web-dev-qa-db-ja.com

Firewalldを介してシナジー24800(または他のポート)を有効にする方法

Fedora 18、Synergyにアップグレードした後、キーボード共有システムはデフォルトでブロックされました。犯人はfirewalldであり、iptablesに裏打ちされたFedoraGUIで行った以前の設定を喜んで無視していました。

~]$ ps aux | grep firewall
root      3222  0.0  1.2  22364 12336 ?        Ss   18:17   0:00 /usr/bin/python /usr/sbin/firewalld --nofork
david     3783  0.0  0.0   4788   808 pts/0    S+   20:08   0:00 grep --color=auto firewall
~]$ 

さて、これを回避する方法は?やった Sudo killall firealld数週間ですが、再起動するたびに面倒になりました。いくつかの手がかりを探す時が来ました。いくつかのワンライナーがありましたが、それらは私にとってはうまくいきませんでした。彼らはヘルプテキストを吐き続けました。例えば:

~]$ Sudo firewall-cmd --zone=internal --add --port=24800/tcp
[Sudo] password for auser: 
option --add not a unique prefix

また、このコマンドが機能したことを示す投稿も、一時的なものであり、再起動後も存続できないと述べています。起動時にロードするファイルをconfigディレクトリに追加することになりました。

誰かがそれを見て、私が何かを逃したかどうかを確認することができますか?相乗効果は機能しますが、listコマンドを実行すると、結果が得られません。

~]$ Sudo firewall-cmd --zone=internal --list-services
ipp-client mdns dhcpv6-client ssh samba-client
~]$ Sudo firewall-cmd --zone=internal --list-ports
~]$
1
ndasusers

読んだあと man firewall-cmd私は走った;

Sudo firewall-cmd --permanent --add-port=24800/tcp

そして再起動は私のためにトリックをしました

1
Thermionix

これは、firewalldでポートを開く方法です。古いファイアウォールプログラムのようなGUIは見つかりませんでしたが、firewalldが以前の相乗効果のルールを無視していることに気づきました。

Firewalldは、システムを介したサービスまたはポートを許可するために使用できるいくつかのデフォルトの構成ファイルを使用してインストールします。

~]$ Sudo ls -l /usr/lib/firewalld/zones
total 36
-rw-r-----. 1 root root 256 Feb 20 10:37 block.xml
-rw-r-----. 1 root root 293 Feb 20 10:37 dmz.xml
-rw-r-----. 1 root root 226 Feb 20 10:37 drop.xml
-rw-r-----. 1 root root 319 Feb 20 10:37 external.xml
-rw-r-----. 1 root root 400 Feb 20 10:37 home.xml
-rw-r-----. 1 root root 415 Feb 20 10:37 internal.xml
-rw-r-----. 1 root root 340 Feb 20 10:37 public.xml
-rw-r-----. 1 root root 179 Feb 20 10:37 trusted.xml
-rw-r-----. 1 root root 367 Feb 20 10:37 work.xml

Internal.xmlをスピンして、インストールディレクトリから/ etc/firewalld /のロードディレクトリにコピーすることにしました。次に、それを編集して、相乗効果のためにポートを追加しました。

~]$ Sudo cp /usr/lib/firewalld/zones/internal.xml /etc/firewalld/zones
~]$ Sudo vi /etc/firewalld/zones/internal.xml
<?xml version="1.0" encoding="utf-8"?>
<zone>
  <short>Internal</short>
  <description>For use on internal networks. You mostly trust the other computers 
  on the networks to not harm your computer. Only selected incoming connections 
  are accepted.</description>
  <service name="ssh"/>
  <service name="ipp-client"/>
  <service name="mdns"/>
  <service name="samba-client"/>
  <service name="dhcpv6-client"/>
  <port port="24800" protocol="tcp"/>  <-- Here is my addition. 
</zone>

ファイルを保存し、firewalldを再起動すると、synergyアプリがオンラインに戻りました。

~]$ Sudo service firewalld restart

私は他のサービスをあまり頻繁に使用しませんが、ここに共有フォルダーがあり、ブルームーンに一度ログインする可能性があるため、idは他のサービスをわざわざ消去しませんでした。

それを維持するために、firewalld.confのデフォルトもinternalに変更しました。

~]$ Sudo vi /etc/firewalld/firewalld.conf
# firewalld config file

# default zone
# The default zone used if an empty zone string is used.
# Default: public
DefaultZone=internal   <-- changed this line

全体として、これは構成の編集が非常に簡単だと思います。私のような初心者にとっては、iptablesのルールよりもはるかに理解しやすいです。

新しいFedoraを使い始めるのに役立つことを願っています。

更新:addコマンドを間違って入力したことが判明しました。一時的な追加ポートまたはサービスを使用するには、次のようになります。

~]$ Sudo  firewall-cmd --add-port=24800/tcp
~]$ Sudo  firewall-cmd  --list-all
internal
  interfaces: eth0
  services: ipp-client mdns dhcpv6-client ssh samba-client
  ports: 24800/tcp
  forward-ports: 
  icmp-blocks: 

追加したいものは、-addコマンドに-を付けて追加されます。

マニュアルページには、永続的なオプションも表示されます。だから、私はそれを試してみます:

~]$ Sudo  firewall-cmd --permanent --add-port=24800/tcp
~]$ Sudo  firewall-cmd --complete-reload
~]$ Sudo  firewall-cmd  --list-all
internal
  interfaces: eth0
  services: ipp-client mdns dhcpv6-client samba-client ssh
  ports: 24800/tcp
  forward-ports: 
  icmp-blocks: 

ここまでは順調ですね。再起動後、私が持っているものが表示されます。その間、ゾーンディレクトリに変更があります。

~]$ Sudo ls /etc/firewalld/zones
internal.xml  internal.xml.old
~]$ Sudo cat /etc/firewalld/zones/internal.xml
<?xml version="1.0" encoding="utf-8"?>
<zone>
  <short>Internal</short>
  <description>For use on internal networks. You mostly trust the other computers on the networks to not harm your computer. Only selected incoming connections are accepted.</description>
  <service name="ipp-client"/>
  <service name="mdns"/>
  <service name="dhcpv6-client"/>
  <service name="samba-client"/>
  <service name="ssh"/>
  <port protocol="tcp" port="24800"/>
</zone>
1
ndasusers