SuSE IPTABLES用法
上一篇 /
下一篇 2013-08-30 15:19:16
/ 个人分类:linux学习
1、允许远程主机进行ssh连接:
方法一:
#iptables -t filter -I input_ext -p tcp --dport 22 -j ACCEPT #增加一条sshd的访问规则
#iptables-save > /root/iptables.save #保存新增的iptables规则
# vi /etc/init.d/boot.local
iptables-restore /root/iptables.save #增加一条命令,让系统的启动的时候自动恢复之前保存的防火墙规则….这样就OK
方法二:
#vi /etc/sysconfig/SuSEfirewall2
#找到FW_SERVICES_EXT_TCP=""增加22端口:
FW_SERVICES_EXT_TCP="22"
#rcSuSEfirewall2 restart
2、用户添加自定义规则:
打开/etc/sysconfig/SuSEfirewall2这个文件,这是一个配置文件,搜索FW_CUSTOMRULES,你看到的应该是FW_CUSTOMRULES="",没错了,把它改成FW_CUSTOMRULES="/etc/sysconfig/scripts/SuSEfirewall2-custom",意思是用户自定义的配置放在/etc/sysconfig/scripts/SuSEfirewall2-custom这个文件里。
/etc/sysconfig/scripts/SuSEfirewall2-custom这个文件其实是系统自带的,打开这个文件会看到里面定义了三个函数,不过都是空函数。对于要打开22端口这样的需求,我们修改fw_custom_after_antispoofing函数,在里面加一行
iptables -A input_ext -p tcp --dport 22 -j ACCEPT
再执行sudo让配置生效。
#sudo /sbin/SuSEfirewall2
SuSEfirewall2: Setting up rules from /etc/sysconfig/SuSEfirewall2 ...
SuSEfirewall2: using default zone 'ext' for interface eth0
SuSEfirewall2: using default zone 'ext' for interface eth1
SuSEfirewall2: using default zone 'ext' for interface eth2
SuSEfirewall2: using default zone 'ext' for interface eth3
SuSEfirewall2: using default zone 'ext' for interface internal0
SuSEfirewall2: using default zone 'ext' for interface vlan100
SuSEfirewall2: Firewall customary rules loaded from /etc/sysconfig/scripts/SuSEfirewall2-custom
SuSEfirewall2: batch committing...
SuSEfirewall2: Firewall rules successfully set
收藏
举报
TAG: