• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            isware

            保存iptables的防火墻規則的方法

            保存iptables防火墻規則的方法如下:

            解決方法:

            iptables命令建立的規則臨時保存在內存中。如果系統在永久保存這些規則之前重啟,所有設置的規則都將丟失。如果要想使iptables設置的規則在下次重啟系統之后仍然生效則需要永久保存這些規則,以root身份執行:

            /sbin/service iptables save

            該操作將執行iptables初始化腳本,該腳本會運行/sbin/iptables-save程序并更新當前的iptables配置文件/etc/sysconfig/iptables。

            而原來的配置文件將保存為iptables.save。

            下次系統系統啟動時,iptables初始化腳本將使用/sbin/iptables-restore命令重新讀取/etc/sysconfig/iptables文件的內容。

            因此比較好的方法是在將一條新的iptables規則提交到/etc/sysconfig/iptables文件之前先檢查該規則。并且也可以將其他版本系統中的iptables配置文件應用于這里。這樣就有助于分發該配置文件到多臺Linux主機上。

            注意:如果把/etc/sysconfig/iptables文件進行分發之后,每臺系統都要執行/sbin/service iptables restart命令來使規則生效。

            通過文章來看,是不是用上面的方法來解決保存iptables的防火墻規則的問題比較簡單。

            posted on 2011-06-01 13:56 艾斯維亞 閱讀(606) 評論(0)  編輯 收藏 引用

            亚洲国产精品成人久久蜜臀 | 国产午夜精品久久久久九九| 老司机国内精品久久久久| 国产精品青草久久久久福利99| 精品久久久久久无码人妻蜜桃| 色综合久久88色综合天天 | 99久久精品国产一区二区| 久久精品国产99国产精品澳门 | 久久99精品国产麻豆婷婷| 欧美亚洲日本久久精品| 久久精品国产亚洲AV大全| 国产∨亚洲V天堂无码久久久| 国产91久久综合| 99久久国产精品免费一区二区| 99久久亚洲综合精品网站| 伊人久久综合无码成人网| 久久午夜综合久久| 精品久久久久久国产三级| 中文字幕久久久久人妻| 欧美久久久久久精选9999| 欧美日韩中文字幕久久伊人| 久久精品国产乱子伦| 午夜视频久久久久一区| 天天久久狠狠色综合| 97超级碰碰碰久久久久| 亚洲国产精品18久久久久久| 久久性精品| 久久噜噜久久久精品66| 国产精品va久久久久久久| 大伊人青草狠狠久久| 久久人妻少妇嫩草AV无码专区| 思思久久好好热精品国产| 久久丝袜精品中文字幕| 狠狠精品久久久无码中文字幕| 久久久久一区二区三区| 九九久久99综合一区二区| 2022年国产精品久久久久| 久久久精品人妻一区二区三区蜜桃| 性欧美丰满熟妇XXXX性久久久| 无码国内精品久久人妻蜜桃| 国色天香久久久久久久小说|