[ubuntu-jp:4689] Re: interfaces設定によるブリッジ接続の質問。
tk
tk @ sawada-co.tk
2014年 2月 18日 (火) 11:29:52 UTC
沢田です。
よかったです。
再起動すると元に戻ってしまうので、
恒久的に対処をするには、
/etc/sysctl.conf
に
net.bridge.bridge-nf-call-arptables = 0
net.bridge.bridge-nf-call-iptables = 0
net.bridge.bridge-nf-call-ip6tables = 0
を追加しましょう。
On Tue, 18 Feb 2014 16:50:46 +0900
Subject: [ubuntu-jp:4688] Re: interfaces設定によるブリッジ接続の質問。
cyako <mycyako @ gmail.com> Wrote:
> 沢田さん
>
> 送る方法を探していて、右往左往していたところでした。
> 大変申し訳ありません。
>
> 沢田さんにご指摘いただいた、ところを改善したところ、回線が通りました!!
> debianで外側にあるxubuntuやルーター、www.google.comなどにpingを飛ばして
> みました結果、すべて通っています。
>
>># sysctl -a
>>の値とかおってくるのかと思っていましたが、きませんので推測ですが、
>>net.bridge.bridge-nf-call-arptables = 1
>>net.bridge.bridge-nf-call-iptables = 1
>>net.bridge.bridge-nf-call-ip6tables = 1
>>
>>とかで、bridge時も、iptableが引かれるようになっていて、
>>下記にのiptableに引っかかっている可能性とかないですか?
>
> 確認してみたところ、すべて値が1で設定されていました。
> この部分を指示して頂いた通り0に変更したところ、うまくいっています。
>
> (2014/02/17 14:37), tk wrote:
>> 沢田です。
>> 遅くなってすいません。
>>
>>> 返信が遅くなり、申し訳ありません。
>>> 出力結果をそのまま本文へ入力したために40KBの制限に引っかかってしまって
>>> 送信できていませんでした...
>>>
>>> とりあえず、以下の2つを送信させていただきます。
>> # sysctl -a
>> の値とかおってくるのかと思っていましたが、きませんので推測ですが、
>> net.bridge.bridge-nf-call-arptables = 1
>> net.bridge.bridge-nf-call-iptables = 1
>> net.bridge.bridge-nf-call-ip6tables = 1
>>
>> とかで、bridge時も、iptableが引かれるようになっていて、
>> 下記にのiptableに引っかかっている可能性とかないですか?
>>
>> その場合は、
>> #echo 0 > /proc/sys/net/bridge/bridge-nf-call-arptables
>> #echo 0 > /proc/sys/net/bridge/bridge-nf-call-ip6tables
>> #echo 0 > /proc/sys/net/bridge/bridge-nf-call-iptables
>>
>> としてみましょう。
>>
>> あと、しつこくも申し訳ないですが、
>>>> なお、
>>>>> xubuntu の /etc/resolv.conf を確認してみました。
>>>> は、Debian側のものを確認しましょう。
>> はOKですよね?(今の現象とは無関係ですが、元々の目的を達成するためには不可欠なので)
>>
>> 以上です。
>>
>>> # ebtables -L
>>> Bridge table: filter
>>>
>>> Bridge chain: INPUT, entries: 0, policy: ACCEPT
>>>
>>> Bridge chain: FORWARD, entries: 0, policy: ACCEPT
>>>
>>> Bridge chain: OUTPUT, entries: 0, policy: ACCEPT
>>>
>>> # iptables -L
>>> Chain INPUT (policy ACCEPT)
>>> target prot opt source destination
>>> ACCEPT udp -- anywhere anywhere udp dpt:domain
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:domain
>>> ACCEPT udp -- anywhere anywhere udp dpt:bootps
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:bootps
>>> ufw-before-logging-input all -- anywhere anywhere
>>> ufw-before-input all -- anywhere anywhere
>>> ufw-after-input all -- anywhere anywhere
>>> ufw-after-logging-input all -- anywhere anywhere
>>> ufw-reject-input all -- anywhere anywhere
>>> ufw-track-input all -- anywhere anywhere
>>>
>>> Chain FORWARD (policy DROP)
>>> target prot opt source destination
>>> ACCEPT all -- anywhere 192.168.122.0/24 state RELATED,ESTABLISHED
>>> ACCEPT all -- 192.168.122.0/24 anywhere
>>> ACCEPT all -- anywhere anywhere
>>> REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
>>> REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
>>> ufw-before-logging-forward all -- anywhere anywhere
>>> ufw-before-forward all -- anywhere anywhere
>>> ufw-after-forward all -- anywhere anywhere
>>> ufw-after-logging-forward all -- anywhere anywhere
