VirtualBox Bridged Networking yalnızca sınırlı erişime sahiptir


1

Windows 2008 R2 Standart Sunucu (64bit) üzerine kurulu bir VirtualBox var. VirtualBox içinde bir CentOS 6.3 çalıştırıyorum. Sabit bir IP adresi ile Bridged Networking'i kurdum. İşler iyi gidiyor, müşteriye ve müşteriden dışarıya ping atabiliyorum. Ayrıca VM'ye SSH de verebilirim.

Ancak, istemcide çalışan diğer hizmetlere erişemiyorum.

İşte garip şeyler, ping:

> ping -c 2 192.168.218.23
PING 192.168.218.23 (192.168.218.23) 56(84) bytes of data.
64 bytes from 192.168.218.23: icmp_req=1 ttl=62 time=45.7 ms
64 bytes from 192.168.218.23: icmp_req=2 ttl=62 time=41.6 ms

ve nmap:

> nmap 192.168.218.23

Starting Nmap 5.21 ( http://nmap.org ) at 2012-09-07 15:28 CEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 0.09 seconds

ve nmap -PN:

> nmap 192.168.218.23 -PN
Starting Nmap 5.21 ( http://nmap.org ) at 2012-09-07 15:28 CEST
Nmap scan report for vub-backup-02v.zentrale.vpn.vub.de (192.168.218.23)
Host is up (0.53s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 73.36 seconds

ve başka bir nmap versiyonu:

# nmap 192.168.218.23

Starting Nmap 5.51 ( http://nmap.org ) at 2012-09-07 15:32 CEST
Nmap scan report for 192.168.218.23
Host is up (0.0010s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 4.93 seconds

Ancak, burada VM istemcisinin ağ adresi:

# netstat -ltpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State           PID/Program name   
tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN      1081/rpcbind        
tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      1431/sshd           
tcp        0      0 0.0.0.0:8983                0.0.0.0:*                   LISTEN      3059/java           
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN      1240/cupsd          
tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN      1507/master         
tcp        0      0 0.0.0.0:35071               0.0.0.0:*                   LISTEN      1099/rpc.statd      
tcp        0      0 :::57196                    :::*                        LISTEN      1099/rpc.statd      
tcp        0      0 :::111                      :::*                        LISTEN      1081/rpcbind        
tcp        0      0 :::22                       :::*                        LISTEN      1431/sshd           
tcp        0      0 ::1:631                     :::*                        LISTEN      1240/cupsd          
tcp        0      0 ::1:25                      :::*                        LISTEN      1507/master         

Öyleyse neden 8983 veya 111 numaralı limana dışarıdan erişemiyorum?

Yanıtlar:


1

Stefan, Tecrübelerimin en muhtemel nedeni iptables firewall'un varsayılan REJECT ALL ayarında olması. Trafiğin geçebilmesi için güvenlik duvarını kapatmanız veya bağlantı noktalarını açmanız gerekir. Varsayılan güvenlik duvarı kuralları SSH'ye izin verir. İşte CentOS’un varsayılan değerleri:

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh 
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

İlk önce güvenlik duvarını kullanarak devre dışı bırakmanızı öneririm.

/sbin/service iptables stop

daha sonra servislere tekrar erişmeye çalışıyorum. Çalışıyorsa, iptables'a aşağıdaki kuralları ekleyin:

/sbin/iptables -I INPUT 5 -p tcp -m state --state NEW -m tcp --dport 8983 -j ACCEPT
/sbin/iptables -I INPUT 5 -p tcp -m state --state NEW -m tcp --dport 111 -j ACCEPT

ve güvenlik duvarını kullanarak yeniden başlatın.

/sbin/service iptables start

NOT: RPC'ler için 111 numaralı bağlantı noktasını kullanıyorsanız (bu, RPC bağlantı noktası için standart bağlantı noktasıdır) aşağıdakilere bakmanız ve uygun değişiklikleri yapmanız gerekir: Bölüm 30: sysconfig dizini / etc / sysconfig / nfs

Çalışmazsa, Windows Güvenlik Duvarı trafiği engelliyor olabilir.


Teşekkürler yığınlar! İptables -L komutunu çalıştırdım ama son "hepsini KAZAN" lafını tamamen özledim.
Stefan Seidel
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.