Si vous êtes en mesure d' ssh
entrer hôte à distance, vous devez vérifier le pare-feu sur l'hôte si les ssh
ports (22) sont transférés à vm.
Il y a une question similaire ici .
Là, c’est le pare-feu ufw, qui doit avoir une règle comme
ufw route allow 2222/tcp to 192.168.130.128 port 22
pour permettre la connexion à l'hôte sur le port 2222 et le transfert de TCP à l'invité VM à l'adresse IP 192.168.130.128:22
Et cet utilisateur a mentionné, c'est ufw
une interface à iptables
, alors allez dans votre interface ou éditez vos iptables dans ce genre.
iptables -t nat -A PREROUTING -m tcp -p tcp --dport 2222 -j DNAT --to-destination 192.168.130.128:22
La partie manquante
Version courte Vous avez dit iptables
d'ajouter une PREROUTING
règle à votre nat table
. La partie manquante est:
#---------------------------------------------------------------
# After DNAT, the packets are routed via the filter table's
# FORWARD chain.
# Connections on port 22 to the target machine on the private
# network must be allowed.
#---------------------------------------------------------------
# The `\` masks the `linebreak` in the `bash command`
# You can `copy & paste` all the lines at once
# From the manual
# Changing to specific IP and Interfaces
# being:
# `eth0` your host adapter and
# `vmnet8` your guest adapter
C'est la connexion à la machine cible:
iptables -A FORWARD -p tcp -i eth0 -o vmnet8 -d 192.168.130.128 \
--dport 22 --sport 2222 -m state --state NEW -j ACCEPT
Et ce sont les filtres de host interface
votre guest interface
et vice versa.
iptables -A FORWARD -t filter -o eth0 -m state \
--state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -t filter -i vmnet8 -m state \
--state ESTABLISHED,RELATED -j ACCEPT