Вы уже получили определенный ответ. Вот универсальный:
Можно найти примеры (и полные рабочие пакеты) в большой степени каждого вида улучшения энергии, о котором можно думать по http://www.vim.org/scripts/index.php
Fedora 19 использует брандмауэр firewalld.service
. Вы видите, работает ли это от терминала с помощью этой команды:
$ systemctl status firewalld.service
firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled)
Active: active (running) since Sat 2014-01-11 17:02:00 EST; 4 days ago
Main PID: 564 (firewalld)
CGroup: name=systemd:/system/firewalld.service
└─564 /usr/bin/python /usr/sbin/firewalld --nofork --nopid
Jan 11 17:02:00 greeneggs.bubba.net systemd[1]: Started firewalld - dynamic firewall d...n.
Можно отключить его, временно как это:
$ sudo systemctl stop firewalld.service
Теперь это выключено.
$ systemctl status firewalld.service
firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled)
Active: inactive (dead) since Thu 2014-01-16 10:20:42 EST; 11s ago
Main PID: 564 (code=exited, status=0/SUCCESS)
CGroup: name=systemd:/system/firewalld.service
Jan 11 17:02:00 greeneggs.bubba.net systemd[1]: Started firewalld - dynamic firewall d...n.
Jan 16 10:20:39 greeneggs.bubba.net systemd[1]: Stopping firewalld - dynamic firewall .....
Jan 16 10:20:42 greeneggs.bubba.net systemd[1]: Stopped firewalld - dynamic firewall d...n.
Перезапускать его:
$ sudo systemctl start firewalld.service
Если Вы плохо знакомы с Fedora или просто плохо знакомы для 19, я высоко предлагаю читать документацию Проекта Fedora относительно firewalld.
Можно использовать инструмент командной строки nmap
видеть, какие порты принимают соединения в Вашей системе.
$ sudo nmap -sS -P0 192.168.1.161/32
Starting Nmap 6.40 ( http://nmap.org ) at 2014-01-16 11:06 EST
Nmap scan report for 192.168.1.161
Host is up (0.000019s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds
Обязательно замените IP-адресом Вашей системы в вышеупомянутой команде.
Кроме того, можно использовать команду netstat
видеть, какие порты используются и какой PIDs и IP они привязаны.
$ sudo netstat -anpt | grep :22
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 894/sshd
tcp 0 0 192.168.1.161:52732 67.253.170.83:22 ESTABLISHED 5023/ssh
tcp6 0 0 :::22 :::* LISTEN 894/sshd
Примечание: Это перечисляет IP-адреса, которые имеют sshd
обязанный портировать 22.
Многие люди запутываются этим, но каждый интерфейс в IPv4 имеет свой собственный набор портов. Вам нужен ot, удостоверяются что, когда Вы запускаете сервис, что Вы заботитесь, чтобы сказать приложению, что Вы хотите, чтобы это связало с портом XYZ IP-адреса 127.0.0.1's по сравнению с IP-адресом для Вас порт XYZ платы NIC.
Вы приложение, кажется, обеспечиваете этот тип функции. Это обсуждено в этой документации.
Существует XML-файл согласно документам, где можно изменить IP для привязки с.
<parameter name="bind-address" locked="false">hostname or IP address</parameter>
Active: inactive (dead)
– elias 16.01.2014, 17:34Active: inactive (dead)
---------121 использование--------168310----nmap, чтобы видеть, открыты ли порты, не ssh – Thorsten Staerk 16.01.2014, 17:38sudo systemctl restart firewalld.service
. – slm♦ 16.01.2014, 18:07