Router Linux: ping tidak merutekan kembali

14

Saya memiliki kotak Debian yang saya coba atur sebagai router dan kotak Ubuntu yang saya gunakan sebagai klien.

Masalah saya adalah bahwa ketika klien Ubuntu mencoba melakukan ping ke server di Internet, semua paket hilang (meskipun, seperti yang Anda lihat di bawah, mereka tampaknya pergi ke server dan kembali tanpa masalah).

Saya melakukan ini di Kotak Ubuntu:

# ping -I eth1 my.remote-server.com
PING my.remote-server.com (X.X.X.X) from 10.1.1.12 eth1: 56(84) bytes of data.
^C
--- my.remote-server.com ping statistics ---
13 packets transmitted, 0 received, 100% packet loss, time 12094ms

(Saya mengubah nama dan IP server jarak jauh untuk privasi).

Dari Debian Router saya melihat ini:

# tcpdump -i eth1 -qtln icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 305, seq 7, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 305, seq 8, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 305, seq 8, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 305, seq 9, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 305, seq 9, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 305, seq 10, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 305, seq 10, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 305, seq 11, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 305, seq 11, length 64
^C
9 packets captured
9 packets received by filter
0 packets dropped by kernel

# tcpdump -i eth2 -qtln icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth2, link-type EN10MB (Ethernet), capture size 65535 bytes
IP 192.168.1.10 > X.X.X.X: ICMP echo request, id 360, seq 213, length 64
IP X.X.X.X > 192.168.1.10: ICMP echo reply, id 360, seq 213, length 64
IP 192.168.1.10 > X.X.X.X: ICMP echo request, id 360, seq 214, length 64
IP X.X.X.X > 192.168.1.10: ICMP echo reply, id 360, seq 214, length 64
IP 192.168.1.10 > X.X.X.X: ICMP echo request, id 360, seq 215, length 64
IP X.X.X.X > 192.168.1.10: ICMP echo reply, id 360, seq 215, length 64
IP 192.168.1.10 > X.X.X.X: ICMP echo request, id 360, seq 216, length 64
IP X.X.X.X > 192.168.1.10: ICMP echo reply, id 360, seq 216, length 64
IP 192.168.1.10 > X.X.X.X: ICMP echo request, id 360, seq 217, length 64
IP X.X.X.X > 192.168.1.10: ICMP echo reply, id 360, seq 217, length 64
^C
10 packets captured
10 packets received by filter
0 packets dropped by kernel

Dan di server jauh saya melihat ini:

# tcpdump -i eth0 -qtln icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 1, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 1, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 2, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 2, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 3, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 3, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 4, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 4, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 5, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 5, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 6, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 6, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 7, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 7, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 8, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 8, length 64
IP Y.Y.Y.Y > X.X.X.X: ICMP echo request, id 360, seq 9, length 64
IP X.X.X.X > Y.Y.Y.Y: ICMP echo reply, id 360, seq 9, length 64

18 packets captured
228 packets received by filter
92 packets dropped by kernel

Di sini "XXXX" adalah IP server jarak jauh saya dan "YYYY" adalah IP publik jaringan lokal saya. Jadi, apa yang saya pahami adalah bahwa paket ping keluar dari kotak Ubuntu (10.1.1.12), ke router (10.1.1.1), dari sana ke router berikutnya (192.168.1.1) dan menjangkau server jarak jauh (XXXX ). Kemudian mereka kembali ke router Debian, tetapi mereka tidak pernah mencapai kotak Ubuntu kembali.

Apa yang saya lewatkan?

