Se você conseguir ssh
no host do remoto, precisará verificar o firewall no host, se ssh
ports (22) forem encaminhados para vm.
Existe uma pergunta semelhante aqui .
Lá, é o firewall ufw, que precisa ter uma regra como
ufw route allow 2222/tcp to 192.168.130.128 port 22
para permitir conexão ao host na porta 2222 e encaminhar tcp para vm guest no ip 192.168.130.128:22
E este usuário mencionou que ufw
é um frontend para iptables
, então vá para o seu frontend ou edite seus iptables nesse tipo.
iptables -t nat -A PREROUTING -m tcp -p tcp --dport 2222 -j DNAT --to-destination 192.168.130.128:22
A parte que falta
Versão curta
Você disse a iptables
para adicionar uma regra PREROUTING
ao seu nat table
.
A parte que falta é:
#---------------------------------------------------------------
# After DNAT, the packets are routed via the filter table's
# FORWARD chain.
# Connections on port 22 to the target machine on the private
# network must be allowed.
#---------------------------------------------------------------
# The '\' masks the 'linebreak' in the 'bash command'
# You can 'copy & paste' all the lines at once
# From the manual
# Changing to specific IP and Interfaces
# being:
# 'eth0' your host adapter and
# 'vmnet8' your guest adapter
Esta é a conexão na máquina de destino:
iptables -A FORWARD -p tcp -i eth0 -o vmnet8 -d 192.168.130.128 \
--dport 22 --sport 2222 -m state --state NEW -j ACCEPT
E estes são o filtro de host interface
para seu guest interface
e vice-versa.
iptables -A FORWARD -t filter -o eth0 -m state \
--state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -t filter -i vmnet8 -m state \
--state ESTABLISHED,RELATED -j ACCEPT