• Что за неведомая сила блокирует трафик на дефолтный гейтвей?

    mrpsycho
    @mrpsycho Автор вопроса
    запустил tcpdump и на клиенте начал пинговать 8.8.8.8
    клиент:
    18:37:21.455258 00:16:3e:bc:74:fe (oui Unknown) > 00:16:3e:e8:40:e9 (oui Unknown), ethertype IPv4 (0x0800), length 98: GozMongo02 > 8.8.8.8: ICMP echo request, id 56584, seq 32, length 64
    18:37:22.455265 00:16:3e:bc:74:fe (oui Unknown) > 00:16:3e:e8:40:e9 (oui Unknown), ethertype IPv4 (0x0800), length 98: GozMongo02 > 8.8.8.8: ICMP echo request, id 56584, seq 33, length 64
    18:37:23.455255 00:16:3e:bc:74:fe (oui Unknown) > 00:16:3e:e8:40:e9 (oui Unknown), ethertype IPv4 (0x0800), length 98: GozMongo02 > 8.8.8.8: ICMP echo request, id 56584, seq 34, length 64
    18:37:24.455258 00:16:3e:bc:74:fe (oui Unknown) > 00:16:3e:e8:40:e9 (oui Unknown), ethertype IPv4 (0x0800), length 98: GozMongo02 > 8.8.8.8: ICMP echo request, id 56584, seq 35, length 64
    18:37:24.466806 00:16:3e:e8:40:e9 (oui Unknown) > 00:16:3e:bc:74:fe (oui Unknown), ethertype ARP (0x0806), length 56: Request who-has GozMongo02 tell 192.168.10.1, length 42
    18:37:24.466817 00:16:3e:bc:74:fe (oui Unknown) > 00:16:3e:e8:40:e9 (oui Unknown), ethertype ARP (0x0806), length 42: Reply GozMongo02 is-at 00:16:3e:bc:74:fe (oui Unknown), length 28


    сервер:
    ~# tcpdump -i eth1 -e not port 22
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
    18:35:22.522943 00:16:3e:e8:40:e9 (oui Unknown) > 00:16:3e:bc:74:fe (oui Unknown), ethertype ARP (0x0806), length 42: Request who-has 192.168.10.4 tell 192.168.10.1, length 28
    18:35:22.523070 00:16:3e:bc:74:fe (oui Unknown) > 00:16:3e:e8:40:e9 (oui Unknown), ethertype ARP (0x0806), length 56: Reply 192.168.10.4 is-at 00:16:3e:bc:74:fe (oui Unknown), length 42
    18:35:56.522941 00:16:3e:e8:40:e9 (oui Unknown) > 00:16:3e:bc:74:fe (oui Unknown), ethertype ARP (0x0806), length 42: Request who-has 192.168.10.4 tell 192.168.10.1, length 28
    18:35:56.523064 00:16:3e:bc:74:fe (oui Unknown) > 00:16:3e:e8:40:e9 (oui Unknown), ethertype ARP (0x0806), length 56: Reply 192.168.10.4 is-at 00:16:3e:bc:74:fe (oui Unknown), length 42
    18:36:33.522944 00:16:3e:e8:40:e9 (oui Unknown) > 00:16:3e:bc:74:fe (oui Unknown), ethertype ARP (0x0806), length 42: Request who-has 192.168.10.4 tell 192.168.10.1, length 28
    18:36:33.523064 00:16:3e:bc:74:fe (oui Unknown) > 00:16:3e:e8:40:e9 (oui Unknown), ethertype ARP (0x0806), length 56: Reply 192.168.10.4 is-at 00:16:3e:bc:74:fe (oui Unknown), length 42


    и больше ничего
  • Что за неведомая сила блокирует трафик на дефолтный гейтвей?

    mrpsycho
    @mrpsycho Автор вопроса
    станция:
    ~# arp -a
    ? (192.168.10.1) at 00:16:3e:e8:40:e9 [ether] on eth0

