Я сделал немного другую версию awk, но как только вы познакомитесь с awk, она станет естественным решением этой проблемы. Я использовал следующее:
cat /proc/cpuinfo | awk -F : '/^processor/ { x = $2 } /^cpu MHz/ { print "CPU" x ":" $2 " MHz" }'
, в котором используется несколько иной подход, заключающийся в сохранении значения поля «процессор» и последующем вызове его при обнаружении поля cpu MHz. Таким образом вы можете делать несколько более общие вещи, если знаете, какое из интересующих вас полей происходит в последнюю очередь. В этом случае мы знаем, что «cpu MHz» идет после поля «processor», поэтому мы знаем, что когда встречается «cpu MHz», значение, хранящееся в переменной x, будет правильным.
Вывод выглядит так:
CPU 0: 887.597 MHz
CPU 1: 818.359 MHz
CPU 2: 887.597 MHz
CPU 3: 803.222 MHz
UDP-порт считается открытым nmap
, если пакет, отправленный на этот порт, приводит к ответу с этого порта.
Это, конечно, означает, что в порту должна быть запущена какая-то служба. Порт 1194 обычно используется OpenVPN.
Даже если на этом порту запущена какая-то служба, она может считаться закрытой, если брандмауэр фильтрует входящие или исходящие пакеты на этот порт. Вот почему вы пытались добавить правило в брандмауэр ( iptables
), чтобы пропускать эти пакеты.
Но это правило не помогает, если на этом порту вообще не запущена служба.
Вам нужно поместить это правило порта на ваш маршрутизатор и перенаправить его на вашу машину.
(Если это VPN-приложение, то, конечно, нет необходимости в переадресации порта -.)
Вам необходимо настроить любое приложение для этого порта.
Это приложение должно быть запущено.