2.3.3. Configurazione del firewall di iptables per abilitare i componenti del cluster
Di seguito vengono riportati alcuni esempi di regole iptable per abilitare le porte IP necessarie a Red Hat Enterprise Linux 6 (with High Availability Add-on). Da notare che questi esempi usano 192.168.1.0/24 come subnet, a tale scopo sostituire 192.168.1.0/24 con la subnet appropriata se usate queste regole.
Per
cman (Cluster Manager), usare i seguenti filtri.
iptables -I INPUT -m state --state NEW -m multiport -p udp -s 192.168.1.0/24 -d 192.168.1.0/24 --dports 5404,5405 -j ACCEPT iptables -I INPUT -m addrtype --dst-type MULTICAST -m state --state NEW -m multiport -p udp -s 192.168.1.0/24 --dports 5404,5405 -j ACCEPT
$ iptables -I INPUT -m state --state NEW -m multiport -p udp -s 192.168.1.0/24 -d 192.168.1.0/24 --dports 5404,5405 -j ACCEPT
$ iptables -I INPUT -m addrtype --dst-type MULTICAST -m state --state NEW -m multiport -p udp -s 192.168.1.0/24 --dports 5404,5405 -j ACCEPT
Per
dlm (Distributed Lock Manager):
iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 21064 -j ACCEPT
$ iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 21064 -j ACCEPT
Per
ricci (parte del Conga remote agent):
iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 11111 -j ACCEPT
$ iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 11111 -j ACCEPT
Per
modclusterd (parte del Conga remote agent):
iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 16851 -j ACCEPT
$ iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 16851 -j ACCEPT
Per
luci (Conga User Interface server):
iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 16851 -j ACCEPT
$ iptables -I INPUT -m state --state NEW -p tcp -s 192.168.1.0/24 -d 192.168.1.0/24 --dport 16851 -j ACCEPT
Per
igmp (Internet Group Management Protocol):
iptables -I INPUT -p igmp -j ACCEPT
$ iptables -I INPUT -p igmp -j ACCEPT
Dopo l'esecuzione dei suddetti comandi eseguite quanto di seguito riportato per salvare la configurazione corrente e renderla persistente durante il riavvio.
service iptables save ; service iptables restart
$ service iptables save ; service iptables restart