লিনাক্স রাউটার: পিং ফিরে না route


14

আমার একটি ডেবিয়ান বাক্স রয়েছে যা আমি রাউটার এবং একটি উবুন্টু বাক্স যা আমি ক্লায়েন্ট হিসাবে ব্যবহার করছি সেটি সেট আপ করার চেষ্টা করছি।

আমার সমস্যাটি হ'ল উবুন্টু ক্লায়েন্ট যখন ইন্টারনেটে কোনও সার্ভারে পিং লাগানোর চেষ্টা করে, তখন সমস্ত প্যাকেট হারিয়ে যায় (যদিও আপনি নীচে দেখতে পাচ্ছেন, তারা কোনও সমস্যা ছাড়াই সার্ভারে ফিরে যাবে বলে মনে হচ্ছে)।

আমি উবুন্টু বাক্সে এটি করছি:

# ping -I eth1 my.remote-server.com
PING my.remote-server.com (X.X.X.X) from 10.1.1.12 eth1: 56(84) bytes of data.
^C
--- my.remote-server.com ping statistics ---
13 packets transmitted, 0 received, 100% packet loss, time 12094ms

(আমি গোপনীয়তার জন্য রিমোট সার্ভারের নাম এবং আইপি পরিবর্তন করেছি)।

ডেবিয়ান রাউটার থেকে আমি এটি দেখতে পেয়েছি:

# tcpdump -i eth1 -qtln icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 305, seq 7, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 305, seq 8, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 305, seq 8, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 305, seq 9, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 305, seq 9, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 305, seq 10, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 305, seq 10, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 305, seq 11, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 305, seq 11, length 64
^C
9 packets captured
9 packets received by filter
0 packets dropped by kernel

# tcpdump -i eth2 -qtln icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth2, link-type EN10MB (Ethernet), capture size 65535 bytes
IP 192.168.1.10 > X.X.X.X: ICMP echo request, id 360, seq 213, length 64
IP X.X.X.X > 192.168.1.10: ICMP echo reply, id 360, seq 213, length 64
IP 192.168.1.10 > X.X.X.X: ICMP echo request, id 360, seq 214, length 64
IP X.X.X.X > 192.168.1.10: ICMP echo reply, id 360, seq 214, length 64
IP 192.168.1.10 > X.X.X.X: ICMP echo request, id 360, seq 215, length 64
IP X.X.X.X > 192.168.1.10: ICMP echo reply, id 360, seq 215, length 64
IP 192.168.1.10 > X.X.X.X: ICMP echo request, id 360, seq 216, length 64
IP X.X.X.X > 192.168.1.10: ICMP echo reply, id 360, seq 216, length 64
IP 192.168.1.10 > X.X.X.X: ICMP echo request, id 360, seq 217, length 64
IP X.X.X.X > 192.168.1.10: ICMP echo reply, id 360, seq 217, length 64
^C
10 packets captured
10 packets received by filter
0 packets dropped by kernel

এবং রিমোট সার্ভারে আমি এটি দেখতে পেয়েছি:

# tcpdump -i eth0 -qtln icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 1, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 1, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 2, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 2, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 3, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 3, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 4, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 4, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 5, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 5, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 6, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 6, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 7, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 7, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 8, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 8, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 9, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 9, length 64

18 packets captured
228 packets received by filter
92 packets dropped by kernel

এখানে "XXXX" হ'ল আমার দূরবর্তী সার্ভারের আইপি এবং "YYYY" হল আমার স্থানীয় নেটওয়ার্কের সর্বজনীন আইপি। সুতরাং, আমি যা বুঝতে পেরেছি তা হল যে পিং প্যাকেটগুলি উবুন্টু বাক্স (10.1.1.12) থেকে বের হয়ে রাউটারে (10.1.1.1), সেখান থেকে পরবর্তী রাউটারে (192.168.1.1) এবং রিমোট সার্ভারে পৌঁছে যাচ্ছে (এক্সএক্সএক্সএক্সএক্স )। তারপরে তারা দেবিয়ান রাউটারের সমস্ত পথে ফিরে আসে তবে তারা কখনও উবুন্টু বাক্সে ফিরে আসে না।

আমি কী মিস করছি?

