسل. مثل كل أمر iptables آخر، ينطبق على الجدول المحدد (المرشح هو المبدئي)، لذا تُسرد قواعد NAT بواسطة .nf iptables \-t nat \-n \-L .fi يُرجى ملاحظة أنه يُستخدم غالبًا مع الخيار \fB\-n\fP، لتجنب عمليات بحث DNS عكسية طويلة. من القانوني أيضًا تحديد الخيار \fB\-Z\fP (صفر)، وفي هذه الحالة تُسرد السلاسل وتُصفّر آليًا. يتأثر المخرجات الدقيقة بالوسائط الأخرى المعطاة. تُكبت القواعد الدقيقة حتى تستخدم .nf iptables \-L \-v .fi أو \fBiptables\-save\fP(8). .TP \fB\-S\fP, \fB\-\-list\-rules\fP [\fIسلسلة\fP] طباعة جميع القواعد في السلسلة المحددة. إذا لم تُحدد سلسلة، تُطبع جميع السلاسل مثل iptables\-save. مثل كل أمر iptables آخر، ينطبق على الجدول المحدد (المرشح هو المبدئي). .TP \fB\-F\fP, \fB\-\-flush\fP [\fIسلسلة\fP] مسح السلسلة المحددة (جميع السلاسل في الجدول إذا لم يُعطَ أي منها). هذا يعادل حذف جميع القواعد واحدة تلو الأخرى. .TP \fB\-Z\fP, \fB\-\-zero\fP [\fIسلسلة\fP [\fIرقم\-قاعدة\fP]] تصفير عدادات الحزم والبايتات في جميع السلاسل، أو فقط السلسلة المعطاة، أو فقط القاعدة المعطاة في سلسلة. من القانوني تحديد الخيار \fB\-L\fP، \fB\-\-list\fP (قائمة) أيضًا، لرؤية العدادات فورًا قبل مسحها. (انظر أعلاه.) .TP \fB\-N\fP، \fB\-\-new\-chain\fP \fIسلسلة\fP إنشاء سلسلة جديدة معرفة من قبل المستخدم بالاسم المعطى. يجب ألا يكون هناك هدف بهذا الاسم موجودًا مسبقًا. .TP \fB\-X\fP، \fB\-\-delete\-chain\fP [\fIسلسلة\fP] حذف السلسلة المحددة. يجب ألا تكون هناك مراجع للسلسلة. إذا كانت موجودة، يجب حذف أو استبدال القواعد المرجعية قبل حذف السلسلة. يجب أن تكون السلسلة فارغة، أي لا تحتوي على أي قواعد. إذا لم تُعطَ وسيطة، فسيتم حذف جميع السلاسل الفارغة في الجدول. لا يمكن حذف السلاسل المضمنة الفارغة إلا باستخدام \fBiptables\-nft\fP. .TP \fB\-P\fP، \fB\-\-policy\fP \fIهدف السلسلة\fP تعيين السياسة للسلسلة المضمنة (غير المعرفة من قبل المستخدم) إلى الهدف المعطى. يجب أن يكون هدف السياسة إما \fBACCEPT\fP أو \fBDROP\fP. .TP \fB\-E\fP، \fB\-\-rename\-chain\fP \fIسلسلة\-قديمة سلسلة\-جديدة\fP إعادة تسمية السلسلة المحددة من قبل المستخدم إلى الاسم المقدم من المستخدم. هذا تجميلي، وليس له تأثير على بنية الجدول. .TP \fB\-h\fP مساعدة. تقديم وصف (مختصر جدًا حاليًا) لصيغة الأمر. .SS المعاملات المعلمات التالية تشكل مواصفات قاعدة (كما تُستخدم في أوامر الإضافة، الحذف، الإدراج، الاستبدال، والإلحاق). .TP \fB\-4\fP، \fB\-\-ipv4\fP ليس لهذا الخيار تأثير في iptables وiptables\-restore. إذا تم إدراج قاعدة تستخدم الخيار \fB\-4\fP باستخدام (وفقط باستخدام) \fBip6tables\-restore\fP، فسيتم تجاهلها بصمت. أي استخدامات أخرى ستؤدي إلى خطأ. يسمح هذا الخيار بقواعد IPv4 وIPv6 في ملف قاعدة واحد للاستخدام مع كل من iptables\-restore