在linode無(wú)法啟動(dòng)iptables并出現(xiàn)錯(cuò)誤的解決方法
Linux系統(tǒng)中用戶們發(fā)現(xiàn)在linode無(wú)法啟動(dòng)iptables,并且出現(xiàn)下面的提示,這個(gè)問(wèn)題該怎么解決呢?現(xiàn)在就和小編一起去看看這個(gè)問(wèn)題的解決方法吧。
1.第一個(gè)問(wèn)題解決辦法:
cp /etc/init.d/iptables /etc/init.d/iptables.oldbak--
vi /etc/init.d/iptables
查找case “$i” in這行,如下內(nèi)容:
for i in $tables; do
echo -n “$i ”
case “$i” in
raw)
$IPTABLES -t raw -P PREROUTING $policy \
&& $IPTABLES -t raw -P OUTPUT $policy \
|| let ret+=1
;;
filter)
$IPTABLES -t filter -P INPUT $policy \
&& $IPTABLES -t filter -P OUTPUT $policy \
&& $IPTABLES -t filter -P FORWARD $policy \
|| let ret+=1
;;
nat)
修改成如下:
for i in $tables; do
echo -n “$i ”
case “$i” in
security)
$IPTABLES -t filter -P INPUT $policy \
&& $IPTABLES -t filter -P OUTPUT $policy \
&& $IPTABLES -t filter -P FORWARD $policy \
|| let ret+=1
;;
raw)
$IPTABLES -t raw -P PREROUTING $policy \
&& $IPTABLES -t raw -P OUTPUT $policy \
|| let ret+=1
;;
filter)
$IPTABLES -t filter -P INPUT $policy \
&& $IPTABLES -t filter -P OUTPUT $policy \
&& $IPTABLES -t filter -P FORWARD $policy \
|| let ret+=1
;;
nat)
2.第2個(gè)問(wèn)題解決辦法:
cp /etc/sysconfig/iptables-config /etc/sysconfig/iptables-config.oldbak--
關(guān)閉ip_conntrack_netbios_ns模塊
sed -i ‘s/IPTABLES_MODULES=“ip_conntrack_netbios_ns”/##IPTABLES_MODULES=“ip_conntrack_netbios_ns”/g’ /etc/sysconfig/iptables-config
3.重啟iptables
service iptables restart
Flushing firewall rules: [ OK ]
Setting chains to policy ACCEPT: security raw nat mangle fi[ OK ]
Unloading iptables modules: [ OK ]
Applying iptables firewall rules: [ OK ]
好了,iptables啟動(dòng)起來(lái)了,問(wèn)題解決,只能說(shuō)linode內(nèi)核加載的模塊太少了。
看了上面的解決步驟,用戶們知道該怎么解決linode無(wú)法啟動(dòng)iptables這個(gè)問(wèn)題了嗎?還不清楚的話,就按照這些步驟進(jìn)行設(shè)置吧。
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。