>>> ufw-reject-forward all -- anywhere anywhere
>>>
>>> Chain OUTPUT (policy ACCEPT)
>>> target prot opt source destination
>>> ufw-before-logging-output all -- anywhere anywhere
>>> ufw-before-output all -- anywhere anywhere
>>> ufw-after-output all -- anywhere anywhere
>>> ufw-after-logging-output all -- anywhere anywhere
>>> ufw-reject-output all -- anywhere anywhere
>>> ufw-track-output all -- anywhere anywhere
>>>
>>> Chain ufw-after-forward (1 references)
>>> target prot opt source destination
>>>
>>> Chain ufw-after-input (1 references)
>>> target prot opt source destination
>>> ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-ns
>>> ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-dgm
>>> ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:netbios-ssn
>>> ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:microsoft-ds
>>> ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootps
>>> ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootpc
>>> ufw-skip-to-policy-input all -- anywhere anywhere ADDRTYPE match
>>> dst-type BROADCAST
>>>
>>> Chain ufw-after-logging-forward (1 references)
>>> target prot opt source destination
>>> LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning
>>> prefix "[UFW BLOCK] "
>>>
>>> Chain ufw-after-logging-input (1 references)
>>> target prot opt source destination
>>>
>>> Chain ufw-after-logging-output (1 references)
>>> target prot opt source destination
>>>
>>> Chain ufw-after-output (1 references)
>>> target prot opt source destination
>>>
>>> Chain ufw-before-forward (1 references)
>>> target prot opt source destination
>>> ufw-user-forward all -- anywhere anywhere
>>>
>>> Chain ufw-before-input (1 references)
>>> target prot opt source destination
>>> ufw-user-input all -- anywhere anywhere
>>>
>>> Chain ufw-before-logging-forward (1 references)
>>> target prot opt source destination
>>>
>>> Chain ufw-before-logging-input (1 references)
>>> target prot opt source destination
>>>
>>> Chain ufw-before-logging-output (1 references)
>>> target prot opt source destination
>>>
>>> Chain ufw-before-output (1 references)
>>> target prot opt source destination
>>> ufw-user-output all -- anywhere anywhere
>>>
>>> Chain ufw-logging-allow (0 references)
>>> target prot opt source destination
>>> LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning
>>> prefix "[UFW ALLOW] "
>>>
>>> Chain ufw-logging-deny (0 references)
>>> target prot opt source destination
>>> RETURN all -- anywhere anywhere state INVALID limit: avg 3/min burst 10
>>> LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning
>>> prefix "[UFW BLOCK] "
>>>
>>> Chain ufw-reject-forward (1 references)
>>> target prot opt source destination
>>>
>>> Chain ufw-reject-input (1 references)
>>> target prot opt source destination
>>>
>>> Chain ufw-reject-output (1 references)
>>> target prot opt source destination
>>>
>>> Chain ufw-skip-to-policy-forward (0 references)
>>> target prot opt source destination
>>> DROP all -- anywhere anywhere
>>>
>>> Chain ufw-skip-to-policy-input (7 references)
>>> target prot opt source destination
