1 votes

Problèmes de transfert du port 3306 sur iptables avec CentOS

J'essaie d'ajouter un forward au serveur mysql à 200.58.126.52 pour permettre l'accès depuis 200.58.125.39, et j'utilise les règles suivantes (c'est l'ensemble de mes iptables du VPS de mon hébergement). Je peux me connecter localement au serveur qui contient le service mysql en tant que localhost, mais pas depuis l'extérieur.

Quelqu'un peut-il vérifier si les règles suivantes sont correctes ? Merci de votre attention.

# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp -s 200.58.125.39 --dport 3306 -j ACCEPT
-A INPUT -p tcp -s 200.58.125.39 --sport 1024:65535 -d localhost --dport 3306 -m state --state NEW,ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp -s localhost --sport 3306 -d 200.58.125.39 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
COMMIT

Et voici le résultat de l'essai de connexion.

[root@qwhosti /home/qwhosti/public_html/admin/config] # mysql -u user_db -p -h 200.58.126.52 Entrez le mot de passe : ERREUR 2003 (HY000) : Impossible de se connecter au serveur MySQL sur '200.58.126.52' (113)

2voto

David Mackintosh Points 14093

Ajoutez votre nouvelle règle sur le RH-Firewall-1-INPUT chaîne AVANT le -j REJECT règle. Les règles sont lues de haut en bas, la première qui correspond est appliquée ; puisqu'il n'y a pas de spécificateur sur la balise REJECT vos connexions entrantes sont REJECT avant qu'ils ne puissent être transmis.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X