Berikut pengaturan router Debian:

# ifconfig
eth1      Link encap:Ethernet  HWaddr 94:0c:6d:82:0d:98  
          inet addr:10.1.1.1  Bcast:10.1.1.255  Mask:255.255.255.0
          inet6 addr: fe80::960c:6dff:fe82:d98/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:105761 errors:0 dropped:0 overruns:0 frame:0
          TX packets:48944 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:40298768 (38.4 MiB)  TX bytes:44831595 (42.7 MiB)
          Interrupt:19 Base address:0x6000 

eth2      Link encap:Ethernet  HWaddr 6c:f0:49:a4:47:38  
          inet addr:192.168.1.10  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::6ef0:49ff:fea4:4738/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:38335992 errors:0 dropped:0 overruns:0 frame:0
          TX packets:37097705 errors:0 dropped:0 overruns:0 carrier:1
          collisions:0 txqueuelen:1000 
          RX bytes:4260680226 (3.9 GiB)  TX bytes:3759806551 (3.5 GiB)
          Interrupt:27 

eth3      Link encap:Ethernet  HWaddr 94:0c:6d:82:c8:72  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Interrupt:20 Base address:0x2000 

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:3408 errors:0 dropped:0 overruns:0 frame:0
          TX packets:3408 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:358445 (350.0 KiB)  TX bytes:358445 (350.0 KiB)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
          inet addr:10.8.0.1  P-t-P:10.8.0.2  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:2767779 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1569477 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100 
          RX bytes:3609469393 (3.3 GiB)  TX bytes:96113978 (91.6 MiB)


# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.8.0.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
127.0.0.1       0.0.0.0         255.255.255.255 UH    0      0        0 lo
10.8.0.0        10.8.0.2        255.255.255.0   UG    0      0        0 tun0
192.168.1.0     0.0.0.0         255.255.255.0   U     1      0        0 eth2
10.1.1.0        0.0.0.0         255.255.255.0   U     0      0        0 eth1
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth2

# arp -n 
# Note: Here I have changed all the different MACs except the ones corresponding to the Ubuntu box (on 10.1.1.12 and 192.168.1.12)
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.1.118            ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.72             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.94             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.102            ether   NN:NN:NN:NN:NN:NN   C                     eth2
10.1.1.12                ether   00:1e:67:15:2b:f0   C                     eth1
192.168.1.86             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.2              ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.61             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.64             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.116            ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.91             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.52             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.93             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.87             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.92             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.100            ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.40             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.53             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.1              ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.83             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.89             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.12             ether   00:1e:67:15:2b:f1   C                     eth2
192.168.1.77             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.66             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.90             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.65             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.41             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.78             ether   NN:NN:NN:NN:NN:NN   C                     eth2
192.168.1.123            ether   NN:NN:NN:NN:NN:NN   C                     eth2


# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination   

# iptables -L -n -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         
MASQUERADE  all  --  10.1.1.0/24         !10.1.1.0/24         
MASQUERADE  all  -- !10.1.1.0/24          10.1.1.0/24         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

Dan inilah kotak Ubuntu:

# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:1e:67:15:2b:f1  
          inet addr:192.168.1.12  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::21e:67ff:fe15:2bf1/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:28785139 errors:0 dropped:0 overruns:0 frame:0
          TX packets:19050735 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:32068182803 (32.0 GB)  TX bytes:6061333280 (6.0 GB)
          Interrupt:16 Memory:b1a00000-b1a20000 

eth1      Link encap:Ethernet  HWaddr 00:1e:67:15:2b:f0  
          inet addr:10.1.1.12  Bcast:10.1.1.255  Mask:255.255.255.0
          inet6 addr: fe80::21e:67ff:fe15:2bf0/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:285086 errors:0 dropped:0 overruns:0 frame:0
          TX packets:12719 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:30817249 (30.8 MB)  TX bytes:2153228 (2.1 MB)
          Interrupt:16 Memory:b1900000-b1920000 

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:86048 errors:0 dropped:0 overruns:0 frame:0
          TX packets:86048 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:11426538 (11.4 MB)  TX bytes:11426538 (11.4 MB)

# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0
0.0.0.0         10.1.1.1        0.0.0.0         UG    100    0        0 eth1
10.1.1.0        0.0.0.0         255.255.255.0   U     0      0        0 eth1
10.8.0.0        192.168.1.10    255.255.255.0   UG    0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     1000   0        0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U     1      0        0 eth0

