Это не работает sudo. sudo запрашивает пароль пользователя, а затем проверяет, является ли этот пользователь пользователем sudo.
Опции:
Если вы хотите, чтобы второй пользователь мог выполнять задачи администратора, вам нужно добавить этого пользователя в группу sudo. См. Также: Как добавить пользователя в команду sudo " группа? То, что вы также можете делать (и, вероятно, спрашиваете), - это использовать su 1st. Предположим, что rinzwind является вашей учетной записью sudo. Если вы сделаетеsu rinzwind
и введите пароль rinzwind, вы можете сделать sudo {command you need sudo access for}
, и он попросит пароль rinzwind для доступа только к администраторам. 2 раза выйдите, и вы вернулись на уровень пользователя. Если вы решили избавиться от iptables:
sudo modprobe -r ip6_tables iptable_filter ip_tables
может сделать трюк для вас ...
Конечно, если вы удовлетворены результатом, может стать постоянным ...
Если вы решили избавиться от iptables:
sudo modprobe -r ip6_tables iptable_filter ip_tables
может сделать трюк для вас ...
Конечно, если вы удовлетворены результатом, может стать постоянным ...
Если вы решили избавиться от iptables:
sudo modprobe -r ip6_tables iptable_filter ip_tables
может сделать трюк для вас ...
Конечно, если вы удовлетворены результатом, может стать постоянным ...
Если вы решили избавиться от iptables:
sudo modprobe -r ip6_tables iptable_filter ip_tables
может сделать трюк для вас ...
Конечно, если вы удовлетворены результатом, может стать постоянным ...
Если вы решили избавиться от iptables:
sudo modprobe -r ip6_tables iptable_filter ip_tables
может сделать трюк для вас ...
Конечно, если вы удовлетворены результатом, может стать постоянным ...
Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружены в любом случае.
Мое первое испытание состояло в том, что черный список всех связанных модулей к нему на /etc/modprobe.d/blacklist.conf, которые были все вместе ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.
Мой вопрос: как я могу избежать iptables загружаться при запуске?
Строго говоря, iptables - это утилита для управления функциональностью брандмауэра (aka netfilter), встроенной в ядро Linux. Итак, возникает вопрос: как удалить функциональность брандмауэра из ядра?
Промывка правил iptables / принятие всех
Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.
iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
После очистки правил iptables .
Выполнить:
iptables-save > save-file iptables-apply save-fileУ Ubuntu по умолчанию не включен брандмауэр. Однако он приходит ufw package / service, который является программой брандмауэра по умолчанию, насколько я знаю, он по умолчанию не активен. Вы можете проверить, активна ли услуга с rcconf, вам необходимо установить пакет
sudo apt-get install rcconf dialogДля запуска rcconf вам понадобится dialog, хотя он не будет помечен как зависимость. Дополнительная информация о ufw здесь: https://help.ubuntu.com/12.04/serverguide/firewall.html Существуют другие пакеты брандмауэра, я не знаю их всех, но вы можете сделать
И посмотрите, есть ли какие-то звуки, которые вам знакомы, для установленной службы или пакета. Другие, которые я видел в некоторых установках, это:
firestarter fail2banПромывка правил iptables / принятие всех
Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.
iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
После промывки правил iptables.
Run:
iptables-save > save-file
iptables-apply save-file
Ubuntu не работает с включенным брандмауэром по умолчанию. Однако он приходит ufw
package / service, который является программой брандмауэра по умолчанию, насколько я знаю, он по умолчанию не активен. Вы можете проверить, активна ли услуга с rcconf
, вам нужно установить пакет
sudo apt-get install rcconf dialog
Для запуска rcconf
вам понадобится dialog
, хотя он не будет помечен как зависимость. Подробнее о ufw
здесь: https://help.ubuntu.com/12.04/serverguide/firewall.html Есть другие пакеты брандмауэра, я не знаю их всех, но вы могли бы сделать a
apt-cache search firewall | less
И посмотрите, есть ли какие-то звуки, которые вам знакомы, для установленной службы или пакета. Другие, которые я видел в некоторых установках, это:
firestarter
fail2ban
Мое первое испытание состояло в том, чтобы сделать черный список всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.
blockquote>Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружаться в любом случае.
