Comment configurer une interface réseau comme «fiable» sur Centos 6 (avec plusieurs interfaces)

J'ai une boîte avec deux interfaces réseau câblées. Sur Centos 5, je pourrais exécuter la command de setup dans la console et définir quelle interface est approuvée et non dans la configuration du pare-feu (par exemple, eth1 trust, eth0 – not). Il y a quelques heures, j'ai installé Centos 6 à la place 5. Lorsque je vais à la même configuration de pare-feu via la command de setup , l'interface de configuration est un peu différente et je ne peux pas définir la «confiance» par interface. Il y a juste eth+ (qui, je pense, définit les interfaces comme étant de confiance).

Donc, ma question est la suivante: comment configurer quelle interface est-elle digne de confiance et qui ne figure pas sur Centos 6?

Merci d'avance!

METTRE À JOUR

Sur la base de la suggestion de quanta, j'ai entré les deux commands de la console, mais cela n'a pas aidé. Ensuite, j'ai essayé de service iptables save et service iptables restart sans modification.

Ensuite, j'ai fait ce qui suit:

J'ai créé un file /etc/sysconfig/iptables_eth1_trusted avec le contenu suivant (eth1 est mon interface LAN, et oui, quand j'ai essayé les commands de quanta dans la console, j'ai aussi utilisé eth1):

 -A INPUT -i eth1 -j ACCEPT -A OUTPUT -o eth1 -j ACCEPT 

Ensuite, j'ai lancé la setup dans la console et dans la «configuration du pare-feu», je suis allé à «Règles personnalisées» et j'ai ajouté la règle suivante:

 Protocol Type: ipv4 Firewall Table: filter File: /etc/sysconfig/iptables_eth1_trusted 

Je l'ai sauvegardé et cela a fonctionné comme je le voulais.

Je suis tout à fait nouveau dans linux et ma connaissance iptables est très mauvaise, donc, grâce aux quanta pour les règles, elles étaient correctes.

One Solution collect form web for “Comment configurer une interface réseau comme «fiable» sur Centos 6 (avec plusieurs interfaces)”

La sélection d'un périphérique comme étant de confiance signifie que tout le trafic sur ce périphérique est autorisé. Alors, essayez ceci:

 iptables -A INPUT -i eth0 -j ACCEPT iptables -A OUTPUT -o eth0 -j ACCEPT 
  • iptables: build une règle contre les abus pour les attaques d'amplification DNS
  • Blocage des adresses IP des tentatives de piratage évidentes
  • Hébergement de plusieurs référentiels, chacun avec un contrôle d'accès différent
  • Protégez les fichiers sur le volume NTFS des administrateurs de domaine
  • Désactiver les commands Linux
  • Le réseau hôte réinitialise-t-il dans ma connection TCP?
  • Configurer correctement UFW sur Ubuntu Server 10 LTS qui possède Nginx, FastCGI et MySQL?
  • Etat de security du port d'affichage d'un port de commutateur HP 3COM 5120
  • Ordinateurs Windows XP dans le réseau de l'entreprise
  • Comment puis-je activer RDP sur VPN uniquement?
  • Exécution de plusieurs sites sur une LAMP avec isolation sécurisée
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.