La plupart des distributions Linux exécuteront par défaut un pare-feu basé sur l'hôte, iptables. Si vous souhaitez que vos hôtes communiquent entre eux, vous avez deux options :désactiver iptables ou configurer iptables pour autoriser la communication. Je préfère laisser iptables activé et configurer l'accès. Garder iptables n'est qu'une autre couche de votre défense sur le réseau. Le message décrit comment ouvrir ou activer un port dans CentOS/RHEL à l'aide.
Configurer correctement iptables est une tâche compliquée, qui nécessite une connaissance approfondie de la mise en réseau. L'exemple présenté ici est une simplification.
1. Vérifiez l'état des tables de service et démarrez-le s'il est arrêté
# service iptables status # service iptables start
# chkconfig --list iptables iptables 0:off 1:off 2:on 3:on 4:on 5:on 6:off
# chkconfig iptables on
2. Pour vérifier les règles iptables actuelles (la sortie ci-dessous montre qu'aucune règle iptables n'est actuellement définie).
# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
3. Ajoutez une règle de pare-feu (iptable) pour autoriser le port TCP entrant (par exemple, 22) :
# iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
4. Listez iptables pour vérifier la règle nouvellement ajoutée.
# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
Répétez l'étape 3 pour continuer à ajouter des ports au pare-feu Linux (iptables)
Procédure pour charger les règles après chaque redémarrage
1. Assurez-vous que les règles iptables ont été ajoutées en utilisant la procédure ci-dessus.
# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
2. Enregistrez iptables dans un fichier. Le nom de fichier dans la commande ci-dessous peut être n'importe quoi.
# iptables-save > /root/iptable_rules
3. Modifiez '/etc/rc.local ' fichier ajouter l'entrée suivante pour restaurer les règles iptable après chaque redémarrage.
# iptables-restore < /root/iptable_rules
4. Enregistrez et fermez le fichier.