[ubuntu-jp:4687] Re: interfaces設定によるブリッジ接続の質問。
tk
tk @ sawada-co.tk
2014年 2月 17日 (月) 05:37:17 UTC
沢田です。
遅くなってすいません。
> 返信が遅くなり、申し訳ありません。
> 出力結果をそのまま本文へ入力したために40KBの制限に引っかかってしまって
> 送信できていませんでした...
>
> とりあえず、以下の2つを送信させていただきます。
# sysctl -a
の値とかおってくるのかと思っていましたが、きませんので推測ですが、
net.bridge.bridge-nf-call-arptables = 1
net.bridge.bridge-nf-call-iptables = 1
net.bridge.bridge-nf-call-ip6tables = 1
とかで、bridge時も、iptableが引かれるようになっていて、
下記にのiptableに引っかかっている可能性とかないですか?
その場合は、
#echo 0 > /proc/sys/net/bridge/bridge-nf-call-arptables
#echo 0 > /proc/sys/net/bridge/bridge-nf-call-ip6tables
#echo 0 > /proc/sys/net/bridge/bridge-nf-call-iptables
としてみましょう。
あと、しつこくも申し訳ないですが、
>> なお、
>>> xubuntu の /etc/resolv.conf を確認してみました。
>> は、Debian側のものを確認しましょう。
はOKですよね?(今の現象とは無関係ですが、元々の目的を達成するためには不可欠なので)
以上です。
>
> # ebtables -L
> Bridge table: filter
>
> Bridge chain: INPUT, entries: 0, policy: ACCEPT
>
> Bridge chain: FORWARD, entries: 0, policy: ACCEPT
>
> Bridge chain: OUTPUT, entries: 0, policy: ACCEPT
>
> # iptables -L
> Chain INPUT (policy ACCEPT)
> target prot opt source destination
> ACCEPT udp -- anywhere anywhere udp dpt:domain
> ACCEPT tcp -- anywhere anywhere tcp dpt:domain
> ACCEPT udp -- anywhere anywhere udp dpt:bootps
> ACCEPT tcp -- anywhere anywhere tcp dpt:bootps
> ufw-before-logging-input all -- anywhere anywhere
> ufw-before-input all -- anywhere anywhere
> ufw-after-input all -- anywhere anywhere
> ufw-after-logging-input all -- anywhere anywhere
> ufw-reject-input all -- anywhere anywhere
> ufw-track-input all -- anywhere anywhere
>
> Chain FORWARD (policy DROP)
> target prot opt source destination
> ACCEPT all -- anywhere 192.168.122.0/24 state RELATED,ESTABLISHED
> ACCEPT all -- 192.168.122.0/24 anywhere
> ACCEPT all -- anywhere anywhere
> REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
> REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
> ufw-before-logging-forward all -- anywhere anywhere
> ufw-before-forward all -- anywhere anywhere
> ufw-after-forward all -- anywhere anywhere
> ufw-after-logging-forward all -- anywhere anywhere
> ufw-reject-forward all -- anywhere anywhere
>
> Chain OUTPUT (policy ACCEPT)
> target prot opt source destination
> ufw-before-logging-output all -- anywhere anywhere
> ufw-before-output all -- anywhere anywhere
> ufw-after-output all -- anywhere anywhere
> ufw-after-logging-output all -- anywhere anywhere
> ufw-reject-output all -- anywhere anywhere
> ufw-track-output all -- anywhere anywhere
>
> Chain ufw-after-forward (1 references)
> target prot opt source destination
>
> Chain ufw-after-input (1 references)
> target prot opt source destination
> ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-ns
> ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-dgm
> ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:netbios-ssn
> ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:microsoft-ds
> ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootps
> ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootpc
> ufw-skip-to-policy-input all -- anywhere anywhere ADDRTYPE match
> dst-type BROADCAST
>
> Chain ufw-after-logging-forward (1 references)
> target prot opt source destination
> LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning
> prefix "[UFW BLOCK] "
>
> Chain ufw-after-logging-input (1 references)
> target prot opt source destination
>