এখানে দেবিয়ান রাউটার সেটআপ রয়েছে:

# ifconfig
eth1      Link encap:Ethernet  HWaddr 94:0c:6d:82:0d:98  
          inet addr:10.1.1.1  Bcast:10.1.1.255  Mask:255.255.255.0
          inet6 addr: fe80::960c:6dff:fe82:d98/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:105761 errors:0 dropped:0 overruns:0 frame:0
          TX packets:48944 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:40298768 (38.4 MiB)  TX bytes:44831595 (42.7 MiB)
          Interrupt:19 Base address:0x6000 

eth2      Link encap:Ethernet  HWaddr 6c:f0:49:a4:47:38  
          inet addr:192.168.1.10  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::6ef0:49ff:fea4:4738/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:38335992 errors:0 dropped:0 overruns:0 frame:0
          TX packets:37097705 errors:0 dropped:0 overruns:0 carrier:1
          collisions:0 txqueuelen:1000 
          RX bytes:4260680226 (3.9 GiB)  TX bytes:3759806551 (3.5 GiB)
          Interrupt:27 

eth3      Link encap:Ethernet  HWaddr 94:0c:6d:82:c8:72  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Interrupt:20 Base address:0x2000 

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:3408 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3408 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:358445 (350.0 KiB)  TX bytes:358445 (350.0 KiB)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
          inet addr:10.8.0.1  P-t-P:10.8.0.2  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:2767779 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1569477 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100 
          RX bytes:3609469393 (3.3 GiB)  TX bytes:96113978 (91.6 MiB)


# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.8.0.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
127.0.0.1       0.0.0.0         255.255.255.255 UH    0      0        0 lo
10.8.0.0        10.8.0.2        255.255.255.0   UG    0      0        0 tun0
192.168.1.0     0.0.0.0         255.255.255.0   U     1      0        0 eth2
10.1.1.0        0.0.0.0         255.255.255.0   U     0      0        0 eth1
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth2

# arp -n 
# Note: Here I have changed all the different MACs except the ones corresponding to the Ubuntu box (on 10.1.1.12 and 192.168.1.12)
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.1.118            ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.72             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.94             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.102            ether   NN:NN:NN:NN:NN:NN   C                     eth2
10.1.1.12                ether   00:1e:67:15:2b:f0   C                     eth1
192.168.1.86             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.2              ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.61             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.64             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.116            ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.91             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.52             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.93             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.87             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.92             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.100            ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.40             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.53             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.1              ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.83             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.89             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.12             ether   00:1e:67:15:2b:f1   C                     eth2
192.168.1.77             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.66             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.90             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.65             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.41             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.78             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.123            ether   NN:NN:NN:NN:NN:NN   C                     eth2


# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination   

# iptables -L -n -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
MASQUERADE  all  --  10.1.1.0/24         !10.1.1.0/24         
MASQUERADE  all  -- !10.1.1.0/24          10.1.1.0/24         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

এবং এখানে উবুন্টু বাক্সটি রয়েছে:

# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:1e:67:15:2b:f1  
          inet addr:192.168.1.12  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::21e:67ff:fe15:2bf1/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:28785139 errors:0 dropped:0 overruns:0 frame:0
          TX packets:19050735 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:32068182803 (32.0 GB)  TX bytes:6061333280 (6.0 GB)
          Interrupt:16 Memory:b1a00000-b1a20000 

eth1      Link encap:Ethernet  HWaddr 00:1e:67:15:2b:f0  
          inet addr:10.1.1.12  Bcast:10.1.1.255  Mask:255.255.255.0
          inet6 addr: fe80::21e:67ff:fe15:2bf0/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:285086 errors:0 dropped:0 overruns:0 frame:0
          TX packets:12719 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:30817249 (30.8 MB)  TX bytes:2153228 (2.1 MB)
          Interrupt:16 Memory:b1900000-b1920000 

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:86048 errors:0 dropped:0 overruns:0 frame:0
          TX packets:86048 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:11426538 (11.4 MB)  TX bytes:11426538 (11.4 MB)

# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0
0.0.0.0         10.1.1.1        0.0.0.0         UG    100    0        0 eth1
10.1.1.0        0.0.0.0         255.255.255.0   U     0      0        0 eth1
10.8.0.0        192.168.1.10    255.255.255.0   UG    0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     1000   0        0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U     1      0        0 eth0

