私的良スレ書庫
不明な単語は2ch用語を / 要望・削除依頼は掲示板へ。不適切な画像報告もこちらへどうぞ。 / 管理情報はtwitterでログインするとレス評価できます。 登録ユーザには一部の画像が表示されますので、問題のある画像や記述を含むレスに「禁」ボタンを押してください。
元スレCentOS part 15 【RHEL Clone】
centos スレッド一覧へ / centos とは? / 携帯版 / dat(gz)で取得 / トップメニューみんなの評価 : ☆
レスフィルター : (試験中)
ありがとうございます。
とりあえず56で心眼で入力して、
だめだったらディスプレイを購入する方向で検討します・・・。
とりあえず56で心眼で入力して、
だめだったらディスプレイを購入する方向で検討します・・・。
テレビが近くにあるならスキャンコンバータという手もありますよ。
http://www.iodata.jp/product/tv/converter/tvc-d4/
http://www.iodata.jp/product/tv/converter/tvc-d4/
今日RedHatから山のようにBug Fixのメールが
来たのだが。28通もあった。なんでこんなまとまっ
て来たのだろ?
微妙にスレ違いスマソ。
来たのだが。28通もあった。なんでこんなまとまっ
て来たのだろ?
微妙にスレ違いスマソ。
3,4,5と広範囲だったからじゃないの
いらないなら取らないようにすればいいだけだし
いらないなら取らないようにすればいいだけだし
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
>>78
iptablesにもREJECTあるよ?
エラーパケットを送るか送らないか。
http://www.linux.or.jp/JM/html/iptables/man8/iptables.8.html
2.6.18-92.el5xen だとちゃんと通るんだね。
うちだとこれ以上検証環境無いから
力になれず。
そういや、saveした環境はVerいくつなの?
iptablesにもREJECTあるよ?
エラーパケットを送るか送らないか。
http://www.linux.or.jp/JM/html/iptables/man8/iptables.8.html
2.6.18-92.el5xen だとちゃんと通るんだね。
うちだとこれ以上検証環境無いから
力になれず。
そういや、saveした環境はVerいくつなの?
>>80
そっかすまん。ちょっとVMwareで検証してみるね。
そっかすまん。ちょっとVMwareで検証してみるね。
出力結果。
[root@localhost ~]# /etc/rc.d/init.d/iptables restart
ファイアウォールルールを適用中: [ OK ]
チェインポリシーを ACCEPT に設定中filter [ OK ]
iptables モジュールを取り外し中 [ OK ]
iptables ファイアウォールルールを適用中: [ OK ]
iptables モジュールを読み込み中ip_conntrack_netbios_ns [ OK ]
>>77の設定ファイルをそのまま使ったけどちゃんと通るね。
最終行に着目したんだが、/etc/sysconfig/iptables-configの
ip_conntrack_netbios_nsモジュールをコメントしても通るから、
モジュール関係のエラーではなさそうだし、>>80さんの言うように、
iptablesのVerによるのかも知れない。
Ver等、もう少し詳しい環境晒してくれた方が良いかも。
[root@localhost ~]# /etc/rc.d/init.d/iptables restart
ファイアウォールルールを適用中: [ OK ]
チェインポリシーを ACCEPT に設定中filter [ OK ]
iptables モジュールを取り外し中 [ OK ]
iptables ファイアウォールルールを適用中: [ OK ]
iptables モジュールを読み込み中ip_conntrack_netbios_ns [ OK ]
>>77の設定ファイルをそのまま使ったけどちゃんと通るね。
最終行に着目したんだが、/etc/sysconfig/iptables-configの
ip_conntrack_netbios_nsモジュールをコメントしても通るから、
モジュール関係のエラーではなさそうだし、>>80さんの言うように、
iptablesのVerによるのかも知れない。
Ver等、もう少し詳しい環境晒してくれた方が良いかも。
>>87
SSHのサービスが動いていないというオチ。
SSHのサービスが動いていないというオチ。
よっしゃ ssh は動いているらしい。
んじゃね port を2222ぐらいにしてやってみ?
その挙動から次に進める。
んじゃね port を2222ぐらいにしてやってみ?
その挙動から次に進める。
前へ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 次へ / 要望・削除依頼は掲示板へ / 管理情報はtwitterで / centos スレッド一覧へ
みんなの評価 : ☆類似してるかもしれないスレッド
- CentOS part 10 【RHEL Clone】 (1001) - [96%] - 2008/1/18 7:47 ○
- CentOS part 11 【RHEL Clone】 (1001) - [96%] - 2008/2/21 1:53 ○
- CentOS part 12 【RHEL Clone】 (982) - [96%] - 2008/5/1 18:33 ☆
- CentOS part 13 【RHEL Clone】 (1001) - [96%] - 2008/6/30 2:04 ○
- CentOS part 14 【RHEL Clone】 (1001) - [96%] - 2008/8/25 8:20 ☆
- CentOS part 16 【RHEL Clone】 (1001) - [96%] - 2009/1/30 5:20 ○
- CentOS part 17 【RHEL Clone】 (1001) - [96%] - 2009/3/29 23:03 ☆
- CentOS part 18 【RHEL Clone】 (1001) - [96%] - 2009/5/4 8:05 ☆
- CentOS part 19 【RHEL Clone】 (1001) - [96%] - 2009/7/8 22:05 ○
- CentOS part 20 【RHEL Clone】 (741) - [93%] - 2009/8/19 4:44 ○
- CentOS part 21 【RHEL Clone】 (1001) - [93%] - 2009/10/28 13:45 ○
- CentOS Part 53【RHEL Clone】 (885) - [90%] - 2021/3/14 9:45
- CentOS Part 25【RHEL Clone】 (1001) - [90%] - 2010/12/15 15:31
- CentOS Part 54【RHEL Clone】 (956) - [90%] - 2022/7/21 7:15
- CentOS Part 52【RHEL Clone】 (1001) - [90%] - 2020/12/29 18:00
- CentOS Part 51【RHEL Clone】 (986) - [90%] - 2020/8/9 0:45
トップメニューへ / →のくす牧場書庫について