Como acessar o servidor web em execução no Palm Pre de outra máquina?

3

Eu tenho um Palm Pre, e eu instalei meu servidor web nele, ele escuta na porta 8080. Ele funciona, quando eu abro 192.168.1.104:8080 no navegador do Pre (que é o endereço IP do dispositivo, eu falha com localhost ou 127.0.0.1), mostra imagens, tudo está OK.

Mas não consigo acessar o servidor da web de fora, por exemplo da minha máquina desktop, mostra o tempo limite. Existe um firewall no Pre, ou o que há de errado? Eu posso mudar o número da porta do servidor, se necessário. Eu não configurei o Pre, acabei de instalar o SSH. Além disso, posso SSH para Pre e Pre para o meu desktop.

ATUALIZAÇÃO:

ifconfig diz:

eth0      Link encap:Ethernet  HWaddr 00:1D:FE:B5:99:51  
          inet addr:192.168.1.104  Bcast:192.168.255.255  Mask:255.255.0.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:486 errors:0 dropped:0 overruns:0 frame:0
          TX packets:284 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:69398 (67.7 KiB)  TX bytes:40051 (39.1 KiB)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:1248 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1248 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:128070 (125.0 KiB)  TX bytes:128070 (125.0 KiB)

iptables -nvL diz:

Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
  370 29404 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
 1248  128K ALLOWED_PACKETS  all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 INVALID_PACKETS  all  --  !lo    *       127.0.0.0/8          0.0.0.0/0           
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113 flags:0x17/0x02 state NEW reject-with tcp-reset 
    0     0 DROP       tcp  --  bridge0 *       0.0.0.0/0            0.0.0.0/0           tcp dpts:4444:4445 
   47 28580 ALLOWED_PACKETS  all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
    0     0 ALLOWED_PACKETS  all  --  bridge0 *       0.0.0.0/0            0.0.0.0/0           
    0     0 ALLOWED_PACKETS  all  --  usb0   *       0.0.0.0/0            0.0.0.0/0           
    0     0 ALLOWED_PACKETS  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0 state NEW 
    0     0 ALLOWED_PACKETS  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 5 icmp type 0 
    0     0 ALLOWED_PACKETS  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 state NEW 
    0     0 ALLOWED_PACKETS  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 5 icmp type 3 
    0     0 ALLOWED_PACKETS  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4 state NEW 
    0     0 ALLOWED_PACKETS  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 5 icmp type 4 
    0     0 ALLOWED_PACKETS  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 5 state NEW 
    0     0 ALLOWED_PACKETS  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 5 icmp type 5 
    3   252 ICMPFLOOD  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 state NEW 
    0     0 ALLOWED_PACKETS  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 state NEW 
    0     0 ALLOWED_PACKETS  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 5 icmp type 11 
    0     0 ALLOWED_PACKETS  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5353 
    0     0 ALLOWED_PACKETS  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:5353 
    0     0 ALLOWED_PACKETS  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3689 
    0     0 ALLOWED_PACKETS  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:3689 
    0     0 ALLOWED_PACKETS  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x04/0x04 
   36  4604 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/sec burst 5 LOG flags 0 level 7 prefix 'IPT_PACKET_DROPPED_NO_MATCH: ' 
   36  4604 QUEUE      all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 INVALID_PACKETS  all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 

Chain OUTPUT (policy ACCEPT 1541 packets, 166K bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain ALLOWED_PACKETS (20 references)
 pkts bytes target     prot opt in     out     source               destination         
 1298  157K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ICMPFLOOD (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    3   252            all  --  *      *       0.0.0.0/0            0.0.0.0/0           recent: SET name: ICMP side: source 
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           recent: UPDATE seconds: 1 hit_count: 6 TTL-Match name: ICMP side: source limit: avg 1/sec burst 1 LOG flags 0 level 4 prefix 'IPT_ICMPFLOOD: ' 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           recent: UPDATE seconds: 1 hit_count: 6 TTL-Match name: ICMP side: source 
    3   252 ALLOWED_PACKETS  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain INVALID_PACKETS (2 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 100 LOG flags 0 level 4 prefix 'IPT_INVALID_PACKETS_DROPPED: ' 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Eu assumo que TCP deve ser aceito para a porta 8080 ou o que eu quiser, assim como para 22 (SSH).

    
por ern0 27.02.2011 / 01:06

1 resposta

1

No momento, o tráfego de entrada é bloqueado, a menos que seja explicitamente permitido (é o que significa policy DROP ). Existem regras para permitir tráfego “legítimo”, por exemplo, a primeira regra permite conexões ssh de entrada ( tcp dpt:22 significa tráfego TCP para a porta 22, e essa é a porta ssh).

A maneira manual de ativar um servidor da web é adicionar uma regra iptables que permite o tráfego de entrada para essa porta. Digamos que você queira abrir a porta 80. Você pode fazer isso com o seguinte comando:

iptables -I INPUT 24 -p tcp --dport 80 -j ALLOWED_PACKETS

(Observe que estou seguindo o modelo das portas 3689 e 5353, que permitem coisas como controle de taxa. O ssh é tratado especialmente, acho que para reduzir o risco de que uma configuração incorreta a torne inacessível.)

Há provavelmente uma maneira canônica de aplicar suas configurações no momento da inicialização. Pesquisando sugere que, depois de ter uma configuração satisfatória, você pode torná-la permanente com

iptables-save >/etc/pmnetconfig/iptables-common.config

Não conheço o WebOS, por isso não posso confirmar a localização deste arquivo.

Durante suas experiências, se você errar, poderá excluir uma regra específica (por exemplo, a 42ª) com iptables -D INPUT 42 . Supondo que o local acima está correto, você pode restaurar as configurações de tempo de inicialização com

iptables-restore </etc/pmnetconfig/iptables-common.config
    
por 27.02.2011 / 17:53