Solaris11 และเครือข่ายที่ซับซ้อน: ไม่มีการกำหนดเส้นทาง


0

ฉันมีเซิร์ฟเวอร์เดียวที่มี solaris11.4 สองนิคส์ ฉันใช้สำหรับการทดสอบการเรียนรู้และอื่น ๆ ฉันมีหนึ่งเครือข่ายคลาสสิค 192.168.0.0/24 แต่สำหรับเครื่องเสมือนฉันต้องการใช้เครือข่ายอื่น 10.2.0.0/24 ดังนั้นฉันทำตามขั้นตอนนี้

a) อันดับแรกฉันสร้างบริดจ์ที่มี net1 และ net0 มิฉะนั้น net1 จะเริ่ม "ตัดการเชื่อมต่อ"

dladm create-bridge -l net0 -l net1 bridge1

b) จากนั้นฉันจะกำหนดค่า ipv4 addr สำหรับ net1

ipadm create-ip net1
ipadm create-addr -T static -a 10.2.0.1 net1

ipadm และ dladm รายงานว่าไม่มีข้อผิดพลาด

c) จากนั้นฉันเรียกใช้บนเซิร์ฟเวอร์ Solaris11 isc-dhcp และ isc-dns ทำงานได้ดีผ่านการทดสอบแล้วฉันสามารถแก้ไขชื่อโฮสต์ภายนอกได้ และที่อยู่ assing dhcp

d) ฉันได้ติดตั้ง VirtualBox เครื่องที่มีจุดเชื่อมต่อบริดจ์ไปที่เน็ต 1

e) ฉันได้กำหนดค่าไฟร์วอลล์ด้วย nat

#Vars
ext_if="net0"
int_if="net1"
virt_if="vnic0"
ext_net="192.168.0.0/24"
int_net="10.2.0.0/24"
webports="{443, 80}"

##  make IP reassembly work
set reassemble yes no-df

## ignore loopback traffic
set skip on lo0

# block everything unless told otherwise
# and send TCP-RST/ICMP unreachable
# for every packet which gets blocked
block return in log all
pass out all

# accept incoming SSH connections
pass in proto tcp to any port 2122

# accept dhcp connections
pass in proto udp to any port 67:69
pass in proto tcp to any port 67:69

# accept dns connections
pass in proto udp to any port 53
pass in proto tcp to any port 53

# accept webeservers SSH connections
pass in proto tcp to $ext_if port 8888:8889
pass in proto tcp to $ext_if port $webports

# accept icmp
pass in proto icmp all

## allow all connections initiated from this system,
## including DHCP requests
pass out

#nat
pass out on net0 from $int_net  to any nat-to (net0)

ฉ) ด้วย routeadm ฉันได้เปิดใช้งานการเราติ้งและการส่งต่อไอพี

ตอนนี้ "ผล"

ฉันสามารถ ping 10.2.0.0/24 จาก 192.168.0.0/24 ตกลง ฉันสามารถ ping 192.168.0.0/24 จาก 10.2.0.0/24 vm's OK ฉันสามารถ ping ที่อยู่ภายนอก (google.de ฯลฯ ) ได้จาก 10.2.0.0/24 vm's OK ฉันไม่สามารถเชื่อมต่อกับโปรโตคอลใด ๆ จาก vm !! ไม่โอเค แน่นอนฉันได้ตรวจสอบเส้นทางด้วย netstat -rn และกล่าวว่า 10.2.0.1 เป็นค่าเริ่มต้น (แก้ไข). แต่ telnet ลิงก์ yum และการเชื่อมต่อใด ๆ ล้มเหลว! เฉพาะการ ping และ dns resolution เท่านั้น (sic!) ตรวจสอบอะไร

คำตอบ:


-2

พบวิธีแก้ไข: ไฟร์วอลล์เข้มงวดเกินไป ฉันใช้ /etc/firewall/pf.conf.,works นี้ใช้ได้ดีโดยไม่มีปัญหา

# Vars
ext_if="net0"
int_if="net1"
ext_net="192.168.0.0/24"
int_net="10.2.0.0/24"
webports="{443, 80}"

##  make IP reassembly work
set reassemble yes no-df

## ignore loopback traffic
set skip on lo0

# block everything unless told otherwise
# and send TCP-RST/ICMP unreachable
# for every packet which gets blocked
block return in log all
pass out all

# Pass
pass in on $int_if proto tcp from $ext_net to any keep state
pass in on $int_if proto udp from $ext_net to any keep state
pass in on $int_if proto tcp from $int_net to any keep state
pass in on $int_if proto udp from $int_net to any keep state

# accept incoming SSH connections
pass in proto tcp from any to $ext_if port 22

# accept dhcp connections
pass in proto udp to any port 67:69
pass in proto tcp to any port 67:69

# accept dns connections
pass in proto udp to any port 53
pass in proto tcp to any port 53

# accept webeservers connections
pass in proto tcp to $ext_if port $webports

# accept icmp
pass in proto icmp all

## allow all connections initiated from this system,
## including DHCP requests
pass out

#nat
pass out on net0 from $int_net to any nat-to (net0)

โปรด แก้ไข คำตอบของคุณที่จะรวมถึงรายละเอียดเพิ่มเติมรวมถึงขั้นตอนที่จำเป็นในการแก้ปัญหา ไม่เช่นนั้นผู้เข้าชมในอนาคตที่มีคำถามเดียวกันจะไม่ได้รับความช่วยเหลือ
Twisty Impersonator

มันอาจช่วยให้ผู้อื่นพูดคุยเกี่ยวกับกระบวนการแก้ปัญหาปัญหาที่แท้จริงคืออะไรและคุณจะแก้ไขได้อย่างไร ไฟร์วอลล์ที่มีการ จำกัด มากเกินไปเป็นปัญหาหรืออาจเป็นอาการ แต่เป็นเพียงวิธีการแก้ปัญหา "ไฟร์วอลล์ที่เข้มงวดเกินไป"
Journeyman Geek

ใช่ฉันแก้ไขตอนนี้ฉันไม่สามารถทำได้เมื่อวานนี้เพราะยุ่งกับการฝึกเน็ตเวิร์ก
elbarna
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.