एक मेजबान, दो आभासी मशीनें जो एक दूसरे को पिंग नहीं कर सकती हैं। कैसे हल करें


10

हमारे पास KVMवातावरण के भीतर वर्चुअल मशीनें संचालित हैं। हम एक को देव सर्वर चलाने Apacheआदि के रूप में स्थापित करते हैं, और दूसरा Windowsविकास के माहौल के रूप में।

दो वातावरण सेटअप और ठीक चल रहे हैं। हालाँकि, वे एक दूसरे को पिंग नहीं कर सकते। मैं सोच रहा हूं कि क्या इसका कोई स्पष्ट समाधान है।

यह क्या हो रहा है।

होस्ट से:

  Cannot ping either of 2 VM's (one `Linux`, one `Windows`)

वीएम के दोनों में से:

  Cannot ping host
  Cannot ping each other

अन्य नेटवर्क मशीनों से (उदाहरण के लिए मेरी कंपनी नेटवर्क के भीतर से मेरा लैपटॉप)

  Successfully ping host at 192.168.0.64
  Successfully ping VM1 (Linux) 192.168.0.43
  Successfully ping VM2 (Windows) 192.168.0.84

4
क्या आपको अपने वर्चुअल मशीनों के नेटवर्क कॉन्फ़िगरेशन की अधिक जानकारी है? क्या आप पूरी तरह से आश्वस्त हैं कि जब आपके अन्य नेटवर्क मशीन आपके VMs को पिंग कर रहे हैं, तो वे नेटवर्क पर किसी अन्य यादृच्छिक मशीन को पिंग नहीं कर रहे हैं? (जैसे आप वास्तव में एक ब्राउज़र के साथ अपाचे सर्वर को मार सकते हैं?)।
ग्रेगएनजेड

मुझे लगता है कि यह आपका पुल हो सकता है। कर्नेल के iptables आपकी मशीन को खुद से बात करने से तब तक रोकेंगे जब तक कि आप: "1"> / proc / sys / net / ipv4 / ip_forward; संभवतः, वैसे भी।
मिकसेर

VMs को बूट करने के लिए आप किस कमांड का उपयोग करते हैं?
जॉबिन

क्या आपके पास एक ही नेटवर्क में अन्य मशीनें हैं (जो एक ही होस्ट में नहीं रहती हैं)? क्या ये मशीनें उन मशीनों को पिंग करने में सक्षम हैं?
श्री

1
क्या आप अतिथि के लिए macvtap ( wiki.libvirt.org/page/… ) इंटरफ़ेस का उपयोग करते हैं?
nkms

जवाबों:


1

यह बल्कि स्पष्ट है कि मशीनें पुल मोड में संचार कर रही हैं, जैसा कि आप मेजबान को पिंग कर सकते हैं, और केवीएम पर्यावरण के बाहर से दोनों वीएम।

आपकी समस्या कर्नेल में एंटी-स्पूफिंग सुरक्षा है, जो होस्ट के आईपी पते के अलावा किसी अन्य गंतव्य के साथ पैकेट को गिराता है।

रनटाइम के लिए, होस्ट सर्वर की कमांड लाइन में ऐसा करें:

 sudo sysctl -w net.ipv4.conf.default.rp_filter=0
 sudo sysctl -w net.ipv4.conf.all.rp_filter=0

इसके लिए बूटिंग जीवित रहने के लिए, निम्न पंक्तियाँ जोड़ें /etc/sysctl.conf:

 net.ipv4.conf.default.rp_filter=0
 net.ipv4.conf.all.rp_filter=0

टिप्पणियों से /etc/sysctl.conf(थोड़ा बदला हुआ):

rp_filter: Spoof सुरक्षा (रिवर्स-पाथ फिल्टर) को सक्षम करता है।

स्रोत पता सत्यापन कुछ स्पूफिंग हमलों को रोकने के लिए सभी इंटरफेस में


मुझे पता है कि सवाल पुराना है ...
रुई एफ रिबेरो

0

आमतौर पर कनेक्शन प्रकार NAT होना चाहिए जहाँ तक मुझे पता है। इसलिए माउस राइट से सेटिंग में विशेष वीएम पर क्लिक करके आप नेटवर्क टाइप बदल सकते हैं।

पुनश्च: स्थानीय क्षेत्र नेटवर्क में पिंग से कंप्यूटर को छिपाना विशेष रूप से मुझे लगता है कि संभव नहीं है। लेकिन इसका एक रूप देखने लायक है।


आईसीएमपी पिंग से कंप्यूटर को छिपाना संभव है। आप या तो कर्नेल में कार्यक्षमता को अक्षम करते हैं, या इसे अवरुद्ध करने के लिए फ़ायरवॉल नियम बनाते हैं। मेरे पास ब्रिज मोड में एक्सएन और भीवे होस्ट हैं, और वे अच्छी तरह से काम करते हैं।
रुई एफ रिबेरो
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.