LINUX.ORG.RU
решено ФорумAdmin

не пингуется локалка


0

0

Имею ArchLinux с вот таким rc.conf (в общих чертах):


MODULES=(fuse fglrx vboxdrv)

eth0="eth0 192.168.0.2 netmask 255.255.255.0 broadcast 192.168.0.255"
INTERFACES=(eth0)

gateway="default gw 192.168.0.1"
ROUTES=(gateway)

DAEMONS=(syslog-ng network rpcbind nfs-common @netfs  crond sshd hal fam samba kdm)

пытаюсь сделать ping 192.168.0.3 на соседний комп в локалке (к слову, он работает под Windows) и получаю стопроцентную потерю пакетов.

при этом если перегрузиться под винду и сделать то же самое - пинг будет отличный.

та же история не только с пингом, но вообще: на 192.168.0.3 висит апач, mysql, vnc, и никто из них не отзывается.

какое заклинание надо прочитать чтобы всё заработало, можт кто знает?

UPD: с 192.168.0.3 на 192.168.0.2 пинг идет замечательно и всегда.

★★★★☆

Последнее исправление: stevejobs (всего исправлений: 1)

Может ICMP-траффик на фаерволе зарублен?

У меня как-то веселее было. На серваке случайно выпилил типы пакетов, которые за фрагментацию отвечают. И часть хомячков плакалась, что на некоторых компьютерах страницы подвисают.

Vit ★★★★★
()
Ответ на: комментарий от Vit

Может ICMP-траффик на фаерволе зарублен?

при этом если перегрузиться под винду и сделать то же самое - пинг будет отличный.

edigaryev ★★★★★
()
Ответ на: комментарий от Vit

> Может ICMP-траффик на фаерволе зарублен?

ага... именно поэтому я проверил не только ICMP, но и удаленный апач в локалке. Не соединяется :(

причем комп - десктоп, не серверный. Никакой маршрутизации (кроме указанного rc.conf) я не настраивал вообще.

stevejobs ★★★★☆
() автор топика
Ответ на: комментарий от AS

> iptables -nL можно посмотреть ?

Конечно :)

[code]
iptables -nL
Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
[/code]

stevejobs ★★★★☆
() автор топика
Ответ на: комментарий от AS

Сам TCPDUMP:


tcpdump -vv -ni eth0 host 192.168.0.3

tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
17:14:32.572399 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4777, seq 1, length 64
17:14:33.571622 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4777, seq 2, length 64
17:14:34.571635 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4777, seq 3, length 64
17:14:35.571622 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4777, seq 4, length 64
17:14:36.571623 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4777, seq 5, length 64
17:14:37.571601 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.0.3 tell 192.168.0.2, length 28
17:14:37.571641 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4777, seq 6, length 64
17:14:38.571602 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.0.3 tell 192.168.0.2, length 28
17:14:38.571641 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4777, seq 7, length 64
17:14:39.571602 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.0.3 tell 192.168.0.2, length 28
17:14:39.571640 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4777, seq 8, length 64
17:14:40.574938 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.0.3 tell 192.168.0.2, length 28
17:14:41.574937 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.0.3 tell 192.168.0.2, length 28
^C
13 packets captured
13 packets received by filter
0 packets dropped by kernel

а вот что теперь показывает PING:

ping 192.168.0.3

PING 192.168.0.3 (192.168.0.3) 56(84) bytes of data.
From 192.168.0.2 icmp_seq=10 Destination Host Unreachable
From 192.168.0.2 icmp_seq=11 Destination Host Unreachable
From 192.168.0.2 icmp_seq=12 Destination Host Unreachable
From 192.168.0.2 icmp_seq=13 Destination Host Unreachable
From 192.168.0.2 icmp_seq=14 Destination Host Unreachable
From 192.168.0.2 icmp_seq=15 Destination Host Unreachable
^C
--- 192.168.0.3 ping statistics ---
17 packets transmitted, 0 received, +6 errors, 100% packet loss, time 16015ms
pipe 3

издевательство какое-то видно во время пинга =)

stevejobs ★★★★☆
() автор топика

Отключить браднмавр вындовс?
(Исключительно для очистки совести: покажи ip ro).

nnz ★★★★
()
Ответ на: комментарий от AS

Вот, теперь расово-верная простыня:

ping 192.168.0.3

PING 192.168.0.3 (192.168.0.3) 56(84) bytes of data.
^C
--- 192.168.0.3 ping statistics ---
17 packets transmitted, 0 received, 100% packet loss, time 16008ms
tcpdump -vv -ni eth0 host 192.168.0.3

tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
17:20:31.816121 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4801, seq 1, length 64
17:20:32.824991 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4801, seq 2, length 64
17:20:33.824944 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4801, seq 3, length 64
17:20:34.824917 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4801, seq 4, length 64
17:20:35.824921 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4801, seq 5, length 64
17:20:36.814901 ARP, Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.0.3 tell 192.168.0.2, length 28
17:20:36.814989 ARP, Ethernet (len 6), IPv4 (len 4), Reply 192.168.0.3 is-at 00:16:e6:9d:94:e3, length 46
17:20:36.824918 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4801, seq 6, length 64
17:20:37.824922 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4801, seq 7, length 64
17:20:38.824921 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4801, seq 8, length 64
17:20:39.824921 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4801, seq 9, length 64
17:20:40.824923 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4801, seq 10, length 64
17:20:41.824920 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4801, seq 11, length 64
17:20:42.824919 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4801, seq 12, length 64
17:20:43.824919 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.0.2 > 192.168.0.3: ICMP echo request, id 4801, seq 13, length 64
^C
15 packets captured
15 packets received by filter
0 packets dropped by kernel

stevejobs ★★★★☆
() автор топика
Ответ на: комментарий от nnz

Исключительно для очистки совести: покажи ip ro)


ip ro

192.168.0.0/24 dev eth0  proto kernel  scope link  src 192.168.0.2 
default via 192.168.0.1 dev eth0

Отключить браднмавр вындовс?

Тоисть, брандмавр виндовс уже такая интеллектуальная система, что может определять, какая операционка стучится? о_О )))

stevejobs ★★★★☆
() автор топика
Ответ на: комментарий от stevejobs

> предыдущее сообщение - лажа, комп только что отрубили. Щаз включу и проверю.

Остаётся повторить, что сказал nnz. Можно ещё поставить http://www.wireshark.org/ для Windows и убедиться, что оттуда пакеты не уходят.

AS ★★★★★
()
Ответ на: комментарий от stevejobs

> Тоисть, брандмавр виндовс уже такая интеллектуальная система, что может определять, какая операционка стучится ?

Ещё вопрос, как windows ping работает. Начать можно с того, что там размер пакета меньше по-умолчанию...

AS ★★★★★
()
Ответ на: комментарий от nnz

> Отключить браднмавр вындовс?

ЗАРАБОТАЛО!!!!!!!!!!!!


боже мой, нет пути. Пойду напьюсь, а потом выйду в окно.

stevejobs ★★★★☆
() автор топика
Ответ на: комментарий от stevejobs

Стоп. Брандмауэр винды избирательно резал входящий трафик (включая ICMP) с линуксовой машины, я правильно понял?

thesis ★★★★★
()
Ответ на: комментарий от stevejobs

>Тоисть, брандмавр виндовс уже такая интеллектуальная система, что может определять, какая операционка стучится? о_О )))

Брандмавр виндовс настолько дыряв, что некоторые его глюки выглядят как проявления искусственного интеллекта.

Знаем, проходили.

nnz ★★★★
()
Ответ на: комментарий от thesis

> Стоп. Брандмауэр винды избирательно резал входящий трафик (включая ICMP) с линуксовой машины, я правильно понял?

да.

(как вариант: вумный пользователь винды надо мной так искромётно пошутил, врубая фаервол когда я перегружался под линукс — тема для перепроверки и выдавания пенделей)

stevejobs ★★★★☆
() автор топика
Ответ на: комментарий от stevejobs

Забавно. Может венды друг с другом по IPv6 балакали? Он вроде автоматоически на последних заводится.

Vit ★★★★★
()
Ответ на: комментарий от Vit

> Он вроде автоматоически на последних заводится.

по крайней мере сама венда считает, что она под IPv4 =)

stevejobs ★★★★☆
() автор топика
Ответ на: комментарий от Vit

> А вы «ipconfig /all» на венде запустите. Можете обнаружить много интересного.

спасибо за совет :) именно его постоянно и запускаю. Тыкать тыщу раз мышью для того, чтобы дорваться до свойств адаптера - очень качественная китайская пытка :)

stevejobs ★★★★☆
() автор топика
Ответ на: комментарий от thesis

> Эту тему стоит раскопать, мне кажется. А какая версия винды?

XP SP3

и да, не только ICMP, а вообще любой трафик

stevejobs ★★★★☆
() автор топика
Ответ на: комментарий от stevejobs

Хм. Ну если оно на интерфейсе показывает только четвертый IP, а не 4+6, тогда совсем нет идей, как венда могла пинги с арча бахнуть.

Vit ★★★★★
()
Ответ на: комментарий от stevejobs

> и да, не только ICMP, а вообще любой трафик

И при этом с вендового клиента тот же самый траффик нормально ходил, я правильно понимаю?

Vit ★★★★★
()
Ответ на: комментарий от Vit

> Хм. Ну если оно на интерфейсе показывает только четвертый IP, а не 4+6, тогда совсем нет идей, как венда могла пинги с арча бахнуть.

посмотрел краем глаза настройки брандмавра. Разрешено всё, кроме нескольких приложений (в частности, апача и vnc). Очень интересно, почему разрешающее правило (на тот же апач) работало для винды, и не работало для арча.

stevejobs ★★★★☆
() автор топика
Ответ на: комментарий от Vit

> И при этом с вендового клиента тот же самый траффик нормально ходил, я правильно понимаю?

тот же самый - черт его знает (не догадался попробовать), но ICMP точно ходил.

мистика.

предлагаю записать эксперимент с помощью recordmydesktop и отправить на канал ТВ-3 («первый мистический»). Там это классифицируют как происки инопланетян и отвалят бабла ;)

stevejobs ★★★★☆
() автор топика
Ответ на: комментарий от stevejobs

Проверьте апач на венда-венда при включенном бредомауэре, если не влом. Если настройки меняли, то потом на арч-венда, для чистоты эксперимента. Интересно же.

Vit ★★★★★
()
Ответ на: комментарий от stevejobs

> тот же самый - черт его знает (не догадался попробовать), но ICMP точно ходил.

У меня предположений два:

1. виндовй пинг, возможно, умеет использовать не только icmp и переключается автоматом.
2. по умолчанию размер пакета у Windows - 32 байта. У Linux - 64. Может быть, режется icmp echo более 32b.

AS ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.