
同じサブネットに2つのRHEL7.6サーバー(s1、s2)が接続されています。私が試したとき追跡パスs1からs2まで失敗
s1$ traceroute s2
traceroute to s2 (s2_ip), 30 hops max, 60 byte packets
1 * * *
2 * * *
しかし、私が使うときICMP変えるUDPプロトコルホストを追跡するには、次のように動作します。
s1$ traceroute -I s2
traceroute to s2 (s2_ip), 30 hops max, 60 byte packets
1 s2 (s2_ip) 0.464 ms 0.478 ms 0.484 ms
ただし、s2からs1まで同じ操作を実行すると、デフォルト値は正しく機能します。
s2$ traceroute s1
traceroute to s1 (s1_ip), 30 hops max, 60 byte packets
1 s1 (s1_ip) 0.444 ms 0.457 ms 0.442 ms
両方のサーバーでこれらのUDPポートをブロックするファイアウォールルールがあることを確認しましたが、両方のサーバーでファイアウォールが有効になっていません。
s2$ firewall-cmd --list-all
FirewallD is not running
s2$ iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
しかし、サーバーs2でこれらの操作を試み、すべてのUDPを有効にしました。追跡パスポート
s2$ firewall-cmd --zone=public --add-port=33434–33534/udp
また、次のiptablesファイアウォールルールを試しました。
#Outbound UDP traffic Policy
iptables -I OUTPUT -o eth0 -p udp --dport 33434:33524 -m state --state NEW -j ACCEPT
iptables -I INPUT -p udp --sport 33434:33524 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
#Inbound ICMP traffic Policy
iptables -I INPUT -p icmp --icmp-type 3/3 -d s2_ip -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -I INPUT -p icmp --icmp-type 11 -d s2_ip -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
サーバーs1のDNSはマスターです。
zone "some_name" in {
type master;
file "some_file";
};
また、サーバ s2 の DNS はスレーブタイプで構成されます。
zone "some_name" in {
type slave;
file "some_file";
masters { s1_IP; };
};
名前解決(DNSルックアップ)は両方のサーバーでうまく機能します。