>>> ACCEPT all -- anywhere anywhere
>>>
>>> Chain ufw-skip-to-policy-output (0 references)
>>> target prot opt source destination
>>> ACCEPT all -- anywhere anywhere
>>>
>>> Chain ufw-track-input (1 references)
>>> target prot opt source destination
>>> ACCEPT tcp -- anywhere anywhere state NEW
>>> ACCEPT udp -- anywhere anywhere state NEW
>>>
>>> Chain ufw-track-output (1 references)
>>> target prot opt source destination
>>> ACCEPT tcp -- anywhere anywhere state NEW
>>> ACCEPT udp -- anywhere anywhere state NEW
>>>
>>> Chain ufw-user-forward (1 references)
>>> target prot opt source destination
>>>
>>> Chain ufw-user-input (1 references)
>>> target prot opt source destination
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:25565
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:25565
>>> ACCEPT udp -- anywhere anywhere udp dpt:25565
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
>>> ACCEPT udp -- anywhere anywhere udp dpt:ssh
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:http
>>> ACCEPT udp -- anywhere anywhere udp dpt:http
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:1723
>>> ACCEPT udp -- anywhere anywhere udp dpt:1723
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:ftp
>>> ACCEPT udp -- anywhere anywhere udp dpt:fsp
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:5900
>>> ACCEPT udp -- anywhere anywhere udp dpt:5900
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:8123
>>> ACCEPT udp -- anywhere anywhere udp dpt:8123
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:ftp-data
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:5900
>>> ACCEPT udp -- anywhere anywhere udp dpt:5900
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:5901
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:5902
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:5903
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:5904
>>> ACCEPT tcp -- anywhere anywhere tcp dpt:49152
>>> ACCEPT udp -- anywhere anywhere udp dpt:49152
>>>
>>> Chain ufw-user-limit (0 references)
>>> target prot opt source destination
>>> LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning
>>> prefix "[UFW LIMIT BLOCK] "
>>> REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
>>>
>>> Chain ufw-user-limit-accept (0 references)
>>> target prot opt source destination
>>> ACCEPT all -- anywhere anywhere
>>>
>>> Chain ufw-user-logging-forward (0 references)
>>> target prot opt source destination
>>>
>>> Chain ufw-user-logging-input (0 references)
>>> target prot opt source destination
>>>
>>> Chain ufw-user-logging-output (0 references)
>>> target prot opt source destination
>>>
>>> Chain ufw-user-output (1 references)
>>> target prot opt source destination
>>> root @ Yoshimura-Server:/home/makoto# ufw status
>>> 状態: アクティブ
>>>
>>> To Action From
>>> -- ------ ----
>>> 25565/tcp ALLOW Anywhere
>>> 25565 ALLOW Anywhere
>>> 22 ALLOW Anywhere
>>> 80 ALLOW Anywhere
>>> 1723 ALLOW Anywhere
>>> 21 ALLOW Anywhere
>>> 5900 ALLOW Anywhere
>>> 8123 ALLOW Anywhere
>>> 20/tcp ALLOW Anywhere
>>> 5900/tcp ALLOW Anywhere
>>> 5900/udp ALLOW Anywhere
>>> 5901/tcp ALLOW Anywhere
>>> 5902/tcp ALLOW Anywhere
>>> 5903/tcp ALLOW Anywhere
>>> 5904/tcp ALLOW Anywhere
>>> 49152/tcp ALLOW Anywhere
>>> 49152/udp ALLOW Anywhere
>>> 25565/tcp ALLOW Anywhere (v6)
>>> 25565 ALLOW Anywhere (v6)
>>> 22 ALLOW Anywhere (v6)
>>> 80 ALLOW Anywhere (v6)
>>> 1723 ALLOW Anywhere (v6)
>>> 21 ALLOW Anywhere (v6)
>>> 5900 ALLOW Anywhere (v6)
>>> 8123 ALLOW Anywhere (v6)
>>> 20/tcp ALLOW Anywhere (v6)
>>> 5900/tcp ALLOW Anywhere (v6)
>>> 5900/udp ALLOW Anywhere (v6)
>>> 5901/tcp ALLOW Anywhere (v6)
>>> 5902/tcp ALLOW Anywhere (v6)
>>> 5903/tcp ALLOW Anywhere (v6)
>>> 5904/tcp ALLOW Anywhere (v6)
>>> 49152/tcp ALLOW Anywhere (v6)
>>> 49152/udp ALLOW Anywhere (v6)
>>>
>>>
>>> (2014/02/08 9:48), tk wrote:
>>>> 沢田です。
>>>>
>>>> xubuntu にて捨てられているようですね。
>>>> フィルタリング系の設定が入っているか確認しましょう。
>>>>
>>>> rootにて
>>>> # ebtables -L
>>>> # iptables -L
>>>> # ufw status
>>>> # sysctl -a
>>>>
>>>> とかを確認したいですね。
>>>>
>>>> なお、
>>>>> xubuntu の /etc/resolv.conf を確認してみました。
>>>> は、Debian側のものを確認しましょう。
>>>>
>>>>
>>>> On Fri, 07 Feb 2014 19:01:08 +0900
>>>> Subject: [ubuntu-jp:4678] Re: interfaces設定によるブリッジ接続の質問。
>>>> cyako <mycyako @ gmail.com> Wrote:
>>>>
>>>>> 沢田さん
>>>>>
>>>>> xubuntuにてpingを行った結果、192.168.1.1 および 182.22.59.229へ通りました。
>>>>> どうやらパケットはxubuntuで止まっているようです。
>>>>>
>>>>> xubuntu の /etc/resolv.conf を確認してみました。
>>>>>
>>>>> # Dynamic resolv.conf(5) file for glibc resolver(3) generated by
>>>>> resolvconf(8)
>>>>> # DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
>>>>> nameserver 192.168.1.1
>>>>>
>>>>>
>>>>> (2014/02/07 15:15), tk wrote:
>>>>>> 沢田です。
>>>>>>
>>>>>> On Fri, 07 Feb 2014 14:10:06 +0900
>>>>>> Subject: [ubuntu-jp:4674] Re: interfaces設定によるブリッジ接続の質問。
>>>>>> cyako <mycyako @ gmail.com> Wrote:
>>>>>>
>>>>>>> $ping 192.168.1.1
>>>>>>> PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.
>>>>>>> ^C
>>>>>>> --- 192.168.1.1 ping statistics ---
>>>>>>> 4 packets transmitted, 0 received, 100% packet loss, time 3003ms
>>>>>> GWには届かないみたいですね。
>>>>>> しかし、arpは解決されています。(パケットは通っています)
>>>>>>
>>>>>> xubuntu から、
>>>>>> $ping 192.168.1.1
>>>>>> $ping 182.22.59.229
>>>>>> は通りますか?
>>>>>>
>>>>>> 通るのであれば、
>>>>>> xubuntuで捨てている。
>>>>>>
>>>>>> 通らない(でも、インターネットにはいけている)のであれば、
>>>>>> 単に、ping(ICMP ECHO)がフィルタリングされているされているだけ。
>>>>>> ので、
>>>>>>>> 全部うまくいく場合、/etc/resolv.conf を確認しましょう。
>>>>>> の可能性が高いのかなと。
>>>>>>
>>>>>>
>>>>>>
>>>>>>> $ping 192.168.1.3
>>>>>>> PING 192.168.1.3 (192.168.1.3) 56(84) bytes of data.
>>>>>>> 64 bytes from 192.168.1.3: icmp_req=1 ttl=64 time=0.625 ms
>>>>>>> 64 bytes from 192.168.1.3: icmp_req=2 ttl=64 time=0.767 ms
>>>>>>> 64 bytes from 192.168.1.3: icmp_req=3 ttl=64 time=0.790 ms
>>>>>>> 64 bytes from 192.168.1.3: icmp_req=4 ttl=64 time=0.865 ms
>>>>>>> 64 bytes from 192.168.1.3: icmp_req=5 ttl=64 time=0.589 ms
>>>>>>> ^C
>>>>>>> --- 192.168.1.3 ping statistics ---
>>>>>>> 5 packets transmitted, 5 received, 0% packet loss, time 4005ms
>>>>>>> rtt min/avg/max/mdev = 0.589/0.727/0.865/0.105 ms
>>>>>>>
>>>>>>> $ ping 182.22.59.229
>>>>>>> PING 182.22.59.229 (182.22.59.229) 56(84) bytes of data.
