Comment configurer une interface réseau comme «fiable» sur Centos 6 (avec plusieurs interfaces)

J'ai une boîte avec deux interfaces réseau câblées. Sur Centos 5, je pourrais exécuter la command de setup dans la console et définir quelle interface est approuvée et non dans la configuration du pare-feu (par exemple, eth1 trust, eth0 – not). Il y a quelques heures, j'ai installé Centos 6 à la place 5. Lorsque je vais à la même configuration de pare-feu via la command de setup , l'interface de configuration est un peu différente et je ne peux pas définir la «confiance» par interface. Il y a juste eth+ (qui, je pense, définit les interfaces comme étant de confiance).

Donc, ma question est la suivante: comment configurer quelle interface est-elle digne de confiance et qui ne figure pas sur Centos 6?

Merci d'avance!

METTRE À JOUR

Sur la base de la suggestion de quanta, j'ai entré les deux commands de la console, mais cela n'a pas aidé. Ensuite, j'ai essayé de service iptables save et service iptables restart sans modification.

Ensuite, j'ai fait ce qui suit:

J'ai créé un file /etc/sysconfig/iptables_eth1_trusted avec le contenu suivant (eth1 est mon interface LAN, et oui, quand j'ai essayé les commands de quanta dans la console, j'ai aussi utilisé eth1):

 -A INPUT -i eth1 -j ACCEPT -A OUTPUT -o eth1 -j ACCEPT 

Ensuite, j'ai lancé la setup dans la console et dans la «configuration du pare-feu», je suis allé à «Règles personnalisées» et j'ai ajouté la règle suivante:

 Protocol Type: ipv4 Firewall Table: filter File: /etc/sysconfig/iptables_eth1_trusted 

Je l'ai sauvegardé et cela a fonctionné comme je le voulais.

Je suis tout à fait nouveau dans linux et ma connaissance iptables est très mauvaise, donc, grâce aux quanta pour les règles, elles étaient correctes.

One Solution collect form web for “Comment configurer une interface réseau comme «fiable» sur Centos 6 (avec plusieurs interfaces)”

La sélection d'un périphérique comme étant de confiance signifie que tout le trafic sur ce périphérique est autorisé. Alors, essayez ceci:

 iptables -A INPUT -i eth0 -j ACCEPT iptables -A OUTPUT -o eth0 -j ACCEPT 
  • Comment désactiver l'exécution via la search sur Windows 10?
  • Blocage des requêtes correspondant à l'en-tête HTTP_X_FORWARDED_SERVER
  • Répertoires temporaires suspects sur CentOS 5.5
  • Un domaine peut-il posséder 2 certificates SSL ou plus?
  • Meilleures pratiques pour LDAP et DMZ
  • À quoi servent ces deux permissions de file?
  • Quel est le moyen le plus sécurisé de configurer un user mysql pour Wordpress?
  • alertes e-mail ossec
  • Filtrage de count hops Iptables
  • Comment sécuriser la key privée de votre CA?
  • Mon serveur est toujours vulnérable au coeur même après avoir mis à jour OpenSSL
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.