{"id":14684,"date":"2024-02-04T14:10:03","date_gmt":"2024-02-04T10:40:03","guid":{"rendered":"https:\/\/www.itpiran.net\/blog\/?p=14684"},"modified":"2024-02-04T14:10:03","modified_gmt":"2024-02-04T10:40:03","slug":"how-to-list-and-delete-iptables-firewall-rules","status":"publish","type":"post","link":"https:\/\/www.itpiran.net\/blog\/de\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/","title":{"rendered":"Wie man Iptables-Firewallregeln auflistet und l\u00f6scht"},"content":{"rendered":"<h2 id=\"%d9%85%d9%82%d8%af%d9%85%d9%87\">Einf\u00fchrung<\/h2>\n<p>Iptables ist eine Firewall, die f\u00fcr die Netzwerksicherheit der meisten Linux-Systeme eine grundlegende Rolle spielt. W\u00e4hrend viele iptables-Tutorials die Erstellung von Firewall-Regeln zum Schutz des Servers erkl\u00e4ren, konzentriert sich dieses Tutorial auf einen anderen Aspekt der Firewall-Verwaltung: das Auflisten und L\u00f6schen von Regeln.<\/p>\n<p>In diesem Tutorial zeigen wir Ihnen, wie Sie die folgenden iptables-Aufgaben ausf\u00fchren:<\/p>\n<ul>\n<li>Liste die Regeln auf<\/li>\n<li>L\u00f6schen von Paket- und Byte-Z\u00e4hlern<\/li>\n<li>Regeln l\u00f6schen<\/li>\n<li>Eine Kette leeren (alle Regeln in einer Kette l\u00f6schen)<\/li>\n<li>Alle Ketten und Tische l\u00f6schen, alle Ketten entfernen und den gesamten Datenverkehr zulassen.<\/li>\n<\/ul>\n<h5 id=\"%d9%be%db%8c%d8%b4-%d9%86%db%8c%d8%a7%d8%b2%d9%87%d8%a7\">Voraussetzungen<\/h5>\n<p>Dieses Tutorial setzt voraus, dass Sie einen Linux-Server mit installiertem iptables-Befehl verwenden und Ihr Benutzer \u00fcber sudo-Rechte verf\u00fcgt. Sollten Sie Hilfe bei der Ersteinrichtung ben\u00f6tigen, konsultieren Sie bitte die Anleitung zur Server-Ersteinrichtung unter Ubuntu 20.04.<\/p>\n<h2 id=\"%d9%81%d9%87%d8%b1%d8%b3%d8%aa-%d8%a8%d9%86%d8%af%db%8c-%d9%82%d9%88%d8%a7%d9%86%db%8c%d9%86-%d8%a8%d8%b1-%d8%a7%d8%b3%d8%a7%d8%b3-%d9%85%d8%b4%d8%ae%d8%b5%d8%a7%d8%aa\">Auflistungsregeln nach Spezifikation<\/h2>\n<p>Schauen wir uns zun\u00e4chst an, wie man Regeln auflistet. Es gibt zwei M\u00f6glichkeiten, aktive iptables-Regeln anzuzeigen: in einer Tabelle oder als Liste von Regelspezifikationen. Beide Methoden liefern im Wesentlichen dieselben Informationen, jedoch in unterschiedlichen Formaten.<\/p>\n<p>Um alle aktiven iptables-Regeln anhand ihrer Spezifikation aufzulisten, f\u00fchren Sie den iptables-Befehl mit der Option -S aus:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo iptables -S<\/code><\/pre>\n<\/div>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>Output\r\n-P INPUT DROP\r\n-P FORWARD DROP\r\n-P OUTPUT ACCEPT\r\n-N ICMP\r\n-N TCP\r\n-N UDP\r\n-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT\r\n-A INPUT -i lo -j ACCEPT\r\n-A INPUT -m conntrack --ctstate INVALID -j DROP\r\n-A INPUT -p udp -m conntrack --ctstate NEW -j UDP\r\n-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j TCP\r\n-A INPUT -p icmp -m conntrack --ctstate NEW -j ICMP\r\n-A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable\r\n-A INPUT -p tcp -j REJECT --reject-with tcp-reset\r\n-A INPUT -j REJECT --reject-with icmp-proto-unreachable\r\n-A TCP -p tcp -m tcp --dport 22 -j ACCEPT\r\n...<\/code><\/pre>\n<\/div>\n<p>Wie Sie sehen, entspricht die Ausgabe exakt den Befehlen, mit denen sie erstellt wurden, nur ohne den vorherigen iptables-Befehl. Wenn Sie schon einmal iptables-persistent oder iptables save verwendet haben, wird Ihnen dies auch bei den iptables-Regelkonfigurationsdateien \u00e4hnlich vorkommen.