Мой вопрос: как я могу избежать iptables загружаться при запуске?
blockquote>Строго говоря,
iptables
- это утилита для управления функциональностью брандмауэра (aka netfilter ), встроенной в ядро Linux. Таким образом, возникает вопрос: как удалить функциональность брандмауэра из ядра?Ответ на этот вопрос: построить свое собственное ядро после его правильной настройки.
Промывка правил iptables / принятие всех
Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.
iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
После промывки правил iptables.
Run:
iptables-save > save-file
iptables-apply save-file
Мое первое испытание состояло в том, чтобы сделать черный список всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.
blockquote>Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружаться в любом случае.
Мой вопрос: как я могу избежать iptables загружаться при запуске?
blockquote>Строго говоря,
iptables
- это утилита для управления функциональностью брандмауэра (aka netfilter ), встроенной в ядро Linux. Таким образом, возникает вопрос: как удалить функциональность брандмауэра из ядра?Ответ на этот вопрос: построить свое собственное ядро после его правильной настройки.
Ubuntu не работает с включенным брандмауэром по умолчанию. Однако он приходит ufw
package / service, который является программой брандмауэра по умолчанию, насколько я знаю, он по умолчанию не активен. Вы можете проверить, активна ли услуга с rcconf
, вам нужно установить пакет
sudo apt-get install rcconf dialog
Для запуска rcconf
вам понадобится dialog
, хотя он не будет помечен как зависимость. Подробнее о ufw
здесь: https://help.ubuntu.com/12.04/serverguide/firewall.html Есть другие пакеты брандмауэра, я не знаю их всех, но вы могли бы сделать a
apt-cache search firewall | less
И посмотрите, есть ли какие-то звуки, которые вам знакомы, для установленной службы или пакета. Другие, которые я видел в некоторых установках, это:
firestarter
fail2ban
Промывка правил iptables / принятие всех
Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.
iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
После промывки правил iptables.
Run:
iptables-save > save-file
iptables-apply save-file
Мое первое испытание состояло в том, чтобы сделать черный список всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.
blockquote>Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружаться в любом случае.
Мой вопрос: как я могу избежать iptables загружаться при запуске?
blockquote>Строго говоря,
iptables
- это утилита для управления функциональностью брандмауэра (aka netfilter ), встроенной в ядро Linux. Таким образом, возникает вопрос: как удалить функциональность брандмауэра из ядра?Ответ на этот вопрос: построить свое собственное ядро после его правильной настройки.
Промывка правил iptables / принятие всех
Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.
iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
После промывки правил iptables.
Run:
iptables-save > save-file
iptables-apply save-file
Ubuntu не работает с включенным брандмауэром по умолчанию. Однако он приходит ufw
package / service, который является программой брандмауэра по умолчанию, насколько я знаю, он по умолчанию не активен. Вы можете проверить, активна ли услуга с rcconf
, вам нужно установить пакет
sudo apt-get install rcconf dialog
Для запуска rcconf
вам понадобится dialog
, хотя он не будет помечен как зависимость. Подробнее о ufw
здесь: https://help.ubuntu.com/12.04/serverguide/firewall.html Есть другие пакеты брандмауэра, я не знаю их всех, но вы могли бы сделать a
apt-cache search firewall | less
И посмотрите, есть ли какие-то звуки, которые вам знакомы, для установленной службы или пакета. Другие, которые я видел в некоторых установках, это:
firestarter
fail2ban
Мое первое испытание состояло в том, чтобы сделать черный список всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.
blockquote>Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружаться в любом случае.
Мой вопрос: как я могу избежать iptables загружаться при запуске?
blockquote>Строго говоря,
iptables
- это утилита для управления функциональностью брандмауэра (aka netfilter ), встроенной в ядро Linux. Таким образом, возникает вопрос: как удалить функциональность брандмауэра из ядра?Ответ на этот вопрос: построить свое собственное ядро после его правильной настройки.
Промывка правил iptables / принятие всех
Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.
iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
После промывки правил iptables.
Run:
iptables-save > save-file
iptables-apply save-file
Мое первое испытание состояло в том, чтобы сделать черный список всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.
blockquote>Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружаться в любом случае.
Мой вопрос: как я могу избежать iptables загружаться при запуске?
blockquote>Строго говоря,
iptables
- это утилита для управления функциональностью брандмауэра (aka netfilter ), встроенной в ядро Linux. Таким образом, возникает вопрос: как удалить функциональность брандмауэра из ядра?Ответ на этот вопрос: построить свое собственное ядро после его правильной настройки.
