Открытые порты под Fedora Core 8 (для VMWare Server)

Я только что установил VMWare Server 2.0 на новую установку Fedora Core 8. Порты для консоли веб-доступа VMWare — 8222 и 8333 (как и по умолчанию).

Когда я пытаюсь получить удаленный http-доступ к myserver:8222, это не удается. Но когда я бегу

/sbin/service iptables stop

доступ становится возможным (хотя и не очень удовлетворительным). Таким образом, я обновил файл conf следующим образом

cat /etc/sysconfig/iptables
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
# Custom authorization for VMWare administration
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8222 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8333 -j ACCEPT
COMMIT

тем не менее, даже после перезагрузки настроек iptables он все еще не работает. Кто-нибудь знает, что я делаю неправильно?


person Joannes Vermorel    schedule 31.10.2008    source источник


Ответы (2)


Ваши правила для VMware должны стоять перед записью REJECT; иначе они никогда не будут достигнуты.

Хорошим инструментом отладки является добавление LOG непосредственно перед вашими правилами для проверки:

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
# Custom authorization for VMWare administration
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8222 -j LOG --log-prefix="8222 "
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8222 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8333 -j LOG --log-prefix="8333 "
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8333 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT

В отличие от других целей, LOG возвращается, чтобы разрешить дальнейшую обработку правил. Цели ACCEPT и REJECT завершают обработку.

person Adam Liss    schedule 01.11.2008

Простой способ исправить это — запустить system-config-securitylevel или system-config-securitylevel-tui и добавить 8222 и 8333 в качестве доверенных портов. Это добавляет практически те же правила iptables, что и вручную.

person Packetslave    schedule 12.11.2008