SuSE IPTABLES用法

上一篇 / 下一篇  2013-08-30 15:19:16 / 个人分类:linux学习

1、允许远程主机进行ssh连接:
方法一:
#iptables -t filter -I input_ext -p tcp --dport 22 -j ACCEPT     #增加一条sshd的访问规则
#iptables-save > /root/iptables.save                             #保存新增的iptables规则
# vi /etc/init.d/boot.local
 iptables-restore /root/iptables.save                            #增加一条命令,让系统的启动的时候自动恢复之前保存的防火墙规则….这样就OK
 
方法二:
#vi /etc/sysconfig/SuSEfirewall2
 
#找到FW_SERVICES_EXT_TCP=""增加22端口:
 
FW_SERVICES_EXT_TCP="22"
 
#rcSuSEfirewall2 restart
 
2、用户添加自定义规则:
 
打开/etc/sysconfig/SuSEfirewall2这个文件,这是一个配置文件,搜索FW_CUSTOMRULES,你看到的应该是FW_CUSTOMRULES="",没错了,把它改成FW_CUSTOMRULES="/etc/sysconfig/scripts/SuSEfirewall2-custom",意思是用户自定义的配置放在/etc/sysconfig/scripts/SuSEfirewall2-custom这个文件里。
 
/etc/sysconfig/scripts/SuSEfirewall2-custom这个文件其实是系统自带的,打开这个文件会看到里面定义了三个函数,不过都是空函数。对于要打开22端口这样的需求,我们修改fw_custom_after_antispoofing函数,在里面加一行
iptables -A input_ext -p tcp --dport 22 -j ACCEPT
 
再执行sudo让配置生效。
 
#sudo /sbin/SuSEfirewall2
SuSEfirewall2: Setting up rules from /etc/sysconfig/SuSEfirewall2 ...
SuSEfirewall2: using default zone 'ext' for interface eth0
SuSEfirewall2: using default zone 'ext' for interface eth1
SuSEfirewall2: using default zone 'ext' for interface eth2
SuSEfirewall2: using default zone 'ext' for interface eth3
SuSEfirewall2: using default zone 'ext' for interface internal0
SuSEfirewall2: using default zone 'ext' for interface vlan100
SuSEfirewall2: Firewall customary rules loaded from /etc/sysconfig/scripts/SuSEfirewall2-custom
SuSEfirewall2: batch committing...
SuSEfirewall2: Firewall rules successfully set

TAG:

 

评分:0

我来说两句

Open Toolbar