# arp -n
# Note: Here I have changed all the different MACs except the ones corresponding to the Debian box (on 10.1.1.1 and 192.168.1.10)
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.1.70             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.90             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.97             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.103            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.13             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.120                    (incomplete)                              eth0
192.168.1.111            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.118            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.51             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.102                    (incomplete)                              eth0
192.168.1.64             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.52             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.74                     (incomplete)                              eth0
192.168.1.94             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.121            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.72             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.87             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.91             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.71             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.78             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.83             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.88                     (incomplete)                              eth0
192.168.1.82             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.98             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.100            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.93             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.73             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.11             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.85                     (incomplete)                              eth0
192.168.1.112            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.89             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.65             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.81             ether   NN:NN:NN:NN:NN:NN   C                     eth0
10.1.1.1                 ether   94:0c:6d:82:0d:98   C                     eth1
192.168.1.53             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.116            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.61             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.10             ether   6c:f0:49:a4:47:38   C                     eth0
192.168.1.86                     (incomplete)                              eth0
192.168.1.119            ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.66             ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.1              ether   NN:NN:NN:NN:NN:NN   C                     eth0
192.168.1.1              ether   NN:NN:NN:NN:NN:NN   C                     eth1
192.168.1.92             ether   NN:NN:NN:NN:NN:NN   C                     eth0

# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

# iptables -L -n -t nat
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination 

Sunting: Mengikuti saran Patrick, saya melakukan tcpdump dengan kotak Ubuntu dan saya melihat ini:

# tcpdump -i eth1 -qtln icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 21967, seq 1, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 21967, seq 1, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 21967, seq 2, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 21967, seq 2, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 21967, seq 3, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 21967, seq 3, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 21967, seq 4, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 21967, seq 4, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 21967, seq 5, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 21967, seq 5, length 64
IP 10.1.1.12 > X.X.X.X: ICMP echo request, id 21967, seq 6, length 64
IP X.X.X.X > 10.1.1.12: ICMP echo reply, id 21967, seq 6, length 64
^C
12 packets captured
12 packets received by filter
0 packets dropped by kernel

Jadi pertanyaannya adalah: jika semua paket tampaknya datang dan pergi, mengapa ping melaporkan kehilangan paket 100%?

El Barto
sumber
seperti apa konfigurasi iptables Anda? Apakah Anda memblokir paket ICMP?
Zypher
Tidak, bukan aku. Saya baru saja menambahkan output iptables -L -nuntuk router Debian. Ini kosong.
El Barto
Saya, tetapi tidakkah ini melakukan itu ?:MASQUERADE all -- 10.1.1.0/24 !10.1.1.0/24 MASQUERADE all -- !10.1.1.0/24 10.1.1.0/24
El Barto
1
Bagaimana dengan tcpdump dari 'kotak ubuntu'? Tcpdump dari 'debian router' dengan jelas menunjukkan paket balasan yang dikirim. Tcpdump beroperasi di luar pemfilteran tingkat kernel, jadi jika kernel menjatuhkan balasan dengan alasan apa pun, tcpdump pada 'kotak ubuntu' setidaknya harus menunjukkan mereka membuatnya ke dalam kotak. Pada catatan lain, Anda telah memberikan banyak info berguna dengan cara yang sangat jelas, senang ada di sini.
Patrick
Terima kasih, @ Patrick. Saya melakukan tcpdump pada kotak Ubuntu dan paket tampaknya akan kembali, tetapi ping masih menunjukkan paket loss 100%.
El Barto

Jawaban:

9

Dari pertanyaan Anda di komentar:

Di server jauh saya melihat permintaan dan balasan. Tetapi pada router Debian saya tidak melihat apa-apa ... tidak ada antarmuka! Dugaan saya adalah bahwa sekarang, kotak Ubuntu sedang berbicara langsung ke router pada 192.168.1.1 MESKIPUN mengirimkan permintaan dengan IP 10.1.1.12, sehingga tidak dapat merutekan kembali. Tapi kenapa??

Dari server Ubuntu:

# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 eth0 <---
0.0.0.0         10.1.1.1        0.0.0.0         UG    100    0        0 eth1

Pada saat Anda menangkap tabel perutean ini, Anda memiliki standar metrik yang lebih rendah dengan eth0menunjuk ke router Anda di 192.168.1.1 (yaitu bukan mesin debian). Default metrik yang lebih rendah selalu diikuti terlebih dahulu, yang berarti Ubuntu ingin mengirim semua lalu lintas yang tidak terhubung langsung ke 192.168.1.1.