>>>>>>> ^C
>>>>>>> --- 182.22.59.229 ping statistics ---
>>>>>>> 4 packets transmitted, 0 received, 100% packet loss, time 2999ms
>>>>>>>
>>>>>>> ...と、いった感じですね。
>>>>>>> xubuntu以外へは送ることが出来なかったようです。
>>>>>>>
>>>>>>> あと、指示して頂いたコマンドはこんな感じの実行結果でした。
>>>>>>>
>>>>>>> $arp -an
>>>>>>> ? (169.254.5.65) at 2c:41:38:87:22:4a [ether] on eth0
>>>>>>> ? (192.168.1.1) at 00:80:87:0f:9e:a5 [ether] on eth0
>>>>>>> ? (192.168.1.3) at 2c:41:38:87:22:4a [ether] on eth0
>>>>>>>
>>>>>>> $ifconfig
>>>>>>> eth0 Link encap:Ethernet HWaddr b8:27:eb:f0:d9:c4
>>>>>>> inet addr:192.168.1.4 Bcast:192.168.1.255 Mask:255.255.255.0
>>>>>>> UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
>>>>>>> RX packets:11602 errors:0 dropped:0 overruns:0 frame:0
>>>>>>> TX packets:1687 errors:0 dropped:0 overruns:0 carrier:0
>>>>>>> collisions:0 txqueuelen:1000
>>>>>>> RX bytes:603822 (589.6 KiB) TX bytes:174006 (169.9 KiB)
>>>>>>>
>>>>>>> lo Link encap:Local Loopback
>>>>>>> inet addr:127.0.0.1 Mask:255.0.0.0
>>>>>>> UP LOOPBACK RUNNING MTU:65536 Metric:1
>>>>>>> RX packets:9 errors:0 dropped:0 overruns:0 frame:0
>>>>>>> TX packets:9 errors:0 dropped:0 overruns:0 carrier:0
>>>>>>> collisions:0 txqueuelen:0
>>>>>>> RX bytes:720 (720.0 B) TX bytes:720 (720.0 B)
>>>>>>>
>>>>>>> $ netstat -rn
>>>>>>> Kernel IP routing table
>>>>>>> Destination Gateway Genmask Flags MSS Window irtt Iface
>>>>>>> 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
>>>>>>> 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
>>>>>>>
>>>>>>>
>>>>>>>
>>>>>>> (2014/02/07 13:24), tk wrote:
>>>>>>>> 沢田です。
>>>>>>>>
>>>>>>>> ちょっと進みましたね。
>>>>>>>>
>>>>>>>> 次は、
>>>>>>>> Debianにて、
>>>>>>>>
>>>>>>>> # ping 192.168.1.3
>>>>>>>> # ping 192.168.1.1
>>>>>>>> # ping 182.22.59.229
>>>>>>>>
>>>>>>>> を試してみましょう。
>>>>>>>>
>>>>>>>> どれかNGの場合は、
>>>>>>>> # arp -an
>>>>>>>> # ifconfig
>>>>>>>> # netstat -rn
>>>>>>>> とか再度みせてください。
>>>>>>>>
>>>>>>>> 全部うまくいく場合、/etc/resolv.conf を確認しましょう。
>>>>>>>>
>>>>>>>> On Fri, 07 Feb 2014 12:45:54 +0900
>>>>>>>> Subject: [ubuntu-jp:4671] Re: interfaces設定によるブリッジ接続の質問。
>>>>>>>> cyako <mycyako @ gmail.com> Wrote:
>>>>>>>>
>>>>>>>>> 沢田さん、谷口さん
>>>>>>>>>
>>>>>>>>> さっそく、Debian側にもinterfacesを設定しました。
>>>>>>>>> 今のところ、xubuntuとdebianの間でpingを飛ばすといった通信ができるように
>>>>>>>>> なりました!
>>>>>>>>> ですがしかし、debianから外へは出られないままですね...
>>>>>>>>>
>>>>>>>>> (2014/02/06 17:14), tk wrote:
>>>>>>>>>> 沢田です。
>>>>>>>>>>
>>>>>>>>>>> ご覧のとおり、Debian側だと netstat -rn の結果で何もテーブルが存在して無
>>>>>>>>>>> かったんですよね...