# arp -n
# Note: Here I have changed all the different MACs except the ones corresponding to the Debian box (on 10.1.1.1 and 192.168.1.10)
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.1.70             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.90             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.97             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.103            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.13             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.120                    (incomplete)                              eth0
192.168.1.111            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.118            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.51             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.102                    (incomplete)                              eth0
192.168.1.64             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.52             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.74                     (incomplete)                              eth0
192.168.1.94             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.121            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.72             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.87             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.91             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.71             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.78             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.83             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.88                     (incomplete)                              eth0
192.168.1.82             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.98             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.100            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.93             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.73             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.11             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.85                     (incomplete)                              eth0
192.168.1.112            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.89             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.65             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.81             ether   NN:NN:NN:NN:NN:NN   C                     eth0
10.1.1.1                 ether   94:0c:6d:82:0d:98   C                     eth1
192.168.1.53             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.116            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.61             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.10             ether   6c:f0:49:a4:47:38   C                     eth0
192.168.1.86                     (incomplete)                              eth0
192.168.1.119            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.66             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.1              ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.1              ether   NN:NN:NN:NN:NN:NN   C                     eth1
192.168.1.92             ether   NN:NN:NN:NN:NN:NN   C                     eth0

# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

# iptables -L -n -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination 

সম্পাদনা করুন: প্যাট্রিকের পরামর্শ অনুসরণ করে আমি উবুন্টু বাক্সে একটি টিসিপিডাম্প কন করি এবং আমি এটি দেখতে পাই:

# tcpdump -i eth1 -qtln icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 21967, seq 1, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 21967, seq 1, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 21967, seq 2, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 21967, seq 2, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 21967, seq 3, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 21967, seq 3, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 21967, seq 4, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 21967, seq 4, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 21967, seq 5, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 21967, seq 5, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 21967, seq 6, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 21967, seq 6, length 64
^C
12 packets captured
12 packets received by filter
0 packets dropped by kernel

সুতরাং প্রশ্নটি হ'ল: যদি সমস্ত প্যাকেটগুলি আসতে এবং চলছে বলে মনে হয়, তবে পিং 100% প্যাকেট ক্ষতির কথা কেন জানায়?


আপনার iptables কনফিগারেশন দেখতে কেমন? আপনি কি আইএমএমপি প্যাকেটগুলি ব্লক করছেন?
জিফার

না আমি নই. আমি সবেমাত্র iptables -L -nদেবিয়ান রাউটারের আউটপুট যুক্ত করেছি । এটা খালি.
এল বার্তো

আমি, কিন্তু এগুলি কি তা করে না?:MASQUERADE all -- 10.1.1.0/24 !10.1.1.0/24 MASQUERADE all -- !10.1.1.0/24 10.1.1.0/24
এল বার্তো

1
'উবুন্টু বক্স' থেকে টিসিপিডাম্পের কী হবে? 'ডিবিয়ান রাউটার' থেকে প্রাপ্ত tcpdump স্পষ্টভাবে উত্তর প্যাকেট প্রেরণ করা দেখায়। Tcpdump কার্নেল স্তরের ফিল্টারিংয়ের বাইরে কাজ করে, তাই কার্নেল যদি কোনও কারণে উত্তরগুলি ফেলে দিচ্ছে, তবে 'উবুন্টু বাক্সে' tcpdump কমপক্ষে এটিকে বাক্সে তৈরি করে দেখানো উচিত। অন্য নোটে, আপনি একটি খুব পরিষ্কার পদ্ধতিতে প্রচুর দরকারী তথ্য সরবরাহ করেছেন, এখানে পেয়ে ভাল লাগল।
প্যাট্রিক

ধন্যবাদ, @ পেট্রিক আমি উবুন্টু বাক্সে একটি টিসিপিডাম্প করেছি এবং প্যাকেটগুলি ফিরে আসছে বলে মনে হচ্ছে, তবে পিং এখনও 100% প্যাকেটের ক্ষতি দেখায়।
এল বার্তো

উত্তর:


9

মন্তব্যে আপনার প্রশ্ন থেকে:

রিমোট সার্ভারে আমি অনুরোধ এবং উত্তরগুলি দেখতে পাই। তবে ডেবিয়ান রাউটারে আমি কিছুই দেখছি না ... ইন্টারফেসের কোনওটিতেই নেই! আমার অনুমান যে এখন, উবুন্টু বাক্সটি সরাসরি রাউটারের সাথে 192.168.1.1 এ কথা বলছে যে আপনি আইপি 10.1.1.12 এর সাথে অনুরোধ প্রেরণ করছেন, সুতরাং এটি আর ফিরে যেতে পারে না। কিন্তু কেন??

