同じネットワーク上のあるサーバーから別のサーバーへのTracerouteは機能しますが、その逆は機能しません。

同じネットワーク上のあるサーバーから別のサーバーへのTracerouteは機能しますが、その逆は機能しません。

同じサブネットに2つのRHEL7.6サーバー(s1、s2)が接続されています。私が試したとき追跡パスs1からs2まで失敗

s1$ traceroute s2
traceroute to s2 (s2_ip), 30 hops max, 60 byte packets

 1  * * *
 2  * * *

しかし、私が使うときICMP変えるUDPプロトコルホストを追跡するには、次のように動作します。

s1$ traceroute -I s2
traceroute to s2 (s2_ip), 30 hops max, 60 byte packets
 1  s2 (s2_ip)  0.464 ms  0.478 ms  0.484 ms

ただし、s2からs1まで同じ操作を実行すると、デフォルト値は正しく機能します。

s2$ traceroute s1
traceroute to s1 (s1_ip), 30 hops max, 60 byte packets
 1  s1 (s1_ip)  0.444 ms  0.457 ms  0.442 ms

両方のサーバーでこれらのUDPポートをブロックするファイアウォールルールがあることを確認しましたが、両方のサーバーでファイアウォールが有効になっていません。

s2$ firewall-cmd --list-all
FirewallD is not running

s2$ iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

しかし、サーバーs2でこれらの操作を試み、すべてのUDPを有効にしました。追跡パスポート

s2$ firewall-cmd --zone=public --add-port=33434–33534/udp

また、次のiptablesファイアウォールルールを試しました。

#Outbound UDP traffic Policy
iptables -I OUTPUT -o eth0 -p udp --dport 33434:33524 -m state --state NEW -j ACCEPT
iptables -I INPUT -p udp --sport 33434:33524 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

#Inbound ICMP traffic Policy
iptables -I INPUT -p icmp --icmp-type 3/3 -d s2_ip -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -I INPUT -p icmp --icmp-type 11  -d s2_ip -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

サーバーs1のDNSはマスターです。

zone "some_name" in {
type master;
file "some_file";
};

また、サーバ s2 の DNS はスレーブタイプで構成されます。

zone "some_name" in {
type slave;
file "some_file";
masters { s1_IP; };
};

名前解決(DNSルックアップ)は両方のサーバーでうまく機能します。

ベストアンサー1

おすすめ記事