>>>>>>>>>> ですね。
>>>>>>>>>> ので、
>>>>>>>>>> Debian側 にも
>>>>>>>>>> 192.168.1.0/24 のセグメントのIPアドレスを割り振りましょう。
>>>>>>>>>> ゲートウェイは、192.168.1.1 にしましょう。
>>>>>>>>>> (ブリッジ接続ゆえ)
>>>>>>>>>>
>>>>>>>>>> On Thu, 06 Feb 2014 15:06:21 +0900
>>>>>>>>>> Subject: Re: [ubuntu-jp:4662] Re: interfaces設定によるブリッジ接続の質問。
>>>>>>>>>> cyako <mycyako @ gmail.com> Wrote:
>>>>>>>>>>
>>>>>>>>>>> xubuntu 側の interfacesを以下のように書き、コマンド sudo
>>>>>>>>>>> /etc/init.d/networking restart にてネットワークを再起動後、指示して頂い
>>>>>>>>>>> たコマンドを入力した結果です。
>>>>>>>>>>>
>>>>>>>>>>>
>>>>>>>>>>> /etc/network/interfaces
>>>>>>>>>>>
>>>>>>>>>>> auto lo
>>>>>>>>>>> iface lo inet loopback
>>>>>>>>>>>
>>>>>>>>>>> auto eth0
>>>>>>>>>>> iface eth0 inet static
>>>>>>>>>>> address 0.0.0.0
>>>>>>>>>>>
>>>>>>>>>>> auto eth1
>>>>>>>>>>> iface eth1 inet static
>>>>>>>>>>> address 0.0.0.0
>>>>>>>>>>>
>>>>>>>>>>> auto br0
>>>>>>>>>>> iface br0 inet static
>>>>>>>>>>> address 192.168.1.3
>>>>>>>>>>> netmask 255.255.255.0
>>>>>>>>>>> gateway 192.168.1.1
>>>>>>>>>>> bridge_ports eth0 eth1
>>>>>>>>>>> bridge_stp off
>>>>>>>>>>> bridge_maxwait 1
>>>>>>>>>>>
>>>>>>>>>>>
>>>>>>>>>>> xubuntu側
>>>>>>>>>>>
>>>>>>>>>>> #ifconfig
>>>>>>>>>>>
>>>>>>>>>>> br0 Link encap:イーサネット ハードウェアアドレス 2c:41:38:87:22:4a
>>>>>>>>>>> inetアドレス:192.168.1.3 ブロードキャスト:192.168.1.255 マスク:255.255.255.0
>>>>>>>>>>> inet6アドレス: fe80::6a05:caff:fe0c:c4e6/64 範囲:リンク
>>>>>>>>>>> UP BROADCAST RUNNING MULTICAST MTU:1500 メトリック:1
>>>>>>>>>>> RXパケット:9905 エラー:0 損失:0 オーバラン:0 フレーム:0
>>>>>>>>>>> TXパケット:6512 エラー:0 損失:0 オーバラン:0 キャリア:0
>>>>>>>>>>> 衝突(Collisions):0 TXキュー長:0
>>>>>>>>>>> RXバイト:36637123 (36.6 MB) TXバイト:723069 (723.0 KB)
>>>>>>>>>>>
>>>>>>>>>>> eth0 Link encap:イーサネット ハードウェアアドレス 2c:41:38:87:22:4a
>>>>>>>>>>> UP BROADCAST RUNNING MULTICAST MTU:1500 メトリック:1
>>>>>>>>>>> RXパケット:28258 エラー:0 損失:0 オーバラン:0 フレーム:0
>>>>>>>>>>> TXパケット:6354 エラー:0 損失:0 オーバラン:0 キャリア:0
>>>>>>>>>>> 衝突(Collisions):0 TXキュー長:1000
>>>>>>>>>>> RXバイト:38090857 (38.0 MB) TXバイト:705917 (705.9 KB)
>>>>>>>>>>> 割り込み:19
>>>>>>>>>>>
>>>>>>>>>>> eth1 Link encap:イーサネット ハードウェアアドレス 68:05:ca:0c:c4:e6
>>>>>>>>>>> UP BROADCAST MULTICAST MTU:1500 メトリック:1
>>>>>>>>>>> RXパケット:237 エラー:0 損失:0 オーバラン:0 フレーム:0
>>>>>>>>>>> TXパケット:217 エラー:0 損失:0 オーバラン:0 キャリア:0
>>>>>>>>>>> 衝突(Collisions):0 TXキュー長:1000
>>>>>>>>>>> RXバイト:34062 (34.0 KB) TXバイト:52986 (52.9 KB)
>>>>>>>>>>> 割り込み:16 メモリ:df920000-df940000
>>>>>>>>>>>
>>>>>>>>>>> lo Link encap:ローカルループバック
>>>>>>>>>>> inetアドレス:127.0.0.1 マスク:255.0.0.0
>>>>>>>>>>> inet6アドレス: ::1/128 範囲:ホスト
>>>>>>>>>>> UP LOOPBACK RUNNING MTU:16436 メトリック:1
