ฉันใช้งาน VMware Workstation 9.0.2 บน Windows 7 Professional ด้วยแขก CentOS 6.4 โดยใช้เครือข่ายเชื่อมต่อ LAN ที่โฮสต์ทำงานอยู่คือ 192.168.123. * โฮสต์เป็น IP แบบคงที่ 192.168.123.2 และแขกมี IP แบบคงที่ 192.168.123.70
ฉันสามารถ ปิง และ SSH จากโฮสต์ไปยังแขก CentOS แต่ Telnet และ http ทั้งสองล้มเหลวในการเชื่อมต่อ ฉันสามารถ telnet และ http จากแขกไปยังแขกโดยใช้ที่อยู่ 192.168.123.70 ดังนั้นพอร์ตของแขกจะเปิดแน่นอนและฟังอยู่
ไฟร์วอลล์ปิดใช้งานกับผู้เยี่ยมชมและไม่มีข้อความในบันทึกเมื่อ telnet ล้มเหลว (ไฟร์วอลล์ Windows ไม่ จำกัด การเชื่อมต่อขาออก)
ฉันไม่สามารถคิดอะไรที่สามารถอนุญาต ssh แต่ไม่อนุญาต telnet (ฉันสามารถเชื่อมต่อจากโฮสต์กับแขกเมื่อฉันใช้ telnet 192.168.123.70 22
แต่ telnet 192.168.123.70 23
ไม่เชื่อมต่อ)
ข้อมูลอื่น ๆ :
นี่คือผลลัพธ์จาก /sbin/ifconfig -a
จากแขก:
eth0 Link encap:Ethernet HWaddr 00:0C:29:1F:A5:E3
inet addr:192.168.123.70 Bcast:192.168.123.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:589132 errors:0 dropped:0 overruns:0 frame:0
TX packets:292849 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:864633856 (824.5 MiB) TX bytes:19627138 (18.7 MiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:275 errors:0 dropped:0 overruns:0 frame:0
TX packets:275 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:121617 (118.7 KiB) TX bytes:121617 (118.7 KiB)
นี่คือผลลัพธ์จาก netstat -l
จากแขก:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:8008 *:* LISTEN
tcp 0 0 *:8010 *:* LISTEN
tcp 0 0 *:8011 *:* LISTEN
tcp 0 0 *:http *:* LISTEN
tcp 0 0 *:intu-ec-svcdisc *:* LISTEN
tcp 0 0 *:ssh *:* LISTEN
tcp 0 0 election-t1,:ipp *:* LISTEN
tcp 0 0 *:https *:* LISTEN
tcp 0 0 *:8030 *:* LISTEN
tcp 0 0 *:ssh *:* LISTEN
tcp 0 0 *:telnet *:* LISTEN
udp 0 0 *:ipp *:*
udp 0 0 192.168.123.70:ntp *:*
udp 0 0 election-t1,:ntp *:*
udp 0 0 *:ntp *:*
udp 0 0 *:ntp *:*
ข้อเสนอแนะใด ๆ เกี่ยวกับสาเหตุที่เป็นไปได้ของข้อมูลเพิ่มเติมที่จะมองหาจะได้รับการชื่นชมอย่างมาก ฉันไม่มีแบบจำลองทางจิตที่สามารถอธิบายพฤติกรรมนี้ได้
ภาคผนวก: เริ่มบริการ xinetd ใหม่บน guest และหยุด Windows Firewall บนโฮสต์ - ไม่มีผลเลย
ภาคผนวก 2: ผลลัพธ์ของ sudo iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
state NEW tcp dpt:22
หมายถึง แต่มันชี้ไปที่พฤติกรรมพิเศษโดย SSH กำลังตรวจสอบอยู่
sudo iptables -L -n
เมื่อดำเนินการกับแขก