উবুন্টু সার্ভার থেকে:

# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0 <---
0.0.0.0         10.1.1.1        0.0.0.0         UG    100    0        0 eth1

আপনি এই রাউটিং টেবিলটি ক্যাপচার করার সময়, eth0আপনার রাউটারের দিকে ইঙ্গিত করার মাধ্যমে 192.168.1.1 এ অর্থাত্ (যেমন ডেবিয়ান মেশিন নয়) আপনার একটি কম মেট্রিক ডিফল্ট রয়েছে । একটি নিম্ন মেট্রিক ডিফল্ট সর্বদা প্রথমে অনুসরণ করা হয় যার অর্থ উবুন্টু সমস্ত অ-সংযুক্ত ট্র্যাফিক সরাসরি 192.168.1.1 এ পাঠাতে চায়।

আপনার যখন ডাউনটাইম উপলভ্য থাকে তখন দয়া করে সেই ডিফল্টটি সরিয়ে দিন

route del default gw 192.168.1.1 dev eth0

আমি এখনও আরও বড় সমস্যার দিকে ঝাঁকুনি দিচ্ছি (মূল স্নিফার ট্রেস উবুন্টুতে পিং উত্তরগুলি দেখায়: এথ 1, তবে ওএস দ্বারা গৃহীত কোনও পিংস নেই)। আপনি উবুন্টুকে পুনরায় দেবিয়ার মাধ্যমে সমস্ত ট্র্যাফিক প্রেরণে বাধ্য করার পরে নাটকে কী ঘটছে তা প্রদর্শন করার জন্য আপনি উবুন্টু: এথ 1 এবং একই সাথে ডিবান: এথ 2 তে ধরতে পারেন?


ধন্যবাদ, মেট্রিক সম্পর্কে আপনার উত্তর সহায়ক ছিল। এই মুহুর্তে আমি 192.168.1.1 এর মাধ্যমে ডিফল্ট রুটটি সরাতে পারছি না তবে আমি পরে এটি যাচাই করব। বর্তমানে ডেবিয়ানের টিসিপিডম্প: এথ 2 কিছুই দেখায় না, (আমার মনে হয়) কারণ প্যাকেটগুলি সরাসরি 192.168.1.1 এ প্রেরণ করা হচ্ছে। তবে এর আগে যা ঘটেছিল তা আমার মূল পোস্টে। এটি কোথায় বলেছে তা পরীক্ষা করুন "ডেবিয়ান রাউটার থেকে আমি এটি দেখছি"।
এল বার্তো

মূল সমস্যাটি সম্পর্কে বলা শক্ত ... আমার পরামর্শ: আপনি ডিফল্ট সরিয়ে দেওয়ার পরে সবকিছু পুনরায় পাঠান ... আপনার সমস্ত স্নিফার ক্যাপচারগুলি একবারে করুন। এছাড়াও, যদি সম্ভব হয় তবে এসসিআর / ডেস্ট ম্যাক-ঠিকানা সম্পর্কিত তথ্য এসসিআর / ডেস্ট আইপি ছাড়াও পাবেন ... নিখুঁত tsharkবিশ্বটি হ'ল (পাঠ্য মোডে ওয়্যারশার্ক) ব্যবহার করা উচিত এবং আপনি কোন ক্ষেত্রগুলি ক্যাপচার করতে চান তা নির্দিষ্ট করতে পারেন ... দেখুন আমার উদাহরণ হিসাবে এখানে প্রশ্ন । অবশেষে, যখন সমস্যাটি হচ্ছে তখন আপনি কি ইন্টারনেটে অন্যান্য গন্তব্যগুলি পিং করতে পারেন?
মাইক পেনিংটন

ধন্যবাদ, মাইক লোকেরা অফিস থেকে বেরিয়ে আসার পরে কয়েক ঘন্টার মধ্যে আমি ডিফল্ট রুট ছাড়াই পরীক্ষা করব। অন্যান্য গন্তব্যগুলি সম্পর্কে, এটি মজার। আমি কেবল গুগল.কম.কে পিং করার চেষ্টা করেছি এবং আমি আগে যেমন আমার দূরবর্তী সার্ভারটি পিং করেছিলাম তেমন ফল পাচ্ছি: আমি আইসিএমপি প্যাকেটগুলি উপযুক্ত ইন্টারফেসের মধ্য দিয়ে আসতে এবং দেখতে পাচ্ছি তবে pingএখনও 100% প্যাকেটের ক্ষতি দেখায়। আমি গুগলের মধ্যে এই পার্থক্যটি অনুমান করছি এবং আমার দূরবর্তী সার্ভারটির রুটের ক্যাশেগুলির সাথে সম্পর্কযুক্ত। আমি কি সঠিক?
এল বার্টো