وip6tables\-restore. .TP \fB\-6\fP، \fB\-\-ipv6\fP إذا تم إدراج قاعدة تستخدم الخيار \fB\-6\fP باستخدام (وفقط باستخدام) \fBiptables\-restore\fP، فسيتم تجاهلها بصمت. أي استخدامات أخرى ستؤدي إلى خطأ. يسمح هذا الخيار بقواعد IPv4 وIPv6 في ملف قاعدة واحد للاستخدام مع كل من iptables\-restore وip6tables\-restore. ليس لهذا الخيار تأثير في ip6tables وip6tables\-restore. .TP [\fB!\fP] \fB\-p\fP، \fB\-\-protocol\fP \fIبروتوكول\fP بروتوكول القاعدة أو الحزمة المراد فحصها. يمكن أن يكون البروتوكول المحدد واحدًا من \fBtcp\fP، \fBudp\fP، \fBudplite\fP، \fBicmp\fP، \fBicmpv6\fP، \fBesp\fP، \fBah\fP، \fBsctp\fP، \fBmh\fP أو الكلمة الرئيسية الخاصة "\fBall\fP"، أو يمكن أن يكون قيمة رقمية تمثل أحد هذه البروتوكولات أو بروتوكولًا مختلفًا. يُسمح أيضًا باسم بروتوكول من \fI/etc/protocols\fP. وسيطة "!" قبل البروتوكول تعكس الاختبار. الرقم صفر يعادل \fBall\fP. "\fBall\fP" سيطابق جميع البروتوكولات ويُعتبر مبدئيًا عند حذف هذا الخيار. لاحظ أنه في ip6tables، رؤوس توسعة IPv6 باستثناء \fBesp\fP غير مسموح بها. يمكن استخدام \fBesp\fP و\fBipv6\-nonext\fP مع إصدار النواة 2.6.11 أو أحدث. الرقم صفر يعادل \fBall\fP، مما يعني أنه لا يمكنك اختبار حقل البروتوكول للقيمة 0 مباشرة. لمطابقة رأس HBH، حتى لو كان الأخير، لا يمكنك استخدام \fB\-p 0\fP، بل تحتاج دائمًا إلى \fB\-m hbh\fP. .TP [\fB!\fP] \fB\-s\fP، \fB\-\-source\fP \fIعنوان\fP[\fB/\fP\fIقناع\fP][\fB,\fP\fI...\fP] مواصفات المصدر. \fIالعنوان\fP يمكن أن يكون اسم شبكة، اسم مضيف، عنوان IP شبكي (مع \fB/\fP\fIقناع\fP)، أو عنوان IP عادي. سيتم حل أسماء المضيفين مرة واحدة فقط، قبل إرسال القاعدة إلى النواة. يرجى ملاحظة أن تحديد أي اسم ليتم حله باستعلام بعيد مثل DNS فكرة سيئة جدًا. \fIالقناع\fP يمكن أن يكون قناع شبكة ipv4 (لـ iptables) أو رقمًا عاديًا، يحدد عدد الآحاد في الجانب الأيسر من قناع الشبكة. وبالتالي، قناع iptables بقيمة \fI24\fP يعادل \fI255.255.255.0\fP. وسيطة "!" قبل مواصفات العنوان تعكس معنى العنوان. العلامة \fB\-\-src\fP هي اسم مستعار لهذا الخيار. يمكن تحديد عناوين متعددة، ولكن هذا سـ \fBيتوسع إلى قواعد متعددة\fP (عند الإضافة باستخدام \-A)، أو سيؤدي إلى حذف قواعد متعددة (باستخدام \-D). .TP [\fB!\fP] \fB\-d\fP، \fB\-\-destination\fP \fIعنوان\fP[\fB/\fP\fIقناع\fP][\fB,\fP\fI...