я установил Fedora Server 25 на виртуальной машине и использовал SaltStack для установки NextCloud через этот проходной . Проблема, с которой я столкнулся, заключается в том, что брандмауэр слишком ограничивает и блокирует порты 22, 80 и 443. По предложению создателя пошагового руководства я отредактировал файл SaltStack "nextcloud.sls" следующим образом, но это не помогло:
# line108
FedoraServer:
firewalld.present:
- имя: FedoraServer
- block_icmp:
- echo-reply
- эхо-запрос
- по умолчанию: False
- masquerade: True
- порты:
- 22 / tcp
- 80 / tcp {{ 1}} - 443 / tcp
- 9090 / tcp
Что я могу сделать, чтобы открыть эти порты, чтобы мне не приходилось останавливать службу firewalld при каждой загрузке? Спасибо.
РЕДАКТИРОВАТЬ: Итак, даже после удаления - firewalld
из сценария nextcloud.sls (в install_network_packages: pk.installed:
брандмауэр все еще остается запускает и блокирует все нужные мне порты. В Fedora Server должно быть что-то еще, что отменяет сценарий SaltStack и включает брандмауэр ... ??
Я не знаю SaltStack, но у вас должна быть возможность постоянно открывать необходимые порты через firewall-cmd
. Например, чтобы навсегда открыть ssh
, попробуйте следующее:
firewall-cmd --add-service = ssh; firewall-cmd --add-service = ssh --permanent
Для включения ICMP и других служб:
firewall-cmd --remove-icmp-block=echo-request firewall-cmd --remove-icmp-block=echo-request --permanent firewall-cmd --remove-icmp-block=echo-reply firewall-cmd --remove-icmp-block=echo-reply --permanent firewall-cmd --add-service=http firewall-cmd --add-service=http --permanent firewall-cmd --add-service=https firewall-cmd --add-service=https --permanent firewall-cmd --add-port=9090/tcp firewall-cmd --add-port=9090/tcp --permanent
Я предлагаю вам сначала попробовать без постоянных правил. Если все работает правильно, вы можете ввести постоянные правила и перезагрузить компьютер.
Почему брандмауэр установлен на том же сервере, что и экземпляр NextCloud? Почему бы просто не контролировать трафик порта с помощью сетевого брандмауэра? Вы можете просто создать зону для этого сервера и контролировать, что входит и выходит из него на уровне сети.