    ~# tcpdump -xx not port 22
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
    17:14:22.522479 IP GozMongo02.50312 > 8.8.8.8.domain: 33558+ PTR? 1.10.168.192.in-addr.arpa. (43)
    0x0000: 0016 3ee8 40e9 0016 3ebc 74fe 0800 4500
    0x0010: 0047 84ae 4000 4011 db3b c0a8 0a04 0808
    0x0020: 0808 c488 0035 0033 db00 8316 0100 0001
    0x0030: 0000 0000 0000 0131 0231 3003 3136 3803
    0x0040: 3139 3207 696e 2d61 6464 7204 6172 7061
    0x0050: 0000 0c00 01
    17:14:22.523236 IP GozMongo02.36426 > 8.8.8.8.domain: 26430+ PTR? 8.8.8.8.in-addr.arpa. (38)
    0x0000: 0016 3ee8 40e9 0016 3ebc 74fe 0800 4500
    0x0010: 0042 84ae 4000 4011 db40 c0a8 0a04 0808
    0x0020: 0808 8e4a 0035 002e dafb 673e 0100 0001
    0x0030: 0000 0000 0000 0138 0138 0138 0138 0769
    0x0040: 6e2d 6164 6472 0461 7270 6100 000c 0001
    17:14:27.527549 IP GozMongo02.50312 > 8.8.8.8.domain: 33558+ PTR? 1.10.168.192.in-addr.arpa. (43)
    0x0000: 0016 3ee8 40e9 0016 3ebc 74fe 0800 4500
    0x0010: 0047 84af 4000 4011 db3a c0a8 0a04 0808
    0x0020: 0808 c488 0035 0033 db00 8316 0100 0001
    0x0030: 0000 0000 0000 0131 0231 3003 3136 3803
    0x0040: 3139 3207 696e 2d61 6464 7204 6172 7061
    0x0050: 0000 0c00 01
    17:14:27.528286 IP GozMongo02.36426 > 8.8.8.8.domain: 26430+ PTR? 8.8.8.8.in-addr.arpa. (38)
    0x0000: 0016 3ee8 40e9 0016 3ebc 74fe 0800 4500
    0x0010: 0042 84af 4000 4011 db3f c0a8 0a04 0808
    0x0020: 0808 8e4a 0035 002e dafb 673e 0100 0001
    0x0030: 0000 0000 0000 0138 0138 0138 0138 0769
    0x0040: 6e2d 6164 6472 0461 7270 6100 000c 0001
    17:19:49.358647 IP GozMongo02.39526 > 8.8.8.8.domain: 63728+ PTR? 1.10.168.192.in-addr.arpa. (43)
    0x0000: 0016 3ee8 40e9 0016 3ebc 74fe 0800 4500
    0x0010: 0047 045a 4000 4011 5b90 c0a8 0a04 0808
    0x0020: 0808 9a66 0035 0033 db00 f8f0 0100 0001
    0x0030: 0000 0000 0000 0131 0231 3003 3136 3803
    0x0040: 3139 3207 696e 2d61 6464 7204 6172 7061
    0x0050: 0000 0c00 01


    Сервер:
    ~# tcpdump -xx not port 22
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
    17:20:22.046713 ARP, Request who-has GozLB01 tell 38.96.191.49, length 42
    0x0000: ffff ffff ffff 0001 3010 ebc0 0806 0001
    0x0010: 0800 0604 0001 0001 3010 ebc0 2660 bf31
    0x0020: 0000 0000 0000 2660 bf32 0000 0000 0000
    0x0030: 0000 0000 0000 0000
    17:20:22.046738 ARP, Reply GozLB01 is-at 00:16:3e:7d:a7:4b (oui Unknown), length 28
    0x0000: 0001 3010 ebc0 0016 3e7d a74b 0806 0001
    0x0010: 0800 0604 0002 0016 3e7d a74b 2660 bf32
    0x0020: 0001 3010 ebc0 2660 bf31
    17:20:22.059367 IP GozLB01.45117 > google-public-dns-a.google.com.domain: 42656+ PTR? 49.191.96.38.in-addr.arpa. (43)
    0x0000: 0001 3010 ebc0 0016 3e7d a74b 0800 4500
    0x0010: 0047 9b54 4000 4011 a9af 2660 bf32 0808
    0x0020: 0808 b03d 0035 0033 f5e6 a6a0 0100 0001
    0x0030: 0000 0000 0000 0234 3903 3139 3102 3936
    0x0040: 0233 3807 696e 2d61 6464 7204 6172 7061
    0x0050: 0000 0c00 01
    17:20:22.120426 IP google-public-dns-a.google.com.domain > GozLB01.45117: 42656 NXDomain 0/1/0 (95)
    0x0000: 0016 3e7d a74b 0001 3010 ebc0 0800 4500
    0x0010: 007b 99ff 0000 3411 f6d0 0808 0808 2660
    0x0020: bf32 0035 b03d 0067 b48d a6a0 8183 0001
    0x0030: 0000 0001 0000 0234 3903 3139 3102 3936
    0x0040: 0233 3807 696e 2d61 6464 7204 6172 7061
    0x0050: 0000 0c00 01c0 0f00 0600
    17:20:22.120772 IP GozLB01.51555 > google-public-dns-a.google.com.domain: 49751+ PTR? 8.8.8.8.in-addr.arpa. (38)
    0x0000: 0001 3010 ebc0 0016 3e7d a74b 0800 4500
    0x0010: 0042 9b5a 4000 4011 a9ae 2660 bf32 0808
    0x0020: 0808 c963 0035 002e f5e1 c257 0100 0001
    0x0030: 0000 0000 0000 0138 0138 0138 0138 0769
    0x0040: 6e2d 6164 6472 0461 7270 6100 000c 0001
    17:20:22.150181 IP google-public-dns-a.google.com.domain > GozLB01.51555: 49751 1/0/0 (82)
    0x0000: 0016 3e7d a74b 0001 3010 ebc0 0800 4500
    0x0010: 006e 625b 0000 3411 2e82 0808 0808 2660
    0x0020: bf32 0035 c963 005a 6a99 c257 8180 0001
    0x0030: 0001 0000 0000 0138 0138 0138 0138 0769
    0x0040: 6e2d 6164 6472 0461 7270 6100 000c 0001
    0x0050: c00c 000c 0001 0001 5180


