2 votes

Ouvrir le port 8140 dans iptables pour permettre à Puppet de fonctionner sous centos 5

Voici la sortie de iptables -L

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
RH-Firewall-1-INPUT  all  --  anywhere             anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
RH-Firewall-1-INPUT  all  --  anywhere             anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain RH-Firewall-1-INPUT (2 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     icmp --  anywhere             anywhere            icmp any
ACCEPT     esp  --  anywhere             anywhere
ACCEPT     ah   --  anywhere             anywhere
ACCEPT     udp  --  anywhere             224.0.0.251         udp dpt:mdns
ACCEPT     udp  --  anywhere             anywhere            udp dpt:ipp
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ipp
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited

Je veux ouvrir le port 8140 pour que d'autres clients Puppet puissent communiquer avec le maître Puppet, j'ai donc essayé d'ajouter cette règle :

iptables -I INPUT 2 -p tcp --dport 8140 -j ACCEPT

Mais ça n'a pas marché. Si ça peut vous aider, la sortie de iptables-save est la suivante

# Generated by iptables-save v1.3.5 on Mon Jun 21 17:07:33 2010
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [605:28389]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A INPUT -p tcp -m tcp --dport 8140 -j ACCEPT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Mon Jun 21 17:07:33 2010

Merci.

4voto

WildJoe Points 2515

Si vous deviez ajouter

-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 8140 -j ACCEPT

Juste avant la ligne qui dit :

-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

Cela devrait vous donner le résultat souhaité.

0voto

Tony Points 482

Vous devez mettre à jour la chaîne nommée RH-Firewall-1, et non INPUT.

0voto

eschercycle Points 2022

Vous devriez pouvoir utiliser system-config-security (ou quelque chose comme ça) pour modifier les règles du pare-feu. Cette méthode est préférable car elle est persistante et survit aux redémarrages du serveur.

0 votes

Oui, l'utilisation de system-config-security est pratique mais elle n'est généralement pas universelle entre les systèmes Linux ; alors que connaître la bonne façon d'éditer le format de fichier lu par iptables l'est et cela survit toujours aux redémarrages. Avoir un outil et avoir la connaissance sont deux choses différentes qu'un administrateur devrait avoir.

0 votes

Tout à fait d'accord. Bien que, comme la question l'indique, CentOS/RedHat, il est préférable d'utiliser leurs outils, sauf si vous faites quelque chose de vraiment funky.

0 votes

Cependant, si vous construisez des serveurs comme moi, ces petits paquets supplémentaires ne sont pas installés car ils sont inutiles pour quelqu'un qui sait comment faire sans eux. Je fais tourner des installations dépouillées sur tous mes systèmes de sorte que seul ce qui est absolument nécessaire pour faire la tâche assignée au serveur est installé.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X