Ketika Anda memiliki waktu henti, harap hapus standar itu dengan

route del default gw 192.168.1.1 dev eth0

Saya masih mendidih pada masalah yang lebih besar (jejak sniffer asli menunjukkan ping balasan di Ubuntu: eth1, tetapi tidak ada ping yang diterima oleh OS). Bisakah Anda melakukan ping dari Ubuntu: eth1 dan secara bersamaan menangkap di Debian: eth2 untuk menunjukkan apa yang terjadi dengan NAT setelah Anda memaksa Ubuntu untuk mengirim semua lalu lintas melalui Debian lagi?

Mike Pennington
sumber
Terima kasih, jawaban Anda tentang metrik sangat membantu. Saat ini saya tidak dapat menghapus rute default melalui 192.168.1.1, tetapi saya akan memeriksanya nanti. Saat ini tcpdump di Debian: eth2 tidak menunjukkan apa-apa, (saya pikir) karena paket dikirim langsung ke 192.168.1.1. Tapi apa yang terjadi sebelumnya ada di posting asli saya. Periksa di mana dikatakan "Dari Router Debian saya melihat ini".
El Barto
Sulit untuk mengatakan tentang masalah asli ... saran saya: rebaseline segalanya setelah Anda menghapus default ... lakukan semua tangkapan sniffer Anda sekaligus. Juga, jika mungkin dapatkan informasi alamat-mac src / dest selain IP src / dest ... dunia yang sempurna adalah untuk digunakan tshark(wireshark dalam mode teks), dan Anda dapat menentukan bidang mana yang ingin Anda ambil ... lihat saya pertanyaan di sini sebagai contoh. Akhirnya, dapatkah Anda melakukan ping ke tujuan lain di internet saat masalah terjadi?
Mike Pennington
Terima kasih, Mike. Saya akan memeriksa tanpa rute default dalam beberapa jam ketika orang-orang meninggalkan kantor. Mengenai tujuan lain, itu lucu. Saya baru saja mencoba untuk melakukan ping google.com dan saya mendapatkan hasil yang sama seperti sebelumnya saya melakukan ping server jauh saya: Saya dapat melihat paket ICMP datang dan pergi melalui antarmuka yang sesuai tetapi pingmasih menunjukkan paket loss 100%. Saya menduga perbedaan antara Google dan server jarak jauh ini berkaitan dengan cache rute. Apakah saya benar?
El Barto
Saya tidak bisa mengatakan tentang alasan kegagalan ping belum ... Saya tidak punya cukup bukti. Ini adalah masalah yang tidak biasa ... beberapa saran untuk membantu mendiagnosis. Gunakan ping -v <destination>untuk melihat apakah Anda mendapatkan lebih banyak diagnostik untuk alasan ping gagal ... Juga silakan jalankan ping Anda, mulai dengan localhost, lalu tambahkan ip ethernet ubuntu, lalu gw default, satu hop setelahnya, dan seterusnya hingga Anda menemukan di mana mereka mulai gagal. Juga, tolong jangan tentukan antarmuka saat Anda melakukannya ...
Mike Pennington
Saya akan check-in beberapa jam. Saat ini jika saya melakukan ping tanpa menentukan antarmuka, itu akan merutekan melalui gateway default yaitu 192.168.1.1.
El Barto
8

Apakah Anda memeriksa apakah pemfilteran jalur balik diaktifkan pada kotak Ubuntu?

Ini adalah pengaturan sysctl ( net.ipv4.conf.all.rp_filter), itu akan memfilter paket masuk jika alamat sumber masuk pada antarmuka "salah" (yaitu bukan antarmuka yang akan dirutekan oleh kernel)

Anda juga net.ipv4.conf.all.log_martians=1dapat mencoba melihat apa yang terjadi.

