Спасибо, что пригласили меня!
Итак ... Я сделал новую установку RHEL v6.7. Я настраивал только службу NTP и следил за некоторыми инструкциями по межсетям. В какой-то момент в этом руководстве я предлагал открыть порт udp 123, чтобы сервер мог получать NTP-запросы от других клиентов.
После этой новой установки никакая конфигурация не производилась.
Когда я проверил сервис iptables, я получил вот что.
[root@SVNTPRJO01 ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Я не специалист по Linux, но читаю страницы руководства и некоторые сообщения в блогах, и понимаю, что из-за правила номер 3 в цепочке INPUT этот сервер будет принимать что угодно отовсюду, включая udp 123, верно?
Я правильно понимаю?
На этом сервере есть только один nic (eth0).
Брандмауэр в порядке.
Вам нужно добавить -v
чтобы увидеть полный вывод.
Тогда вы увидите, что правило, которое, по вашему мнению, разрешает доступ из любого места, на самом деле разрешает доступ только на lo
интерфейс, то есть где угодно на localhost.
Ты можешь открыть порты в конфигурации брандмауэра запустив system-config-firewall-tui
команда в терминале, или system-config-firewall
в графической системе.