私たちは最近、仕事で大規模なIPスキームの変更を行いましたが、それ以来、いくつかの奇妙なことに気づきました。まず、セットアップ:
IPCop firewall which has
- Wireless network (completely segregated)
- Firewalled DMZ
- Internal network [eth0] (10.10.10.x)
- OpenVPN network [tun0] (172.16.20.x)
- Internet
IPが変更される前は、OpenVPNネットワークは問題なく内部ネットワークと通信できました。変更後、境界を越えて適切に通信する必要がなくなったサーバーがいくつかあります。
たとえば、172.16.20.10でVPNに接続し、10.10.10.19のサーバーと通信しようとします。 tcpdumpを実行すると、パケットがマシンを離れ(wiresharkを実行)、tun0を通過し、eth0を通過し、10.10.10.19に到達し、何も返されません。他のサーバーは同じネットワーク上で正常に動作し(たとえば、10.10.10.8は正常に動作します)、一部のサーバーが一部の要求への応答を停止する原因となる共通部分を見つけることができません。
通常はトラフィックをフィルタリングするhosts。(allow | deny)、pf/iptablesなどをチェックしましたが、このようなトラフィックを停止する除外ルールはありません。
ここからどこへ行くべきかについてのアイデアはありますか?
解決策
問題を抱えていたボックスには、実際に見落とされた悪いゲートウェイがありました。適切な場所で変更を加えたところ、すべてが機能しているようです。
10.10.10.19に悪いデフォルトまたは特定のルートがある可能性はありますか?テストを再実行しながらそのマシンでwiresharkを実行して、戻りパケットがどうなるかを確認することは、興味深いテストのようです。