> Chain ufw-after-logging-output (1 references)
> target prot opt source destination
>
> Chain ufw-after-output (1 references)
> target prot opt source destination
>
> Chain ufw-before-forward (1 references)
> target prot opt source destination
> ufw-user-forward all -- anywhere anywhere
>
> Chain ufw-before-input (1 references)
> target prot opt source destination
> ufw-user-input all -- anywhere anywhere
>
> Chain ufw-before-logging-forward (1 references)
> target prot opt source destination
>
> Chain ufw-before-logging-input (1 references)
> target prot opt source destination
>
> Chain ufw-before-logging-output (1 references)
> target prot opt source destination
>
> Chain ufw-before-output (1 references)
> target prot opt source destination
> ufw-user-output all -- anywhere anywhere
>
> Chain ufw-logging-allow (0 references)
> target prot opt source destination
> LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning
> prefix "[UFW ALLOW] "
>
> Chain ufw-logging-deny (0 references)
> target prot opt source destination
> RETURN all -- anywhere anywhere state INVALID limit: avg 3/min burst 10
> LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning
> prefix "[UFW BLOCK] "
>
> Chain ufw-reject-forward (1 references)
> target prot opt source destination
>
> Chain ufw-reject-input (1 references)
> target prot opt source destination
>
> Chain ufw-reject-output (1 references)
> target prot opt source destination
>
> Chain ufw-skip-to-policy-forward (0 references)
> target prot opt source destination
> DROP all -- anywhere anywhere
>
> Chain ufw-skip-to-policy-input (7 references)
> target prot opt source destination
> ACCEPT all -- anywhere anywhere
>
> Chain ufw-skip-to-policy-output (0 references)
> target prot opt source destination
> ACCEPT all -- anywhere anywhere
>
> Chain ufw-track-input (1 references)
> target prot opt source destination
> ACCEPT tcp -- anywhere anywhere state NEW
> ACCEPT udp -- anywhere anywhere state NEW
>
> Chain ufw-track-output (1 references)
> target prot opt source destination
> ACCEPT tcp -- anywhere anywhere state NEW
> ACCEPT udp -- anywhere anywhere state NEW
>
> Chain ufw-user-forward (1 references)
> target prot opt source destination
>
> Chain ufw-user-input (1 references)
> target prot opt source destination
> ACCEPT tcp -- anywhere anywhere tcp dpt:25565
> ACCEPT tcp -- anywhere anywhere tcp dpt:25565
> ACCEPT udp -- anywhere anywhere udp dpt:25565
> ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
> ACCEPT udp -- anywhere anywhere udp dpt:ssh
> ACCEPT tcp -- anywhere anywhere tcp dpt:http
> ACCEPT udp -- anywhere anywhere udp dpt:http
> ACCEPT tcp -- anywhere anywhere tcp dpt:1723
> ACCEPT udp -- anywhere anywhere udp dpt:1723
> ACCEPT tcp -- anywhere anywhere tcp dpt:ftp
> ACCEPT udp -- anywhere anywhere udp dpt:fsp
> ACCEPT tcp -- anywhere anywhere tcp dpt:5900
> ACCEPT udp -- anywhere anywhere udp dpt:5900
> ACCEPT tcp -- anywhere anywhere tcp dpt:8123
> ACCEPT udp -- anywhere anywhere udp dpt:8123
> ACCEPT tcp -- anywhere anywhere tcp dpt:ftp-data
> ACCEPT tcp -- anywhere anywhere tcp dpt:5900
> ACCEPT udp -- anywhere anywhere udp dpt:5900
> ACCEPT tcp -- anywhere anywhere tcp dpt:5901
> ACCEPT tcp -- anywhere anywhere tcp dpt:5902
> ACCEPT tcp -- anywhere anywhere tcp dpt:5903
> ACCEPT tcp -- anywhere anywhere tcp dpt:5904