<\/p>\n<h2 id=\"%d9%81%d9%87%d8%b1%d8%b3%d8%aa-%da%a9%d8%b1%d8%af%d9%86-%db%8c%da%a9-%d8%b2%d9%86%d8%ac%db%8c%d8%b1%d9%87-%d8%ae%d8%a7%d8%b5\">Auflistung einer bestimmten Kette<\/h2>\n<p>Wenn Sie die Ausgabe auf eine bestimmte Kette (INPUT, OUTPUT, TCP usw.) beschr\u00e4nken m\u00f6chten, k\u00f6nnen Sie den Kettennamen direkt nach der Option angeben. <code>-S<\/code> Um beispielsweise alle Regeln in der TCP-Kette anzuzeigen, f\u00fchren Sie folgenden Befehl aus:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo iptables -S TCP<\/code><\/pre>\n<\/div>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>Output\r\n-N TCP\r\n-A TCP -p tcp -m tcp --dport 22 -j ACCEPT<\/code><\/pre>\n<\/div>\n<p>Schauen wir uns nun eine alternative M\u00f6glichkeit an, aktive iptables-Regeln anzuzeigen, n\u00e4mlich als Regeltabelle.<\/p>\n<h2 id=\"%d9%81%d9%87%d8%b1%d8%b3%d8%aa-%da%a9%d8%b1%d8%af%d9%86-%d9%82%d9%88%d8%a7%d9%86%db%8c%d9%86-%d8%a8%d9%87-%d8%b5%d9%88%d8%b1%d8%aa-%d8%ac%d8%af%d8%a7%d9%88%d9%84\">Listenregeln in Tabellen<\/h2>\n<p>Die Auflistung von iptables-Regeln in einer Tabellenansicht kann hilfreich sein, um verschiedene Regeln miteinander zu vergleichen. Um alle aktiven iptables-Regeln in einer Tabelle auszugeben, f\u00fchren Sie den iptables-Befehl mit der Option -L aus:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo iptables -L<\/code><\/pre>\n<\/div>\n<p>Dadurch werden alle aktuellen Regeln nach Ketten sortiert generiert.<\/p>\n<p>Wenn Sie die Ausgabe auf eine bestimmte Kette (INPUT, OUTPUT, TCP usw.) beschr\u00e4nken m\u00f6chten, k\u00f6nnen Sie den Kettennamen direkt nach der Option -L angeben.<\/p>\n<p>Betrachten wir ein Beispiel f\u00fcr eine Eingabekette:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo iptables -L INPUT<\/code><\/pre>\n<\/div>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>Output\r\nChain INPUT (policy DROP)\r\ntarget prot opt source destination\r\nACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED\r\nACCEPT all -- anywhere anywhere\r\nDROP all -- anywhere anywhere ctstate INVALID\r\nUDP udp -- anywhere anywhere ctstate NEW\r\nTCP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK\/SYN ctstate NEW\r\nICMP icmp -- anywhere anywhere ctstate NEW\r\nREJECT udp -- anywhere anywhere reject-with icmp-port-unreachable\r\nREJECT tcp -- anywhere anywhere reject-with tcp-reset\r\nREJECT all -- anywhere anywhere reject-with icmp-proto-unreachable<\/code><\/pre>\n<\/div>\n<p>Die erste Zeile der Ausgabe zeigt den Namen der Kette (in diesem Fall INPUT) gefolgt von ihrer Standardrichtlinie (DROP). Die n\u00e4chste Zeile enth\u00e4lt die Spalten\u00fcberschriften der Tabelle, gefolgt von den Kettenregeln. Schauen wir uns an, was die einzelnen \u00dcberschriften bedeuten:<\/p>\n<ul>\n<li>Ziel: Wenn ein Paket einer Regel entspricht, legt das Ziel fest, was damit geschehen soll. Beispielsweise kann ein Paket akzeptiert, verworfen, protokolliert oder an eine andere Kette weitergeleitet werden, um es mit weiteren Regeln zu vergleichen.<\/li>\n<li>prot: Protokoll, wie z. B. TCP, UDP, ICMP oder alle<\/li>\n<li>opt: Diese Spalte wird selten verwendet und zeigt IP-Optionen an.<\/li>\n<li>Quelle: Die Quell-IP-Adresse oder das Subnetz des Datenverkehrs oder ein beliebiger anderer Ort<\/li>\n<li>Ziel: Die Ziel-IP-Adresse oder das Ziel-Subnetz des Datenverkehrs oder ein beliebiger beliebiger Ort<\/li>\n<\/ul>\n<p>Die letzte, unbeschriftete Spalte zeigt die Optionen einer Regel. Dies sind alle Teile der Regel, die in den vorherigen Spalten nicht aufgef\u00fchrt sind. Dazu geh\u00f6ren beispielsweise Quell- und Zielports oder der Status der Paketverbindung.<\/p>\n<h2 id=\"%d9%86%d9%85%d8%a7%db%8c%d8%b4-%d8%aa%d8%b9%d8%af%d8%a7%d8%af-%d8%a8%d8%b3%d8%aa%d9%87-%d9%87%d8%a7-%d9%88-%d8%a7%d9%86%d8%af%d8%a7%d8%b2%d9%87-%da%a9%d9%84\">Anzahl der Pakete und Gesamtgr\u00f6\u00dfe anzeigen<\/h2>\n<p>Beim Auflisten von iptables-Regeln k\u00f6nnen Sie die Anzahl der Pakete und deren Gesamtgr\u00f6\u00dfe in Bytes anzeigen lassen, die auf die jeweilige Regel zutreffen. Dies ist oft hilfreich, um sich einen \u00dcberblick dar\u00fcber zu verschaffen, welche Regeln auf welche Pakete zutreffen. Verwenden Sie dazu die Optionen `-L` und `-v`.<\/p>\n<p>Betrachten wir beispielsweise noch einmal die INPUT-Kette mit der Option -v:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo iptables -L INPUT -v<\/code><\/pre>\n<\/div>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>Output\r\nChain INPUT (policy DROP 0 packets, 0 bytes)\r\npkts bytes target prot opt in out source destination\r\n284K 42M ACCEPT all -- any any anywhere anywhere ctstate RELATED,ESTABLISHED\r\n0 0 ACCEPT all -- lo any anywhere anywhere\r\n0 0 DROP all -- any any anywhere anywhere ctstate INVALID\r\n396 63275 UDP udp -- any any anywhere anywhere ctstate NEW\r\n17067 1005K TCP tcp -- any any anywhere anywhere tcp flags:FIN,SYN,RST,ACK\/SYN ctstate NEW\r\n2410 154K ICMP icmp -- any any anywhere anywhere ctstate NEW\r\n396 63275 REJECT udp -- any any anywhere anywhere reject-with icmp-port-unreachable\r\n2916 179K REJECT all -- any any anywhere anywhere reject-with icmp-proto-unreachable\r\n0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:ssh ctstate NEW,ESTABLISHED<\/code><\/pre>\n<\/div>\n<p>Beachten Sie, dass die Liste nun zwei zus\u00e4tzliche Spalten enth\u00e4lt. <code>Pakete<\/code> Und <code>Bytes<\/code> Es ist.<\/p>\n<p>Nachdem Sie nun wissen, wie Sie aktive Firewall-Regeln auf verschiedene Weise auflisten k\u00f6nnen, sehen wir uns an, wie Sie die Paket- und Byte-Z\u00e4hler zur\u00fccksetzen k\u00f6nnen.<\/p>\n<h2 id=\"%d8%aa%d9%86%d8%b8%db%8c%d9%85-%d9%85%d8%ac%d8%af%d8%af-%d8%aa%d8%b9%d8%af%d8%a7%d8%af-%d8%a8%d8%b3%d8%aa%d9%87-%d9%87%d8%a7-%d9%88-%d8%a7%d9%86%d8%af%d8%a7%d8%b2%d9%87-%da%a9%d9%84\">Anzahl der Pakete und Gesamtgr\u00f6\u00dfe zur\u00fccksetzen<\/h2>\n<p>Um die Paket- und Bytez\u00e4hler Ihrer Regeln zu l\u00f6schen oder auf Null zu setzen, verwenden Sie die Option -Z. Diese werden auch beim Neustart zur\u00fcckgesetzt. Dies ist hilfreich, um zu \u00fcberpr\u00fcfen, ob Ihr Server neuen Datenverkehr empf\u00e4ngt, der Ihren bestehenden Regeln entspricht.<\/p>\n<p>Um die Z\u00e4hler f\u00fcr alle Ketten und Regeln zu l\u00f6schen, verwenden Sie die Option <code>-Z<\/code> Allein verwenden:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo iptables -Z<\/code><\/pre>\n<\/div>\n<p>Um die Z\u00e4hler f\u00fcr alle Regeln in einer bestimmten Kette zu l\u00f6schen, verwenden Sie die Option <code>-Z<\/code> Verwenden und spezifizieren Sie die Kette. Zum Beispiel, um die Kettenz\u00e4hler zur\u00fcckzusetzen. <code>EINGANG<\/code> F\u00fchren Sie diesen Befehl aus:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo iptables -Z INPUT<\/code><\/pre>\n<\/div>\n<p>Um die Z\u00e4hler f\u00fcr eine bestimmte Regel zur\u00fcckzusetzen, geben Sie den Kettennamen und die Regelnummer an. Um beispielsweise die Z\u00e4hler f\u00fcr die erste Regel in der Kette zur\u00fcckzusetzen, <code>EINGANG<\/code>F\u00fchre Folgendes aus:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo iptables -Z INPUT 1<\/code><\/pre>\n<\/div>\n<p>Nachdem Sie nun wissen, wie man die Paket- und Byte-Z\u00e4hler von iptables zur\u00fccksetzt, sehen wir uns zwei Methoden an, mit denen man sie entfernen kann.<\/p>\n<h2 id=\"%d8%ad%d8%b0%d9%81-%d9%82%d9%88%d8%a7%d9%86%db%8c%d9%86-%d8%a8%d8%b1-%d8%a7%d8%b3%d8%a7%d8%b3-%d9%85%d8%b4%d8%ae%d8%b5%d8%a7%d8%aa\">L\u00f6schregeln basierend auf Spezifikationen<\/h2>\n<p>Eine M\u00f6glichkeit, iptables-Regeln zu entfernen, besteht darin, die Regeln explizit anzugeben. F\u00fchren Sie dazu den Befehl `iptables` mit der Option `-D` gefolgt von der Regelspezifikation aus. Wenn Sie Regeln mit dieser Methode entfernen m\u00f6chten, k\u00f6nnen Sie die Ausgabe der Regelliste, `iptables -S`, als Hilfe verwenden.