Согласно ссылке FHS, которую Вы дали
/mnt/ Temporarily mounted filesystems.
Таким образом, я предполагаю, что необходимо подразумевать, что permenantly смонтировал некорневую бессистемность (значение не/var/log или подобный) файловые системы.
Я всегда помещал их в/mnt/fsidentifier и затем symlinked к затем при необходимости.
Так, например, у меня был/mnt/website однажды,/mnt/appdata,/mnt/whatever, затем символьная ссылка это. Я никогда ничего не монтировал непосредственно к/mnt
Если бы Вы хотели "чистое" решение, то Вы могли бы записать сценарий, чтобы взять UUID файловой системы, создать точку монтирования для него (под/mnt или везде, где Вы хотели), то смонтируйте файловую систему к точке монтирования.
iptables
правила хранятся в двух местах в системах Red Hat:
В памяти в рабочем ядре, где код брандмауэра проверяет их в сети I/O. Сбрасывание правил с iptables -F
избавляется от этого ruleset только.
В /etc/sysconfig/iptables
из которого они загружаются на начальной загрузке. Можно вызвать перезагрузку, не перезагружая с service iptables reload
или ...restart
.
Таким образом, ответ не, сбрасывая правила с iptables -F
не является постоянным.
Когда Вы входите setup
и измените правила брандмауэра, это сохраняет их в /etc/sysconfig/iptables
. Вы, как предполагается, не редактируете тот файл непосредственно, но если Вы знаете iptables
формат командной строки, можно довольно легко выяснить формат этого файла.
Кроме того, как ориентир, вот то, как сбросить ВСЕ текущие правила iptables:
#!/bin/sh
echo "Stopping firewall and allowing everyone..."
iptables=/sbin/iptables
$iptables -F
$iptables -X
$iptables -t nat -F
$iptables -t nat -X
$iptables -t mangle -F
$iptables -t mangle -X
$iptables -P INPUT ACCEPT
$iptables -P FORWARD ACCEPT
$iptables -P OUTPUT ACCEPT
-t raw
и -t security
. Вместо трудного кодирования использовать /proc/net/ip_tables_names
– derobert
21.01.2013, 23:27