Finalmente, encontrei a solução. Eu estava faltando as regras para S1 e S2: %código% Anexar esta regra ao final da cadeia INPUT funciona para mim. Thx novamente por todas as suas respostas.
Eu sou novo no fedora e no backend. E eu tenho um trabalho recentemente, para construir um servidor de jogo via linode. A configuração atual é de 2 linode + 1 nodebalancer, eu tenho um servidor memcached em cada linode e eu configurei o memAdmin para moitoring memcached.
A minha pergunta é, como construir as regras de firewall que permitem S1 (memAdmin) para telnet S2 11211? Já que meu memAdmin está localizado em S1 e precisa de permissão para acessar o memcached do S2. Eu tentei algumas regras como:
iptables -P INPUT DROP
iptables -A INPUT -p tcp -s (S1's ip) --dport 23 -j ACCEPT
iptables -A INPUT -p tcp -s (S1's ip) --dport 11211 -j ACCEPT
Eu até tentei o endereço IP da intranet como 192.168.0.0/24 para -s, mas ainda não funciona. Eu tenho a definição da opção em / etc / sysconfig / memcached para "-l 0.0.0.0", o serviço memcached está escutando no ip 0.0.0.0, mas eu ainda não consigo telnet S2 11211 forma S1.
Eu tentei parar o serviço iptables. E eu posso fazer telnet para S2 através do meu PC, mas ainda não consigo telnet de S1 para S2.
Sou novato, por favor ajude.
A saída do iptables -L INPUT -vn:
Chain INPUT (policy DROP 225 packets, 13464 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * S1's IP 0.0.0.0/0 tcp dpt:23 7 420 ACCEPT tcp -- * * S1's IP 0.0.0.0/0 tcp dpt:11211 24 1314 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
Finalmente, encontrei a solução. Eu estava faltando as regras para S1 e S2: %código% Anexar esta regra ao final da cadeia INPUT funciona para mim. Thx novamente por todas as suas respostas.
O servidor e o cliente estão na mesma sub-rede ou não? Verifique primeiro se o seu memcached está escutando em todo o IP: netstat -pntle | grep 11211
. Você deve ver na quarta coluna "0.0.0.0:11211". Se não, verifique sua configuração, reinicie seu servidor.
Adicione a linha iptables -A INPUT -j LOG
para ter log de rejeitar conexões.