Если Вы желаете видеть список всех каталогов/подкаталогов (и не какие-либо файлы) в месте, отсортированном по (и показываете), их последняя измененная дата, можно использовать следующую команду:
ls -lRt | grep ^d
Обновление: Вы могли взять его шаг вперед и ограничить вывод просто последней измененной датой и названием каталога при помощи
ls -lRt | grep ^d | awk '{print $6" "$7" "$8, $9}'
Единственная проблема с любым из этих списков состоит в том, что Вы не получаете полный путь для каждого каталога, таким образом, может быть трудно сказать, какие каталоги являются подкаталогами.
(Для этого вам потребуются права администратора, поэтому войдите в систему как root или используйте sudo соответственно)
Одно простое решение - использовать для этого iptables
:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -m conntrack --ctstate NEW -j DNAT --to foo_serverip:80
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -m conntrack --ctstate NEW -j DNAT --to foo_serverip:443
iptables -t nat -A PREROUTING -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE
перенаправит весь трафик интерфейса eth0
(параметр: -i), полученный на порты 80 и 443 (параметр: --dport 80, 443), на IP-адрес foo_serverip
на порту 80 или 443.
После тестирования вы можете просто сохранить текущие правила iptables с помощью
iptables-save > /etc/iptables.rules
и восстановить их с помощью
iptables-restore < /etc/iptables.rules
. Зная это, существует множество вариантов восстановления правил во время загрузки. Самый простой способ, который я могу придумать, - это отредактировать ваш /etc/rc.local
и добавить к нему строку / sbin / iptables-restore .
Я не думаю, что ufw
может сделать что-либо из этого самостоятельно.
Можно настроить ufw на переадресацию порта на внешний IP
редактирование /etc/default/ufw
на принятие запросов на переадресацию
default_forward_policy = "accept"
редактирование /etc/ufw/sysctl. conf разрешить пересылку
net.ipv4.ip_forward=1
edit /etc/ufw/before.rules
, добавьте после первого комментария
*nat следующее
ПРЕДВАРИТЕЛЬНАЯ МАРШРУТИЗАЦИЯ ПРИНИМАЕТСЯ [0:0].
-A PREROUTING -p tcp --dport 80 -j DNAT --to-destination external_ip:80
КОММИТ