Koodia:
Chain f1to2 (1 references)
target prot opt source destination
...
ACCEPT tcp -- anywhere anywhere tcp dpt:6543 state NEW
Chain f2to1 (3 references)
target prot opt source destination
...
ACCEPT tcp -- anywhere anywhere tcp dpt:6543 state NEW
Tässä tosiaan nähtävästi sallitaan TCP-porttiin 6543 menevä liikenne kahdessa eri chainissa. Kokonaan eri asia sitten on, mihin nuo f1to2 ja f2to1 viittaavat ja osuuko tuo Mythtv-liikenne lainkaan näihin sääntöihin.
F-kirjain noissa chaineissa viittaisi hiukan pakettien forwardointiin, mikä taas viittaisi siihen, että tämä palomuuri on erillinen laite MythTV-koneiden välissä. Ilmeisesti palomuuri on siis kuitenkin samalla koneella (ja saman käyttöjärjestelmän alla, jos kyseessä on joku virtuaaliympäristö) kuin MythTV-taustapalvelu?
Usein liikenne, joka saapuu sille koneelle jolla palomuuri on, käsitellään INPUT-chainissa. Siihen voisi tietysti suoraan lisätä tarvittavan yhteyden jotenkin tähän tapaan:
iptables -A INPUT -p tcp --dport 6543 -j ACCEPT
Tässä voi tosin käydä niin, että sääntö menee jonkin liikenteen jo kieltävän säännön jälkeen, eikä siksi vaikuta mitään. iptables -L kertoo taas lisää.
Jos käytät jotain edustasovellusta palomuurin hallintaan, lienee parasta tehdä tuo sen avulla. Jos teet tuon käsipelillä, kannattanee ensin ottaa koko roska talteen
iptables-save > palomuurisäännöt
(Liittyväisitkö nuo ”referenssit” muuten siihen, että minulla on ikään kuin kolme aluetta määriteltynä: Internet, Local ja paikallinen verkko?)
Voisin kuvitella noiden f1to2-määreiden liittyvän nimenomaan liikenteen suodatukseen näiden alueiden välillä, mutta tuntematta ympäristöäsi tarkemmin, tämä menee kyllä arvailuksi. Millä tuo palomuuri on toteutettu?
Olisikohan niin, että tuon 6543:n lisäksi pitää avata jokin toinenkin portti, jos haluaa ohjata ohjelmaa verkon yli?
Ei aavistustakaan, mutta pikainen googletus sanoi näin [
http://www.mythtv.org/docs/mythtv-HOWTO-3.html]
You must ensure that any firewalls (either hardware, or a software firewall installed by your distribution) will not block access to the ports that will be used by the MythTV clients and servers on the "inside" LAN. The ports for MySQL (TCP port 3306) and mythbackend (TCP ports 6543 and 6544) must be open. It is strongly recommended that you do not expose the MythTV and MySQL ports to the Internet or your "Outside" LAN.