Мост Linux (brctl) отбрасывает пакеты

Я изучал эту проблему в течение нескольких дней и еще не нашел ответа. Ваша помощь будет действительно оценена!

У меня есть несколько виртуальных машин (виртуальных машин), работающих на физическом serverе. Для подkeyения этих виртуальных машин server использует мост Linux (br100):

# brctl show bridge name bridge id STP enabled interfaces br100 8000.984be15fe7e3 no eth1.1729 vnet0 vnet1 

vnet0 и vnet1 являются виртуальными сетевыми адаптерами виртуальных машин.

br100 (физический server) назначается IP 172.16.0.11. VM, подkeyенная к vnet1, назначается 172.16.0.3, а vnet0 – 172.16.0.5.

Все идет нормально. 172.16.0.3 может выполнить ping 172.16.0.5 без проблем.

Теперь я пытаюсь настроить 172.16.0.3 в качестве маршрутизатора (server openvpn, если это имеет значение) в подсети 10.8.0.0/16.

Вот моя проблема: машины в 10.8.0.0/16 (в данном случае 10.8.0.6) могут пинговать 172.16.0.3, но не могут выполнить ping 172.16.0.5.

(Я думаю), я исkeyил все очеviewные причины: ip_forward вkeyен, iptables покраснел и т. Д. Теперь я сузил причину: br100 не пересылает пакеты так, как должен!

Когда я ping 172.16.0.5 из 10.8.0.6, пакеты были доставлены в vnet1 (VM 172.16.0.3) на физическом serverе:

 # tcpdump -leni vnet1 icmp tcpdump: WARNING: vnet1: no IPv4 address assigned tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on vnet1, link-type EN10MB (Ethernet), capture size 65535 bytes 07:45:03.858356 02:16:3e:6a:42:57 > 02:16:3e:02:40:82, ethertype IPv4 (0x0800), length 98: 10.8.0.6 > 172.16.0.5: ICMP echo request, id 63242, seq 1046, length 64 07:45:04.858239 02:16:3e:6a:42:57 > 02:16:3e:02:40:82, ethertype IPv4 (0x0800), length 98: 10.8.0.6 > 172.16.0.5: ICMP echo request, id 63242, seq 1047, length 64 ^C 2 packets captured 2 packets received by filter 0 packets dropped by kernel 

Но не перенаправлены в vnet0 (172.16.0.5):

 # tcpdump -leni vnet0 icmp tcpdump: WARNING: vnet0: no IPv4 address assigned tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on vnet0, link-type EN10MB (Ethernet), capture size 65535 bytes ^C 0 packets captured 0 packets received by filter 0 packets dropped by kernel 0 захваченных пакетов # tcpdump -leni vnet0 icmp tcpdump: WARNING: vnet0: no IPv4 address assigned tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on vnet0, link-type EN10MB (Ethernet), capture size 65535 bytes ^C 0 packets captured 0 packets received by filter 0 packets dropped by kernel 0 пакетов, полученных filterом # tcpdump -leni vnet0 icmp tcpdump: WARNING: vnet0: no IPv4 address assigned tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on vnet0, link-type EN10MB (Ethernet), capture size 65535 bytes ^C 0 packets captured 0 packets received by filter 0 packets dropped by kernel 

Я также следил за советами в этом сообщении и устанавливал 0 в / proc / sys / net / bridge / bridge-nf- *, но, похоже, это не помогло.

В дополнение к filterам iptables для очистки, я также вkeyил TRACE в iptables, который показал, что эти пакеты никогда не попадают в iptables.

Любые другие причины, по которым мост Linux не будет пересылать пакеты между портами?

Нашел ответ! Linux ethernet bridge консультирует ebtables, чтобы решить, какие пакеты пересылать и которые нужно удалить. Промывка ebtables решила мою проблему.

  • linux контейнерные filterы моста ARP ответ
  • Помощь с подkeyением vlans и мостов на Ubuntu 12.04
  • Многоадресная рассылка на serverе с мостовыми interfaceами
  • Мощные сетевые статические IP-адреса для виртуальных виртуальных машин
  • Назначить адрес ipv6 для гостей KVM в режиме моста
  • Не удается подkeyиться к сети
  • Сервер KVM на присоединении CentOS 7 2 сетевых адаптера и configuration сетевых interfaceов мостов не работают
  • У гостя KVM неправильный исходящий IP-адрес
  • qemu, kvm: Гость: не получено DHCPOFFERS
  • Azure VPN с использованием маршрутизатора на базе Linux для подkeyения портов VPN к serverу RRAS, поддерживая NAT для другого трафика
  • Безопасные туннельные сети с linux
  • Давайте будем гением компьютера.