Проблема была с firewalld
, отключение его разрешило проблему OP. Ниже список вещей попробовать, когда Вы встречаетесь с проблемой как это (для других).
Гость KVM использует соединенные мостом сети?
Вероятно, что у Вашего гостя KVM есть NIC, который не связан с соединенным мостом устройством хоста, таким образом, сервисы не будут доступны из сети, которые работают на госте.
Можно временно отключить его, чтобы видеть, вызывает ли это Вас проблемы.
$ sudo setenforce 0
$ getenforce
Disabled
Временно отключите его.
$ sudo service iptables stop
$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
В более новых версиях Fedora новый сервис теперь включен названный firewalld
. Можно попытаться отключить его.
$ sudo service firewalld stop
выборка от Wiki
firewalld предоставляет динамично управляемому брандмауэру поддержку зон сети/брандмауэра для определения доверительного уровня сетевых соединений или интерфейсов. Это имеет поддержку IPv4, настроек брандмауэра IPv6 и мостов Ethernet и имеет разделение и постоянных параметров конфигурации во время выполнения. Это также поддерживает интерфейс для сервисов или приложений, чтобы добавить, что брандмауэр управляет непосредственно.
Бывшая модель брандмауэра с system-config-firewall/lokkit была статична, и каждое изменение потребовало полного перезапуска брандмауэра. Это включало также, чтобы разгрузить брандмауэр netfilter модули ядра и загрузить модули, которые необходимы для новой конфигурации. Разгружение модулей повреждало брандмауэринг с сохранением информации и установленные соединения.
Демон брандмауэра, с другой стороны, управляет брандмауэром динамично и применяет изменения, не перезапуская целый брандмауэр. Поэтому нет никакой потребности перезагрузить все модули ядра брандмауэра. Но использование демона брандмауэра требует, чтобы все модификации брандмауэра были сделаны с тем демоном, чтобы удостовериться, что состояние в демоне и брандмауэр в ядре находятся в синхронизации. Демон брандмауэра не может проанализировать правила брандмауэра, добавленные ip*tables и ebtables инструментами командной строки.
Демон предоставляет информацию о текущих активных настройках брандмауэра через D-ШИНУ и также принимает изменения через использование D-ШИНЫ методы аутентификации PolicyKit.
Да, вы можете,
Первый VirtualHost будет указывать на ваш сайт Wordpress, другие VirtualHosts будут настроены как обратный прокси для других ваших внутренних устройств.
Пример:
<VirtualHost *:443>
Servername fw.me.com
ProxyPass / https://192.168.1.1:8443/
ProxyPassReverse / https://192.168.1.1:8443/
</VirtualHost>
См. http://httpd.apache.org/docs/2.2/mod/mod_proxy.html
И если вы открываете свои внутренние данные внешнему миру, убедитесь, что вы правильно защитил ваш Apache (например, защита имени пользователя / пароля, доступ на уровне IP и т. д.)
Это также может быть сделано с помощью правил переписывания apache для случаев, когда вы не пересылаете tomcat, как описано Ламбертом.
RewriteCond %{HTTP_HOST} ^wp.me.com$
RewriteRule ^(.*)$ http://your.apache.wordpress.com/$1 [R=301,L]