ভার্চুয়ালবক্স ব্রিজড নেটওয়ার্কিংয়ের কেবল সীমিত অ্যাক্সেস রয়েছে


1

আমার একটি উইন্ডোজ 2008 আর 2 স্ট্যান্ডার্ড সার্ভারে (64 বিট) ভার্চুয়ালবক্স সেটআপ আছে। ভার্চুয়ালবক্সে আমি একটি সেন্টস 6.3 চালাচ্ছি। আমি একটি স্ট্যাটিক আইপি ঠিকানা দিয়ে ব্রিজড নেটওয়ার্কিং সেট আপ করেছি have জিনিসগুলি ভাল কাজ করে, আমি ক্লায়েন্টকে এবং ক্লায়েন্ট থেকে বাইরের দিকে পিং করতে পারি। আমি ভিএম তে এসএসএইচ করতে পারি।

তবে আমি ক্লায়েন্টে চলমান অন্য কোনও পরিষেবা অ্যাক্সেস করতে পারি না।

এখানে কিছু অদ্ভুত জিনিস রয়েছে:

> ping -c 2 192.168.218.23
PING 192.168.218.23 (192.168.218.23) 56(84) bytes of data.
64 bytes from 192.168.218.23: icmp_req=1 ttl=62 time=45.7 ms
64 bytes from 192.168.218.23: icmp_req=2 ttl=62 time=41.6 ms

এবং এনএমএপ:

> nmap 192.168.218.23

Starting Nmap 5.21 ( http://nmap.org ) at 2012-09-07 15:28 CEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 0.09 seconds

এবং এনএমএপি -পিএন:

> nmap 192.168.218.23 -PN
Starting Nmap 5.21 ( http://nmap.org ) at 2012-09-07 15:28 CEST
Nmap scan report for vub-backup-02v.zentrale.vpn.vub.de (192.168.218.23)
Host is up (0.53s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 73.36 seconds

এবং অন্য একটি এনএমএপ সংস্করণ:

# nmap 192.168.218.23

Starting Nmap 5.51 ( http://nmap.org ) at 2012-09-07 15:32 CEST
Nmap scan report for 192.168.218.23
Host is up (0.0010s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 4.93 seconds

তবে এখানে ক্লায়েন্ট ভিএম এর নেটস্পট রয়েছে:

# netstat -ltpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State           PID/Program name   
tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN      1081/rpcbind        
tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      1431/sshd           
tcp        0      0 0.0.0.0:8983                0.0.0.0:*                   LISTEN      3059/java           
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN      1240/cupsd          
tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN      1507/master         
tcp        0      0 0.0.0.0:35071               0.0.0.0:*                   LISTEN      1099/rpc.statd      
tcp        0      0 :::57196                    :::*                        LISTEN      1099/rpc.statd      
tcp        0      0 :::111                      :::*                        LISTEN      1081/rpcbind        
tcp        0      0 :::22                       :::*                        LISTEN      1431/sshd           
tcp        0      0 ::1:631                     :::*                        LISTEN      1240/cupsd          
tcp        0      0 ::1:25                      :::*                        LISTEN      1507/master         

তাহলে আমি কেন বাইরে থেকে 8983 বা 111 বন্দরে পৌঁছতে পারি না?

উত্তর:


1

স্টিফান, আমার অভিজ্ঞতা থেকে সবচেয়ে সম্ভবত কারণ হ'ল আইপটিবল ফায়ারওয়াল সমস্তই প্রত্যাখ্যান করুন default ট্র্যাফিকের অনুমতি দেওয়ার জন্য আপনাকে ফায়ারওয়াল বা খোলা পোর্ট বন্ধ করতে হবে। ডিফল্ট ফায়ারওয়াল বিধিগুলি এসএসএইচকে অনুমতি দেয়। CentOS- এর জন্য এখানে iptable ডিফল্ট রয়েছে:

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh 
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

আমি আপনাকে পরামর্শ দিচ্ছি যে আপনি প্রথমে ফায়ারওয়ালটি ব্যবহার করে অক্ষম করুন

/sbin/service iptables stop

তারপরে আবার পরিষেবাগুলিতে অ্যাক্সেস করার চেষ্টা করছি। যদি এটি কাজ করে তবে iptables এ নিম্নলিখিত বিধিগুলি যুক্ত করুন:

/sbin/iptables -I INPUT 5 -p tcp -m state --state NEW -m tcp --dport 8983 -j ACCEPT
/sbin/iptables -I INPUT 5 -p tcp -m state --state NEW -m tcp --dport 111 -j ACCEPT

এবং ফায়ারওয়ালটি ব্যবহার করে পুনরায় চালু করুন

/sbin/service iptables start

দ্রষ্টব্য: আপনি যদি আরপিসিগুলির জন্য 111 পোর্ট ব্যবহার করে থাকেন, (এটি আরপিসি পোর্টম্যাপারের জন্য মানক বন্দর) আপনার নীচের দিকে নজর দেওয়া উচিত এবং যথাযথ পরিবর্তন করা উচিত: অধ্যায় 30: সিসকনফিগ ডিরেক্টরি / ইত্যাদি / সিসকনফিগ / এনএফএস

যদি এটি কাজ না করে, উইন্ডোজ ফায়ারওয়াল ট্র্যাফিক অবরোধ করে।


ধন্যবাদ গাদা! আমি iptables -L চালিয়েছি তবে আমি সর্বশেষে "সমস্ত প্রত্যাখাত করুন" মিস করেছি।
স্টিফান সিডেল
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.