ssh от гостя до хоста kvm - PullRequest
       51

ssh от гостя до хоста kvm

0 голосов
/ 27 сентября 2018

У меня есть сервер kvm, где гостевой виртуальный компьютер получает доступ в Интернет из-за моста.Я хотел бы получить доступ к хосту из гостевой виртуальной машины по ssh, но получить «порт 22: соединение отказано», хотя я могу пропинговать хост по всем ip.

brctl show
bridge name     bridge id               STP enabled     interfaces
virbr0          8000.52540097d680       yes             virbr0-nic
                                                        vnet0
                                                        vnet1
                                                        vnet2

Весь трафик для моста былперенаправлен с POSTROUTING в uptables на хосте.

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
RETURN     all  --  192.168.122.0/24     base-address.mcast.net/24
RETURN     all  --  192.168.122.0/24     255.255.255.255
MASQUERADE  tcp  --  192.168.122.0/24    !192.168.122.0/24     masq ports: 1024-65535
MASQUERADE  udp  --  192.168.122.0/24    !192.168.122.0/24     masq ports: 1024-65535
MASQUERADE  all  --  192.168.122.0/24    !192.168.122.0/24

Как мне установить ssh-соединение от гостя к хосту?

Редактировать:

Chain INPUT (policy DROP)
ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0
ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0

Должен принимать все

Edit2:

iptables -L -n
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
Badflags   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x11/0x01
Badflags   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x18/0x08
Badflags   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x30/0x20
Badflags   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x05/0x05
Badflags   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x03/0x03
Badflags   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x06/0x06
Badflags   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x3F/0x3F
Badflags   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x3F/0x00
Badflags   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x3F/0x29
Badflags   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x3F/0x2B
Badflags   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp flags:0x3F/0x37
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8
ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0
Firewall   icmp --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
DROP       udp  --  0.0.0.0/0            0.0.0.0/0            udp spt:137 dpt:137
Rejectwall  all  --  0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  0.0.0.0/0            0.0.0.0/0            state INVALID,NEW

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain Badflags (11 references)
target     prot opt source               destination
LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 10/min burst 5 LOG flags 0 level 4 prefix "Badflags: "
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain Firewall (1 references)
target     prot opt source               destination
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain Rejectwall (1 references)
target     prot opt source               destination
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
...