Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

3.5.3. Creación de reglas de filtraje de paquetes de red

Antes de asignar cualquier regla iptables al servicio FTP, revise la información en la Sección 3.4.1, “Asignación de marcas de cortafuegos” relacionada con servicios multipuertos y técnicas para verificar las reglas de filtraje de paquetes existentes.
A continuación se presentan las reglas que asignan la misma marca de cortafuegos, 21, al tráfico FTP . A fin de que estas reglas funcionen adecuadamente, también debe ir a la subsección VIRTUAL SERVER de Piranha Configuration Tool para configurar un servidor virtual para puerto 21 con un valor de 21 en el campo Firewall Mark. Si desea obtener más información, consulte la Sección 4.6.1, “La subsección VIRTUAL SERVER.

3.5.3.1. Reglas para conexiones activas

Las reglas para conexiones activas le indican al kernel que acepte las conexiones de reenvío que llegan a la dirección IP interna flotante en el puerto 20 — el puerto de datos FTP.
El siguiente comando iptables permite al enrutador LVS aceptar conexiones salientes de servidores reales que IPVS desconoce:
/sbin/iptables -t nat -A POSTROUTING -p tcp -s n.n.n.0/24 --sport 20 -j MASQUERADE
En el comando iptables, remplace n.n.n por los primeros tres valores para IP flotante para que la interfaz de red interna de la interfaz NAT definida en el panel de GLOBAL SETTINGS de Piranha Configuration Tool.