> ACCEPT tcp -- anywhere anywhere tcp dpt:49152
> ACCEPT udp -- anywhere anywhere udp dpt:49152
>
> Chain ufw-user-limit (0 references)
> target prot opt source destination
> LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning
> prefix "[UFW LIMIT BLOCK] "
> REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
>
> Chain ufw-user-limit-accept (0 references)
> target prot opt source destination
> ACCEPT all -- anywhere anywhere
>
> Chain ufw-user-logging-forward (0 references)
> target prot opt source destination
>
> Chain ufw-user-logging-input (0 references)
> target prot opt source destination
>
> Chain ufw-user-logging-output (0 references)
> target prot opt source destination
>
> Chain ufw-user-output (1 references)
> target prot opt source destination
> root @ Yoshimura-Server:/home/makoto# ufw status
> 状態: アクティブ
>
> To Action From
> -- ------ ----
> 25565/tcp ALLOW Anywhere
> 25565 ALLOW Anywhere
> 22 ALLOW Anywhere
> 80 ALLOW Anywhere
> 1723 ALLOW Anywhere
> 21 ALLOW Anywhere
> 5900 ALLOW Anywhere
> 8123 ALLOW Anywhere
> 20/tcp ALLOW Anywhere
> 5900/tcp ALLOW Anywhere
> 5900/udp ALLOW Anywhere
> 5901/tcp ALLOW Anywhere
> 5902/tcp ALLOW Anywhere
> 5903/tcp ALLOW Anywhere
> 5904/tcp ALLOW Anywhere
> 49152/tcp ALLOW Anywhere
> 49152/udp ALLOW Anywhere
> 25565/tcp ALLOW Anywhere (v6)
> 25565 ALLOW Anywhere (v6)
> 22 ALLOW Anywhere (v6)
> 80 ALLOW Anywhere (v6)
> 1723 ALLOW Anywhere (v6)
> 21 ALLOW Anywhere (v6)
> 5900 ALLOW Anywhere (v6)
> 8123 ALLOW Anywhere (v6)
> 20/tcp ALLOW Anywhere (v6)
> 5900/tcp ALLOW Anywhere (v6)
> 5900/udp ALLOW Anywhere (v6)
> 5901/tcp ALLOW Anywhere (v6)
> 5902/tcp ALLOW Anywhere (v6)
> 5903/tcp ALLOW Anywhere (v6)
> 5904/tcp ALLOW Anywhere (v6)
> 49152/tcp ALLOW Anywhere (v6)
> 49152/udp ALLOW Anywhere (v6)
>
>
> (2014/02/08 9:48), tk wrote:
>> 沢田です。
>>
>> xubuntu にて捨てられているようですね。
>> フィルタリング系の設定が入っているか確認しましょう。
>>
>> rootにて
>> # ebtables -L
>> # iptables -L
>> # ufw status
>> # sysctl -a
>>
>> とかを確認したいですね。
>>
>> なお、
>>> xubuntu の /etc/resolv.conf を確認してみました。
>> は、Debian側のものを確認しましょう。
>>
>>
>> On Fri, 07 Feb 2014 19:01:08 +0900
>> Subject: [ubuntu-jp:4678] Re: interfaces設定によるブリッジ接続の質問。
>> cyako <mycyako @ gmail.com> Wrote:
>>
>>> 沢田さん
>>>
>>> xubuntuにてpingを行った結果、192.168.1.1 および 182.22.59.229へ通りました。
>>> どうやらパケットはxubuntuで止まっているようです。
>>>
>>> xubuntu の /etc/resolv.conf を確認してみました。
>>>
>>> # Dynamic resolv.conf(5) file for glibc resolver(3) generated by
>>> resolvconf(8)
>>> # DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
>>> nameserver 192.168.1.1
>>>
>>>
>>> (2014/02/07 15:15), tk wrote:
>>>> 沢田です。
>>>>
>>>> On Fri, 07 Feb 2014 14:10:06 +0900
>>>> Subject: [ubuntu-jp:4674] Re: interfaces設定によるブリッジ接続の質問。
>>>> cyako <mycyako @ gmail.com> Wrote:
>>>>
>>>>> $ping 192.168.1.1
>>>>> PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.
>>>>> ^C
>>>>> --- 192.168.1.1 ping statistics ---
>>>>> 4 packets transmitted, 0 received, 100% packet loss, time 3003ms
>>>> GWには届かないみたいですね。
>>>> しかし、arpは解決されています。(パケットは通っています)
>>>>
>>>> xubuntu から、
>>>> $ping 192.168.1.1
>>>> $ping 182.22.59.229
>>>> は通りますか?
>>>>
>>>> 通るのであれば、
>>>> xubuntuで捨てている。
>>>>
>>>> 通らない(でも、インターネットにはいけている)のであれば、
>>>> 単に、ping(ICMP ECHO)がフィルタリングされているされているだけ。
>>>> ので、
>>>>>> 全部うまくいく場合、/etc/resolv.conf を確認しましょう。
>>>> の可能性が高いのかなと。
>>>>
>>>>
>>>>
>>>>> $ping 192.168.1.3
>>>>> PING 192.168.1.3 (192.168.1.3) 56(84) bytes of data.