Ubuntu не работает с включенным брандмауэром по умолчанию. Однако он приходит ufw
package / service, который является программой брандмауэра по умолчанию, насколько я знаю, он по умолчанию не активен. Вы можете проверить, активна ли услуга с rcconf
, вам нужно установить пакет
sudo apt-get install rcconf dialog
Для запуска rcconf
вам понадобится dialog
, хотя он не будет помечен как зависимость. Подробнее о ufw
здесь: https://help.ubuntu.com/12.04/serverguide/firewall.html Есть другие пакеты брандмауэра, я не знаю их всех, но вы могли бы сделать a
apt-cache search firewall | less
И посмотрите, есть ли какие-то звуки, которые вам знакомы, для установленной службы или пакета. Другие, которые я видел в некоторых установках, это:
firestarter
fail2ban
Промывка правил iptables / принятие всех
Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.
iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
После промывки правил iptables.
Run:
iptables-save > save-file
iptables-apply save-file
Мое первое испытание состояло в том, чтобы сделать черный список всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.
blockquote>Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружаться в любом случае.
Мой вопрос: как я могу избежать iptables загружаться при запуске?
blockquote>Строго говоря,
iptables
- это утилита для управления функциональностью брандмауэра (aka netfilter ), встроенной в ядро Linux. Таким образом, возникает вопрос: как удалить функциональность брандмауэра из ядра?Ответ на этот вопрос: построить свое собственное ядро после его правильной настройки.
Ubuntu не работает с включенным брандмауэром по умолчанию. Однако он приходит ufw
package / service, который является программой брандмауэра по умолчанию, насколько я знаю, он по умолчанию не активен. Вы можете проверить, активна ли услуга с rcconf
, вам нужно установить пакет
sudo apt-get install rcconf dialog
Для запуска rcconf
вам понадобится dialog
, хотя он не будет помечен как зависимость. Подробнее о ufw
здесь: https://help.ubuntu.com/12.04/serverguide/firewall.html Есть другие пакеты брандмауэра, я не знаю их всех, но вы могли бы сделать a
apt-cache search firewall | less
И посмотрите, есть ли какие-то звуки, которые вам знакомы, для установленной службы или пакета. Другие, которые я видел в некоторых установках, это:
firestarter
fail2ban
Мое первое испытание состояло в том, чтобы сделать черный список всех связанных с ним модулей на /etc/modprobe.d/blacklist.conf, которые были вместе: ip6table_filter, ip6_tables, ip6table_filter, iptable_filter, ip_tables, iptable_filter и x_tables.
blockquote>Ну, если у вас нет правил, и брандмауэр отключен, эти модули не будут загружаться в любом случае.
Мой вопрос: как я могу избежать iptables загружаться при запуске?
blockquote>Строго говоря,
iptables
- это утилита для управления функциональностью брандмауэра (aka netfilter ), встроенной в ядро Linux. Таким образом, возникает вопрос: как удалить функциональность брандмауэра из ядра?Ответ на этот вопрос: построить свое собственное ядро после его правильной настройки.
Промывка правил iptables / принятие всех
Вы можете пропустить этот шаг, так как вы упомянули в своем вопросе, что вы сбросили все правила.
iptables -X &&
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
После промывки правил iptables.
Run:
iptables-save > save-file
iptables-apply save-file
Ubuntu не работает с включенным брандмауэром по умолчанию. Однако он приходит ufw
package / service, который является программой брандмауэра по умолчанию, насколько я знаю, он по умолчанию не активен. Вы можете проверить, активна ли услуга с rcconf
, вам нужно установить пакет
sudo apt-get install rcconf dialog
Для запуска rcconf
вам понадобится dialog
, хотя он не будет помечен как зависимость. Подробнее о ufw
здесь: https://help.ubuntu.com/12.04/serverguide/firewall.html Есть другие пакеты брандмауэра, я не знаю их всех, но вы могли бы сделать a
apt-cache search firewall | less
И посмотрите, есть ли какие-то звуки, которые вам знакомы, для установленной службы или пакета. Другие, которые я видел в некоторых установках, это:
firestarter
fail2ban