Таким образом, у меня есть этот веб-сервер, который принимает входящий трафик и может служить назад ответам. Однако, если сервер должен инициировать какой-либо вид трафика (icmp/tcp..) это перестало работать: Его возросший для> 600 дней, не уверенных, как это имело бы значение..
Признаки:
root@server:~# ping -vv 10.0.10.80
ping: socket: Permission denied, attempting raw socket...
ping: socket: Permission denied, attempting raw socket...
connect: Invalid argument
root@server:~# strace -e socket ping 8.8.8.8
socket(AF_INET, SOCK_DGRAM, IPPROTO_ICMP) = 3
socket(AF_INET6, SOCK_DGRAM, IPPROTO_ICMPV6) = 4
socket(AF_INET, SOCK_DGRAM, IPPROTO_IP) = 5
connect: Invalid argument
+++ exited with 2 +++
root@server:~# telnet 193.162.159.97 80
Trying 193.162.159.97...
telnet: Unable to connect to remote host: Invalid argument
root@server:~# curl http://193.162.159.97
curl: (7) Couldn't connect to server
root@server:~# curl -vv http://193.162.159.97
* Rebuilt URL to: http://193.162.159.97/
* Trying 193.162.159.97...
* TCP_NODELAY set
* Immediate connect fail for 193.162.159.97: Invalid argument
* Closing connection 0
curl: (7) Couldn't connect to server
Среда:
root@server:~# ufw status
Status: inactive
root@server:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
root@server:~# iptables -nvL
Chain INPUT (policy ACCEPT 3265 packets, 274K bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 2486 packets, 484K bytes)
pkts bytes target prot opt in out source destination
root@server:~# iptables -nvL -t nat
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=18.04
DISTRIB_CODENAME=bionic
DISTRIB_DESCRIPTION="Ubuntu 18.04.1 LTS"
root@server:~# netstat -rn4
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 192.168.11.1 0.0.0.0 UG 0 0 0 ens160
192.168.11.0 0.0.0.0 255.255.255.0 U 0 0 0 ens160
Я также сделал разность для вывода 'сети ipv4' от sysctl на этом и рабочем сервере, где я не мог найти вероятные различия..
Что продолжается здесь? Как я фиксирую?
ОБНОВЛЕНИЕ!!! Я просто попробовал это:
root@server:~# ping 10.8.1.235
connect: Invalid argument
root@server:~# route add -host 10.8.1.235 gw 192.168.11.1
root@server:~# ping 10.8.1.235
PING 10.8.1.235 (10.8.1.235) 56(84) bytes of data.
64 bytes from 10.8.1.235: icmp_seq=1 ttl=61 time=4.75 ms
64 bytes from 10.8.1.235: icmp_seq=2 ttl=61 time=4.78 ms
^C
--- 10.8.1.235 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 4.751/4.766/4.782/0.070 ms
Моя таблица маршрутизации:
root@server:~# route -vn -4
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.11.1 0.0.0.0 UG 100 0 0 ens160
10.8.1.235 192.168.11.1 255.255.255.255 UGH 0 0 0 ens160
192.168.11.0 0.0.0.0 255.255.255.0 U 0 0 0 ens160
Мое подозрение - то, что этот VM первоначально использовал dhcp, и маршрут по умолчанию был установлен dhcp. После того как я добавляю новый (идентичный) маршрут по умолчанию: маршрут добавляет - сеть 0.0.0.0/0 gw 192.168.11.1 затем, все начинает работать снова...
Это - к сожалению, не сервер, который мне разрешают перезагрузить в данный момент, таким образом, мы должны будем видеть, устраняет ли это постоянно эту проблему..
Я хотел бы понять, как я вижу больше деталей о двух маршрутах по умолчанию, которые я имею теперь, поскольку исходный не может работать правильно..