Guacamole auf CentOS7 - keine Verbindungen möglich

Graif

Lt. Junior Grade
Registriert
Dez. 2007
Beiträge
410
Hallo Forum,

ich habe mir Guacamole auf CentOS7 installiert (bitte OS nicht in Frage stellen)
ich bin nach dieser Anleitung vorgegangen https://www.byteprotips.com/post/apache-guacamole-1-1-0-install-guide
Hab natürlich nicht die 1.1.0, sondern die aktuelle 1.4.0 installiert.

Der Server ist Intern im Netz erreichbar. Ich hab mir über die Admin Oberfläche Verbindungen zu einem Windows Rechner per RDP und einer Linux Kiste per SSH erstellt.
Es kommt allerdings bei jedem Verbindungsversuch - egal ob RDP oder SSH zu dem Fehler:
"Die Verbindung wurde aufgrund eines internen Fehlers im Guacamole Server beendet. Sollte dieses Problem weiterhin bestehen informieren Sie Ihren Systemadministrator oder überprüfen Sie die Protokolle."

im Log finde ich:
Sep 5 20:29:17 localhost server: 20:29:17.454 [http-bio-8080-exec-6] INFO o.a.g.r.auth.AuthenticationService - User "guacadmin" successfully authenticated from 192.168.178.49.
Sep 5 20:29:18 localhost server: 20:29:18.935 [http-bio-8080-exec-8] ERROR o.a.g.w.GuacamoleWebSocketTunnelEndpoint - Creation of WebSocket tunnel to guacd failed: java.net.ConnectException: Connection refused (Connection refused)
Sep 5 20:29:18 localhost server: 20:29:18.967 [http-bio-8080-exec-7] ERROR o.a.g.s.GuacamoleHTTPTunnelServlet - HTTP tunnel request failed: java.net.ConnectException: Connection refused (Connection refused)

Kann mir hier vielleicht jemand sagen, wo der Fehler liegen könnte?
 
Graif schrieb:
(bitte OS nicht in Frage stellen)
hast noch 2 jahre um auf ein nicht totes Projekt zu migrieren. ;) Alma bietet sich an. Bist halt in einer Sackgasse voller Schmerzen.

Graif schrieb:
Creation of WebSocket tunnel to guacd failed: java.net.ConnectException: Connection refused (Connection refused)
klingt als ob guacamole und dein webserver sich nicht lieb haben.

zeig doch mal
sudo netstat -tulpn
und weils gerade so schoen ist
iptables -L
 
ähm wie kann ich das denn hier schön Formatieren, dass es auch jemand lesen kann?


[root@localhost ~]# sudo netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 1573/mysqld
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1136/sshd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1883/master
tcp6 0 0 127.0.0.1:8005 :::* LISTEN 1132/java
tcp6 0 0 :::8009 :::* LISTEN 1132/java
tcp6 0 0 :::8080 :::* LISTEN 1132/java
tcp6 0 0 ::1:4822 :::* LISTEN 1220/guacd
tcp6 0 0 :::22 :::* LISTEN 1136/sshd
tcp6 0 0 ::1:25 :::* LISTEN 1883/master
udp 0 0 0.0.0.0:68 0.0.0.0:* 922/dhclient
udp 0 0 127.0.0.1:323 0.0.0.0:* 743/chronyd
udp6 0 0 ::1:323 :::* 743/chronyd


[root@localhost ~]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere
INPUT_direct all -- anywhere anywhere
INPUT_ZONES_SOURCE all -- anywhere anywhere
INPUT_ZONES all -- anywhere anywhere
DROP all -- anywhere anywhere ctstate INVALID
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere
FORWARD_direct all -- anywhere anywhere
FORWARD_IN_ZONES_SOURCE all -- anywhere anywhere
FORWARD_IN_ZONES all -- anywhere anywhere
FORWARD_OUT_ZONES_SOURCE all -- anywhere anywhere
FORWARD_OUT_ZONES all -- anywhere anywhere
DROP all -- anywhere anywhere ctstate INVALID
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
OUTPUT_direct all -- anywhere anywhere

Chain FORWARD_IN_ZONES (1 references)
target prot opt source destination
FWDI_public all -- anywhere anywhere [goto]
FWDI_public all -- anywhere anywhere [goto]

Chain FORWARD_IN_ZONES_SOURCE (1 references)
target prot opt source destination

Chain FORWARD_OUT_ZONES (1 references)
target prot opt source destination
FWDO_public all -- anywhere anywhere [goto]
FWDO_public all -- anywhere anywhere [goto]

Chain FORWARD_OUT_ZONES_SOURCE (1 references)
target prot opt source destination

Chain FORWARD_direct (1 references)
target prot opt source destination

Chain FWDI_public (2 references)
target prot opt source destination
FWDI_public_log all -- anywhere anywhere
FWDI_public_deny all -- anywhere anywhere
FWDI_public_allow all -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere

Chain FWDI_public_allow (1 references)
target prot opt source destination

Chain FWDI_public_deny (1 references)
target prot opt source destination

Chain FWDI_public_log (1 references)
target prot opt source destination

Chain FWDO_public (2 references)
target prot opt source destination
FWDO_public_log all -- anywhere anywhere
FWDO_public_deny all -- anywhere anywhere
FWDO_public_allow all -- anywhere anywhere

Chain FWDO_public_allow (1 references)
target prot opt source destination

Chain FWDO_public_deny (1 references)
target prot opt source destination

Chain FWDO_public_log (1 references)
target prot opt source destination

Chain INPUT_ZONES (1 references)
target prot opt source destination
IN_public all -- anywhere anywhere [goto]
IN_public all -- anywhere anywhere [goto]

Chain INPUT_ZONES_SOURCE (1 references)
target prot opt source destination

Chain INPUT_direct (1 references)
target prot opt source destination

Chain IN_public (2 references)
target prot opt source destination
IN_public_log all -- anywhere anywhere
IN_public_deny all -- anywhere anywhere
IN_public_allow all -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere

Chain IN_public_allow (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ctstate NEW,UNTRACKED
ACCEPT tcp -- anywhere anywhere tcp dpt:webcache ctstate NEW,UNTRACKED

Chain IN_public_deny (1 references)
target prot opt source destination

Chain IN_public_log (1 references)
target prot opt source destination

Chain OUTPUT_direct (1 references)
target prot opt source destination
 
Ist schon noch ok und für das Problem kann CentOS auch nichts. Kannst ja auch noch auf 8 upgraden und hast dann so bis 2026 auf Alma oder ähnliches umzusteigen.

Dein Problem wäre auch lösbar, wenn du den Webserver auf v6 lauschen lässt
 
Zurück
Oben