O VirtualBox Bridged Networking possui acesso limitado

1

Eu tenho um VirtualBox configurado em um servidor Windows 2008 R2 Standard (64 bits). No VirtualBox eu corro um CentOS 6.3. Eu configurei o Bridged Networking com um endereço IP estático. As coisas funcionam bem, eu posso fazer o ping do cliente e do cliente para o exterior. Eu também posso SSH na VM.

No entanto, não consigo acessar nenhum outro serviço em execução no cliente.

Aqui estão algumas coisas estranhas, ping:

> ping -c 2 192.168.218.23
PING 192.168.218.23 (192.168.218.23) 56(84) bytes of data.
64 bytes from 192.168.218.23: icmp_req=1 ttl=62 time=45.7 ms
64 bytes from 192.168.218.23: icmp_req=2 ttl=62 time=41.6 ms

e nmap:

> nmap 192.168.218.23

Starting Nmap 5.21 ( http://nmap.org ) at 2012-09-07 15:28 CEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 0.09 seconds

e nmap -PN:

> nmap 192.168.218.23 -PN
Starting Nmap 5.21 ( http://nmap.org ) at 2012-09-07 15:28 CEST
Nmap scan report for vub-backup-02v.zentrale.vpn.vub.de (192.168.218.23)
Host is up (0.53s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 73.36 seconds

e outra versão nmap:

# nmap 192.168.218.23

Starting Nmap 5.51 ( http://nmap.org ) at 2012-09-07 15:32 CEST
Nmap scan report for 192.168.218.23
Host is up (0.0010s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 4.93 seconds

Mas aqui está o netstat da VM do cliente:

# netstat -ltpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State           PID/Program name   
tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN      1081/rpcbind        
tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      1431/sshd           
tcp        0      0 0.0.0.0:8983                0.0.0.0:*                   LISTEN      3059/java           
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN      1240/cupsd          
tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN      1507/master         
tcp        0      0 0.0.0.0:35071               0.0.0.0:*                   LISTEN      1099/rpc.statd      
tcp        0      0 :::57196                    :::*                        LISTEN      1099/rpc.statd      
tcp        0      0 :::111                      :::*                        LISTEN      1081/rpcbind        
tcp        0      0 :::22                       :::*                        LISTEN      1431/sshd           
tcp        0      0 ::1:631                     :::*                        LISTEN      1240/cupsd          
tcp        0      0 ::1:25                      :::*                        LISTEN      1507/master         

Então, por que não posso acessar a porta 8983 ou 111 do lado de fora?

    
por Stefan Seidel 07.09.2012 / 15:34

1 resposta

1

Stefan,  A causa mais provável da minha experiência é que o firewall iptables está ativado com a configuração padrão de REJECT ALL. Você precisará desativar o firewall ou abrir as portas para permitir o tráfego. As regras de firewall padrão permitem o SSH. Aqui estão os padrões de iptable para o CentOS:

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh 
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Sugiro que você desative primeiro o firewall usando

/sbin/service iptables stop

tentando acessar os serviços novamente. Se funcionar, adicione as seguintes regras ao iptables:

/sbin/iptables -I INPUT 5 -p tcp -m state --state NEW -m tcp --dport 8983 -j ACCEPT
/sbin/iptables -I INPUT 5 -p tcp -m state --state NEW -m tcp --dport 111 -j ACCEPT

e reinicie o firewall usando

/sbin/service iptables start

OBSERVAÇÃO: Se você estiver usando a porta 111 para RPCs, (é a porta padrão para o portmapper de RPC), é necessário observar o seguinte e fazer as alterações apropriadas: Capítulo 30: O diretório sysconfig / etc / sysconfig / nfs

Se isso não funcionar, o Firewall do Windows pode estar bloqueando o tráfego.

    
por 07.09.2012 / 18:30