2.3.3. Cómo configurar el cortafuegos de iptables para permitir componentes de clúster
A continuación aparece un ejemplo de reglas IPtables para habilitar puertos IP que Red Hat Enterprise Linux 6 necesita (con la adición de Alta disponibilidad). Por favor observe que estos ejemplos usan 192.168.1.0/24 como subred, pero si usted utiliza estas reglas, deberá remplazar 192.168.1.0/24 por la subred apropiada.
Para
cman
(Gestor de clúster), use el siguiente filtraje.
$iptables -I INPUT -m state --state NEW -m multiport -p udp -s 192.168.1.0/24 -d 192.168.1.0/24 --dports 5404,5405 -j ACCEPT
$iptables -I INPUT -m addrtype --dst-type MULTICAST -m state --state NEW -m multiport -p udp -s 192.168.1.0/24 --dports 5404,5405 -j ACCEPT
Para
dlm
(Gestor de bloqueo distribuido):
$ iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 21064 -j ACCEPT
Para
ricci
(parte del agente remoto Conga):
$ iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 11111 -j ACCEPT
Para
modclusterd
(parte del agente remoto de Conga):
$ iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 16851 -j ACCEPT
Para
luci
(Servidor de interfaz de usuario de Conga):
$ iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 16851 -j ACCEPT
Para
igmp
(Protocolo de administración de grupos en Internet):
$ iptables -I INPUT -p igmp -j ACCEPT
Después de ejecutar los comandos anteriores, guarde la configuración con el siguiente comando para que los cambios persistan después del rearranque:
$ service iptables save ; service iptables restart