<\/p>\n<p>Wenn Sie beispielsweise eine Regel entfernen m\u00f6chten, die ung\u00fcltige Eingabepakete verwirft (-A INPUT -m conntrack \u2013ctstate INVALID -j DROP), k\u00f6nnen Sie folgenden Befehl ausf\u00fchren:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo iptables -D INPUT -m conntrack --ctstate INVALID -j DROP<\/code><\/pre>\n<\/div>\n<p>Beachten Sie, dass die Option -A, mit der die Position der Regel zum Zeitpunkt ihrer Erstellung angegeben wird, hier weggelassen werden sollte.<\/p>\n<h2 id=\"%d8%ad%d8%b0%d9%81-%d9%82%d9%88%d8%a7%d9%86%db%8c%d9%86-%d8%a8%d8%b1-%d8%a7%d8%b3%d8%a7%d8%b3-%d8%b2%d9%86%d8%ac%db%8c%d8%b1%d9%87-%d9%88-%d8%b4%d9%85%d8%a7%d8%b1%d9%87\">L\u00f6schregeln basierend auf Kette und Nummer<\/h2>\n<p>Eine weitere M\u00f6glichkeit, iptables-Regeln zu entfernen, besteht darin, die Regelkette und die Zeilennummer anzugeben. Um die Zeilennummer einer Regel festzulegen, listen Sie die Regeln in Tabellenform auf und f\u00fcgen Sie die Option `--line-numbers` hinzu:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo iptables -L --line-numbers<\/code><\/pre>\n<\/div>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>Output\r\nChain INPUT (policy DROP)\r\nnum target prot opt source destination\r\n1 ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED\r\n2 ACCEPT all -- anywhere anywhere\r\n3 DROP all -- anywhere anywhere ctstate INVALID\r\n4 UDP udp -- anywhere anywhere ctstate NEW\r\n5 TCP tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK\/SYN ctstate NEW\r\n6 ICMP icmp -- anywhere anywhere ctstate NEW\r\n7 REJECT udp -- anywhere anywhere reject-with icmp-port-unreachable\r\n8 REJECT tcp -- anywhere anywhere reject-with tcp-reset\r\n9 REJECT all -- anywhere anywhere reject-with icmp-proto-unreachable\r\n10 ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ctstate NEW,ESTABLISHED<\/code><\/pre>\n<\/div>\n<p>Dadurch wird jeder Regelzeile, die mit dem Header verkn\u00fcpft ist, eine Zeilennummer hinzugef\u00fcgt. <code>Nummer<\/code> Es wird gezeigt.<\/p>\n<p>Sobald Sie wissen, welche Regel Sie entfernen m\u00f6chten, notieren Sie sich die Kettennummer und die Regelzeile. F\u00fchren Sie anschlie\u00dfend den Befehl `iptables -D` gefolgt von der Kettennummer und der Regel aus.<\/p>\n<p>Wenn wir beispielsweise die eingehende Regel entfernen m\u00f6chten, die ung\u00fcltige Pakete verwirft, sehen wir, dass sich Regel 3 in der INPUT-Kette befindet. Daher m\u00fcssen wir folgenden Befehl ausf\u00fchren:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\">sudo iptables -D INPUT 3<\/pre>\n<\/div>\n<p>Nachdem Sie nun wissen, wie man Firewall-Regeln l\u00f6scht, schauen wir uns an, wie man Regelketten l\u00f6scht.<\/p>\n<h2 id=\"%d9%81%d9%84%d8%a7%d8%b4-%da%a9%d8%b1%d8%af%d9%86-%d8%b2%d9%86%d8%ac%db%8c%d8%b1%d9%87-%d9%87%d8%a7\">Die Ketten blitzen lassen<\/h2>\n<p>Iptables bietet die M\u00f6glichkeit, alle Regeln einer Regelkette zu entfernen oder eine Regelkette zu leeren. In diesem Abschnitt werden wir verschiedene Methoden hierf\u00fcr behandeln.<\/p>\n<h5 id=\"%d9%81%d9%84%d8%a7%d8%b4%db%8c%d9%86%da%af-%db%8c%da%a9-%d8%b2%d9%86%d8%ac%db%8c%d8%b1%d9%87\">eine Kette sp\u00fclen<\/h5>\n<p>Um eine bestimmte Kette zu leeren, wodurch alle Regeln in der Kette entfernt werden, k\u00f6nnen Sie die Option -F oder eine entsprechende Option -flush und den Namen der zu leerenden Kette verwenden.