это - то, что Панель запуска должна сказать о Ubuntu, таким образом, я предполагаю, что она относится к другим:
1.Intel x86:
Maximum CPUs: 32 (including logical CPUs)
Maximum memory: 64GB
Maximum filesize: 8TB
Maximum filesystem size (ext3) 16TB
Maximum per-process virtual address space: 4GB
2.AMD64/EM64T:
Maximum CPUs: 64
Maximum memory: 128GB
Maximum filesize: 8TB
Maximum filesystem size (ext3): 16TB
Maximum per-process virtual address space: N/A
These are standard max limitations whereas Linux cluster systems can scale up to 1024 CPU's.
Это - 32 или 64 центральных процессора для x86 и x86_64 соответственно.
Redhat заявляет то же, но в благоприятной для управления таблице. Redhat EL6 может сделать 32 для x86 или 128 или 4 096 ядер центральных процессоров для x86_64.
Это примет весь трафик, который является входящим и предназначен для этого компьютера; все порты, все протоколы, все пользователи, все состояния. Помните, что порт не является единственной вещью, о которой необходимо думать при записи брандмауэра в Системе Linux. Любой трафик, который является исходящим или предназначен для другого компьютера, может иметь различные правила. Однако, если Ваши правила - это, например
iptables -I INPUT -j ACCEPT
iptables -I INPUT -j DROP
второе правило закончит тем, что было прежде первым, и весь трафик будет отброшен. Если Вы хотите позволить весь трафик. Я обычно рекомендую использовать -A
вместо -I
при записи сценария брандмауэра, таким образом, порядок очевиден. Также, если бы Вы просто хотите позволить все, Вы были бы более обеспеченной установкой политики для цепочки.
iptables -P INPUT ACCEPT
скажет всему, что это не соответствовало другому правилу в конце ВХОДА, который будет позволен.
Да. Эта команда создает правило, которое будет проверено сначала (-I
) для входящих пакетов (INPUT
); правило соответствует каждому пакету (никакой фильтр) и позволяет им (-j ACCEPT
).
iptables -I INPUT -j ACCEPT
Вышеупомянутая команда ВСТАВИТ (-I) новое правило в цепочечном положении 1 (понятый под пропуском), который соответствует каждому пакету, пересекающему ВХОДНУЮ цепочку (потому что их не фильтры), и ПРИМЕТ его.