За последние несколько дней некоторые пользователи сообщили, что не могут найти файл iptables в msconfig.
Одобрено: Fortect
Конфигурационный файл iptables Файлы данных компьютера стандартной конфигурации для RHEL — CentOS/Fedora Linux: — etc/sysconfig/iptables — это системные части программного обеспечения, которые активируют брандмауэр, читая этот архив процесса.
<раздел>
Среда
<ул>
раздел><раздел>
Проблема
<ул>
iptables.Is help
не создается при минимальной установке RHEL 6.6, но также и выше. / etc / sysconfig / iptables
завершаются по умолчанию. Одобрено: Fortect
Fortect — самый популярный и эффективный в мире инструмент для ремонта ПК. Миллионы людей доверяют ему обеспечение быстрой, бесперебойной и безошибочной работы своих систем. Благодаря простому пользовательскому интерфейсу и мощному механизму сканирования Fortect быстро находит и устраняет широкий спектр проблем Windows — от нестабильности системы и проблем с безопасностью до проблем с управлением памятью и производительностью.
а>
Брандмауэр не работает.
Где без вопросов файл конфигурации iptables?
В большинстве случаев вся конфигурация будет сохранена в файле /например/sysconfig/system-config-firewall при нажатии кнопки Apply, в таком случае файл andetc/sysconfig/iptables вполне возможно будет перезаписан.
# статус решения iptablesiptables: стратегия не запущена.код> пред>
Разрешение
<ул>% Solutions
. authconfig
, а также system-config-firewall-base
работали по умолчанию до Red Hat Enterprise Linux 6.5. Но их поведение было полностью изменено ссылкой на Red Hat Enterprise 6 linux.6. Чтобы обойти эту проблему, примите все следующие меры предосторожности:
<ул> Убедитесь, что iptables.service
действительно включен. В противном случае активируйте услугу:
<код> номер chkconfig iptables# chkconfig iptables --listiptables 0: разные возможности 1: отключено 2: отключено 3: включено 4: разрешено 5: включено 6: отключенокод> пред>
Часто загружайте основные модули iptables
, используя инструкции iptables -L
:
<код> номер iptables -LСтрока LOGIN (политика ACCEPT)Цель-защита-опция-источник-цельFORWARD String (политика ACCEPT)Цель-защита-опция-источник-цельEXIT франшиза (директива ACCEPT)Цель защиты перейти к начальной целикод> пред>
Убедитесь, что дизайн веб-сайта iptables
загружен:
Как проверить iptables умеет или нет?
Тем не менее, вы можете легко проверить хорошую репутацию, связанную с iptables, с помощью команды iptables на интернет-сайте systemctl. service или, может быть, просто команда состояния заданий iptables — в зависимости от вашего дистрибутива Linux. Вы также можете запросить iptables, у которого есть команда iptables -L, которая умножает фактические правила. # lsmod | grep-таблицаИспользуемый диаметр модуляiptable_filter 2993 0ip_tables 17831 1 iptable_filterкод> пред>
Создайте файл iptables
обычно в каталоге / etc / sysconfig /
с учетом:
# Сохраняем параметр iptablesiptables: Сохранить правила брандмауэра в /etc/sysconfig per iptables: [OK]код> пред>
Как участвовать в I включить iptables?
Установите обмен iptables-services (если он еще не установлен), выполнив следующее командное слово: $ yum install iptables-services.Включите запуск службы внутри кроссовок, выполнив следующие команды: Проверьте, запущен ли iptables.service
и если да, то когда:
Где находится iptables файл конфигурации?
Дизайн сохраняется в пути /etc или sysconfig/system-config-firewall, если нажать Apply, то весь файл /etc/sysconfig/iptables вполне может быть буквально перезаписан. # Статус интернет-сервиса IPtablesСтрока LOGIN (политика ACCEPT)Цель-Защита-Опт-Веб-сайт-Точка доступаFORWARD String (политика ACCEPT)Место покупки целевой прибылиСтрока EXIT (директива ACCEPT)Target-Prot-Opt-Sourceкод> пред>
Причина
<ул> Файл /etc/sysconfig по сравнению с iptables
не создается по умолчанию при значительном минимальном обновлении с RHEL 6.6 и выше. Это приведет к тому, что не все iptable.service
смогут работать. Эта проблема должна быть решена с помощью специальных сообщений кикстарта % пакетов
. Минимальный выгодный набор преднамеренно используется часто, потому что следующее используется как аспект процессов обработки документов RHEL, таких как FIPS, среди прочего.
Может показаться, что в этом минимальном наборе пакетов всегда отсутствуют пакеты, но это буквально художественные работы. Минимум n Коллекция пакетов не может быть изменена каждый раз, и мы не можем разработать дополнительные специальные показатели, которые будут включены, если пользователь выберет минимум. Проблема где-то во время установки почти наверняка состоит в том, чтобы использовать Kickstart и, таким образом, установить дополнительные программы, необходимые с помощью некоторых разделов % пакетов
.
Этапы диагностики
<ул> iptables.service
# Запуск продуктов iptablesiptables: ни один из файлов конфигурации. [ПРЕДУПРЕЖДЕНИЕ]
Как включить iptables?
Установите связку iptables-services (если она никогда не устанавливалась ранее), выполнив команду: $ yum install iptables-services.Включите основную службу, чтобы ее можно было запустить здесь в любое время во время запуска, выполнив следующие команды: rrr systemctl enable iptables $ systemctl protect ip6tables.
* Убедитесь, что сегмент iptables
загружен.
<код> # lsmod | iptable grepкод> пре> раздел>Этот ключ является частью программы Red Hat Fast Track Publishing и предлагает большой архив благодаря решениям, которые инженеры Red Hat используют, чтобы помочь нашим клиентам. Эти статьи могут быть представлены в необработанном, неотредактированном виде, чтобы показать вам конкретные знания, необходимые для быстрого доступа к ним.
Повысьте производительность вашего компьютера с помощью этой простой загрузки. г.Как проверить конфигурацию iptables?
Чтобы перечислить все ваши активные рекомендации iptables по спецификации, запустите команду iptables с точным параметром -S: sudo iptables -S.