পিং ব্যর্থতার কারণ সম্পর্কে আমি এখনও বলতে পারি না ... আমার কাছে পর্যাপ্ত প্রমাণ নেই। এটি একটি অস্বাভাবিক সমস্যা ... রোগ নির্ণয়ে সহায়তা করার জন্য কয়েকটি পরামর্শ। ping -v <destination>পিংস কেন ব্যর্থ হচ্ছে তার জন্য আপনি আরও ডায়াগনস্টিকস পান কিনা তা দেখার জন্য ব্যবহার করুন ... এছাড়াও দয়া করে আপনার পিংসগুলি হাঁটুন, লোকালহোস্ট দিয়ে শুরু করুন, তারপরে উবুন্টু ইথারনেট আইপি অ্যাডার, তারপরে ডিফল্ট জিডব্লু, এক হপ পরে, এবং যতক্ষণ না আপনি কোথায় সন্ধান করেন ব্যর্থতা শুরু করুন। এছাড়াও, দয়া করে যখন আপনি এমনটি করেন তখন ইন্টারফেসটি নির্দিষ্ট করবেন না ...
মাইক পেনিংটন

আমি কয়েক ঘন্টা পরীক্ষা করব। বর্তমানে যদি আমি কোনও ইন্টারফেস নির্দিষ্ট না করেই পিং করে থাকি তবে এটি ডিফল্ট গেটওয়ে দিয়ে যায় যা 192.168.1.1।
এল বার্টো

8

উবুন্টু বাক্সে কি বিপরীত পাথ ফিল্টারিং সক্ষম হয়েছে কিনা তা আপনি পরীক্ষা করেছেন ?

এটি একটি সিস্টেটিং সেটিং ( net.ipv4.conf.all.rp_filter), উত্সের ঠিকানাটি "ভুল" ইন্টারফেসে উপস্থিত হলে এটি আগত প্যাকেটগুলি ফিল্টার করবে (যেমন কার্নেল এটির ইন্টারফেস নয়)

আপনি net.ipv4.conf.all.log_martians=1কী ঘটছে তা দেখার চেষ্টা করতে পারেন।


1
এই মন্তব্যটি আমাকে সঠিক দিকে পেয়েছে তবে নির্দিষ্ট ইন্টারফেসের জন্য আমাকে এটি অক্ষম করতে হয়েছিল, যেমন:sysctl net.ipv4.conf.eth1.rp_filter=0
কনরাড

2

এই কাজটি করার মূল কীটি হ'ল বিভিন্ন ইন্টারফেসের জন্য পৃথক রাউটিং টেবিল তৈরি করা এবং নেটওয়ার্কিং স্ট্যাককে ডিফল্টের পরিবর্তে এই রাউটিং টেবিলগুলি ব্যবহার করতে বলুন।

আপনার ক্ষেত্রে এটি ping -I eth2 8.8.8.8কাজ করা উচিত :

# register the 'foo' table name and give it id 1
echo '1 foo' >> /etc/iproute2/rt_tables

# setup routing table 'foo'
ip route add 192.168.1.0/24 dev eth2 src 192.168.1.10 table foo
ip route add default via 192.168.1.1 table foo

# use routing table 'foo' for address 192.168.1.10
ip rule add from 192.168.1.10 table foo

একাধিক আপলিংকের জন্য রাউটিং সম্পর্কিত আরও তথ্য LARTC HOWTO তে পাওয়া যাবে: http://lartc.org/howto/lartc.rpdb.m Multipleple-links.html


-1

যদি আপনার আইপটিবলগুলি সম্পূর্ণ ফাঁকা থাকে (মাস্ক্রেড স্টেটমেন্ট বাদে) তবে সম্ভবত আপনাকে বাক্সের মাধ্যমে ট্র্যাফিকের অনুমতি দেওয়ার জন্য একটি ফরওয়ার্ডিং চেইন যুক্ত করতে হবে। একটি পরিচিত ওয়ার্কিং কনফিগারেশন থেকে শুরু করার চেষ্টা করুন-

http://wiki.debian.org/DebianFirewall#Using_iptables_for_IPv4_traffic

এর মধ্যে এটিও নিশ্চিতকরণ অন্তর্ভুক্ত রয়েছে যে আপনি সিস্টেস্টল এবং এ জাতীয় ফরোয়ার্ড সেট করেছেন।