>>>>>>>>>>> RXパケット:57 エラー:0 損失:0 オーバラン:0 フレーム:0
>>>>>>>>>>> TXパケット:57 エラー:0 損失:0 オーバラン:0 キャリア:0
>>>>>>>>>>> 衝突(Collisions):0 TXキュー長:0
>>>>>>>>>>> RXバイト:5892 (5.8 KB) TXバイト:5892 (5.8 KB)
>>>>>>>>>>>
>>>>>>>>>>> virbr0 Link encap:イーサネット ハードウェアアドレス 56:11:47:73:be:60
>>>>>>>>>>> inetアドレス:192.168.122.1 ブロードキャスト:192.168.122.255 マス
>>>>>>>>>>> ク:255.255.255.0
>>>>>>>>>>> UP BROADCAST MULTICAST MTU:1500 メトリック:1
>>>>>>>>>>> RXパケット:0 エラー:0 損失:0 オーバラン:0 フレーム:0
>>>>>>>>>>> TXパケット:0 エラー:0 損失:0 オーバラン:0 キャリア:0
>>>>>>>>>>> 衝突(Collisions):0 TXキュー長:0
>>>>>>>>>>> RXバイト:0 (0.0 B) TXバイト:0 (0.0 B)
>>>>>>>>>>>
>>>>>>>>>>> #netstat -rn
>>>>>>>>>>>
>>>>>>>>>>> カーネルIP経路テーブル
>>>>>>>>>>> 受信先サイト ゲートウェイ ネットマスク フラグ MSS Window irtt インタフェース
>>>>>>>>>>> 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 br0
>>>>>>>>>>> 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 br0
>>>>>>>>>>> 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
>>>>>>>>>>> 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
>>>>>>>>>>>
>>>>>>>>>>>
>>>>>>>>>>>
>>>>>>>>>>> Debian側
>>>>>>>>>>>
>>>>>>>>>>> #ifconfig
>>>>>>>>>>>
>>>>>>>>>>> eth0 Link encap:Ethernet HWaddr b8:27:eb:f0:d9:c4
>>>>>>>>>>> UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
>>>>>>>>>>> RX packets:59 errors:0 dropped:0 overruns:0 frame:0
>>>>>>>>>>> TX packets:9 errors:0 dropped:0 overruns:0 carrier:0
>>>>>>>>>>> collisions:0 txqueuelen:1000
>>>>>>>>>>> RX bytes:3556 (3.4 KiB) TX bytes:3150 (3.0 KiB)
>>>>>>>>>>>
>>>>>>>>>>> lo Link encap:Local Loopback
>>>>>>>>>>> inet addr:127.0.0.1 Mask:255.0.0.0
>>>>>>>>>>> UP LOOPBACK RUNNING MTU:65536 Metric:1
>>>>>>>>>>> RX packets:0 errors:0 dropped:0 overruns:0 frame:0
>>>>>>>>>>> TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
>>>>>>>>>>> collisions:0 txqueuelen:0
>>>>>>>>>>> RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
>>>>>>>>>>>
>>>>>>>>>>> #netstat -rn
>>>>>>>>>>>
>>>>>>>>>>> Kernel IP routing table
>>>>>>>>>>> Destination Gateway Genmask Flags MSS Window irtt Iface
>>>>>>>>>>>
>>>>>>>>>>>
>>>>>>>>>>> ご覧のとおり、Debian側だと netstat -rn の結果で何もテーブルが存在して無
>>>>>>>>>>> かったんですよね...
>>>>>>>>>>>
>>>>>>>>>>>
>>>>>>>>>>> 長文、失礼いたしました。
>>>>>>>>>>> (2014/02/06 13:14), tk wrote:
>>>>>>>>>>>> 沢田です。
>>>>>>>>>>>>
>>>>>>>>>>>> On Thu, 6 Feb 2014 12:40:27 +0900
>>>>>>>>>>>> Subject: [ubuntu-jp:4662] Re: interfaces設定によるブリッジ接続の質問。
>>>>>>>>>>>> mycyako <mycyako @ gmail.com> Wrote:
>>>>>>>>>>>>
>>>>>>>>>>>>> はい。その通りです。
>>>>>>>>>>>>> 実際にやって見ましたが、このサイト様の図の通りには動かなかったですね...
