Будьте осторожны, когда вы сбрасываете свои правила с помощью iptables -F
, вы сбрасываете все свои правила, но не политику! Так что, если у вас есть policy DROP
, вы можете легко выйти из системы!
Обычно безопаснее установить политику ACCEPT
с DROP
в качестве последнего правила цепочки. Или во время удаленной работы с брандмауэром настройте задание cron
для установки политики ACCEPT
и iptables -F
каждые пять или десять минут; таким образом вы в любом случае будете иметь доступ к вашей системе.
В вашем скрипте есть iptables -p FORWARD DROP
и нет правил от eth1
до eth2
и наоборот. Вы должны установить iptables -p FORWARD ACCEPT
или добавить некоторые правила в прямую цепочку, чтобы решить вашу проблему, например:
iptables -A FORWARD -p tcp -i eth1 -o eth2 -s 2121 -d 2121 -j ACCEPT;
iptables -A FORWARD -p tcp -i eth2 -o eth1 -s 2121 -d 2121 -j ACCEPT;
Пара возможных обходных путей, в зависимости от того, что вы надеетесь решить:
Вариант 1. Добавьте HOME = / var / www / html
в ваш .bashrc
Вариант 2. Переименуйте / home / myusername
, а затем создайте символическую ссылку на желаемый каталог.
mv /home/myusername /home/myusername-old
ln -s /var/www/html /home/myusername