Palm Preがあり、そこにWebサーバーをインストールしましたが、ポート8080でリッスンします。 Preのブラウザ(localhostまたは127.0.0.1で動作します)で192.168.1.104:8080(デバイスのIPアドレス、失敗)を開くと、画像が表示され、すべてが正常に動作します。
ただし、外部からWebサーバーにアクセスできません。たとえば、デスクトップではタイムアウトが表示されます。 Preにファイアウォールがありますか、それとも何か問題がありますか?必要に応じてサーバーのポート番号を変更できます。 Preを設定せずにSSHのみをインストールしました。また、PreにSSHで接続し、Preから自分のデスクトップにアクセスすることもできます。
修正する:
設定されている場合説明する:
eth0 Link encap:Ethernet HWaddr 00:1D:FE:B5:99:51
inet addr:192.168.1.104 Bcast:192.168.255.255 Mask:255.255.0.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:486 errors:0 dropped:0 overruns:0 frame:0
TX packets:284 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:69398 (67.7 KiB) TX bytes:40051 (39.1 KiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:1248 errors:0 dropped:0 overruns:0 frame:0
TX packets:1248 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:128070 (125.0 KiB) TX bytes:128070 (125.0 KiB)
iptables-nvL説明する:
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
370 29404 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
1248 128K ALLOWED_PACKETS all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 INVALID_PACKETS all -- !lo * 127.0.0.0/8 0.0.0.0/0
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 flags:0x17/0x02 state NEW reject-with tcp-reset
0 0 DROP tcp -- bridge0 * 0.0.0.0/0 0.0.0.0/0 tcp dpts:4444:4445
47 28580 ALLOWED_PACKETS all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ALLOWED_PACKETS all -- bridge0 * 0.0.0.0/0 0.0.0.0/0
0 0 ALLOWED_PACKETS all -- usb0 * 0.0.0.0/0 0.0.0.0/0
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 0 state NEW
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 icmp type 0
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3 state NEW
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 icmp type 3
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 4 state NEW
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 icmp type 4
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 5 state NEW
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 icmp type 5
3 252 ICMPFLOOD icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 state NEW
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11 state NEW
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 icmp type 11
0 0 ALLOWED_PACKETS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5353
0 0 ALLOWED_PACKETS udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:5353
0 0 ALLOWED_PACKETS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3689
0 0 ALLOWED_PACKETS udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:3689
0 0 ALLOWED_PACKETS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x04/0x04
36 4604 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/sec burst 5 LOG flags 0 level 7 prefix `IPT_PACKET_DROPPED_NO_MATCH: '
36 4604 QUEUE all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 INVALID_PACKETS all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
Chain OUTPUT (policy ACCEPT 1541 packets, 166K bytes)
pkts bytes target prot opt in out source destination
Chain ALLOWED_PACKETS (20 references)
pkts bytes target prot opt in out source destination
1298 157K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ICMPFLOOD (1 references)
pkts bytes target prot opt in out source destination
3 252 all -- * * 0.0.0.0/0 0.0.0.0/0 recent: SET name: ICMP side: source
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 recent: UPDATE seconds: 1 hit_count: 6 TTL-Match name: ICMP side: source limit: avg 1/sec burst 1 LOG flags 0 level 4 prefix `IPT_ICMPFLOOD: '
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 recent: UPDATE seconds: 1 hit_count: 6 TTL-Match name: ICMP side: source
3 252 ALLOWED_PACKETS all -- * * 0.0.0.0/0 0.0.0.0/0
Chain INVALID_PACKETS (2 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 100 LOG flags 0 level 4 prefix `IPT_INVALID_PACKETS_DROPPED: '
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
私はTCPポート8080または私が望むものがポート22(SSH)のように許可されるべきだと思います。
答え1
現在、policy DROP
明示的に許可されていない限り、着信トラフィックはブロックされます(これは正しい意味です)。 「合法的な」トラフィックを許可するいくつかの規則があります。たとえば、最初のルールは着信SSH接続(tcp dpt:22
Sshポートであるポート22へのTCPトラフィックを意味します)を許可します。
Web サーバーを有効にする手動の方法は、ポートへの着信トラフィックを許可する iptables ルールを追加することです。ポート80を開けたいとしましょう。次のコマンドを使用して開くことができます。
iptables -I INPUT 24 -p tcp --dport 80 -j ALLOWED_PACKETS
(私は速度制御のような機能を可能にするポート3689と5353モデルに従います。Sshは特別に扱われるため、誤った設定でアクセスできなくなるリスクを減らすようです)。
起動時に設定を適用する正式な方法があるかもしれません。 Google検索提案満足のいく設定があれば永久に設定できます。
iptables-save >/etc/pmnetconfig/iptables-common.config
WebOSがわからないため、このファイルの場所を確認できません。
実験中に問題が発生した場合は、特定のルール(ルール42など)を削除できますiptables -D INPUT 42
。上記の場所が正しいと仮定すると、次のコマンドを使用して起動時間設定を復元できます。
iptables-restore </etc/pmnetconfig/iptables-common.config