Настройка Iptables

Сообщения
304
Реакции
19
Всем привет.
Подскажите пожалуйста какие порты TCP/UDP нужны открывать для ксго в Iptables чтобы все работало правильно, чтобы сервер отображался, можно было подсоединится, чтобы сервер можно было подсоеденить к мониторингам итд.
на машине будут стоять 3-4 сервера на портах 27015, 27016, 27017, 27018.
Стоит линукс Centos7, родной Firewall Был отключен и установлен iptables
Прошу скинуть вас сразу примеры как я должен вписать в Iptables.

Буду от души вам благодарен
 
Сообщения
10
Реакции
6
Данная функция делится на два важных этапа и на один дополнительный:
1. Открытие портов и их сохранение
2. Сохранение правил IPTables после перезагрузки
3(дополнительно). Если собираетесь добавлять новые порты.

p.s. (Что в #, то не вводим, они объясняют для чего это нужно вводить)

Что делаем:
1 этап. Открываем консоль и данные команды вводим команды

Код:
# Очищаем
/sbin/iptables -F
# Разрешаем входящие запросы на порты
/sbin/iptables -A INPUT -p tcp -m tcp --dport 27015 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -m tcp --dport 27016 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -m tcp --dport 27017 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -m tcp --dport 27018 -j ACCEPT
# Сохраняем правила
iptables-save
2 этап. В консоли делаем следующее (если это не сделаете, то после перезапуска вашего VDS или компьютера правила пропадут).

Код:
# Делаем скрипт, выполняемый при поднятии интерфейса
nano -w /etc/network/if-up.d/00-iptables
[SPOILER="Что нужно вводить в новом файле"]
#!/bin/sh
iptables-restore < /etc/firewall.conf
ip6tables-restore < /etc/firewall6.conf
[/SPOILER]
# Даём право запуска этого скрипта
chmod +x /etc/network/if-up.d/00-iptables
# Сохраняем в конфиг правила для IPv4
iptables-save >/etc/firewall.conf
# Сохраняем в конфиг правила для IPv6
ip6tables-save >/etc/firewall6.conf
3 этап. Когда вы будете добавлять новые порты, то обычный iptables-save не сохранит новые правила после перезапуска.
Что делаем:
Код:
# Разрешаем входящие запросы на порты(Знаете, что нужно тут добавлять)
/sbin/iptables -A INPUT -p tcp -m tcp --dport *новый порт* -j ACCEPT
# Сохраняем правила
iptables-save
# Сохраняем в конфиг правила для IPv4
iptables-save >/etc/firewall.conf
# Сохраняем в конфиг правила для IPv6
ip6tables-save >/etc/firewall6.conf
Конечно, данной теме уже неделя, но лучше поздно, чем никогда, да?
Прошу, отпишитесь в этой теме, если поможет.
 
Последнее редактирование:
Сообщения
257
Реакции
76
Последнее редактирование:
Сообщения
10
Реакции
6
сейчас бы на аутпут цепочку правила вешать, ага :biggrin:

ну а это вишенка на торт:sarcastic_hand:
Вместо насмешек лучше бы человеку помог, раз по твоему я что-то написал не то.
И спасибо, что про OUTPUT сказали.
 
Последнее редактирование:

m1chaeloff

Выше вы можете лицезреть моего покойного деда
Сообщения
857
Реакции
387
Вместо насмешек лучше бы человеку помог, раз по твоему я что-то написал не то.
И в чём проблема их вешать на OUTPUT? У меня всё как-раз работает.
Пока нет времени правильный конфиг искать, но он прав, вы прописали правила для исходящих соединений ,когда нужны входящие (и ещё не хватает udp), они же принимают поток, правильно?
Исходящие лишь стимовские нужны, если не ошибаюсь.

Вроде вот,что нужно:

gameserver -27015 tcp/udp, gotv - 27020 UDP, client - 27005 udp (+clientport 27005) и какие-то там для стима
 
Сообщения
10
Реакции
6
Пока нет времени правильный конфиг искать, но он прав, вы прописали правила для исходящих соединений ,когда нужны входящие (и ещё не хватает udp), они же принимают поток, правильно?
Исходящие лишь стимовские нужны, если не ошибаюсь.

Вроде вот,что нужно:

gameserver -27015 tcp/udp, gotv - 27020 UDP, client - 27005 udp (+clientport 27005) и какие-то там для стима
Да, уже в курсе, я заметил свою ошибку и исправил.
 

m1chaeloff

Выше вы можете лицезреть моего покойного деда
Сообщения
857
Реакции
387
Что нужно:
1. Не белый IP, иначе порты откроются
А это что, не понял, что вы написали.
Белый - внешний, серый - внутренний.
Как раз, если будет белый, то iptables работать будет, а если серый, то нужно эти порты форвардить на маршрутизаторе, иначе толку 0
Как-то так сейчас форвардинг выглядит
44038
 
Сообщения
10
Реакции
6
А это что, не понял, что вы написали.
Белый - внешний, серый - внутренний.
Как раз, если будет белый, то iptables работать будет, а если серый, то нужно эти порты форвардить на маршрутизаторе, иначе толку 0
Как-то так сейчас форвардинг выглядит
Ох, я перепутал белый с серым значит. Сейчас исправлю. Спасибо, что указали на ошибку.
 
Все изображения и файлы загружайте только на наш сервер! Для этого используйте кнопку Прикрепить файлы, расположенную ниже или просто перетащите необходимые файлы/изображения со своего компьютера в окно редактора.
Сверху