Pergunta

Acabo de instalar VMWare Server 2.0 em uma nova Fedora Core 8 instalar. As portas para o console de acesso à web de VMWare são 8222 e 8333 (como os padrões).

Quando tento um acesso http remoto para myserver: 8222 ele falhar. Mas quando eu executar

/sbin/service iptables stop

o acesso se torna possíveis (embora não muito satisfatório). Assim, eu tenho atualizado o arquivo conf como segue

cat /etc/sysconfig/iptables
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
# Custom authorization for VMWare administration
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8222 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8333 -j ACCEPT
COMMIT

No entanto, mesmo depois de recarregar as configurações do iptables ainda não está funcionando. Fazer qualquer um sabe o que estou fazendo de errado?

Foi útil?

Solução

As suas regras para VMware precisa vir antes da entrada REJEITAR; caso contrário, eles nunca será alcançado.

Uma boa ferramenta de depuração é adicionar um LOG pouco antes de suas regras para verificar:

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
# Custom authorization for VMWare administration
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8222 -j LOG --log-prefix="8222 "
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8222 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8333 -j LOG --log-prefix="8333 "
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8333 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

Ao contrário de outros alvos, LOG retornos para permitir novas regras para ser processado. Os alvos ACCEPT e REJECT terminar o processamento.

Outras dicas

Uma maneira simples de corrigir isso seria executar system-config-securitylevel ou system-config-securitylevel-tui e adicionar 8222 e 8333 como portas confiáveis. Isso adiciona essencialmente as mesmas regras do iptables como você está fazendo manualmente.

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top