\fP] مواصفات الوجهة. انظر وصف العلامة \fB\-s\fP (المصدر) للحصول على وصف مفصل للصيغة. العلامة \fB\-\-dst\fP هي اسم مستعار لهذا الخيار. .TP \fB\-m\fP، \fB\-\-match\fP \fIمطابقة\fP يحدد مطابقة للاستخدام، أي وحدة توسع تختبر خاصية محددة. تشكل مجموعة المطابقات الشرط الذي يُستدعى بموجبه هدف. تُقيَّم المطابقات من الأول إلى الأخير كما هو محدد في سطر الأوامر وتعمل بطريقة الدارة القصيرة، أي إذا أسفر توسع عن قيمة خاطئة، سيتوقف التقييم. .TP \fB\-j\fP, \fB\-\-jump\fP \fItarget\fP يحدد هذا هدف القاعدة؛ أي ما يجب فعله إذا طابقت الحزمة القاعدة. يمكن أن يكون الهدف سلسلة معرفة من قبل المستخدم (غير السلسلة التي تحتوي هذه القاعدة)، أو أحد الأهداف المضمنة الخاصة التي تقرر مصير الحزمة فوراً، أو توسع (انظر \fBMATCH AND TARGET EXTENSIONS\fP أدناه). إذا تم حذف هذا الخيار في قاعدة (ولم يُستخدم \fB\-g\fP)، فلن يكون لمطابقة القاعدة أي تأثير على مصير الحزمة، ولكن سيتم زيادة عدادات القاعدة. .TP \fB\-g\fP, \fB\-\-goto\fP \fIchain\fP يحدد هذا أن المعالجة يجب أن تستمر في سلسلة محددة من قبل المستخدم. على عكس خيار \-\-jump، لن يستمر \fBRETURN\fP في المعالجة في هذه السلسلة بل في السلسلة التي استدعتنا عبر \-\-jump. .TP [\fB!\fP] \fB\-i\fP, \fB\-\-in\-interface\fP \fIname\fP اسم واجهة تم استقبال حزمة عبرها (فقط للحزم الداخلة إلى سلاسل \fBINPUT\fP و\fBFORWARD\fP و\fBPREROUTING\fP). عند استخدام الوسيطة "!" قبل اسم الواجهة، ينعكس المعنى. إذا انتهى اسم الواجهة بـ "+"، فإن أي واجهة تبدأ بهذا الاسم ستطابق. إذا تم حذف هذا الخيار، فإن أي اسم واجهة سيطابق. .TP [\fB!\fP] \fB\-o\fP, \fB\-\-out\-interface\fP \fIname\fP اسم واجهة سيتم إرسال حزمة عبرها (للحزم الداخلة إلى سلاسل \fBFORWARD\fP و\fBOUTPUT\fP و\fBPOSTROUTING\fP). عند استخدام الوسيطة "!" قبل اسم الواجهة، ينعكس المعنى. إذا انتهى اسم الواجهة بـ "+"، فإن أي واجهة تبدأ بهذا الاسم ستطابق. إذا تم حذف هذا الخيار، فإن أي اسم واجهة سيطابق. .TP [\fB!\fP] \fB\-f\fP, \fB\-\-fragment\fP يعني هذا أن القاعدة تشير فقط إلى الشظية الثانية وما بعدها من شظايا IPv4 للحزم المجزأة. نظراً لعدم وجود طريقة لمعرفة منافذ المصدر أو الوجهة لمثل هذه الحزمة (أو نوع ICMP)، فإن هذه الحزمة لن تطابق أي قواعد تحددها. عندما تسبق الوسيطة "!" العلم "\-f"، ستطابق القاعدة فقط الشظايا الرئيسية أو الحزم غير المجزأة. هذا الخيار خاص بـ IPv4، وهو غير متوفر في ip6tables. .TP \fB\-c\fP, \fB\-\-set\-counters\fP \fIpackets bytes\fP يتيح هذا للمسؤول تهيئة عدادات الحزم والبايتات لقاعدة (أثناء عمليات \fBINSERT\fP و\fBAPPEND\fP و\fBREPLACE\fP). .SS "خيارات أخرى" يمكن تحديد الخيارات الإضافية التالية: .TP \fB\-v\fP، \fB\-\-verbose\fP مخرجات مفصلة. يجعل هذا الخيار أمر القائمة يعرض اسم الواجهة وخيارات القاعدة (إن وجدت) وأقنعة TOS. يتم أيضاً سرد عدادات الحزم والبايتات، مع اللاحقة 'K' أو 'M' أو 'G' لمضاعفات 1000 و1,000,000 و1,000,000,000 على التوالي (لكن انظر العلم \fB\-x\fP لتغيير هذا). للإلحاق والإدراج والحذف والاستبدال، يتسبب هذا في طباعة معلومات مفصلة عن القاعدة أو القواعد. يمكن تحديد \fB\-v\fP عدة مرات لإصدار عبارات تصحيح أكثر تفصيلاً: