Мне потребовалось внести два правила для proftpd (1C-ка хочет его, по sftp без танце не будет работать). Не факт, что при настройках окружения этот файл не потрется.
В меню 2. Manage localhost / 3. Configure network inteface manually я не входил. Страшно на рабочем сервере на зная тыкать.
В статье домохозяйкам есть о редактировании настроек iptables. И вроде все понятно. Но тогда зачем в файле с правилами вот это
Цитата
# Ansible managed: /etc/ansible/roles/common/templates/iptables.j2 modified on 2 # iptables state module: enable # guest_type: NA # Manual customization of this file is not recommended.
Приветствую. Первое. Не тыкай ничего на боевом. может все лечь и будешь рвать на себе волосы.
Сделай на VirtualBox или VMware виртуальную машину с установленным Centos и BitrixVM. И на нем пробуй расшарить порты и подключить 1С. у нас на 1 сервере получилось 1с подключить по FTP. Но там какое то шаманство!
Nikolay Ryzhonin,спасибо. Т.е. нет никаких процедур их меню Битрикс окружения, которые могут перетереть файл с правилами?
У меня был неприятный инцидент с ISPManager - он управляет правилами сам и перетирает все правила, сохраненные таким образом. Вопрос по Битрикс-окружению возник потому, что это тоже непростая система и в ней запросто могут оказаться подобные же фокусы. Получается, что окружение сейчас набивает правила только один раз - при создании пула, а дальше уже ни во что не вмешивается?
Анатолий Кирсанов пишет: Файл /etc/sysconfig/iptables управляется Ansible.
Цитата
# Ansible managed: /etc/ansible/roles/common/templates/iptables.j2 modified on 2 # iptables state module: enable # guest_type: NA # Manual customization of this file is not recommended.
Вы правильно заметили строчки. Эти строчки означают, что файл был собран окружением, а шаблон лежит /etc/ansible/roles/common/templates/iptables.j2
Как я сделал:
1. отредактировал файл /etc/ansible/roles/common/templates/iptables.j2 , добавив туда свои правила ( добавить лучше всего в самом низу перед COMMIT ) 2. выполняем всё что написал Nikolay Ryzhonin 3. service iptables restart
Мы получаем. Сразу рабочие правила файервола + если окружение захочет пересобрать из шаблона iptables мы не испугаемся.
Самый большой минус конечно в том, что если окружение будет обновлять этот шаблон мы потеряем свои правила. Т.к. после обновления оно скорее всего пересобирёт из нового шаблона все правила.
Товарищи, пардонте.. не бейте камнями. Я еще раз попробывал воспроизвести всё, оказалось, что я попутал событие когда у меня слетели правила. Покапавшись я нашёл что они слетают при обновлении ноды, а не при обновлении системы. т.е. при манипуляции с нодами и ролями в нодах - мы получаем сброшенные правила.