Обновление: Это складывается, наша внутренняя сеть подавляет ping. Я продемонстрировал это путем превращения моего телефона в горячую точку (таким образом изменяющий мой исходящий шлюз), соединившись с ноутбуком, затем проверив с помощью ping-запросов серверы, которые работали как ожидалось.:: вытаскивает волосы::
Я наследовал два сервера Ubuntu, которые, кажется, настроены для отклонения запросов PING. Моя цель состоит в том, чтобы повторно позволить проверить с помощью ping-запросов для диагностических целей.
На основе инструкций отсюда, я выполнил эту команду:
echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all
Затем добавленный следующие инструкции к /etc/sysctl.conf
таким образом, это включено на шиканье. Эта инструкция уже не присутствовала:
net.ipv4.icmp_echo_ignore_all=0
Уважение ufw
, Я выполнил шаги, отмеченные в этом, ТАК распараллельте: В файле /etc/ufw/sysctl.conf
, Я нашел это правило. Я не должен был добавлять его.
net/ipv4/icmp_echo_ignore_all=0
Я также добавил правила к /etc/ufw/before.rules
-A ufw-before-input -p icmp --icmp-type echo-request -m state --state ESTABLISHED -j ACCEPT
и /etc/ufw/before6.rules
-A ufw6-before-input -p icmpv6 --icmpv6-type echo-request -m state --state ESTABLISHED -j ACCEPT
Затем перезапущенный тот сервис. service ufw restart
Я добавил некоторых iptables
записи я нашел путем поиска с помощью Google. (Я показываю только соответствующие правила в списке.)
root@tatooine:~# iptables --list
ACCEPT icmp -- anywhere maskedpath.linode.com icmp echo-request state NEW,RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere state NEW icmp echo-request
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT icmp -- maskedpath.linode.com anywhere icmp echo-reply state RELATED,ESTABLISHED
Таким образом, мой вопрос: Чтобы позволить проверить с помощью ping-запросов, там дополнительные конфигурации, которые я не проверяю? Поочередно, мог ufw
правила загрузиться из другого файла? (И раз так как я могу найти тот файл?)
Заранее спасибо за любую справку!
Транзитные участки (Брандмауэры) вдоль маршрута могли отфильтровать icmp пакеты промежуточный источник ping и проверить с помощью ping-запросов место назначения.
mtr
/ traceroute
вместо ping
(или Ping затем скачкообразно двигаются затем после следующего транзитного участка...)