Fedora 18、Synergyにアップグレードした後、キーボード共有システムはデフォルトでブロックされました。犯人はfirewalldであり、iptablesに裏打ちされたFedoraGUIで行った以前の設定を喜んで無視していました。
~]$ ps aux | grep firewall
root 3222 0.0 1.2 22364 12336 ? Ss 18:17 0:00 /usr/bin/python /usr/sbin/firewalld --nofork
david 3783 0.0 0.0 4788 808 pts/0 S+ 20:08 0:00 grep --color=auto firewall
~]$
さて、これを回避する方法は?やった Sudo killall firealld
数週間ですが、再起動するたびに面倒になりました。いくつかの手がかりを探す時が来ました。いくつかのワンライナーがありましたが、それらは私にとってはうまくいきませんでした。彼らはヘルプテキストを吐き続けました。例えば:
~]$ Sudo firewall-cmd --zone=internal --add --port=24800/tcp
[Sudo] password for auser:
option --add not a unique prefix
また、このコマンドが機能したことを示す投稿も、一時的なものであり、再起動後も存続できないと述べています。起動時にロードするファイルをconfigディレクトリに追加することになりました。
誰かがそれを見て、私が何かを逃したかどうかを確認することができますか?相乗効果は機能しますが、listコマンドを実行すると、結果が得られません。
~]$ Sudo firewall-cmd --zone=internal --list-services
ipp-client mdns dhcpv6-client ssh samba-client
~]$ Sudo firewall-cmd --zone=internal --list-ports
~]$
読んだあと man firewall-cmd
私は走った;
Sudo firewall-cmd --permanent --add-port=24800/tcp
そして再起動は私のためにトリックをしました
これは、firewalldでポートを開く方法です。古いファイアウォールプログラムのようなGUIは見つかりませんでしたが、firewalldが以前の相乗効果のルールを無視していることに気づきました。
Firewalldは、システムを介したサービスまたはポートを許可するために使用できるいくつかのデフォルトの構成ファイルを使用してインストールします。
~]$ Sudo ls -l /usr/lib/firewalld/zones
total 36
-rw-r-----. 1 root root 256 Feb 20 10:37 block.xml
-rw-r-----. 1 root root 293 Feb 20 10:37 dmz.xml
-rw-r-----. 1 root root 226 Feb 20 10:37 drop.xml
-rw-r-----. 1 root root 319 Feb 20 10:37 external.xml
-rw-r-----. 1 root root 400 Feb 20 10:37 home.xml
-rw-r-----. 1 root root 415 Feb 20 10:37 internal.xml
-rw-r-----. 1 root root 340 Feb 20 10:37 public.xml
-rw-r-----. 1 root root 179 Feb 20 10:37 trusted.xml
-rw-r-----. 1 root root 367 Feb 20 10:37 work.xml
Internal.xmlをスピンして、インストールディレクトリから/ etc/firewalld /のロードディレクトリにコピーすることにしました。次に、それを編集して、相乗効果のためにポートを追加しました。
~]$ Sudo cp /usr/lib/firewalld/zones/internal.xml /etc/firewalld/zones
~]$ Sudo vi /etc/firewalld/zones/internal.xml
<?xml version="1.0" encoding="utf-8"?>
<zone>
<short>Internal</short>
<description>For use on internal networks. You mostly trust the other computers
on the networks to not harm your computer. Only selected incoming connections
are accepted.</description>
<service name="ssh"/>
<service name="ipp-client"/>
<service name="mdns"/>
<service name="samba-client"/>
<service name="dhcpv6-client"/>
<port port="24800" protocol="tcp"/> <-- Here is my addition.
</zone>
ファイルを保存し、firewalldを再起動すると、synergyアプリがオンラインに戻りました。
~]$ Sudo service firewalld restart
私は他のサービスをあまり頻繁に使用しませんが、ここに共有フォルダーがあり、ブルームーンに一度ログインする可能性があるため、idは他のサービスをわざわざ消去しませんでした。
それを維持するために、firewalld.confのデフォルトもinternalに変更しました。
~]$ Sudo vi /etc/firewalld/firewalld.conf
# firewalld config file
# default zone
# The default zone used if an empty zone string is used.
# Default: public
DefaultZone=internal <-- changed this line
全体として、これは構成の編集が非常に簡単だと思います。私のような初心者にとっては、iptablesのルールよりもはるかに理解しやすいです。
新しいFedoraを使い始めるのに役立つことを願っています。
更新:addコマンドを間違って入力したことが判明しました。一時的な追加ポートまたはサービスを使用するには、次のようになります。
~]$ Sudo firewall-cmd --add-port=24800/tcp
~]$ Sudo firewall-cmd --list-all
internal
interfaces: eth0
services: ipp-client mdns dhcpv6-client ssh samba-client
ports: 24800/tcp
forward-ports:
icmp-blocks:
追加したいものは、-addコマンドに-を付けて追加されます。
マニュアルページには、永続的なオプションも表示されます。だから、私はそれを試してみます:
~]$ Sudo firewall-cmd --permanent --add-port=24800/tcp
~]$ Sudo firewall-cmd --complete-reload
~]$ Sudo firewall-cmd --list-all
internal
interfaces: eth0
services: ipp-client mdns dhcpv6-client samba-client ssh
ports: 24800/tcp
forward-ports:
icmp-blocks:
ここまでは順調ですね。再起動後、私が持っているものが表示されます。その間、ゾーンディレクトリに変更があります。
~]$ Sudo ls /etc/firewalld/zones
internal.xml internal.xml.old
~]$ Sudo cat /etc/firewalld/zones/internal.xml
<?xml version="1.0" encoding="utf-8"?>
<zone>
<short>Internal</short>
<description>For use on internal networks. You mostly trust the other computers on the networks to not harm your computer. Only selected incoming connections are accepted.</description>
<service name="ipp-client"/>
<service name="mdns"/>
<service name="dhcpv6-client"/>
<service name="samba-client"/>
<service name="ssh"/>
<port protocol="tcp" port="24800"/>
</zone>