ফরওয়ার্ড চেইনটির নীতি এসিসিপিটিতে সেট করা আছে, এটি জরিমানা। Tcpdump প্যাকেটগুলি যথাযথভাবে ফরোয়ার্ড করা হচ্ছে (উভয় দিকনির্দেশ )ও দেখায়।
প্যাট্রিক

হয়তো আমি কিছু মিস করছি তবে উবুন্টু বক্স থেকে আপনার ডিফল্ট রুটটি আলাদা রাউটারের মাধ্যমে, দেবিয়ান বাক্সের মাধ্যমে নয়। উবুন্টু বাক্সে আপনি উল্লেখ করেছেন যে আপনি প্যাকেটগুলি 10.1.1.12 থেকে উত্স হিসাবে চান তবে আপনার ডিফল্ট রুটটি 192.168.1.1 এর মাধ্যমে। আপনি যদি চান ডিবিয়ান রাউটারটি এই ট্র্যাফিকটি অনুবাদ করে তবে উবুন্টু হোস্টটিকে তার বাহ্যিক ট্র্যাফিকটিকে সেই ডিভাইসের মাধ্যমে রুট করতে হবে, রাউটারটি নয়। আপনার দূরবর্তী সার্ভারে ডেবিয়ান বাক্সের মাধ্যমে একটি রুট যুক্ত করার চেষ্টা করুন এবং দেখুন কীভাবে এটি কাজ করে।
rnxrx

জিনিসটি হ'ল দেবিয়ান বাক্সটি বর্তমানে অন্য রাউটারের পিছনে রয়েছে। সুতরাং প্যাকেটগুলির যে পথটি অনুসরণ করা উচিত তা হ'ল উবুন্টু বাক্স থেকে শুরু করে দেবিয়ান বাক্সে, অন্য রাউটারের মাধ্যমে ইন্টারনেটে (এবং পিছনে) রিমোট সার্ভারে। টিসিপিডম্পে আমি যা দেখছি তা থেকে এটি কাজ করে বলে মনে হচ্ছে, তবে এক পর্যায়ে কিছু অনুপস্থিত কারণ pingপ্যাকেটগুলি হারিয়ে গেছে বলে রিপোর্ট করেছে।
এল বার্তো

-1

আপনাকে NAT কনফিগার করতে হবে।

একটি সাধারণ কনফিগারেশনে, একটি স্থানীয় নেটওয়ার্ক মনোনীত "প্রাইভেট" আইপি অ্যাড্রেস সাবনেটগুলির মধ্যে একটি ব্যবহার করে। সেই নেটওয়ার্কের রাউটারের সেই ঠিকানার জায়গায় একটি ব্যক্তিগত ঠিকানা রয়েছে। রাউটারটি কোনও ইন্টারনেট পরিষেবা সরবরাহকারী দ্বারা নির্ধারিত একটি "সর্বজনীন" ঠিকানার সাথে ইন্টারনেটে সংযুক্ত থাকে। ট্র্যাফিক স্থানীয় নেটওয়ার্ক থেকে ইন্টারনেটে যাওয়ার সাথে সাথে প্রতিটি প্যাকেটের উত্সের ঠিকানাটি একটি ব্যক্তিগত ঠিকানা থেকে পাবলিক ঠিকানায় ফ্লাইতে অনুবাদ করা হয়। রাউটার প্রতিটি সক্রিয় সংযোগ (বিশেষত গন্তব্য ঠিকানা এবং পোর্ট) সম্পর্কে প্রাথমিক তথ্য ট্র্যাক করে। যখন কোনও জবাব রাউটারে ফিরে আসে, অভ্যন্তরীণ নেটওয়ার্কে প্রাইভেট অ্যাড্রেসটি কীভাবে উত্তরটি ফরোয়ার্ড করা হয় তা নির্ধারণ করতে এটি বহির্মুখী পর্যায়ে সংরক্ষণ করা সংযোগ ট্র্যাকিং ডেটা ব্যবহার করে।


NAT ইতিমধ্যে কনফিগার করা হয়েছে। লক্ষ্য করুন যে রাউটারের tcpdump উভয় মধ্যে প্যাকেট, এবং রিমোট সার্ভারে tcpdump উভয়ই প্যাকেটগুলি নতুন ঠিকানায় SNATed করা দেখায়। টিসিপিডাম্পগুলি রিটার্নের প্যাকেটগুলি সঠিকভাবে পুনরুদ্ধার করাও দেখায়।
প্যাট্রিক
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.