Я предложил бы писать сценарий, например:
#!/bin/bash
## Firewall flushing etc
for t in raw nat mangle filter; do
iptables -t $t -F
iptables -t $t -X
done
## Default policies
while read table chain policy; do
[[ -z $table ]] && continue ## Skip empty lines
iptables -t $table -P $chain $policy
done <<< "
raw PREROUTING DROP
filter FORWARD DROP
filter INPUT DROP
filter OUTPUT ACCEPT
"
## These rules perform foo
iptables ...
iptables ...
## These rules perform bar
iptables ...
iptables ...
... and so on ...
## Save them
iptables-save > /etc/firewall-rules.conf
exit 0
Затем редактирование rc.local
и добавьте:
/sbin/iptables-restore < /etc/firewall-rules.conf
Прямо перед exit 0
строка.
Теперь, если необходимо изменить брандмауэр, просто отредактируйте и выполните первый сценарий.
Копируете ли вы файлы журнала обратно в общую папку развертывания для последующего просмотра? Это достигается путем установки следующей переменной:
SLShare = \\ ServerName \ DeploymentShare $ \ Logs
и для ведения журнала в реальном времени:
SLShareDynamicLogging = \\ ServerName \ DeploymentShare $ \ Logs
Я рекомендую используя оба. Теперь, когда у вас есть журналы для просмотра, вы можете проверить ZTIApplications.log с помощью CMTrace.exe из инструментов SCCM. В этом журнале вы можете убедиться, что 1) началась установка 2) код возврата. Код возврата хорош, но редко дает подробную информацию, необходимую для устранения неполадок. В команде для установки приложения вы должны указать параметры журнала, которые ОЧЕНЬ зависят от типа установщика. Наконец, запустите установку вне MDT, используя те же условия (тот же пользователь,