Цикл заказа -FirewallD и DBusException

Если вы хотите сделать это удаленно, вы можете сделать это следующим образом:

ssh 111.1.111.111 zgrep '123_ERROR' xyz.gz | less

или

ssh 111.1.111.111 zgrep '123_ERROR' xyz.gz \| less

Первая команда обрабатывает результаты и отправляет их обратно вам, в то время как lessвызывается вашим хостом.

Вторая команда делает все на удаленном сервере (канал отправляется на другой конец ).

Чтобы быть точным, если вы хотите сохранить вывод на свой компьютер, вы можете запустить:

ssh 111.1.111.111 zgrep '123_ERROR' xyz.gz >> local_file
1
23.06.2019, 04:11
1 ответ

Я просто отключил и замаскировал firewalld и вернулся к IPTables. Никаких проблем после этого.

Мне пришлось изменить fail2ban для работы с IPTables, закомментировав:

# banaction=firewallcmd-ipset

в/etc/fail2ban/jail.d/00-firewalld.conf-Не удалять файл.

Затем я настроил новую службу для сохранения и восстановления IPTables при завершении работы и перезагрузке, как описано здесь:

Запуск команд при выключении/перезагрузке Ubuntu 18.04

Причина, по которой я не использовал iptables-persistent, заключалась в том, что я хотел интегрировать IPTables с Webmin, который использует /etc/webmin/firewall/iptables.saveи /etc/webmin/firewall6/ip6tables.saveкак временные файлы для редактирования iptables.

С помощью моего пользовательского сервиса я мог использовать webmin для редактирования и применения iptables, а при выключении/перезагрузке я сохранял iptables и восстанавливал их обратно.

Наконец, мне пришлось добавить исправление в свою службу, чтобы очистить все цепочки и правила fail2ban, потому что при перезагрузке f2b добавлял их снова. Для этого вы можете следовать моему решению здесь:

REGEX :очистить ряд связанных цепочек в iptables

0
28.01.2020, 00:08

Теги

Похожие вопросы