>>>>> 64 bytes from 192.168.1.3: icmp_req=1 ttl=64 time=0.625 ms
>>>>> 64 bytes from 192.168.1.3: icmp_req=2 ttl=64 time=0.767 ms
>>>>> 64 bytes from 192.168.1.3: icmp_req=3 ttl=64 time=0.790 ms
>>>>> 64 bytes from 192.168.1.3: icmp_req=4 ttl=64 time=0.865 ms
>>>>> 64 bytes from 192.168.1.3: icmp_req=5 ttl=64 time=0.589 ms
>>>>> ^C
>>>>> --- 192.168.1.3 ping statistics ---
>>>>> 5 packets transmitted, 5 received, 0% packet loss, time 4005ms
>>>>> rtt min/avg/max/mdev = 0.589/0.727/0.865/0.105 ms
>>>>>
>>>>> $ ping 182.22.59.229
>>>>> PING 182.22.59.229 (182.22.59.229) 56(84) bytes of data.
>>>>> ^C
>>>>> --- 182.22.59.229 ping statistics ---
>>>>> 4 packets transmitted, 0 received, 100% packet loss, time 2999ms
>>>>>
>>>>> ...と、いった感じですね。
>>>>> xubuntu以外へは送ることが出来なかったようです。
>>>>>
>>>>> あと、指示して頂いたコマンドはこんな感じの実行結果でした。
>>>>>
>>>>> $arp -an
>>>>> ? (169.254.5.65) at 2c:41:38:87:22:4a [ether] on eth0
>>>>> ? (192.168.1.1) at 00:80:87:0f:9e:a5 [ether] on eth0
>>>>> ? (192.168.1.3) at 2c:41:38:87:22:4a [ether] on eth0
>>>>>
>>>>> $ifconfig
>>>>> eth0 Link encap:Ethernet HWaddr b8:27:eb:f0:d9:c4
>>>>> inet addr:192.168.1.4 Bcast:192.168.1.255 Mask:255.255.255.0
>>>>> UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
>>>>> RX packets:11602 errors:0 dropped:0 overruns:0 frame:0
>>>>> TX packets:1687 errors:0 dropped:0 overruns:0 carrier:0
>>>>> collisions:0 txqueuelen:1000
>>>>> RX bytes:603822 (589.6 KiB) TX bytes:174006 (169.9 KiB)
>>>>>
>>>>> lo Link encap:Local Loopback
>>>>> inet addr:127.0.0.1 Mask:255.0.0.0
>>>>> UP LOOPBACK RUNNING MTU:65536 Metric:1
>>>>> RX packets:9 errors:0 dropped:0 overruns:0 frame:0
>>>>> TX packets:9 errors:0 dropped:0 overruns:0 carrier:0
>>>>> collisions:0 txqueuelen:0
>>>>> RX bytes:720 (720.0 B) TX bytes:720 (720.0 B)
>>>>>
>>>>> $ netstat -rn
>>>>> Kernel IP routing table
>>>>> Destination Gateway Genmask Flags MSS Window irtt Iface
>>>>> 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
>>>>> 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
>>>>>
>>>>>
>>>>>
>>>>> (2014/02/07 13:24), tk wrote:
>>>>>> 沢田です。
>>>>>>
>>>>>> ちょっと進みましたね。
>>>>>>
>>>>>> 次は、
>>>>>> Debianにて、
>>>>>>
>>>>>> # ping 192.168.1.3
>>>>>> # ping 192.168.1.1
>>>>>> # ping 182.22.59.229
>>>>>>
>>>>>> を試してみましょう。
>>>>>>
>>>>>> どれかNGの場合は、
>>>>>> # arp -an
>>>>>> # ifconfig
>>>>>> # netstat -rn
>>>>>> とか再度みせてください。
>>>>>>
>>>>>> 全部うまくいく場合、/etc/resolv.conf を確認しましょう。
>>>>>>
>>>>>> On Fri, 07 Feb 2014 12:45:54 +0900
>>>>>> Subject: [ubuntu-jp:4671] Re: interfaces設定によるブリッジ接続の質問。
>>>>>> cyako <mycyako @ gmail.com> Wrote:
>>>>>>
>>>>>>> 沢田さん、谷口さん
>>>>>>>
>>>>>>> さっそく、Debian側にもinterfacesを設定しました。
>>>>>>> 今のところ、xubuntuとdebianの間でpingを飛ばすといった通信ができるように
>>>>>>> なりました!
