Что правила iptables необходимы для разрешения доли nfs на 16,04?

Кто-либо может обеспечить точную формулировку/кодирование, которую я должен был бы добавить к своему/etc/iptables/rules.v4 файлу? Сервер я продолжаю работать, имеет много сложных правил брандмауэра, и я решил, что это - наверняка iptables, который монтирует предотвращение nfs, как я могу смонтироваться, снижаются ли iptables. Моя версия NFS равняется 4. Поскольку я понимаю порты 111, и 2049 должен позволить трафик, но я чувствую, что не ввожу правила правильно. Доля по частной сети. IP доли NFS 172.16.10.25, и частный IP 16,04 серверов 172.16.10.20.

Примечание: Там существуют несколько фильтров так любой совет относительно того, куда точно поместить, правила очень ценится.

Я попробовал эти два отдельных ответа, найденные в сети, не будет никакая радость.

# Portmap ports
-A INPUT -m state –state NEW -p tcp –dport 111 -j ACCEPT    
-A INPUT -m state –state NEW -p udp –dport 111 -j ACCEPT    
# NFS daemon ports    
-A INPUT -m state –state NEW -p tcp –dport 2049 -j ACCEPT    
-A INPUT -m state –state NEW -p udp –dport 2049 -j ACCEPT    

Другой

 iptables -P INPUT DROP    
   iptables -P OUTPUT DROP    
   iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.0/24 -p udp -m multiport --sports 10053,111,2049,32769,875,892 -m state --state ESTABLISHED -j ACCEPT 
   iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.0/24 -p tcp -m multiport --sports 10053,111,2049,32803,875,892 -m state --state ESTABLISHED -j ACCEPT 
   iptables -A OUTPUT -s 192.168.1.0/24 -d 192.168.1.0/24 -p udp -m multiport --dports 10053,111,2049,32769,875,892 -m state --state NEW,ESTABLISHED -j ACCEPT 
   iptables -A OUTPUT -s 192.168.1.0/24 -d 192.168.1.0/24 -p tcp -m multiport --dports 10053,111,2049,32803,875,892 -m state --state NEW,ESTABLISHED -j ACCEPT 
   iptables -I INPUT  -i lo -d 127.0.0.1 -j ACCEPT
   iptables -I OUTPUT  -o lo -s 127.0.0.1 -j ACCEPT
   iptables -L -n --line-numbers    

Используя мой собственный IP вместо того, что находится в вышеупомянутом примере.

1
задан 18 July 2016 в 17:25

1 ответ

Вот то, что работало на меня для будущих эскеров.

-A INPUT -s 172.16.10.25/32 -d 172.16.10.40/32 -i eth0 -p tcp --sport 111 -j ACCEPT
-A INPUT -s 172.16.10.25/32 -d 172.16.10.40/32 -i eth0 -p tcp --sport 2049 -j ACCEPT
-A INPUT -s 172.16.10.25/32 -d 172.16.10.40/32 -i eth0 -p udp --sport 111 -j ACCEPT
-A INPUT -s 172.16.10.25/32 -d 172.16.10.40/32 -i eth0 -p udp --sport 2049 -j ACCEPT
-A OUTPUT -s 172.16.10.40/32 -d 172.16.10.25/32 -o eth0 -p tcp --dport 111 -j ACCEPT
-A OUTPUT -s 172.16.10.40/32 -d 172.16.10.25/32 -o eth0 -p tcp --dport 2049 -j ACCEPT
-A OUTPUT -s 172.16.10.40/32 -d 172.16.10.25/32 -o eth0 -p udp --dport 111 -j ACCEPT
-A OUTPUT -s 172.16.10.40/32 -d 172.16.10.25/32 -o eth0 -p udp --dport 2049 -j ACCEPT

IP =.40 являющийся клиентом и.25 являющийся сервером..25 смонтированный на.40. Если это может быть сделано с меньшим количеством правил, то в будущем я надеюсь, что кто-то находит тот ответ.

1
ответ дан 7 December 2019 в 15:52

Другие вопросы по тегам:

Похожие вопросы: