ssh/tcp ホストへのルートなし 管理者禁止

ssh/tcp ホストへのルートなし 管理者禁止

.105 と .104 の 2 つのサーバーがあり、.105 が ssh または tcp 経由で .104 に接続しようとしたときに発生する「ホストへのルートがありません」という問題のトラブルシューティングを試みています。

.104 にはポート 16000 で実行されているサービスがあります。.105 は以前はポート 16000 経由で .104 に接続していましたが、.105 を再構築する必要があり、現在はそのポート経由で .104 に接続できなくなりました。.105 は引き続き .104 に ping できます。両方とも CentOS 8 を実行しています。ファイアウォール ポート 16000 は .104 で引き続き開いています。別のサーバー .103 はポート 16000 経由で .104 に接続できます。すべてのサーバーは同じ LAN 上にあります。

.105について:

(base) [root@web etc]# nc 192.168.0.104 16000
Ncat: No route to host.
(base) [root@web etc]# ssh 192.168.0.104
ssh: connect to host 192.168.0.104 port 22: No route to host

.105 も .104 に ssh できません (「ホストへのルートがありません」) が、.103 には ssh できます。.103 は .104 に ssh できます。.104 は両方のサーバーに ssh できます。ホスト名と IP アドレスを試しました。

.105について:

base) [root@web etc]# nmap --reason -p 16000 192.168.0.104
Starting Nmap 7.70 ( https://nmap.org ) at 2020-01-20 23:23 UTC
Nmap scan report for 192.168.0.104
Host is up, received arp-response (0.000097s latency).

PORT      STATE    SERVICE REASON
16000/tcp filtered unknown admin-prohibited ttl 64
MAC Address: 00:50:56:A5:F5:47 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 0.51 seconds

2 つのサーバー間には何もないので、フィルタリングがどこで行われるかはわかりません。両方とも同じ物理ボックス上の仮想マシンです。

ネットワークとファイアウォールの構成を何度も確認しましたが、何が問題なのかわかりません。どなたか助けていただければ幸いです。

.104 (サーバー .105 が接続しようとしている) の場合:

[root@winst ]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens192
  sources:
  services: cockpit dhcpv6-client http ssh
  ports: 16000/tcp 
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

.103 の場合 (トラブルシューティング専用の 3 番目のサーバー、.104 に接続可能):

[root@monitoring ]# nmap 192.168.0.104
Starting Nmap 7.70 ( https://nmap.org ) at 2020-01-20 23:53 UTC
Nmap scan report for 192.168.0.104
Host is up (0.000097s latency).
Not shown: 996 filtered ports
PORT     STATE  SERVICE
22/tcp   open   ssh
80/tcp   closed http
3306/tcp open   mysql
9090/tcp open   zeus-admin
MAC Address: 00:50:56:A5:F5:47 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 14.84 seconds

.105 (問題のあるサーバー) の場合:

Starting Nmap 7.70 ( https://nmap.org ) at 2020-01-20 23:53 UTC
Nmap scan report for 192.168.0.104
Host is up (0.000078s latency).
Not shown: 999 filtered ports
PORT     STATE SERVICE
2049/tcp open  nfs
MAC Address: 00:50:56:A5:F5:47 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 5.63 seconds

これは、NFS 用に作成した新しいゾーンと関係があるのでしょうか? .105 を再構築する少し前に NFS ゾーンを追加したため、他のアクセスが壊れていることに気付かなかった可能性があります。

.104について:

[root@winst]# firewall-cmd --get-active-zones
nfs
  sources: 192.168.0.105 192.168.0.5
public
  interfaces: ens192

答え1

ソースに .105 を持つ別の NFS ゾーンがあったことが原因のようです。ゾーンを削除すると、.105 は ssh でき、ポート 16000/tcp にも接続できるようになりました。

関連情報