Keine Route mit nc zu hosten, kann aber pingen


15

Ich versuche, mit Netcat eine Verbindung zu Port 25 von einer virtuellen Maschine zur anderen herzustellen, aber es sagt mir, no route to hostobwohl ich pingen kann. Ich habe meine Firewall-Standardrichtlinie so eingestellt, dass sie gelöscht wird, aber ich habe eine Ausnahme, um Datenverkehr für Port 25 in diesem bestimmten Subnetz zu akzeptieren. Ich kann eine Verbindung von VM 3 zu VM 2 auf Port 25 mit nc herstellen, aber nicht von VM 2 zu 3.

Hier ist eine Vorschau meiner Firewall-Regeln für VM2 Bildbeschreibung hier eingeben

Hier ist eine Vorschau meiner Firewall-Regeln für VM 3 Bildbeschreibung hier eingeben

Wenn ich die Abhördienste zeige, die ich habe *:25, bedeutet dies, dass alle IPv4-IP-Adressen und :::25IPv6-Adressen abgehört werden . Ich verstehe nicht, wo der Fehler liegt und warum beide Firewall-Regeln nicht funktionieren. Akzeptieren Sie den Datenverkehr auf Port 25, sodass eine Verbindung hergestellt werden soll. Ich habe versucht, die Unterschiede zwischen beiden zu vergleichen, um zu sehen, warum ich eine Verbindung zwischen vm3 und vm2 herstellen kann, aber die Konfiguration ist alle gleich. Irgendwelche Vorschläge, was das Problem sein könnte?

Das Update, das den iptable-Dienst beendet, behebt das Problem, aber ich benötige weiterhin diese Regeln, um vorhanden zu sein.


3
Vermeiden Sie nach Möglichkeit Screenshots. Bearbeiten Sie stattdessen Ihre Frage und fügen Sie den Terminaltext ein. Vielen Dank.
Xhienne

@ xhienne Ich glaube nicht, dass ich von einer minimalen virtuellen Maschine kopieren und einfügen kann.
Katz

OK, wir werden darauf verzichten.
Xhienne

Antworten:


17

Die no route to hostPing-Fähigkeit des Computers ist das Zeichen einer Firewall, die den Zugriff höflich verweigert (z. B. mit einer ICMP-Nachricht anstelle von DROP-Ping).

Sehen Sie Ihre REJECTZeilen? Sie stimmen mit der Beschreibung überein (REJECT mit ICMP xxx). Das Problem ist, dass sich diese scheinbar (#) catch-all REJECT-Zeilen in der Mitte Ihrer Regeln befinden. Daher werden die folgenden Regeln überhaupt nicht ausgeführt. (#) Schwer zu sagen, ob es sich tatsächlich um Catch-All-Linien handelt. Die Ausgabe von iptables -nvLwäre vorzuziehen.

Setzen Sie diese REJECT-Regeln an das Ende und alles sollte wie erwartet funktionieren.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.