Administradores del sistema¶
Firewalld con docker en IsardVDI¶
Si venimos de una versión anterior con firewalld manejando el NAT teníamos:
- servicio firewalld
- interfaz docker0 en zona pública
- masquerade activado (NAT)
- servicio docker
- docker con iptables deshabilitadas (/etc/docker/daemon.json)
Ahora, con el src actual seguirá funcionando pero la configuración debería modificarse de la siguiente manera:
- servicio firewalld
firewall-cmd --zone=public --remove-interface docker0 --permanentfirewall-cmd --remove-masquerade --permanent
- servicio docker
- Eliminar /etc/docker/daemon.json o modificarlo para activar iptables:
{ "iptables": true }
- Eliminar /etc/docker/daemon.json o modificarlo para activar iptables:
Entonces deberíamos reiniciar el servicio firewalld: systemctl restart firewalld y reiniciar docker: systemctl restart docker
Con esta nueva configuración tendremos IP real del cliente dentro de isard-portal y docker manejará la apertura/cierre de puertos.
En configuraciones de infraestructura en la nube (docker-compose.hypervisor.yml) los hipervisores remotos deberían abrir el puerto 2022 a nivel de docker en el contenedor isard-hypervisor (no automatizado aún, necesitas editar la configuración manualmente) o redireccionar ese puerto dentro del contenedor isard-hypervisor a nivel de firewalld:
- ```firewall-cmd --add-forward-port=port=2022:proto=tcp:toport=22:toaddr=172.18.255.17