Nós não entendemos o que estava sob controle do SELinux, mas algo estava e simplesmente desligando o selinux e a reinicialização funcionou.
SELinux: seguro ou utilizável. Escolha um.
Em um host do CentOS 6.5, eu tenho alguns convidados - Ubuntu 12.04 e CentOS 6.5.
O convidado do Ubuntu está gerando tráfego mcast que é visível através de um tcpdump
na interface br3. Também é visível na outra VM.
Não é não na interface eth3 associada, nem fica disponível para outros hosts.
Passamos por redes em ponte com o kvm e este:
$ sed -I 's/^\(net.ipv4.ip_forward =\).*/ 1/' /etc/sysctl.conf; sysctl -p
Junto com esses artigos intitulados:
/proc/sys/net/ipv4/conf/*/rp_filter
a 2
, através deste artigo, intitulado: Por que o Red Hat Enterprise Linux 6 e acima invalida / descartar pacotes quando a rota para o tráfego de saída for diferente da rota do tráfego de entrada? Alguém tem mais alguma coisa?
Nós não entendemos o que estava sob controle do SELinux, mas algo estava e simplesmente desligando o selinux e a reinicialização funcionou.
SELinux: seguro ou utilizável. Escolha um.
Tags networking kvm multicast bridge