iptables:应用防火墙规则:ptables-restore: line 13 failed   [失败]

[[email protected]~]# service iptables restart

iptables:将链设置为政策ACCEPT:filter                           [确定]

iptables:清除防火墙规则:                                        [确定]

iptables:正在卸载模块:                                          [确定]

iptables:应用防火墙规则:ptables-restore:line 13 failed          [失败]

解决办法:

[[email protected]~]#iptables -N RH-Firewall-1-INPUT

[[email protected]~]# service iptables save

编辑/etc/sysconfig/iptables,添加

-ARH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3690 -j ACCEPT

[[email protected]~]#vim /etc/sysconfig/iptables

再重新启动3690端口

[[email protected]~]# service iptables restart

启动后显示正常

iptables:将链设置为政策ACCEPT:filter                    [确定]

iptables:清除防火墙规则:                                [确定]

iptables:正在卸载模块:                                   [确定]

iptables:应用防火墙规则:                                [确定]

时间: 2024-07-30 20:30:32

iptables:应用防火墙规则:ptables-restore: line 13 failed   [失败]的相关文章

linux防火墙开放端口时报ptables-restore: line 13 failed [失败]

linux开放8080端口 在/etc/sysconfig/iptables中添加一行[-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT] 然后service iptables restart,报下面问题 解决方法: 问题原因:对linux防火墙相关配置不熟悉: 参考链接:http://www.mamicode.com/info-detail-1179017.html

iptables:应用防火墙规则:iptables-restore: line 18failed

# Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT

iptables的防火墙规则练习

一.iptables的filter表之网络防火墙规则练习: 1.给一台Linux安装三块网卡,提供三个网络接口: 2.内网中用户主机所在的网段为172.16.0/16,所有服务器所在的网段为172.18.0.0/16,外部网络为192.168.4.0/24网段:服务器所在网络中,可以使用一台服务器实现多个服务,也可以使用多台服务器分别实现各个服务,可自行根据你的计算机的性能来决定:并且为内部的所有主机和服务器指定正确的网关:外部主机无需指定网关: 3.要求: 1) 内网用户可以访问所有服务器提供

禁用firewalld, 启用iptables作为防火墙

CentOS 最小化安装后, 会自动安装好 Firewalld 作为防火墙, 如果想用 iptables作为防火墙的话, 可以进行如下设置: 一.  停止 firewalld 服务 [[email protected] ~]# systemctl stop firewalld.service 设置开机禁止启用 firewalld 服务 [[email protected] ~]# systemctl disable firewalld.service rm '/etc/systemd/syste

20条IPTables防火墙规则用法!

导读 管理网络流量是系统管理员必需处理的最棘手工作之一,我们必需规定连接系统的用户满足防火墙的传入和传出要求,以最大限度保证系统免受攻击.很多用户把 Linux 中的 IPTables 当成一个防火墙,从严格意见上来说 IPTables 只是能够帮助管理员定义各种规则并与 Linux Kernel 进行沟通的一个命令行工具.它只是帮助管理员配置网络流量的传入.传出规则列表,具体的实现其实是在 Linux 内核当中. IPTables 包括一组内置和由用户定义规则的「链」,管理员可以在「链」上附加

CentOS6.7 防火墙规则(Iptables)

查看防火墙的状态 /etc/init.d/iptables status 开启防火墙 /etc/init.d/iptables start 关闭防火墙 /etc/init.d/iptables stop 查看已有防火墙的规则 iptables -L -n --line (会显示行号) 删除已有防火墙规则 iptables -D INPUT 3 (3为行号)

[moka同学摘录]iptables防火墙规则的添加、删除、修改、保存

文章来源:http://www.splaybow.com/post/iptables-rule-add-delete-modify-save.html 本文介绍iptables这个Linux下最强大的防火墙工具,包括配置iptables三个链条的默认规则.添加iptables规则.修改规则.删除规则等. 一.查看规则集 iptables --list -n // 加一个-n以数字形式显示IP和端口,看起来更舒服 二.配置默认规则 iptables -P INPUT DROP  // 不允许进  

iptables防火墙规则整理

iptables防火墙规则整理 iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤.封包重定向和网络地址转换(NAT)等功能.在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全.以下对iptables的规则使用做了总结性梳理: iptables由两部分组成: 1.framework:netfilter hooks function钩子函数,实现网络过滤器的基

docker高级应用之智能添加与修改防火墙规则

如果你有以下痛苦: 1.使用默认docker0桥接方式: 2.修改防火墙规则的话,使用手动修改配置: 3.并且修改时候还得计算来源端口,防止重复端口使用户登陆错误容器: 4.并当容器意外重启,内网ip变化后还得修改规则 那么你可以看看本文了,对你这些痛处都有解决方法. 目前docker容器设置访问规则的话,就2个方法 1.在docker容器创建的时候,使用-p来设置 2.在容器运行中,获取容器的ip,然后在宿主机的iptables力通过nat链做dnat设置 我之前一直使用第2个方法,但随着我d