<\/p>\n<p>Zum Beispiel, um alle Regeln in der Kette zu l\u00f6schen <code>EINGANG<\/code>F\u00fchren Sie diesen Befehl aus:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo iptables -F INPUT<\/code><\/pre>\n<\/div>\n<p>Alle Ketten blinken<\/p>\n<p>Um alle Ketten zu leeren und damit alle Firewall-Regeln zu entfernen, k\u00f6nnen Sie die Option -F oder die entsprechende Option -flush allein verwenden:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo iptables -F<\/code><\/pre>\n<\/div>\n<h2 id=\"%d9%81%d9%84%d8%a7%d8%b4-%d9%87%d9%85%d9%87-%d9%82%d9%88%d8%a7%d9%86%db%8c%d9%86%d8%8c-%d8%ad%d8%b0%d9%81-%d9%87%d9%85%d9%87-%d8%b2%d9%86%d8%ac%db%8c%d8%b1%d9%87%d9%87%d8%a7-%d9%88-%d9%be\">L\u00f6sche alle Regeln, entferne alle Ketten und akzeptiere alles<\/h2>\n<p>In diesem Abschnitt erfahren Sie, wie Sie alle Firewall-Regeln, Tabellen und Ketten l\u00f6schen und den gesamten Netzwerkverkehr zulassen.<\/p>\n<p>Setzen Sie zun\u00e4chst die Standardrichtlinien f\u00fcr jede der internen Ketten auf ACCEPT. Der Hauptgrund daf\u00fcr ist, sicherzustellen, dass Sie nicht per SSH von Ihrem Server ausgesperrt werden:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo iptables -P INPUT ACCEPT\r\nsudo iptables -P FORWARD ACCEPT\r\nsudo iptables -P OUTPUT ACCEPT<\/code><\/pre>\n<\/div>\n<p>Anschlie\u00dfend die NAT- und Mangle-Tabellen leeren, alle Ketten l\u00f6schen (-F) und alle nicht standardm\u00e4\u00dfigen Ketten entfernen (-X):<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo iptables -t nat -F\r\nsudo iptables -t mangle -F\r\nsudo iptables -F\r\nsudo iptables -X<\/code><\/pre>\n<\/div>\n<p>Ihre Firewall l\u00e4sst nun den gesamten Netzwerkverkehr zu. Wenn Sie jetzt Ihre Regeln auflisten, werden Sie feststellen, dass keine mehr vorhanden sind; es bleiben nur die drei Standardregeln (INPUT, FORWARD und OUTPUT) \u00fcbrig.<\/p>\n<h2 id=\"%d9%86%d8%aa%db%8c%d8%ac%d9%87\">Ergebnis<\/h2>\n<p>Nach Durcharbeiten dieses Tutorials wissen Sie, wie Sie Ihre iptables-Firewallregeln auflisten und l\u00f6schen. Beachten Sie, dass alle \u00c4nderungen, die Sie mit dem iptables-Befehl vornehmen, nur vor\u00fcbergehend sind und gespeichert werden m\u00fcssen, um auch nach einem Serverneustart erhalten zu bleiben. Dies wird im Abschnitt \u201eRegeln speichern\u201c des Tutorials \u201eH\u00e4ufige Firewallregeln und -befehle\u201c erl\u00e4utert.<\/p>","protected":false},"excerpt":{"rendered":"Einleitung Iptables ist eine Firewall, die f\u00fcr die Netzwerksicherheit der meisten Linux-Systeme eine grundlegende Rolle spielt.","protected":false},"author":1,"featured_media":14685,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"\u0641\u0647\u0631\u0633\u062a \u06a9\u0631\u062f\u0646 \u0648 \u062d\u0630\u0641 \u0642\u0648\u0627\u0646\u06cc\u0646 \u0641\u0627\u06cc\u0631\u0648\u0627\u0644 Iptables","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_focuskeywords":"","_yoast_wpseo_primary_category":"193","footnotes":""},"categories":[193,323],"tags":[385],"class_list":{"0":"post-14684","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tutorials","8":"category-firewall","9":"tag-385"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u0646\u062d\u0648\u0647 \u0641\u0647\u0631\u0633\u062a \u06a9\u0631\u062f\u0646 \u0648 \u062d\u0630\u0641 \u0642\u0648\u0627\u0646\u06cc\u0646 \u0641\u0627\u06cc\u0631\u0648\u0627\u0644 Iptables - \u0628\u0644\u0627\u06af ITPiran<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.itpiran.net\/blog\/de\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u0646\u062d\u0648\u0647 \u0641\u0647\u0631\u0633\u062a \u06a9\u0631\u062f\u0646 \u0648 \u062d\u0630\u0641 \u0642\u0648\u0627\u0646\u06cc\u0646 \u0641\u0627\u06cc\u0631\u0648\u0627\u0644 Iptables - \u0628\u0644\u0627\u06af ITPiran\" \/>\n<meta property=\"og:description\" content=\"\u0645\u0642\u062f\u0645\u0647 Iptables \u06cc\u06a9 \u0641\u0627\u06cc\u0631\u0648\u0627\u0644 \u0627\u0633\u062a \u06a9\u0647 \u0646\u0642\u0634 \u0627\u0633\u0627\u0633\u06cc \u062f\u0631 \u0627\u0645\u0646\u06cc\u062a \u0634\u0628\u06a9\u0647 \u0628\u0631\u0627\u06cc \u0627\u06a9\u062b\u0631 \u0633\u06cc\u0633\u062a\u0645 \u0647\u0627\u06cc \u0644\u06cc\u0646\u0648\u06a9\u0633 \u0627\u06cc\u0641\u0627 \u0645\u06cc&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.itpiran.net\/blog\/de\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/\" \/>\n<meta property=\"og:site_name\" content=\"\u0628\u0644\u0627\u06af ITPiran\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-04T10:40:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cdn.itpiran.net\/2024\/02\/04140218\/IptablesBG.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1793\" \/>\n\t<meta property=\"og:image:height\" content=\"1110\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/how-to-list-and-delete-iptables-firewall-rules\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/how-to-list-and-delete-iptables-firewall-rules\\\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#\\\/schema\\\/person\\\/04ed27b919baca468a2273f8e4318f81\"},\"headline\":\"\u0646\u062d\u0648\u0647 \u0641\u0647\u0631\u0633\u062a \u06a9\u0631\u062f\u0646 \u0648 \u062d\u0630\u0641 \u0642\u0648\u0627\u0646\u06cc\u0646 \u0641\u0627\u06cc\u0631\u0648\u0627\u0644 Iptables\",\"datePublished\":\"2024-02-04T10:40:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/how-to-list-and-delete-iptables-firewall-rules\\\/\"},\"wordCount\":93,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/how-to-list-and-delete-iptables-firewall-rules\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cdn.itpiran.net\\\/2024\\\/02\\\/04140218\\\/IptablesBG.jpg\",\"keywords\":[\"\u0641\u0627\u06cc\u0631\u0648\u0627\u0644\"],\"articleSection\":[\"\u0622\u0645\u0648\u0632\u0634\u06cc\",\"\u0641\u0627\u06cc\u0631\u0648\u0627\u0644\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/how-to-list-and-delete-iptables-firewall-rules\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/how-to-list-and-delete-iptables-firewall-rules\\\/\",\"url\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/how-to-list-and-delete-iptables-firewall-rules\\\/\",\"name\":\"\u0646\u062d\u0648\u0647 \u0641\u0647\u0631\u0633\u062a \u06a9\u0631\u062f\u0646 \u0648 \u062d\u0630\u0641 \u0642\u0648\u0627\u0646\u06cc\u0646 \u0641\u0627\u06cc\u0631\u0648\u0627\u0644 Iptables - \u0628\u0644\u0627\u06af ITPiran\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/how-to-list-and-delete-iptables-firewall-rules\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/how-to-list-and-delete-iptables-firewall-rules\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cdn.itpiran.net\\\/2024\\\/02\\\/04140218\\\/IptablesBG.jpg\",\"datePublished\":\"2024-02-04T10:40:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/how-to-list-and-delete-iptables-firewall-rules\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/how-to-list-and-delete-iptables-firewall-rules\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/how-to-list-and-delete-iptables-firewall-rules\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cdn.itpiran.net\\\/2024\\\/02\\\/04140218\\\/IptablesBG.jpg\",\"contentUrl\":\"https:\\\/\\\/cdn.itpiran.net\\\/2024\\\/02\\\/04140218\\\/IptablesBG.jpg\",\"width\":1793,\"height\":1110},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/how-to-list-and-delete-iptables-firewall-rules\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u0622\u0645\u0648\u0632\u0634\u06cc\",\"item\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/category\\\/tutorials\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u0646\u062d\u0648\u0647 \u0641\u0647\u0631\u0633\u062a \u06a9\u0631\u062f\u0646 \u0648 \u062d\u0630\u0641 \u0642\u0648\u0627\u0646\u06cc\u0646 \u0641\u0627\u06cc\u0631\u0648\u0627\u0644 Iptables\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/\",\"name\":\"\u0628\u0644\u0627\u06af ITPiran\",\"description\":\"\u0627\u062e\u0628\u0627\u0631 \u0648 \u0645\u0642\u0627\u0644\u0627\u062a \u062a\u062c\u0627\u0631\u062a \u067e\u0627\u06cc\u062f\u0627\u0631 \u0627\u06cc\u0631\u0627\u0646\u06cc\u0627\u0646\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#organization\",\"name\":\"\u0628\u0644\u0627\u06af \u062a\u062c\u0627\u0631\u062a \u067e\u0627\u06cc\u062f\u0627\u0631 \u0627\u06cc\u0631\u0627\u0646\u06cc\u0627\u0646\",\"alternateName\":\"ITPIran Blog\",\"url\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cdn.itpiran.net\\\/2023\\\/12\\\/27150508\\\/cropped-ITPIRAN-BLOG-LOGO-2.png\",\"contentUrl\":\"https:\\\/\\\/cdn.itpiran.net\\\/2023\\\/12\\\/27150508\\\/cropped-ITPIRAN-BLOG-LOGO-2.png\",\"width\":512,\"height\":512,\"caption\":\"\u0628\u0644\u0627\u06af \u062a\u062c\u0627\u0631\u062a \u067e\u0627\u06cc\u062f\u0627\u0631 \u0627\u06cc\u0631\u0627\u0646\u06cc\u0627\u0646\"},\"image\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#\\\/schema\\\/person\\\/04ed27b919baca468a2273f8e4318f81\",\"name\":\"admin\",\"url\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/de\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"So listen und l\u00f6schen Sie Iptables-Firewallregeln \u2013 ITPiran-Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.itpiran.net\/blog\/de\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/","og_locale":"de_DE","og_type":"article","og_title":"\u0646\u062d\u0648\u0647 \u0641\u0647\u0631\u0633\u062a \u06a9\u0631\u062f\u0646 \u0648 \u062d\u0630\u0641 \u0642\u0648\u0627\u0646\u06cc\u0646 \u0641\u0627\u06cc\u0631\u0648\u0627\u0644 Iptables - \u0628\u0644\u0627\u06af ITPiran","og_description":"\u0645\u0642\u062f\u0645\u0647 Iptables \u06cc\u06a9 \u0641\u0627\u06cc\u0631\u0648\u0627\u0644 \u0627\u0633\u062a \u06a9\u0647 \u0646\u0642\u0634 \u0627\u0633\u0627\u0633\u06cc \u062f\u0631 \u0627\u0645\u0646\u06cc\u062a \u0634\u0628\u06a9\u0647 \u0628\u0631\u0627\u06cc \u0627\u06a9\u062b\u0631 \u0633\u06cc\u0633\u062a\u0645 \u0647\u0627\u06cc \u0644\u06cc\u0646\u0648\u06a9\u0633 \u0627\u06cc\u0641\u0627 \u0645\u06cc&hellip;","og_url":"https:\/\/www.itpiran.net\/blog\/de\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/","og_site_name":"\u0628\u0644\u0627\u06af ITPiran","article_published_time":"2024-02-04T10:40:03+00:00","og_image":[{"width":1793,"height":1110,"url":"https:\/\/cdn.itpiran.net\/2024\/02\/04140218\/IptablesBG.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"admin","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/#article","isPartOf":{"@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/"},"author":{"name":"admin","@id":"https:\/\/www.itpiran.net\/blog\/#\/schema\/person\/04ed27b919baca468a2273f8e4318f81"},"headline":"\u0646\u062d\u0648\u0647 \u0641\u0647\u0631\u0633\u062a \u06a9\u0631\u062f\u0646 \u0648 \u062d\u0630\u0641 \u0642\u0648\u0627\u0646\u06cc\u0646 \u0641\u0627\u06cc\u0631\u0648\u0627\u0644 Iptables","datePublished":"2024-02-04T10:40:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/"},"wordCount":93,"commentCount":0,"publisher":{"@id":"https:\/\/www.itpiran.net\/blog\/#organization"},"image":{"@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/#primaryimage"},"thumbnailUrl":"https:\/\/cdn.itpiran.net\/2024\/02\/04140218\/IptablesBG.jpg","keywords":["\u0641\u0627\u06cc\u0631\u0648\u0627\u0644"],"articleSection":["\u0622\u0645\u0648\u0632\u0634\u06cc","\u0641\u0627\u06cc\u0631\u0648\u0627\u0644"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.itpiran.net\/blog\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/","url":"https:\/\/www.itpiran.net\/blog\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/","name":"So listen und l\u00f6schen Sie Iptables-Firewallregeln \u2013 ITPiran-Blog","isPartOf":{"@id":"https:\/\/www.itpiran.