Випуск №1 - типи мереж VM
Існує 3 режими роботи в мережі:
- NAT
- Тільки господар
- Мостові
Деталі про їх налаштування
Коли використовувати кожен?
- №1 : для розробки додатків Facebook / веб, які є на інших серверах
- # 2 : Якщо ви хочете створити власний додаток і протестуйте його від хоста VirtualBox (не лише гостьової візитки)
- # 3 : Якщо ви хочете створити додаток і протестувати його в інших системах локальної мережі
Випуск №2 - блокування брандмауера?
Залежно від того, який дистрибутив ви використовуєте, брандмауер може блокувати ваш веб-браузер доступу до вашого примірника Apache. Це має сенс, враховуючи, що ви можете пінг системи, але не отримуєте доступ до неї через порт 80, який є портом, який слухає Apache.
тимчасово відключивши його
У CentOS ви використовуєте цю команду для її відключення.
$ /etc/init.d/iptables stop
перевірте, чи слухає Apache
Ви також можете підтвердити, що слухає цей порт.
$ netstat -antp | grep :80 | head -1 | column -t
tcp 0 0 :::80 :::* LISTEN 3790/httpd
підтвердити відключення брандмауера
Брандмауер може підтвердити, що він широко відкритий.
$ iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Якщо це вирішує вашу проблему, ви можете назавжди додати правило, яке дозволяє здійснювати трафік через порт TCP 80.
додавання правила для порту TCP 80
$ /etc/init.d/iptables restart
$ iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
$ /etc/init.d/iptables save
ПРИМІТКА. Це призведе до збереження правила між перезавантаженнями.
брандмауер приймає порт TCP 80
Система з відкритим портом 80 виглядатиме приблизно так:
$ iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:https
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:8834
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Випуск №3 - Слухання Apache?
У вищенаведеному випуску ми бачили, що Apache слухає, але іноді він неправильно налаштований так, що він прослуховує лише 1 IP-адресу або слухає його в іншому мережевому інтерфейсі. Команду netstat
можна використовувати для подвійної перевірки цього, а також для перегляду файлів конфігурації Apache.
$ netstat -anpt | grep :80 | column -t
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1750/httpd
Це показує, що Apache прослуховує всі інтерфейси (IP 0.0.0.0).
Я не повторю відповідь @ Lekensteyn , яка детальніше висвітлює цю конкретну проблему тут.
Список літератури
:::80
, Apache прослуховує лише IPv6-з'єднання. Ви спробували перевірити своїListen
директиви?