Этот OpenVZ-бокс работал нормально несколько недель назад, а теперь не может пинговать внешний мир.
Я не эксперт в сетевых технологиях и думал, что первоначальная рабочая настройка прослужит дольше.
Еще одной странностью является то, что веб-сервисы этой виртуальной машины доступны извне.
Пинг сетевого интерфейса:
vz:/# ping 88.191.118.xxx
PING 88.191.118.xxx (88.191.118.xxx) 56(84) bytes of data.
64 bytes from 88.191.118.xxx: icmp_req=1 ttl=64 time=0.048 ms
64 bytes from 88.191.118.xxx: icmp_req=2 ttl=64 time=0.043 ms
--- 88.191.118.xxx ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 999ms
rtt min/avg/max/mdev = 0.043/0.045/0.048/0.007 ms
Пинг гугл:
vz:/# ping 74.125.230.83
PING 74.125.230.83 (74.125.230.83) 56(84) bytes of data.
--- 74.125.230.83 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3023ms
ifconfig:
vz:/# ifconfig
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:59 errors:0 dropped:0 overruns:0 frame:0
TX packets:59 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:5507 (5.3 KiB) TX bytes:5507 (5.3 KiB)
venet0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:127.0.0.1 P-t-P:127.0.0.1 Bcast:0.0.0.0 Mask:255.255.255.255
UP BROADCAST POINTOPOINT RUNNING NOARP MTU:1500 Metric:1
RX packets:89 errors:0 dropped:0 overruns:0 frame:0
TX packets:584 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:20938 (20.4 KiB) TX bytes:395767 (386.4 KiB)
venet0:0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:192.168.23.101 P-t-P:192.168.23.101 Bcast:0.0.0.0 Mask:255.255.255.255
UP BROADCAST POINTOPOINT RUNNING NOARP MTU:1500 Metric:1
Маршруты:
vz:/# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.0.2.1 0.0.0.0 255.255.255.255 UH 0 0 0 venet0
0.0.0.0 192.0.2.1 0.0.0.0 UG 0 0 0 venet0
iptable на хосте:
iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
решение1
Ну, как мы видим, конфигурация сети выглядит странно.
Сначала маршруты -
- Маршрута по умолчанию, по которому можно было бы добраться, не существует.
- Оба маршрута, по-видимому, используют интерфейс, указывающий на себя (127.0.0.1)
Затем интерфейсы
- Вы действительно хотите указать venet0 на себя?
- Маска вещания/сети выглядит странной для venet0:0
Может быть, вы могли бы... нарисовать схему сети и позволить нам помочь...
решение2
Решено: компьютер был перезагружен 2 недели назад, и скрипт iptables не запустился.
Текущий скрипт firewall.sh:
sd-20628:~# more firewall.sh
#!/bin/bash
IPTABLES='/sbin/iptables';
VZ101_WEB="192.168.23.101";
LAN="192.168.23.0/24";
WAN_IFACE="eth0";
WAN_IP="88.191.xxx.xxx";
# Flushing tables
$IPTABLES -F
$IPTABLES -X
$IPTABLES -t nat -F
# Define default policy
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -A INPUT -j ACCEPT -d $LAN;
$IPTABLES -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
$IPTABLES -A INPUT -j ACCEPT -p tcp --dport 22
$IPTABLES -A INPUT -j ACCEPT -p tcp --dport 80
$IPTABLES -A INPUT -j ACCEPT -p tcp --dport 9102
$IPTABLES -A INPUT -j ACCEPT -p icmp
# SSH in VZ access
$IPTABLES -t nat -A PREROUTING -p tcp --dport 22101 -d $WAN_IP -j DNAT --to-destination $V
Z101_WEB:22
$IPTABLES -t nat -A PREROUTING -p tcp --dport 22102 -d $WAN_IP -j DNAT --to-destination $V
Z102_RAILS3:22
решение3
У меня были похожие проблемы: я не мог подключиться по ssh к шаблону и не имел сетевого подключения внутри шаблона. Nmap сказал мне, что все порты на шаблоне закрыты.
Я использовал пакет Ubuntu 10.04 lamp amd64, упомянутый как «вложенный» шаблон на вики OpenVZ.
Я подозреваю, что /sbin/modprobe доставлял мне неприятности, потому что упомянутые исправленияздесьв разделе «конфигурация» заставил работать сеть и ssh.