Problèmes lors de la configuration de la deuxième interface sur Ubuntu 16.04

0

J'essaie de configurer mon serveur domestique avec deux connexions, mais je me heurte à un mur que je n'arrive pas à grimper pendant la configuration de mes interfaces.

Ceci est sur Ubuntu 16.04 si cela compte. J'ai une carte réseau intégrée et une carte réseau PCI-E. Ils s'appellent enp10s0 et enp3s0.

/ etc / network / interfaces

auto lo
iface lo inet loopback

auto enp10s0
iface enp10s0 inet static
    address 192.168.0.170
    netmask 255.255.255.0
    dns-nameservers 8.8.8.8 8.8.4.4
    gateway 192.168.0.1

auto enp3s0
iface enp3s0 inet static
    address 192.168.178.22
    netmask 255.255.255.0

/ etc / iproute2 / rt_tables

#
# reserved values
#
255     local
254     main
253     default
0       unspec
#
# local
#
#1      inr.ruhep
21 enp3s0

Les règles que j'ai faites pour cette table:

# Create route table 
ip route add 192.168.178.0/24 dev enp3s0 table 21
ip route add default via 192.168.178.1 dev enp3s0 table 21

show de route ip:

default via 192.168.0.1 dev enp10s0 onlink
169.254.0.0/16 dev enp3s0  scope link  metric 1000
172.17.0.0/16 dev docker0  proto kernel  scope link  src 172.17.0.1 linkdown
172.19.0.0/16 dev br-d5225db5076a  proto kernel  scope link  src 172.19.0.1 linkdown
192.168.0.0/24 dev enp10s0  proto kernel  scope link  src 192.168.0.170
192.168.178.0/24 dev enp3s0  proto kernel  scope link  src 192.168.178.22

Les deuxième et troisième sont pour Docker mais je suppose que ce n’est pas important.

Maintenant, quand je ping de l'interface par défaut enp10s0 tout fonctionne bien, cependant lorsque j'essaie de faire un ping depuis la deuxième interface enp3s0 Je reçois

ping -I enp3s0 8.8.8.8
PING 8.8.8.8 (8.8.8.8) from 192.168.178.22 enp3s0: 56(84) bytes of data.
From 192.168.178.22 icmp_seq=1 Destination Host Unreachable
From 192.168.178.22 icmp_seq=2 Destination Host Unreachable
From 192.168.178.22 icmp_seq=3 Destination Host Unreachable

Malheureusement, ma connaissance du réseau n’est pas aussi vaste que je le souhaiterais et je ne peux donc pas comprendre cela. Toute aide serait grandement appréciée.

Jonas
la source
Sortie de ip rule? Avez-vous des règles en place pour indiquer à votre système d’utiliser le second tableau?
Zoredache
Ouais mon diable, j'ai oublié de lister celui-là: ip rule add priority 1000 fwmark 21 table 21
Jonas
999: from 192.168.178.0/24 lookup enp3s0 Celui de mon commentaire précédent est destiné au routage de tous les paquets d'un utilisateur donné vers cette interface. Je suppose donc que ce n'est pas pertinent (et qu'il manque les commandes ip tables pour marquer ces paquets, mais cette partie de mon script fonctionne donc très bien)
Jonas
Et vous n'avez pas d'autres règles ip? Comment cette règle 999 est-elle supposée forcer les paquets à utiliser la table alternative? Vous n'avez pas besoin de dire quelle table utiliser?
Zoredache

Réponses:

1

Le pare-feu du deuxième hôte 192.168.178.1 n'est probablement pas identique à celui de la passerelle configurée 192.168.0.1 //.

Lorsque vous utilisez iptables, assurez-vous de configurer le trafic en entrée, en sortie et en transit.

Quand vous redémarrez, que se passe-t-il? Avez-vous essayé ifdown & amp; & amp; si up?

Essayez de configurer dès le début et suivez les instructions pour configurer les interfaces. Tout ce qui doit être fait est le DHCP activé sur l'interface.

Lorsque le matériel est ajouté à l'ordinateur et que vous pouvez attribuer une adresse matérielle, vous obtenez le nom valeur pour cette adresse .. comme en0 ou eth1. Attribuez localhost et ajoutez l'interface au périphérique de bouclage. Par exemple, dans / etc / hosts, ajoutez la ligne pour lier l'interface au bouclage. c'est-à-dire 127.0.1.1.

Lorsque tout fonctionne correctement, autorisez la réception du trafic. Vérifiez le pare-feu Ubuntu.

statut sudo ufw $ sudo ufw disable

Utilisez uniquement cette option pour tester. Utilisez ensuite 'ufw enable' pour vérifier que le pare-feu ne bloque pas le trafic. Sur cet hôte, ou sur l'hôte acheminé, se trouve sur un autre réseau. Le masque de diffusion de l'ID de sous-réseau doit donc être 255.255.0.0, car il se trouve dans un domaine avec 255 x 255 serveurs, +1.

L'hôte routé 192.168.178.1 recevra le trafic. Dans son pare-feu ICMP, ICMP_REPLY doit être autorisé, ainsi que votre hôte configuré pour être autorisé à un rebond.

De plus, le paquet ICMP doit avoir une valeur TTL.

MattLabs
la source