나는 또한 이것을 Fedora 버그 문제로 제출했습니다.여기.
이것이 버그인지 확실하지 않지만 이것이 나에게 발생한 문제입니다.
Linux/LXC 독립형 클러스터 설정
저는 Fedora x86_64(현재 Fedora-25)를 LXC/HOST O/S로 사용하고 있습니다. 저는 6개(수량 6) LXC/GUEST O/S에 CentOS-6 x86_64(현재 CentOS-6.9 Final)를 사용하고 있습니다.
이것은 오랫동안(수년) 동안 작동했지만 "sudo dnf -y update"(호스트) 및 "sudo yum -y update"(게스트) 후에 갑자기 작동하지 않습니다. 이 HOST/GUESTS LXC "클러스터"를 시작한 지 몇 달이 지났고 평소와 같이 OS 업데이트가 제가 수행한 첫 번째 작업이었습니다. 이는 이 기간 동안 일부 기본 시스템 수준 구성 요소/동작이 변경된 경우 힌트를 제공할 수 있습니다.
Fedora HOST 및 CentOS-6 GUESTS는 동일한 서브넷에 있으며 동일한 기본 라우터(192.168.0.0/24)를 공유합니다(모든 표준 항목).
Fedora 호스트에는 방화벽/방화벽 RPM 패키지가 설치되어 있지 않으므로 방화벽을 실행하지 않습니다. 일을 단순화하기 위해 오래 전에 제거했습니다.
질문
호스트와 게스트 모두에서 위의 OS 업데이트를 수행한 후 모든 게스트 내에서 더 이상 업데이트할 수 없습니다.(ㅏ)게스트를 게스트로 성공적으로 ping/ssh하거나(둘)기본 라우터에 대해 ping을 수행합니다.
그러나 아무런 문제 없이 호스트를 게스트로, 게스트를 호스트로 ping/ssh할 수 있습니다.
이 설정 외부의 모든 컴퓨터(단, 동일한 서브넷에 있고 위와 동일한 기본 라우터를 공유함)에서 호스트에 대해 ping/ssh를 수행할 수 있지만 게스트에 대해서는 ping/ssh를 수행할 수 없습니다.
위에서 언급한 OS 업데이트를 수행한 것 외에는 아무것도 변경하지 않았습니다.
일부 출력
다음은 호스트의 출력입니다.호스트.txt
GUEST의 출력은 다음과 같습니다.ONE_GUEST.txt
GUEST의 이름은 vps00, vps01, vps02, vps03, vps04 및 vps10이며 MAC 및 IP 주소를 제외하고 동일한 구성을 갖습니다(그래서 그 중 하나만 출력합니다). 그리고 HOST의 이름은 lxc-host입니다. 첨부파일 전체에 걸쳐 제가 몇 가지 메모로 주석을 달았음을 알 수 있습니다.
어떤 아이디어가 있나요? 미리 감사드립니다. :)
답변1
고마워하는수락됨여기에 대답하세요우편 엽서, 드디어 알아냈어iptables(1M)항목이 누락되었습니다. 여기 그들이 온다:
sudo iptables -A INPUT -i eth0 -j ACCEPT
sudo iptables -A INPUT -i br0 -j ACCEPT
sudo iptables -A FORWARD -i br0 -j ACCEPT
Fedora HOST O/S에 어떤 일이 발생하여 이러한 항목이 갑자기 더 이상 존재하지 않게 되었는지 모르겠습니다(즉, "dnf -y 업데이트 다시 시작;"몇 달 동안 이 작업을 하지 않은 후), 하지만 지금은 이 항목을 어딘가에 하드코딩해야 한다는 사실이 확실히 궁금합니다(그건 별로 흥미롭지 않습니다 하하).
이것이 저와 같이 LXC 고객을 위해 다리를 짓고 있는 다른 사람들에게 도움이 되기를 바랍니다.
-1을 추가하세요.
다음은 대화형으로(메모리에서) 실행한 후 위 명령을 영구적으로 병합하는 데 사용하는 명령 시퀀스입니다.
root# cd /etc/sysconfig/
root# cp iptables iptables.FCS # Backup the current contents.
root# iptables-save > ./iptables # Overwrite with in-memory contents.
root# reboot
root# sudo systemctl start iptables.service # Not yet committed.
root# sudo iptables -L -n -v | more # Inspect in-memory. changes
root# sudo systemctl enable iptables.service # If all looks good, commit them permanently.