.105와 .104라는 두 개의 서버가 있고 .105가 ssh 또는 tcp를 통해 .104에 연결하려고 할 때 '호스트에 대한 경로 없음' 문제를 해결하려고 합니다.
.104에는 포트 16000에서 실행되는 서비스가 있습니다. .105는 포트 16000을 통해 .104에 연결하는 데 사용되었지만 .105는 다시 작성해야 했으며 이제 해당 포트를 통해 .104에 연결할 수 없습니다. .105는 여전히 .104에 ping을 보낼 수 있습니다. 둘 다 CentOS 8을 실행합니다. 방화벽 포트 16000은 .104에서 여전히 열려 있습니다. 또 다른 서버인 .103은 포트 16000을 통해 .104에 연결할 수 있습니다. 모든 서버는 동일한 LAN에 있습니다.
.105에서:
(base) [root@web etc]# nc 192.168.0.104 16000
Ncat: No route to host.
(base) [root@web etc]# ssh 192.168.0.104
ssh: connect to host 192.168.0.104 port 22: No route to host
.105는 또한 .104('호스트에 대한 경로 없음')로 ssh할 수 없지만 .103으로 ssh할 수 있습니다. .103은 .104로 SSH를 통해 연결될 수 있습니다. .104는 두 서버 모두에 SSH를 통해 연결될 수 있습니다. 호스트 이름과 IP 주소를 시도했습니다.
.105에서:
base) [root@web etc]# nmap --reason -p 16000 192.168.0.104
Starting Nmap 7.70 ( https://nmap.org ) at 2020-01-20 23:23 UTC
Nmap scan report for 192.168.0.104
Host is up, received arp-response (0.000097s latency).
PORT STATE SERVICE REASON
16000/tcp filtered unknown admin-prohibited ttl 64
MAC Address: 00:50:56:A5:F5:47 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.51 seconds
두 서버 사이에 아무것도 없기 때문에 필터링이 어디서 발생하는지 확실하지 않습니다. 둘 다 동일한 물리적 상자에 있는 VM입니다.
네트워크 및 방화벽 구성을 두 번, 세 번 확인했지만 문제가 무엇인지 알 수 없습니다. 어떤 도움이라도 주시면 감사하겠습니다.
.104(서버 .105가 연결을 시도 중):
[root@winst ]# firewall-cmd --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens192
sources:
services: cockpit dhcpv6-client http ssh
ports: 16000/tcp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
.103(문제 해결을 위한 세 번째 서버, .104에 연결할 수 있음):
[root@monitoring ]# nmap 192.168.0.104
Starting Nmap 7.70 ( https://nmap.org ) at 2020-01-20 23:53 UTC
Nmap scan report for 192.168.0.104
Host is up (0.000097s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp closed http
3306/tcp open mysql
9090/tcp open zeus-admin
MAC Address: 00:50:56:A5:F5:47 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 14.84 seconds
.105(문제 서버):
Starting Nmap 7.70 ( https://nmap.org ) at 2020-01-20 23:53 UTC
Nmap scan report for 192.168.0.104
Host is up (0.000078s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
2049/tcp open nfs
MAC Address: 00:50:56:A5:F5:47 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 5.63 seconds
nfs용으로 만든 새 영역과 관련이 있을 수 있나요? .105를 다시 빌드하기 얼마 전에 nfs 영역을 추가했는데 다른 액세스가 중단되었다는 사실을 눈치채지 못했을 수도 있습니다.
.104:
[root@winst]# firewall-cmd --get-active-zones
nfs
sources: 192.168.0.105 192.168.0.5
public
interfaces: ens192
답변1
소스에 대해 .105를 갖는 별도의 nfs 영역을 갖는 것 같습니다. 영역을 삭제하면 .105가 ssh를 수행하고 포트 16000/tcp에도 연결할 수 있습니다.