Гость KVM не может получить доступ к интернету
У меня есть несколько гостей Ubuntu, работающих на хосте Ubuntu 16.04.6 kvm.
Так как мне пришлось перезагружать мой хост, сеть больше не работает правильно. Хост и гость могут иметь доступ друг к другу, но мой гость не может получить доступ к Интернету, и я не могу получить доступ к гостю с других компьютеров в сети. На хосте был установлен Docker до перезагрузки (может быть актуально).
На примере одного гостя: Ubuntu 16.04.4
- IP хоста: 10.0.10.2
- Гостевой IP: 10.0.10.13
- Настройки гостевой KVM сети:
- Сетевой источник: мост br0: хост-устройство eno1
- Модель устройства: virtio
Результаты пинга:
colin@host:~$ ping 10.0.10.13
PING 10.0.10.13 (10.0.10.13) 56(84) bytes of data.
64 bytes from 10.0.10.13: icmp_seq=1 ttl=64 time=0.207 ms
colin@host:~$ ping 1.1.1.1
PING 1.1.1.1 (1.1.1.1) 56(84) bytes of data.
64 bytes from 1.1.1.1: icmp_seq=1 ttl=58 time=119 ms
colin@guest:~$ ping 10.0.10.2
PING 10.0.10.2 (10.0.10.2) 56(84) bytes of data.
64 bytes from 10.0.10.2: icmp_seq=1 ttl=64 time=0.257 ms
colin@guest:~$ ping 1.1.1.1
PING 1.1.1.1 (1.1.1.1) 56(84) bytes of data.
--- 1.1.1.1 ping statistics ---
9 packets transmitted, 0 received, 100% packet loss, time 7999ms
Запуск tcpdump на хосте во время тестов (pinging host>guest, guest>world, guest>host) без ответа:
colin@host:~$ sudo tcpdump -nni br0 icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on br0, link-type EN10MB (Ethernet), capture size 262144 bytes
15:57:52.684722 IP 10.0.10.2 > 10.0.10.13: ICMP echo request, id 29324, seq 1, length 64
15:57:52.684953 IP 10.0.10.13 > 10.0.10.2: ICMP echo reply, id 29324, seq 1, length 64
15:57:53.683713 IP 10.0.10.2 > 10.0.10.13: ICMP echo request, id 29324, seq 2, length 64
15:57:53.683891 IP 10.0.10.13 > 10.0.10.2: ICMP echo reply, id 29324, seq 2, length 64
15:58:10.697087 IP 10.0.10.13 > 1.1.1.1: ICMP echo request, id 1620, seq 1, length 64
15:58:11.705736 IP 10.0.10.13 > 1.1.1.1: ICMP echo request, id 1620, seq 2, length 64
15:58:18.482031 IP 10.0.10.13 > 10.0.10.2: ICMP echo request, id 1622, seq 1, length 64
15:58:18.482061 IP 10.0.10.2 > 10.0.10.13: ICMP echo reply, id 1622, seq 1, length 64
15:58:19.481024 IP 10.0.10.13 > 10.0.10.2: ICMP echo request, id 1622, seq 2, length 64
15:58:19.481052 IP 10.0.10.2 > 10.0.10.13: ICMP echo reply, id 1622, seq 2, length 64
^C
10 packets captured
10 packets received by filter
0 packets dropped by kernel
Конфигурация хоста:
colin@host:~$ ifconfig
br0 Link encap:Ethernet HWaddr 00:fd:45:fc:85:d8
inet addr:10.0.10.2 Bcast:10.0.255.255 Mask:255.255.0.0
inet6 addr: fe80::2fd:45ff:fefc:85d8/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:121153422 errors:0 dropped:715 overruns:0 frame:0
TX packets:65107786 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:172509978566 (172.5 GB) TX bytes:16134433818 (16.1 GB)
br-df15cee8a6f6 Link encap:Ethernet HWaddr 02:42:74:28:3f:82
inet addr:172.20.0.1 Bcast:172.20.255.255 Mask:255.255.0.0
inet6 addr: fe80::42:74ff:fe28:3f82/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:158611 errors:0 dropped:0 overruns:0 frame:0
TX packets:402715 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:14673553 (14.6 MB) TX bytes:62211023 (62.2 MB)
docker0 Link encap:Ethernet HWaddr 02:42:85:6b:5d:cd
inet addr:172.17.0.1 Bcast:172.17.255.255 Mask:255.255.0.0
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
eno1 Link encap:Ethernet HWaddr 00:fd:45:fc:85:d8
inet6 addr: fe80::2fd:45ff:fefc:85d8/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:122992881 errors:0 dropped:14310 overruns:0 frame:0
TX packets:71313707 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:174820231625 (174.8 GB) TX bytes:16827079661 (16.8 GB)
Interrupt:16
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:5163328 errors:0 dropped:0 overruns:0 frame:0
TX packets:5163328 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1
RX bytes:3075521109 (3.0 GB) TX bytes:3075521109 (3.0 GB)
veth142ebf2 Link encap:Ethernet HWaddr 72:71:cc:8a:71:ff
inet6 addr: fe80::7071:ccff:fe8a:71ff/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:111842 errors:0 dropped:0 overruns:0 frame:0
TX packets:278641 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:11860403 (11.8 MB) TX bytes:44222087 (44.2 MB)
veth4bb7c84 Link encap:Ethernet HWaddr fe:17:53:a6:ea:ca
inet6 addr: fe80::fc17:53ff:fea6:eaca/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:232661 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:18124977 (18.1 MB)
veth7a2885b Link encap:Ethernet HWaddr d6:1c:ff:48:9d:e6
inet6 addr: fe80::d41c:ffff:fe48:9de6/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:232659 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:18124809 (18.1 MB)
vnet0 Link encap:Ethernet HWaddr fe:54:00:7e:9d:e0
inet6 addr: fe80::fc54:ff:fe7e:9de0/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2800 errors:0 dropped:0 overruns:0 frame:0
TX packets:1339 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:267912 (267.9 KB) TX bytes:2975296 (2.9 MB)
colin@host:~$ cat /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
#auto eno1
#iface eno1 inet static
#address 10.0.10.2
#netmask 255.255.0.0
#gateway 10.0.0.1
#dns-nameservers 10.0.0.1
# Bridge
auto br0
iface br0 inet static
address 10.0.10.2
netmask 255.255.0.0
gateway 10.0.0.1
dns-nameservers 1.1.1.1
bridge_ports eno1
bridge_stp off
bridge_fd 0
bridge_maxwait 0
colin@host:~$ sudo iptables -L -n -v
[sudo] password for colin:
Chain INPUT (policy ACCEPT 87M packets, 121G bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy DROP 2630 packets, 264K bytes)
pkts bytes target prot opt in out source destination
5346 1299K DOCKER-USER all -- * * 0.0.0.0/0 0.0.0.0/0
5346 1299K DOCKER-ISOLATION-STAGE-1 all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * docker0 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 DOCKER all -- * docker0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- docker0 !docker0 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- docker0 docker0 0.0.0.0/0 0.0.0.0/0
1278 872K ACCEPT all -- * br-df15cee8a6f6 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 DOCKER all -- * br-df15cee8a6f6 0.0.0.0/0 0.0.0.0/0
1438 164K ACCEPT all -- br-df15cee8a6f6 !br-df15cee8a6f6 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- br-df15cee8a6f6 br-df15cee8a6f6 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 49M packets, 16G bytes)
pkts bytes target prot opt in out source destination
Chain DOCKER (2 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- !br-df15cee8a6f6 br-df15cee8a6f6 0.0.0.0/0 172.20.0.3 tcp dpt:9000
0 0 ACCEPT tcp -- !br-df15cee8a6f6 br-df15cee8a6f6 0.0.0.0/0 172.20.0.4 tcp dpt:8181
Chain DOCKER-ISOLATION-STAGE-1 (1 references)
pkts bytes target prot opt in out source destination
0 0 DOCKER-ISOLATION-STAGE-2 all -- docker0 !docker0 0.0.0.0/0 0.0.0.0/0
