Назад | Перейти на главную страницу

Linux noob здесь. RHEL v6.7. Конфигурация iptables по умолчанию. Не безопасно, правда?

Спасибо, что пригласили меня!

Итак ... Я сделал новую установку RHEL v6.7. Я настраивал только службу NTP и следил за некоторыми инструкциями по межсетям. В какой-то момент в этом руководстве я предлагал открыть порт udp 123, чтобы сервер мог получать NTP-запросы от других клиентов.

После этой новой установки никакая конфигурация не производилась.

Когда я проверил сервис iptables, я получил вот что.

[root@SVNTPRJO01 ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh 
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Я не специалист по Linux, но читаю страницы руководства и некоторые сообщения в блогах, и понимаю, что из-за правила номер 3 в цепочке INPUT этот сервер будет принимать что угодно отовсюду, включая udp 123, верно?

Я правильно понимаю?

На этом сервере есть только один nic (eth0).

Брандмауэр в порядке.

Вам нужно добавить -v чтобы увидеть полный вывод.

Тогда вы увидите, что правило, которое, по вашему мнению, разрешает доступ из любого места, на самом деле разрешает доступ только на lo интерфейс, то есть где угодно на localhost.

Ты можешь открыть порты в конфигурации брандмауэра запустив system-config-firewall-tui команда в терминале, или system-config-firewall в графической системе.