Назад | Перейти на главную страницу

«Нет маршрута к хосту» при использовании Telnet в лазурном режиме

У меня есть две виртуальные машины в лазурном состоянии с разными общедоступными IP-адресами и частными IP-адресами:

10.10.1.9
10.10.1.6

Когда я делаю telnet с помощью следующей команды с сервера 10.10.1.6, я получаю сообщение об ошибке:

telnet 10.10.1.9 2181
Trying 10.10.1.9...
telnet: connect to address 10.10.1.9: No route to host

когда я делаю tcpdump на стороне 10.10.1.9, я получаю следующий журнал:

#tcpdump -i eth0 port 2181
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
07:55:35.530270 IP 10.10.1.6.55910 > 10.10.1.9.eforward: Flags [S], seq 1018543857, win 14600, options [mss 1418,sackOK,TS val 181360935 ecr 0,nop,wscale 7], length 0

В то же время я также делаю tcpdump на стороне 10.10.1.6, в то время как я делаю telnet с 10.10.1.6 до 10.10.1.9

tcpdump -i eth0 port 2181
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
07:55:57.970696 IP 10.10.1.6.55910 > 10.10.1.9.eforward: Flags [S], seq 1018543857, win 14600, options [mss 1460,sackOK,TS val 181360935 ecr 0,nop,wscale 7], length 0

** tcpdump в 10.10.1.9 с arp **

#tcpdump -i eth0 port 2181 or arp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
08:00:18.356153 IP 10.10.1.6.55944 > 10.10.1.9.eforward: Flags [S], seq 3337054296, win 14600, options [mss 1418,sackOK,TS val 181643770 ecr 0,nop,wscale 7], length 0
08:00:42.294801 ARP, Request who-has 10.10.1.6 tell 10.10.1.9, length 28
08:00:42.295859 ARP, Reply 10.10.1.6 is-at 12:34:56:78:9a:bc (oui Unknown), length 28

tcpdump на 10.10.1.6

tcpdump -i eth0 port 2181 or arp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
08:00:40.805565 IP 10.10.1.6.55944 > 10.10.1.9.eforward: Flags [S], seq 3337054296, win 14600, options [mss 1460,sackOK,TS val 181643770 ecr 0,nop,wscale 7], length 0
08:00:45.805204 ARP, Request who-has 10.10.1.9 tell 10.10.1.6, length 28
08:00:45.805721 ARP, Reply 10.10.1.9 is-at 12:34:56:78:9a:bc (oui Unknown), length 28
08:02:04.752283 ARP, Request who-has 10.10.1.9 tell 10.10.1.6, length 28
08:02:04.753141 ARP, Reply 10.10.1.9 is-at 12:34:56:78:9a:bc (oui Unknown), length 28

Последовательность запуска: Сначала я запустил tcpdumps как на 10.10.1.9, так и на 10.10.1.10, а затем попытался выполнить telnet из 10.10.1.10.

arp -a 10.10.1.9

#arp -a
? (10.10.1.7) at 12:34:56:78:9a:bc [ether] on eth0
? (10.10.1.4) at 12:34:56:78:9a:bc [ether] on eth0
? (10.10.1.1) at 12:34:56:78:9a:bc [ether] on eth0
? (10.10.1.8) at 12:34:56:78:9a:bc [ether] on eth0
? (10.10.1.10) at <incomplete> on eth0
? (10.10.1.11) at 12:34:56:78:9a:bc [ether] on eth0
? (10.10.1.6) at 12:34:56:78:9a:bc [ether] on eth0
? (10.10.1.5) at 12:34:56:78:9a:bc [ether] on eth0

arp -a в 10.10.1.6

#arp -a
? (10.10.1.1) at 12:34:56:78:9a:bc [ether] on eth0
? (10.10.1.10) at <incomplete> on eth0
? (10.10.1.9) at 12:34:56:78:9a:bc [ether] on eth0

Таблица маршрутизации в 10.10.1.6

# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
168.63.129.16   10.10.1.1       255.255.255.255 UGH   0      0        0 eth0
10.10.1.0       0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     1002   0        0 eth0
0.0.0.0         10.10.1.1       0.0.0.0         UG    0      0        0 eth0

Таблица маршрутизации в 10.10.1.9

 #route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
168.63.129.16   10.10.1.1       255.255.255.255 UGH   0      0        0 eth0
0.0.0.0         10.10.1.1       255.255.255.0   UG    0      0        0 eth0
10.10.1.0       0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     1002   0        0 eth0
0.0.0.0         10.10.1.1       0.0.0.0         UG    0      0        0 eth0

Заранее спасибо.

Я столкнулся с аналогичной проблемой на RHEL7 и обнаружил, что брандмауэр хоста блокирует входящие соединения. iptables показал явное правило, позволяющее ssh доступ; другие подключения были заблокированы.

Если вы используете RHEL7 (или другую ОС, использующую firewalld), попробуйте firewall-cmd --add-port=2181/tcp (или --add-service для известного порта, например --add-service=https для HTTPS на порту 443). Если это проясняет, тогда продолжайте --permanent чтобы сделать настройку постоянной.