>>>>>>> ですがしかし、debianから外へは出られないままですね...
>>>>>>>
>>>>>>> (2014/02/06 17:14), tk wrote:
>>>>>>>> 沢田です。
>>>>>>>>
>>>>>>>>> ご覧のとおり、Debian側だと netstat -rn の結果で何もテーブルが存在して無
>>>>>>>>> かったんですよね...
>>>>>>>> ですね。
>>>>>>>> ので、
>>>>>>>> Debian側 にも
>>>>>>>> 192.168.1.0/24 のセグメントのIPアドレスを割り振りましょう。
>>>>>>>> ゲートウェイは、192.168.1.1 にしましょう。
>>>>>>>> (ブリッジ接続ゆえ)
>>>>>>>>
>>>>>>>> On Thu, 06 Feb 2014 15:06:21 +0900
>>>>>>>> Subject: Re: [ubuntu-jp:4662] Re: interfaces設定によるブリッジ接続の質問。
>>>>>>>> cyako <mycyako @ gmail.com> Wrote:
>>>>>>>>
>>>>>>>>> xubuntu 側の interfacesを以下のように書き、コマンド sudo
>>>>>>>>> /etc/init.d/networking restart にてネットワークを再起動後、指示して頂い
>>>>>>>>> たコマンドを入力した結果です。
>>>>>>>>>
>>>>>>>>>
>>>>>>>>> /etc/network/interfaces
>>>>>>>>>
>>>>>>>>> auto lo
>>>>>>>>> iface lo inet loopback
>>>>>>>>>
>>>>>>>>> auto eth0
>>>>>>>>> iface eth0 inet static
>>>>>>>>> address 0.0.0.0
>>>>>>>>>
>>>>>>>>> auto eth1
>>>>>>>>> iface eth1 inet static
>>>>>>>>> address 0.0.0.0
>>>>>>>>>
>>>>>>>>> auto br0
>>>>>>>>> iface br0 inet static
>>>>>>>>> address 192.168.1.3
>>>>>>>>> netmask 255.255.255.0
>>>>>>>>> gateway 192.168.1.1
>>>>>>>>> bridge_ports eth0 eth1
>>>>>>>>> bridge_stp off
>>>>>>>>> bridge_maxwait 1
>>>>>>>>>
>>>>>>>>>
>>>>>>>>> xubuntu側
>>>>>>>>>
>>>>>>>>> #ifconfig
>>>>>>>>>
>>>>>>>>> br0 Link encap:イーサネット ハードウェアアドレス 2c:41:38:87:22:4a
>>>>>>>>> inetアドレス:192.168.1.3 ブロードキャスト:192.168.1.255 マスク:255.255.255.0
>>>>>>>>> inet6アドレス: fe80::6a05:caff:fe0c:c4e6/64 範囲:リンク
>>>>>>>>> UP BROADCAST RUNNING MULTICAST MTU:1500 メトリック:1
>>>>>>>>> RXパケット:9905 エラー:0 損失:0 オーバラン:0 フレーム:0
>>>>>>>>> TXパケット:6512 エラー:0 損失:0 オーバラン:0 キャリア:0
>>>>>>>>> 衝突(Collisions):0 TXキュー長:0
>>>>>>>>> RXバイト:36637123 (36.6 MB) TXバイト:723069 (723.0 KB)
>>>>>>>>>
>>>>>>>>> eth0 Link encap:イーサネット ハードウェアアドレス 2c:41:38:87:22:4a
>>>>>>>>> UP BROADCAST RUNNING MULTICAST MTU:1500 メトリック:1
>>>>>>>>> RXパケット:28258 エラー:0 損失:0 オーバラン:0 フレーム:0
>>>>>>>>> TXパケット:6354 エラー:0 損失:0 オーバラン:0 キャリア:0
>>>>>>>>> 衝突(Collisions):0 TXキュー長:1000
>>>>>>>>> RXバイト:38090857 (38.0 MB) TXバイト:705917 (705.9 KB)
>>>>>>>>> 割り込み:19
>>>>>>>>>
>>>>>>>>> eth1 Link encap:イーサネット ハードウェアアドレス 68:05:ca:0c:c4:e6
>>>>>>>>> UP BROADCAST MULTICAST MTU:1500 メトリック:1
>>>>>>>>> RXパケット:237 エラー:0 損失:0 オーバラン:0 フレーム:0
>>>>>>>>> TXパケット:217 エラー:0 損失:0 オーバラン:0 キャリア:0