1438 164K DOCKER-ISOLATION-STAGE-2 all -- br-df15cee8a6f6 !br-df15cee8a6f6 0.0.0.0/0 0.0.0.0/0
5346 1299K RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
Chain DOCKER-ISOLATION-STAGE-2 (2 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * docker0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * br-df15cee8a6f6 0.0.0.0/0 0.0.0.0/0
1438 164K RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
Chain DOCKER-USER (1 references)
pkts bytes target prot opt in out source destination
5346 1299K RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
Гостевой конфиг:
colin@guest:~$ ifconfig
eth0 Link encap:Ethernet HWaddr 52:54:00:7e:9d:e0
inet addr:10.0.10.13 Bcast:10.0.255.255 Mask:255.255.0.0
inet6 addr: fe80::5054:ff:fe7e:9de0/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1057 errors:0 dropped:256 overruns:0 frame:0
TX packets:2384 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2950816 (2.9 MB) TX bytes:228448 (228.4 KB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:141 errors:0 dropped:0 overruns:0 frame:0
TX packets:141 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1
RX bytes:22109 (22.1 KB) TX bytes:22109 (22.1 KB)
colin@guest:~$ cat /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 10.0.10.13
netmask 255.255.0.0
network 10.0.0.0
broadcast 10.0.255.255
gateway 10.0.0.1
dns-nameservers 8.8.8.8 8.8.4.4
Я пытался решить эту проблему в течение нескольких недель, но, похоже, ничего не добился.
2 ответа
Я получил комментарий на Reddit, который указал мне правильное направление с этим: https://www.reddit.com/r/linuxadmin/comments/bdy6sz/kvm_guest_cant_access_internet/
Проблема в том, что Docker меняет политику по умолчанию для цепочки FORWARD в iptables на DROP.
Правило, чтобы разрешить трафик должен быть добавлен. Выполнение этой команды добавило необходимое правило и устранило проблему:
sudo iptables -I FORWARD -i br0 -o br0 -j ACCEPT
Одно примечание, чтобы добавить к этому, устарело и перемещено в
iptables-legacy
, но поведение докера сохраняется:
Проблема в том, что Docker меняет политику по умолчанию для цепочки FORWARD в iptables на DROP.
я пытался использовать
iptables-persistent
, однако кажется, что он загружается перед докером, поэтому докер по-прежнему нарушает требуемое правило переадресации, указанное выше.
Лучшее решение, которое я придумал, — добавить службу systemd, которая будет запускаться сразу после Docker, чтобы добавить это
iptables
вход.
Обратите внимание, что сегодня я также запускаю версию докера snap, если вы достаточно разумны, чтобы запустить докер без Snap, вы можете заменить
snap.docker.dockerd.service
я думаю, это просто
docker.service
.
/etc/systemd/system/iptables-after-docker.service
[Unit]
Description=iptables rule after docker
After=snap.docker.dockerd.service
BindsTo=snap.docker.dockerd.service
ReloadPropagatedFrom=snap.docker.dockerd.service
[Service]
Type=oneshot
ExecStart=/usr/local/bin/iptables-after-docker
ExecReload=/usr/local/bin/iptables-after-docker
RemainAfterExit=yes
[Install]
WantedBy=multi-user.target
/usr/local/bin/iptables-after-docker
#!/bin/bash
iptables-legacy -I FORWARD -i br0 -o br0 -j ACCEPT
Не забудьте включить его:
sudo systemctl daemon-reload
sudo systemctl enable iptables-after-docker.service
Перезагрузитесь и убедитесь, что вы видите
br0
запись в iptables:
sudo reboot
# check that you now see the entry
sudo iptables-legacy-save | grep -i br0
# You should see you're `iptables` rule...
# Like: -A FORWARD -i br0 -o br0 -j ACCEPT
Удачи!