>>>>>>>>>>>> そうですか。
>>>>>>>>>>>> では、切り分けていきましょう。
>>>>>>>>>>>>
>>>>>>>>>>>> まずは、
>>>>>>>>>>>> xubuntuで
>>>>>>>>>>>> # ifconfig
>>>>>>>>>>>> # netstat -rn
>>>>>>>>>>>>
>>>>>>>>>>>> debianで
>>>>>>>>>>>> # ifconfig
>>>>>>>>>>>> # netstat -rn
>>>>>>>>>>>>
>>>>>>>>>>>> を確認しましょう。
>>>>>>>>>>>>
>>>>>>>>>>>> 以上です。
>>>>>>>>>>>>
>>>>>>>>>>>>> 2014/02/06 9:10、tk <tk @ sawada-co.tk> のメッセージ:
>>>>>>>>>>>>>
>>>>>>>>>>>>>> 沢田です。
>>>>>>>>>>>>>>
>>>>>>>>>>>>>> On Wed, 5 Feb 2014 18:34:26 +0900
>>>>>>>>>>>>>> Subject: [ubuntu-jp:4655] Re: interfaces設定によるブリッジ接続の質問。
>>>>>>>>>>>>>> mycyako <mycyako @ gmail.com> Wrote:
>>>>>>>>>>>>>>
>>>>>>>>>>>>>>> 分かりづらい質問、失礼致しました...
>>>>>>>>>>>>>>> 実現したいこととしては、お教え頂いたサイト様の図の通りですね。
>>>>>>>>>>>>>> まだ解決してないということは、
>>>>>>>>>>>>>> 実現したいことは、そのサイト様の図の通りだけど、
>>>>>>>>>>>>>> 実際にやってみたらうまくいかなかったということですか?
>>>>>>>>>>>>>>
>>>>>>>>>>>>>>> 2014/02/05 14:20、tk <tk @ sawada-co.tk> のメッセージ:
>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>> 沢田です。
>>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>> 実現したいことが、詳細にはわかりませんが、以下が参考になるかもしれません。
>>>>>>>>>>>>>>>> http://vyattalab.blog.fc2.com/blog-entry-19.html
>>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>> On Wed, 5 Feb 2014 13:12:19 +0900
>>>>>>>>>>>>>>>> Subject: [ubuntu-jp:4652] interfaces設定によるブリッジ接続の質問。
>>>>>>>>>>>>>>>> 吉村茉采 <mycyako @ gmail.com> Wrote:
>>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>>> cyakoと申します。
>>>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>>> ネットワークのブリッジ接続に関して皆様からのご教示を賜りたく、メールを打たせて頂きました。
>>>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>>> xubuntu
>>>>>>>>>>>>>>>>> 12.04のマシンにNICを二枚搭載しており、eth0側をインターネットへ出るLANへ、eth1側をブリッジ接続によってネットワークへ参加させたいマシン(Debian)へ接続して、以下の設定を書いた次第です。
>>>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>>> auto lo
>>>>>>>>>>>>>>>>> iface lo inet loopback
>>>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>>> auto eth0
>>>>>>>>>>>>>>>>> iface eth0 inet manual
>>>>>>>>>>>>>>>>> address 192.168.1.3
>>>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>>> iface eth1 inet manual
>>>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>>> auto br0
>>>>>>>>>>>>>>>>> iface br0 inet static
>>>>>>>>>>>>>>>>> address 192.168.1.4
>>>>>>>>>>>>>>>>> netmask 255.255.255.0
>>>>>>>>>>>>>>>>> bridge_ports eth1
>>>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>>> 様々なサイト様を参考に設定したのですが、ホスト機は設定通り外に出られるのですが、なぜだかDebianがインターネットへ出ることができませんでした...
>>>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>>> 皆様、長文駄文ではございますが、ご指摘のほどお願いいたします。
>>>
>
>
More information about the ubuntu-jp
mailing list