Palm Preを持っていて、それにWebサーバーをインストールすると、ポート8080でリッスンします。Preのブラウザーで192.168.1.104:8080を開くと機能します(これはデバイスのIPアドレスです。失敗しました。 localhostまたは127.0.0.1)の場合、画像が表示され、すべて問題ありません。
しかし、外部からWebサーバーにアクセスすることはできません。デスクトップマシンからは、タイムアウトが表示されます。 Preにファイアウォールがありますか、それとも何が問題ですか?必要に応じて、サーバーのポート番号を変更できます。 Preを設定せず、SSHをインストールしただけです。また、PreにSSHで接続したり、PreからデスクトップにSSHで接続したりできます。
更新:
ifconfigは言う:
eth0 Link encap:Ethernet HWaddr 00:1D:FE:B5:99:51
inet addr:192.168.1.104 Bcast:192.168.255.255 Mask:255.255.0.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:486 errors:0 dropped:0 overruns:0 frame:0
TX packets:284 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:69398 (67.7 KiB) TX bytes:40051 (39.1 KiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:1248 errors:0 dropped:0 overruns:0 frame:0
TX packets:1248 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:128070 (125.0 KiB) TX bytes:128070 (125.0 KiB)
iptables -nvLは言う:
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
370 29404 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
1248 128K ALLOWED_PACKETS all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 INVALID_PACKETS all -- !lo * 127.0.0.0/8 0.0.0.0/0
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 flags:0x17/0x02 state NEW reject-with tcp-reset
0 0 DROP tcp -- bridge0 * 0.0.0.0/0 0.0.0.0/0 tcp dpts:4444:4445
47 28580 ALLOWED_PACKETS all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ALLOWED_PACKETS all -- bridge0 * 0.0.0.0/0 0.0.0.0/0
0 0 ALLOWED_PACKETS all -- usb0 * 0.0.0.0/0 0.0.0.0/0
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 0 state NEW
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 icmp type 0
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3 state NEW
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 icmp type 3
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 4 state NEW
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 icmp type 4
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 5 state NEW
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 icmp type 5
3 252 ICMPFLOOD icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 state NEW
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11 state NEW
0 0 ALLOWED_PACKETS icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 icmp type 11
0 0 ALLOWED_PACKETS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5353
0 0 ALLOWED_PACKETS udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:5353
0 0 ALLOWED_PACKETS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3689
0 0 ALLOWED_PACKETS udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:3689
0 0 ALLOWED_PACKETS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x04/0x04
36 4604 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/sec burst 5 LOG flags 0 level 7 prefix `IPT_PACKET_DROPPED_NO_MATCH: '
36 4604 QUEUE all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 INVALID_PACKETS all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
Chain OUTPUT (policy ACCEPT 1541 packets, 166K bytes)
pkts bytes target prot opt in out source destination
Chain ALLOWED_PACKETS (20 references)
pkts bytes target prot opt in out source destination
1298 157K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ICMPFLOOD (1 references)
pkts bytes target prot opt in out source destination
3 252 all -- * * 0.0.0.0/0 0.0.0.0/0 recent: SET name: ICMP side: source
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 recent: UPDATE seconds: 1 hit_count: 6 TTL-Match name: ICMP side: source limit: avg 1/sec burst 1 LOG flags 0 level 4 prefix `IPT_ICMPFLOOD: '
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 recent: UPDATE seconds: 1 hit_count: 6 TTL-Match name: ICMP side: source
3 252 ALLOWED_PACKETS all -- * * 0.0.0.0/0 0.0.0.0/0
Chain INVALID_PACKETS (2 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 100 LOG flags 0 level 4 prefix `IPT_INVALID_PACKETS_DROPPED: '
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
TCPは、22(SSH)の場合と同様に、ポート8080または私が望むものなら何でも受け入れる必要があると思います。
現時点では、明示的に許可されていない限り、着信トラフィックはブロックされます(これがpolicy DROP
の意味です)。 「正当な」トラフィックを許可するルールがあります。たとえば、最初のルールは着信ssh接続を許可します(tcp dpt:22
はポート22へのTCPトラフィックを意味します。これがsshポートです)。
Webサーバーを手動で有効にする方法は、そのポートへの着信トラフィックを許可するiptablesルールを追加することです。ポート80を開きたいとしましょう。次のコマンドで開くことができます。
iptables -I INPUT 24 -p tcp --dport 80 -j ALLOWED_PACKETS
(レート制御などを可能にするポート3689および5353のモデルに従っていることに注意してください。Sshは特別に処理されるため、設定を誤るとアクセスできなくなるリスクが軽減されると思います。)
おそらく、起動時に設定を適用するための標準的な方法があります。グーグル 提案 満足のいく設定ができたら、それを永続的にすることができます
iptables-save >/etc/pmnetconfig/iptables-common.config
WebOSがわからないので、このファイルの場所を確認できません。
実験中に混乱した場合は、iptables -D INPUT 42
を使用して特定のルール(42番目など)を削除できます。上記の場所が正しいと仮定すると、次のコマンドで起動時の設定を復元できます。
iptables-restore </etc/pmnetconfig/iptables-common.config