Открытые порты под Fedora Core 8 (для VMWare Server)
-
05-07-2019 - |
Вопрос
Я только что установил VMWare Server 2.0 в новой версии Fedora Core 8. Порты для консоли веб-доступа VMWare - 8222 и 8333 (как по умолчанию).
При попытке удаленного http-доступа к myserver: 8222 происходит сбой. Но когда я бегу
/sbin/service iptables stop
доступ становится возможным (хотя и не очень удовлетворительным). Таким образом, я обновил файл conf следующим образом
cat /etc/sysconfig/iptables
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
# Custom authorization for VMWare administration
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8222 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8333 -j ACCEPT
COMMIT
Тем не менее, даже после перезагрузки настроек iptables он все еще не работает. Кто-нибудь знает, что я делаю не так?
Решение
Ваши правила для VMware должны быть указаны до REJECT иначе они никогда не будут достигнуты.
Хорошим средством отладки является добавление LOG непосредственно перед вашими правилами для проверки:
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
# Custom authorization for VMWare administration
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8222 -j LOG --log-prefix="8222 "
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8222 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8333 -j LOG --log-prefix="8333 "
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8333 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
В отличие от других целей, LOG
возвращается для дальнейшей обработки правил. Цели ACCEPT
и REJECT
прекращают обработку.
Другие советы
Простой способ исправить это - запустить system-config-securitylevel или system-config-securitylevel-tui и добавить 8222 и 8333 в качестве доверенных портов. Это добавляет, по сути, те же правила iptables, которые вы делаете вручную.