Использование параметра -x
-x
должна дать вам аналогичный выход:
$ stat -x foo
File: "foo"
Size: 0 FileType: Regular File
Mode: (0644/-rw-r--r--) Uid: ( 501/ Tyilo) Gid: ( 0/ wheel)
Device: 1,4 Inode: 8626874 Links: 1
Access: Mon Dec 22 06:17:54 2014
Modify: Mon Dec 22 06:17:54 2014
Change: Mon Dec 22 06:17:54 2014
, чтобы сделать это значение по умолчанию, вы можете создать псевдоним и сохранить его в ~ /.bashrc
:
alias stat="stat -x"
-121----28456- Запросы Apache заблокированы на брандмауэре. Следующие команды были запущены, чтобы разрешить все запросы через брандмауэр.
Firewall-Cmd --zone = Public --ad-Port = 80 / TCP
Firewall-Cmd --reload
Также должно быть возможность использовать следующую команду вместо того, чтобы разрешить порт 80;
Firewall-Cmd --ad-Service = http
Firewall-Cmd --reload
на вашем сервере, NET. IPv4.ip_forward = 1
недостаточно, он только позволяет пересылать код. Вы все еще должны сообщить ядру (через iPtables), что ему разрешено пересылать, от того, кто и где. Вы должны прочитать Linux IP Masquerade Howto .
Это если вы хотите перенаправить все сетевой трафик через ваше VPN-соединение (который иногда хочет по соображениям безопасности, если вы подключаетесь к ненадежной сети, но вообще не хотелось, потому что это может быть довольно медленно). Если вы хотите получить доступ к Интернету через обычную сеть при подключении к вашим VPN, обязательно проверьте «Используйте это соединение только для ресурсов этой сети» (может быть не точное предложение, я переводю с французского) Со всплывающей окна воспитывается после нажатия кнопки «Маршруты ...» (в нижней части настроек «Настройки IPv4» из настроек VPN-соединения в Applet Connection Connections).
Я использую следующие правила iPtables для пересылки трафика с моего OVPN Server
IPT=$(which iptables) WWW="eth0" ${IPT} -A INPUT -i ${WWW} -p udp --dport 1194 -m state --state NEW -j ACCEPT ${IPT} -A INPUT -i tun0 -j ACCEPT ${IPT} -A FORWARD -i tun0 -o ${WWW} -j ACCEPT ${IPT} -A FORWARD -i ${WWW} -o tun0 -j ACCEPT