iptables (centos)

L8
На сайте с 16.05.2010
Offline
20
3314

Не подскажете как отрыть порты в iptables например 7272, 7777, 7278, 7279

и чтоб они при старте тоже загружались

SN
На сайте с 12.07.2010
Offline
9
#1

iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport №порта -j ACCEPT

Чтобы правила остались после перезагрузки, добавьте в /etc/sysconfig/iptables строчки:

-A INPUT -m state --state NEW -m tcp -p tcp --dport №порта -j ACCEPT

Google админу - друг, товарищ и man...
zexis
На сайте с 09.08.2005
Offline
388
#2
Simon-n70:
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport №порта -j ACCEPT

Если по умолчанию действует правило DROP, то этой командой откроем доступ лишь для пакетов с флагом SYN.

Последующие пакеты соединения не пройдут.

Открыть порт для всех пакетов можно командой

iptables -A INPUT -p tcp --dport 7272 -j ACCEPT

Сохранять настройки iptables лучше с помощью команд

iptables-save и iptables-restore

помещенных в сценарии загрузки, остановки сервисов

Так как при большом комичествое правил так будет стартовать сервер быстрее.

#! /bin/sh

#

# chkconfig: 2345 86 16

# description: Saves and restores iptables config

fileSave=/etc/iptables.save

case "$1" in

start)

if [ -f $fileSave ]

then

echo -n "iptables restore "$fileSave

cat $fileSave | iptables-restore -c

echo "."

else

echo 'File not found: '$fileSave

fi

;;

stop)

echo -n "iptables save "$fileSave

iptables-save -c >$fileSave

echo "."

;;

*)

echo "Usage: {start|stop}" >&2

exit 1

;;

esac

exit 0

SN
На сайте с 12.07.2010
Offline
9
#3
zexis:
Если по умолчанию действует правило DROP, то этой командой откроем доступ лишь для пакетов с флагом SYN.
Последующие пакеты соединения не пройдут.

Так то оно так, но. Я ведь написал для CentOS, а по-умолчанию там, на сколько я знаю, действует правило INPUT. И iptables уже настроен (оносительно). Если человек спрашивает как открыть порты, думаю он не менял "дефолтных" правил.


Сохранять настройки iptables лучше с помощью команд iptables-save и iptables-restore

Точно не помню, но по-моему именно так оно и сохраняется, так как в /etc/sysconfig/iptables - лежат правила для сценария. Который лежит в /etc/rc.d/init.d/iptables, могу и ошибаться...

Но, в любом случае спасибо, за поправку. Возьму на заметку. :)

M
На сайте с 16.09.2009
Offline
278
#4
zexis:
Если по умолчанию действует правило DROP, то этой командой откроем доступ лишь для пакетов с флагом SYN.
Последующие пакеты соединения не пройдут.

Нередко на VPS ну просто нету модуля state. Так что нужно напрямую смотреть флаги пакетов, см. опции --syn и --tcp-flags

zexis:

Сохранять настройки iptables лучше с помощью команд
iptables-save и iptables-restore
помещенных в сценарии загрузки, остановки сервисов
Так как при большом комичествое правил так будет стартовать сервер быстрее.

#! /bin/sh
#
# chkconfig: 2345 86 16
[skip]

Если centos-подобный дистрибутив - там такое есть изкаропки. Если дебиан - там такую глупость делать не надо. Правильно - добавить пару строчек в /etc/network/if-pre-up.d/iptables:

http://debian-administration.org/articles/615

Simon-n70:
Но, в любом случае спасибо, за поправку. Возьму на заметку. :)

Не надо подобное брать на заметку. Так в CentOS уже сделано.

Абонементное сопровождение серверов (Debian) Отправить личное сообщение (), написать письмо ().

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий