Перейти к содержанию

Сеть

IPv4

При помощи настроек IPv4 Вы можете сконфигурировать IPv4-адрес, который Cloudron будет использовать для A DNS записей.

Публичный IP

При использовании опции Public IP, Cloudron автоматически определит IP адрес сервера через запрос по адресу.

networking-ipv4-public.png

Сетевой интерфейс

Если к серверу привязано несколько IP адресов, Вам необходимо выбрать предпочтительный IP, указав сетевой интерфейс. Список интерфейсов можно получить командой ip -f inet -br addr в терминале.

networking-ipv4-interface-name.png

Статичный IPv4

Используйте опцию Static IP Address, если Вам необходимо вписать IP адрес вручную. Данный адрес может быть как публичным, так и частным. Это пригодится в ряде случаев, например:

networking-ipv4-static.png

IPv6

При помощи настроек IPv6 Вы можете сконфигурировать IPv6-адрес, который Cloudron будет использовать для AAAA записей DNS.

Публичный IPv6

При использовании опции Public IP, Cloudron автоматически определит IPv6 адрес сервера через запрос по адресу.

networking-ipv6-public.png

Сетевой интерфейс

Если сервер имеет несколько интерфейсов IPv6, Вы можете выбрать предпочтительный IPv6-адрес, указав сетевой интерфейс. Список интерфейсов можно получить командой ip -f inet6 -br addr в терминале.

networking-ipv6-interface-name.png

Статичный IPv6

Используйте опцию Static IP Address, если Вам необходимо вписать IPv6-адрес вручную.

networking-ipv6-static.png

Выключение IPv6

Используйте опцию Disabled, чтобы выключить поддержку IPv6.

networking-ipv6-disabled.png

Существующие AAAA записи не удаляются

Любые созданные AAAA DNS записи не удаляются автоматически. Не забудьте удалить их вручную.

Частный DNS

Cloudron использует рекурсивный кэширующий (Unbound) DNS сервер для разрешения всех DNS запросов приложений.

Если Cloudron установлен во внутренней сети, Вы можете настроить резольвер для разрешения внутренних хостов.

Добавление статических хостов

Чтобы добавить записи хостов внутри вашей сети, создайте файл /etc/unbound/unbound.conf.d/custom.conf:

server:

local-zone: "example.com." static
local-data: "jim.example.com. IN A 1.2.3.4"
local-data: "doug.example.com. IN A 2.3.4.5"

Не забудьте перезагрузить сервис unbound командой sudo systemctl restart unbound и проверить его статус sudo systemctl status unbound.

Внутренний DNS сервер

Чтобы добавить внутренний DNS сервере, создайте файл /etc/unbound/unbound.conf.d/custom.conf:

server:
    private-domain: "cloudron.lan"
    domain-insecure: "cloudron.lan"

forward-zone: 
    name: "cloudron.lan"
    forward-addr: 10.0.0.2

Если Ваш внутренний DNS сервер не является перенаправляющим сервером, используйте опции stub-zone: и stub-addr:.

Не забудьте перезагрузить сервис unbound командой sudo systemctl restart unbound и проверить его статус sudo systemctl status unbound.

Динамический DNS

Включите эту опцию, чтобы синхронизировать все Ваши DNS записи с динамическим IP адресом. Это полезно, если Вы используете Cloudron в сети с часто изменяемым IP адресом. Например, домашний интернет.

networking-dynamic-dns.png

Межсетевой экран

Заблокированные IP и диапазоны

При помощи листа блокировки, Вы можете запретить конкретным IP адресам и/или сетям получать доступ к Вашему Cloudron. Региональные листы блокировок можно скачать с сайта www.ipdeny.com: IPv4 и IPv6.

networking-blocklist.png

Также, при необходимости, Вы можете комментировать отдельные строки. Комментарии при этом должны оставаться на соственной строке:

# spammy IP
111.111.111.111

Не заблокируйте себя

Будьте аккуратны, и не занесите случайно собственный IP адрес в лист блокировки. Если же это произошло, зайдите на Ваш сервер через SSH, удалите файл /home/yellowtent/platformdata/firewall/blocklist.txt и перезагрузите сервер.

Белый список портов

Cloudron не поддерживает установку дополнительных пакетов или запуск других сервисов на сервере. Понимая данное предупреждение, Вы всё же можете сконфигурировать файрвол таким образом, чтобы он разрешал дополнительные входящие TCP и UDP порты. Для этого отредактируйте файл /home/yellowtent/platformdata/firewall/ports.json (создайте его, если не существует, и смените владельца на yellowtent)

{
    "allowed_tcp_ports": [ 2140, 3540 ],
    "allowed_udp_ports": [ ]
}

Перезагрузите файрвол для применения изменений:

systemctl restart cloudron-firewall