Jeroen van Bemmel
sumber
1
Komentar ini membuat saya ke arah yang benar, tetapi saya harus menonaktifkannya untuk antarmuka tertentu, seperti:sysctl net.ipv4.conf.eth1.rp_filter=0
konrad
2

Kunci untuk membuat pekerjaan ini adalah membuat tabel routing terpisah untuk antarmuka yang berbeda, dan memberi tahu stack jaringan untuk menggunakan tabel routing ini alih-alih yang default.

Dalam kasus Anda ini harus ping -I eth2 8.8.8.8bekerja:

# register the 'foo' table name and give it id 1
echo '1 foo' >> /etc/iproute2/rt_tables

# setup routing table 'foo'
ip route add 192.168.1.0/24 dev eth2 src 192.168.1.10 table foo
ip route add default via 192.168.1.1 table foo

# use routing table 'foo' for address 192.168.1.10
ip rule add from 192.168.1.10 table foo

Informasi lebih lanjut tentang perutean untuk banyak uplink dapat ditemukan di LARTC HOWTO: http://lartc.org/howto/lartc.rpdb.multiple-links.html

konrad
sumber
-1

Jika iptables Anda benar-benar kosong (terlepas dari pernyataan masquerade) maka Anda mungkin perlu menambahkan rantai FORWARDING untuk mengizinkan lalu lintas melalui kotak. Coba mulai dari konfigurasi kerja yang dikenal

http://wiki.debian.org/DebianFirewall#Using_iptables_for_IPv4_traffic

Ini juga termasuk konfirmasi bahwa Anda diatur untuk meneruskan di sysctl dan semacamnya.

rnxrx
sumber
FORWARD chain telah menetapkan kebijakannya untuk MENERIMA, denda. Tcpdump juga menunjukkan paket-paket yang diteruskan dengan benar (dua arah).
Patrick
Mungkin saya kehilangan sesuatu, tetapi rute default Anda dari kotak Ubuntu adalah melalui router terpisah, bukan kotak Debian. Pada kotak Ubuntu Anda menentukan Anda ingin paket untuk sumber dari 10.1.1.12 tetapi rute default Anda adalah melalui 192.168.1.1. Jika Anda ingin router Debian menerjemahkan lalu lintas ini, maka host Ubuntu perlu merutekan lalu lintas keluar melalui perangkat itu, bukan router. Coba tambahkan rute ke server jarak jauh Anda melalui kotak Debian dan lihat cara kerjanya.
rnxrx
Masalahnya adalah bahwa kotak Debian saat ini berada di belakang router lain. Jadi jalur yang harus diikuti paket adalah dari kotak Ubuntu, ke kotak Debian, melalui router lain ke server jarak jauh di Internet (dan kembali). Dari apa yang saya lihat di tcpdump ini tampaknya berfungsi, tetapi pada titik tertentu ada sesuatu yang hilang karena pingmelaporkan paket sebagai hilang.
El Barto
-1

Anda perlu mengkonfigurasi NAT.

Dalam konfigurasi tipikal, jaringan lokal menggunakan salah satu dari subnet alamat IP "pribadi" yang ditunjuk. Router di jaringan itu memiliki alamat pribadi di ruang alamat itu. Router juga terhubung ke Internet dengan alamat "publik" yang ditetapkan oleh penyedia layanan Internet. Ketika lalu lintas lewat dari jaringan lokal ke Internet, alamat sumber di setiap paket diterjemahkan dengan cepat dari alamat pribadi ke alamat publik. Router melacak data dasar tentang setiap koneksi aktif (terutama alamat tujuan dan port). Ketika balasan kembali ke router, ia menggunakan data pelacakan koneksi yang disimpannya selama fase keluar untuk menentukan alamat pribadi di jaringan internal yang akan digunakan untuk meneruskan balasan.

Jerry
sumber
NAT sudah dikonfigurasi. Perhatikan bahwa paket-paket di kedua tcpdump pada router, dan tcpdump pada server jarak jauh keduanya menunjukkan paket-paket yang telah SNAT ke alamat baru. Tcpdumps juga menunjukkan paket yang dikembalikan dengan benar.
Patrick