عند تحديده مرتين، سيفرغ \fBiptables\-legacy\fP معلومات الجدول والإدخالات في libiptc، ويفرغ \fBiptables\-nft\fP القواعد في عرض netlink (رمز VM). عند تحديده ثلاث مرات، سيفرغ \fBiptables\-nft\fP أيضاً أي رسائل netlink مرسلة إلى النواة. .TP \fB\-V\fP، \fB\-\-version\fP يعرض إصدار البرنامج وواجهة برمجة تطبيقات النواة المستخدمة. .TP \fB\-w\fP، \fB\-\-wait\fP [\fIثوانٍ\fP] انتظر قفل xtables. لمنع تشغيل نسخ متعددة من البرنامج بالتزامن، ستُجرى محاولة للحصول على قفل حصري عند الإطلاق. مبدئيًا، سيخرج البرنامج إذا تعذر الحصول على القفل. سيجعل هذا الخيار البرنامج ينتظر (إلى أجل غير مسمى أو لعدد \fIseconds\fP اختياري) حتى يُحصل على القفل الحصري. .TP \fB\-n\fP, \fB\-\-numeric\fP مخرجات رقمية. ستتم طباعة عناوين IP وأرقام المنافذ بتنسيق رقمي. بشكل مبدئي، سيحاول البرنامج عرضها كأسماء مضيفين أو أسماء شبكات أو خدمات (عندما ينطبق ذلك). .TP \fB\-x\fP، \fB\-\-exact\fP توسيع الأرقام. يعرض القيمة الدقيقة لعدادات الحزم والبايتات، بدلاً من الرقم المقرب فقط في K (مضاعفات 1000) أو M (مضاعفات 1000K) أو G (مضاعفات 1000M). هذا الخيار ذو صلة فقط بأمر \fB\-L\fP. .TP \fB\-\-line\-numbers\fP عند سرد القواعد، يضيف أرقام أسطر إلى بداية كل قاعدة، تتوافق مع موضع تلك القاعدة في السلسلة. .TP \fB\-\-modprobe=\fP\fIأمر\fP عند إضافة أو إدراج قواعد في سلسلة، استخدم \fIأمر\fP لتحميل أي وحدات ضرورية (الأهداف، إضافات المطابقة، إلخ). .SH "ملف القفل" يستخدم iptables ملف \fI/run/xtables.lock\fP لأخذ قفل حصري عند الإطلاق. يمكن استخدام متغير البيئة \fBXTABLES_LOCKFILE\fP لتجاوز الإعداد المبدئي. .SH "إضافات المطابقة والهدف" .PP يمكن لـ iptables استخدام وحدات مطابقة الحزم الموسعة والهدف. قائمة بهذه متوفرة في صفحة الدليل \fBiptables\-extensions\fP(8). .SH التشخيص تُطبع رسائل خطأ متنوعة إلى الخطأ المعياري. رمز الخروج هو 0 للوظيفة الصحيحة. الأخطاء التي تبدو ناتجة عن معاملات سطر أوامر غير صالحة أو مساء استخدامها تسبب رمز خروج 2. الأخطاء التي تشير إلى عدم توافق بين النواة ومساحة المستخدم تسبب رمز خروج 3. الأخطاء التي تشير إلى مشكلة في الموارد، مثل قفل مشغول، فشل تخصيص الذاكرة أو رسائل خطأ من النواة تسبب رمز خروج 4. أخيرًا، الأخطاء الأخرى تسبب رمز خروج 1. .SH العلل أخطاء؟ ما هذا؟ ;\-) حسنًا، قد ترغب في إلقاء نظرة على https://bugzilla.netfilter.org/ سيخرج \fBiptables\fP فورًا برمز خطأ 111 إذا وجد أنه استُدعي كبرنامج setuid\-to\-root. لا يمكن استخدام iptables بأمان بهذه الطريقة لأنه يثق في المكتبات المشتركة (المطابقات، الأهداف) المحملة في وقت التشغيل، يمكن تعيين مسار البحث باستخدام متغيرات البيئة. .SH "التوافق مع IPCHAINS" هذا \fBiptables\fP مشابه جدًا لـ ipchains بواسطة Rusty Russell. الفرق الرئيسي هو