Não é recomendável abrir uma porta para o seu servidor X, o SSH é realmente uma opção melhor. Qualquer pessoa que invadir seu servidor remoto poderá então abrir um programa em seu servidor X, capturar pressionamentos de tecla, visualizar a tela, etc. Portanto, você deve ser capaz de confiar em seu servidor remoto.
De qualquer forma, o seguinte deve funcionar para o CentOS 6, pode funcionar no Redhat 7. O arquivo que você precisa editar é /etc/sysconfig/iptables
(como root!). Deve começar com algo assim:
# Generated by iptables-save v1.3.5 on Sun May 11 18:20:27 2014
*filter
:INPUT DROP [237324:104418063]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [311602:113967214]
:FTP - [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
....
O conteúdo exato não importa, o importante é que existem regras de firewall. Como você pode ver, a porta 22 e a porta 80 estão abertas, então adicione uma linha para abrir a porta 6000; como medida de segurança adicional, apenas dê acesso ao seu servidor remoto:
-A INPUT -p tcp -m tcp --dport 6000 -s ip.of.remote.server/32 -m state --state NEW -j ACCEPT
Em seguida, reinicie sua máquina ou recarregue as regras de firewall ( service iptables restart
).