Puertos abiertos bajo Fedora Core 8 (para VMWare Server)
-
05-07-2019 - |
Pregunta
Acabo de instalar VMWare Server 2.0 en una instalación nueva de Fedora Core 8. Los puertos para la consola de acceso web de VMWare son 8222 y 8333 (como los valores predeterminados).
Cuando intento un acceso http remoto a myserver: 8222 falla. Pero cuando corro
/sbin/service iptables stop
el acceso se vuelve posible (aunque no muy satisfactorio). Por lo tanto, he actualizado el archivo conf de la siguiente manera
cat /etc/sysconfig/iptables
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
# Custom authorization for VMWare administration
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8222 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8333 -j ACCEPT
COMMIT
aún, incluso después de volver a cargar la configuración de iptables, todavía no funciona. ¿Alguien sabe lo que estoy haciendo mal?
Solución
Sus reglas para VMware deben venir antes de la entrada RECHAZAR; de lo contrario nunca serán alcanzados.
Una buena herramienta de depuración es agregar un REGISTRO justo antes de las reglas para verificar:
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
# Custom authorization for VMWare administration
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8222 -j LOG --log-prefix="8222 "
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8222 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8333 -j LOG --log-prefix="8333 "
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8333 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
A diferencia de otros destinos, LOG
se devuelve para permitir que se procesen otras reglas. Los objetivos ACCEPT
y REJECT
terminan el procesamiento.
Otros consejos
Una forma sencilla de solucionar este problema sería ejecutar system-config-securitylevel o system-config-securitylevel-tui y agregar 8222 y 8333 como puertos de confianza. Esto agrega esencialmente las mismas reglas de iptables que estás haciendo manualmente.