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/#primaryimage"},"image":{"@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/#primaryimage"},"thumbnailUrl":"https:\/\/cdn.itpiran.net\/2024\/02\/04140218\/IptablesBG.jpg","datePublished":"2024-02-04T10:40:03+00:00","breadcrumb":{"@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.itpiran.net\/blog\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/#primaryimage","url":"https:\/\/cdn.itpiran.net\/2024\/02\/04140218\/IptablesBG.jpg","contentUrl":"https:\/\/cdn.itpiran.net\/2024\/02\/04140218\/IptablesBG.jpg","width":1793,"height":1110},{"@type":"BreadcrumbList","@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/how-to-list-and-delete-iptables-firewall-rules\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.itpiran.net\/blog\/"},{"@type":"ListItem","position":2,"name":"\u0622\u0645\u0648\u0632\u0634\u06cc","item":"https:\/\/www.itpiran.net\/blog\/category\/tutorials\/"},{"@type":"ListItem","position":3,"name":"\u0646\u062d\u0648\u0647 \u0641\u0647\u0631\u0633\u062a \u06a9\u0631\u062f\u0646 \u0648 \u062d\u0630\u0641 \u0642\u0648\u0627\u0646\u06cc\u0646 \u0641\u0627\u06cc\u0631\u0648\u0627\u0644 Iptables"}]},{"@type":"WebSite","@id":"https:\/\/www.itpiran.net\/blog\/#website","url":"https:\/\/www.itpiran.net\/blog\/","name":"ITPiran Blog","description":"Iranische Nachrichten und Artikel zum Thema nachhaltiger Handel","publisher":{"@id":"https:\/\/www.itpiran.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.itpiran.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.itpiran.net\/blog\/#organization","name":"Nachhaltiger iranischer Unternehmensblog","alternateName":"ITPIran Blog","url":"https:\/\/www.itpiran.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.itpiran.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/cdn.itpiran.net\/2023\/12\/27150508\/cropped-ITPIRAN-BLOG-LOGO-2.png","contentUrl":"https:\/\/cdn.itpiran.net\/2023\/12\/27150508\/cropped-ITPIRAN-BLOG-LOGO-2.png","width":512,"height":512,"caption":"\u0628\u0644\u0627\u06af \u062a\u062c\u0627\u0631\u062a \u067e\u0627\u06cc\u062f\u0627\u0631 \u0627\u06cc\u0631\u0627\u0646\u06cc\u0627\u0646"},"image":{"@id":"https:\/\/www.itpiran.net\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.itpiran.net\/blog\/#\/schema\/person\/04ed27b919baca468a2273f8e4318f81","name":"Administrator","url":"https:\/\/www.itpiran.net\/blog\/de\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/posts\/14684","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/comments?post=14684"}],"version-history":[{"count":1,"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/posts\/14684\/revisions"}],"predecessor-version":[{"id":14687,"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/posts\/14684\/revisions\/14687"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/media\/14685"}],"wp:attachment":[{"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/media?parent=14684"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/categories?post=14684"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/tags?post=14684"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}