أن السلاسل \fBINPUT\fP و\fBOUTPUT\fP تُعبر فقط للحزم القادمة إلى المضيف المحلي والناشئة من المضيف المحلي على التوالي. وبالتالي كل حزمة تمر فقط عبر واحدة من السلاسل الثلاث (باستثناء حركة المرور الحلقية، التي تشمل كلا من سلسلتي INPUT وOUTPUT)؛ سابقًا كانت الحزمة المُعاد توجيهها تمر عبر الثلاثة. .PP الفرق الرئيسي الآخر هو أن \fB\-i\fP يشير إلى واجهة الإدخال؛ \fB\-o\fP يشير إلى واجهة الإخراج، وكلاهما متاح للحزم الداخلة إلى سلسلة \fBFORWARD\fP. .PP تم فصل الأشكال المختلفة لـ NAT؛ \fBiptables\fP هو مرشح حزم نقي عند استخدام الجدول المبدئي `filter'، مع وحدات إضافية اختيارية. يجب أن يتجنب هذا الكثير من الارتباك حول الجمع بين إخفاء IP وتصفية الحزم الذي شوهد سابقًا. لذا تُعالج الخيارات التالية بشكل مختلف: .nf \-j MASQ \-M \-S \-M \-L .fi هناك العديد من التغييرات الأخرى في iptables. .SH "انظر أيضًا" \fBiptables\-apply\fP(8), \fBiptables\-save\fP(8), \fBiptables\-restore\fP(8), \fBiptables\-extensions\fP(8), .PP يشرح packet\-filtering\-HOWTO استخدام iptables لتصفية الحزم، ويشرح NAT\-HOWTO NAT، ويشرح netfilter\-extensions\-HOWTO الإضافات غير الموجودة في التوزيعة القياسية، ويشرح netfilter\-hacking\-HOWTO داخليات netfilter. .br انظر \fBhttps://www.netfilter.org/\fP. .SH المؤلفون كتب Rusty Russell في الأصل iptables، بالتشاور المبكر مع Michael Neuling. .PP جعل Marc Boucher Rusty يتخلى عن ipnatctl بالضغط من أجل إطار عمل عام لاختيار الحزم في iptables، ثم كتب جدول mangle، ومطابقة owner، وأشياء mark، وتجول في كل مكان يفعل أشياء رائعة. .PP كتب جيمس موريس هدف TOS ومطابقة tos. .PP كتب جوزيف كادليكسيك هدف REJECT. .PP كتب هارالد فيلته هدف ULOG وNFQUEUE، وlibiptc الجديد، بالإضافة إلى مطابقات وأهداف TTL وDSCP وECN. .PP فريق النواة لـ Netfilter هو: جوزيف كادليكسيك، بابلو نيرا أيوسو، إريك لوبلون، فلوريان ويستفال وأرتورو بوريرو غونزاليس. أعضاء الفريق الأساسيون الفخريون هم: مارك بوشيه، مارتن جوزيفسون، ياسويوكي كوزاكاي، جيمس موريس، هارالد فيلته ورستي راسل. .PP .\" .. and did I mention that we are incredibly cool people? .\" .. sexy, too .. .\" .. witty, charming, powerful .. .\" .. and most of all, modest .. صفحة الدليل كتبها في الأصل هيرفي إيشين . .SH الإصدارة .PP تنطبق صفحة الدليل هذه على iptables/ip6tables 1.8.13. .PP .SH ترجمة تُرجمت هذه الصفحة من الدليل بواسطة زايد السعيدي . .PP هذه الترجمة هي وثيقة مجانية؛ راجع .UR https://www.gnu.org/licenses/gpl-3.0.html رخصة جنو العامة الإصدار 3 .UE أو ما بعده للاطلاع على شروط حقوق النشر. لا توجد أي ضمانات. .PP إذا وجدت أي أخطاء في ترجمة صفحة الدليل هذه، يرجى إرسال بريد إلكتروني إلى قائمة بريد المترجمين: .MT kde-l10n-ar@kde.org .ME .