É um pouco difícil dizer (eu deveria ter dito a saída de sudo iptables -L -n -v
, então poderíamos ver o especificador da interface; é provavelmente lo
na regra que parece aceitar tudo), mas parece o firewall do convidado está bloqueando a conexão, pois a única aceitação aparentemente relevante que você tem é por state NEW tcp dpt:22
(permitindo novas conexões SSH; as conexões TCP existentes são tratadas pela primeira regra).
Tente executar sudo iptables -I INPUT 5 -p tcp --dport 80 -j ACCEPT
e tentar novamente a conexão do host; Isso deve permitir que você se conecte via HTTP. (O 5
coloca-o imediatamente antes da regra REJECT
) Se isso funcionar, você precisará verificar corretamente como permitir conexões ao host no telnet (23 / tcp), http (80 / tcp) e possivelmente portas https (443 / tcp). (Provavelmente há uma maneira do CentOS, mas eu não estou familiarizado com o CentOS especificamente.)
No entanto, a menos que isso seja estritamente para teste (e, mesmo assim, eu teria minhas dúvidas), reconsidere sua decisão de permitir o acesso por telnet. O Telnet é descriptografado e totalmente inseguro; Qualquer pessoa com um sniffer de pacotes em qualquer lugar ao longo do caminho poderá monitorar todo o tráfego, incluindo nomes de usuário e senhas em texto simples. Telnet remonta a 1969 , quando a Internet era um lugar muito diferente . Considere apenas permitir o SSH, a menos que você tenha algum aplicativo específico que requeira telnet especificamente.
Também noto que você tem uma regra REJECT no final da cadeia INPUT, seguida por uma política ACCEPT. A menos que você tenha algum motivo específico para configurá-lo dessa maneira, a maneira normal de configurar uma ação de rejeição padrão é simplesmente definir a política na cadeia ( sudo iptables -P INPUT REJECT
deve fazer isso); então você não precisa de uma regra explícita de rejeição.