>>>>>>>>> 衝突(Collisions):0 TXキュー長:1000
>>>>>>>>> RXバイト:34062 (34.0 KB) TXバイト:52986 (52.9 KB)
>>>>>>>>> 割り込み:16 メモリ:df920000-df940000
>>>>>>>>>
>>>>>>>>> lo Link encap:ローカルループバック
>>>>>>>>> inetアドレス:127.0.0.1 マスク:255.0.0.0
>>>>>>>>> inet6アドレス: ::1/128 範囲:ホスト
>>>>>>>>> UP LOOPBACK RUNNING MTU:16436 メトリック:1
>>>>>>>>> RXパケット:57 エラー:0 損失:0 オーバラン:0 フレーム:0
>>>>>>>>> TXパケット:57 エラー:0 損失:0 オーバラン:0 キャリア:0
>>>>>>>>> 衝突(Collisions):0 TXキュー長:0
>>>>>>>>> RXバイト:5892 (5.8 KB) TXバイト:5892 (5.8 KB)
>>>>>>>>>
>>>>>>>>> virbr0 Link encap:イーサネット ハードウェアアドレス 56:11:47:73:be:60
>>>>>>>>> inetアドレス:192.168.122.1 ブロードキャスト:192.168.122.255 マス
>>>>>>>>> ク:255.255.255.0
>>>>>>>>> UP BROADCAST MULTICAST MTU:1500 メトリック:1
>>>>>>>>> RXパケット:0 エラー:0 損失:0 オーバラン:0 フレーム:0
>>>>>>>>> TXパケット:0 エラー:0 損失:0 オーバラン:0 キャリア:0
>>>>>>>>> 衝突(Collisions):0 TXキュー長:0
>>>>>>>>> RXバイト:0 (0.0 B) TXバイト:0 (0.0 B)
>>>>>>>>>
>>>>>>>>> #netstat -rn
>>>>>>>>>
>>>>>>>>> カーネルIP経路テーブル
>>>>>>>>> 受信先サイト ゲートウェイ ネットマスク フラグ MSS Window irtt インタフェース
>>>>>>>>> 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 br0
>>>>>>>>> 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 br0
>>>>>>>>> 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
>>>>>>>>> 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
>>>>>>>>>
>>>>>>>>>
>>>>>>>>>
>>>>>>>>> Debian側
>>>>>>>>>
>>>>>>>>> #ifconfig
>>>>>>>>>
>>>>>>>>> eth0 Link encap:Ethernet HWaddr b8:27:eb:f0:d9:c4
>>>>>>>>> UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
>>>>>>>>> RX packets:59 errors:0 dropped:0 overruns:0 frame:0
>>>>>>>>> TX packets:9 errors:0 dropped:0 overruns:0 carrier:0
>>>>>>>>> collisions:0 txqueuelen:1000
>>>>>>>>> RX bytes:3556 (3.4 KiB) TX bytes:3150 (3.0 KiB)
>>>>>>>>>
>>>>>>>>> lo Link encap:Local Loopback
>>>>>>>>> inet addr:127.0.0.1 Mask:255.0.0.0
>>>>>>>>> UP LOOPBACK RUNNING MTU:65536 Metric:1
>>>>>>>>> RX packets:0 errors:0 dropped:0 overruns:0 frame:0
>>>>>>>>> TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
>>>>>>>>> collisions:0 txqueuelen:0
>>>>>>>>> RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
>>>>>>>>>
>>>>>>>>> #netstat -rn
>>>>>>>>>
>>>>>>>>> Kernel IP routing table
>>>>>>>>> Destination Gateway Genmask Flags MSS Window irtt Iface
>>>>>>>>>
>>>>>>>>>
>>>>>>>>> ご覧のとおり、Debian側だと netstat -rn の結果で何もテーブルが存在して無
>>>>>>>>> かったんですよね...
