>>24

>>1を使用すればホストコンピューターをネットから独立させて侵入されないようにできる