    22 порт я скрыл, как видите.
  • Что за неведомая сила блокирует трафик на дефолтный гейтвей?

    mrpsycho
    @mrpsycho Автор вопроса
    # iptables -nL
    Chain INPUT (policy ACCEPT)
    target prot opt source destination
    ufw-before-logging-input all -- 0.0.0.0/0 0.0.0.0/0
    ufw-before-input all -- 0.0.0.0/0 0.0.0.0/0
    ufw-after-input all -- 0.0.0.0/0 0.0.0.0/0
    ufw-after-logging-input all -- 0.0.0.0/0 0.0.0.0/0
    ufw-reject-input all -- 0.0.0.0/0 0.0.0.0/0
    ufw-track-input all -- 0.0.0.0/0 0.0.0.0/0

    Chain FORWARD (policy ACCEPT)
    target prot opt source destination
    ufw-before-logging-forward all -- 0.0.0.0/0 0.0.0.0/0
    ufw-before-forward all -- 0.0.0.0/0 0.0.0.0/0
    ufw-after-forward all -- 0.0.0.0/0 0.0.0.0/0
    ufw-after-logging-forward all -- 0.0.0.0/0 0.0.0.0/0
    ufw-reject-forward all -- 0.0.0.0/0 0.0.0.0/0

    Chain OUTPUT (policy ACCEPT)
    target prot opt source destination
    ufw-before-logging-output all -- 0.0.0.0/0 0.0.0.0/0
    ufw-before-output all -- 0.0.0.0/0 0.0.0.0/0
    ufw-after-output all -- 0.0.0.0/0 0.0.0.0/0
    ufw-after-logging-output all -- 0.0.0.0/0 0.0.0.0/0
    ufw-reject-output all -- 0.0.0.0/0 0.0.0.0/0
    ufw-track-output all -- 0.0.0.0/0 0.0.0.0/0

    Chain ufw-after-forward (1 references)
    target prot opt source destination

    Chain ufw-after-input (1 references)
    target prot opt source destination

    Chain ufw-after-logging-forward (1 references)
    target prot opt source destination

    Chain ufw-after-logging-input (1 references)
    target prot opt source destination

    Chain ufw-after-logging-output (1 references)
    target prot opt source destination

    Chain ufw-after-output (1 references)
    target prot opt source destination

    Chain ufw-before-forward (1 references)
    target prot opt source destination

    Chain ufw-before-input (1 references)
    target prot opt source destination

    Chain ufw-before-logging-forward (1 references)
    target prot opt source destination

    Chain ufw-before-logging-input (1 references)
    target prot opt source destination

    Chain ufw-before-logging-output (1 references)
    target prot opt source destination

    Chain ufw-before-output (1 references)
    target prot opt source destination

    Chain ufw-reject-forward (1 references)
    target prot opt source destination

    Chain ufw-reject-input (1 references)
    target prot opt source destination

    Chain ufw-reject-output (1 references)
    target prot opt source destination

    Chain ufw-track-input (1 references)
    target prot opt source destination

    Chain ufw-track-output (1 references)
    target prot opt source destination
  • Что за неведомая сила блокирует трафик на дефолтный гейтвей?

    mrpsycho
    @mrpsycho Автор вопроса
    вот таблица маршрутизации на сервере:
    # route -n
    Kernel IP routing table
    Destination Gateway Genmask Flags Metric Ref Use Iface
    30.36.41.18 0.0.0.0 255.255.255.240 U 0 0 0 eth0
    192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
    192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
    0.0.0.0 30.36.41.19 0.0.0.0 UG 100 0 0 eth0


    зы. заметил тут свою ошибку, когда писал «левые ip» для внешнего ip. но заверю, что с маской и адресацией во внешнюю сеть все ок.
  • Виртуализация: 1 большой виртуальный сервер базирующийся на 2х (или более) реальных

    mrpsycho
    @mrpsycho Автор вопроса
    хм… это всетаки немного не то(((
    пока нет денег на чугунный мост)
    но, для развития тоже хорошо) спасибо)
  • Виртуализация: 1 большой виртуальный сервер базирующийся на 2х (или более) реальных

    mrpsycho
    @mrpsycho Автор вопроса
    те из вашего коментария я правильно понимаю, что все новомодные технологии типа hyper-v, xen и vSphere этого не поддерживают?