>>>>>>>>>
>>>>>>>>>
>>>>>>>>> 長文、失礼いたしました。
>>>>>>>>> (2014/02/06 13:14), tk wrote:
>>>>>>>>>> 沢田です。
>>>>>>>>>>
>>>>>>>>>> On Thu, 6 Feb 2014 12:40:27 +0900
>>>>>>>>>> Subject: [ubuntu-jp:4662] Re: interfaces設定によるブリッジ接続の質問。
>>>>>>>>>> mycyako <mycyako @ gmail.com> Wrote:
>>>>>>>>>>
>>>>>>>>>>> はい。その通りです。
>>>>>>>>>>> 実際にやって見ましたが、このサイト様の図の通りには動かなかったですね...
>>>>>>>>>> そうですか。
>>>>>>>>>> では、切り分けていきましょう。
>>>>>>>>>>
>>>>>>>>>> まずは、
>>>>>>>>>> xubuntuで
>>>>>>>>>> # ifconfig
>>>>>>>>>> # netstat -rn
>>>>>>>>>>
>>>>>>>>>> debianで
>>>>>>>>>> # ifconfig
>>>>>>>>>> # netstat -rn
>>>>>>>>>>
>>>>>>>>>> を確認しましょう。
>>>>>>>>>>
>>>>>>>>>> 以上です。
>>>>>>>>>>
>>>>>>>>>>> 2014/02/06 9:10、tk <tk @ sawada-co.tk> のメッセージ:
>>>>>>>>>>>
>>>>>>>>>>>> 沢田です。
>>>>>>>>>>>>
>>>>>>>>>>>> On Wed, 5 Feb 2014 18:34:26 +0900
>>>>>>>>>>>> Subject: [ubuntu-jp:4655] Re: interfaces設定によるブリッジ接続の質問。
>>>>>>>>>>>> mycyako <mycyako @ gmail.com> Wrote:
>>>>>>>>>>>>
>>>>>>>>>>>>> 分かりづらい質問、失礼致しました...
>>>>>>>>>>>>> 実現したいこととしては、お教え頂いたサイト様の図の通りですね。
>>>>>>>>>>>> まだ解決してないということは、
>>>>>>>>>>>> 実現したいことは、そのサイト様の図の通りだけど、
>>>>>>>>>>>> 実際にやってみたらうまくいかなかったということですか?
>>>>>>>>>>>>
>>>>>>>>>>>>> 2014/02/05 14:20、tk <tk @ sawada-co.tk> のメッセージ:
>>>>>>>>>>>>>
>>>>>>>>>>>>>> 沢田です。
>>>>>>>>>>>>>>
>>>>>>>>>>>>>> 実現したいことが、詳細にはわかりませんが、以下が参考になるかもしれません。
>>>>>>>>>>>>>> http://vyattalab.blog.fc2.com/blog-entry-19.html
>>>>>>>>>>>>>>
>>>>>>>>>>>>>>
>>>>>>>>>>>>>> On Wed, 5 Feb 2014 13:12:19 +0900
>>>>>>>>>>>>>> Subject: [ubuntu-jp:4652] interfaces設定によるブリッジ接続の質問。
>>>>>>>>>>>>>> 吉村茉采 <mycyako @ gmail.com> Wrote:
>>>>>>>>>>>>>>
>>>>>>>>>>>>>>> cyakoと申します。
>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>> ネットワークのブリッジ接続に関して皆様からのご教示を賜りたく、メールを打たせて頂きました。
>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>> xubuntu
>>>>>>>>>>>>>>> 12.04のマシンにNICを二枚搭載しており、eth0側をインターネットへ出るLANへ、eth1側をブリッジ接続によってネットワークへ参加させたいマシン(Debian)へ接続して、以下の設定を書いた次第です。
>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>> auto lo
>>>>>>>>>>>>>>> iface lo inet loopback
>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>> auto eth0
>>>>>>>>>>>>>>> iface eth0 inet manual
>>>>>>>>>>>>>>> address 192.168.1.3
>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>> iface eth1 inet manual
>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>> auto br0
>>>>>>>>>>>>>>> iface br0 inet static
>>>>>>>>>>>>>>> address 192.168.1.4
>>>>>>>>>>>>>>> netmask 255.255.255.0
>>>>>>>>>>>>>>> bridge_ports eth1
>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>> 様々なサイト様を参考に設定したのですが、ホスト機は設定通り外に出られるのですが、なぜだかDebianがインターネットへ出ることができませんでした...
>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>> 皆様、長文駄文ではございますが、ご指摘のほどお願いいたします。
>>>
>
>
More information about the ubuntu-jp
mailing list