Portál AbcLinuxu, 30. května 2024 06:33


Nástroje: Začni sledovat (1) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
Petr Tomášek avatar 17.2.2011 20:13 Petr Tomášek | skóre: 39 | blog: Vejšplechty
Rozbalit Rozbalit vše Re: IPv6 - inicializace klienta?
Odpovědět | Sbalit | Link | Blokovat | Admin
IPv6 je sračka :-D :-P
multicult.fm | monokultura je zlo | welcome refugees!
Saljack avatar 17.2.2011 20:45 Saljack | skóre: 28 | blog: Saljack | Praha
Rozbalit Rozbalit vše Re: IPv6 - inicializace klienta?
Ne IPv4 je sračka, u které se musí dojít až do "hranic jejich možností", než se začne něco řešit.
Sex, Drugs & Rock´n Roll.
belisarivs avatar 17.2.2011 20:54 belisarivs | skóre: 22 | blog: Psychobláboly
Rozbalit Rozbalit vše Re: IPv6 - inicializace klienta?
Uz se stalo a furt hovno. Ja mel na routeru verejnou IP od UPC. Tak schvalne jestli ji jeste porad mam.

Super. Mam. Ted jeste jak dlouho ...
IRC is just multiplayer notepad.
17.2.2011 20:58 FF
Rozbalit Rozbalit vše Re: IPv6 - inicializace klienta?
Ja mam od nich 3 :) Snad mi taky nechaj
18.2.2011 12:32 SPM | skóre: 28
Rozbalit Rozbalit vše Re: IPv6 - inicializace klienta?
Vzhledem k tomu, že se IPv6 začne řešit až nikde nic nebude, tak jsem se proti tomu rozhodl bojovat tím, aby se ty adresy co nejrychlejš vyplácaly a mám jich doma 16 :))) A budu za ně bojovat do poslední kapky krve ;)
pavlix avatar 19.2.2011 21:28 pavlix | skóre: 54 | blog: pavlix
Rozbalit Rozbalit vše Re: IPv6 - inicializace klienta?
To já jsem si dovolil si domů vzít 8 :) plus za devátou NATuju náhodně připojované stroje. A bojovat nebudu, na požádání je zase vydám :)
Já už tu vlastně ani nejsem. Abclinuxu umřelo.
17.2.2011 23:29 trekker.dk | skóre: 72
Rozbalit Rozbalit vše Re: IPv6 - inicializace klienta?
Ne, to jenom způsob šíření mezi koncové zákazníky.
Quando omni flunkus moritati
17.2.2011 22:52 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše tcpdump
Odpovědět | Sbalit | Link | Blokovat | Admin
Stačí si uvědomit, že packety se neteleportují, ale odesílají se jedním rozhraním a na druhém konci vodiče se druhým rozhraním přijmou. Pak je zřejmé, že když použiji tpcdump, tak problém najdu rychleji, než když budu psát do blogu.
Marián Kyral avatar 17.2.2011 23:04 Marián Kyral | skóre: 29 | blog: Sem_Tam | Frýdek-Místek
Rozbalit Rozbalit vše Re: tcpdump
Je třeba si uvědomit, že já nejsem žádný expert na sítě a věci jako tcpdump mi moc neříkají :-(

Proto jsem psal tenhle blog, doufal jsem, že se něco nového dozvím, případně, jestli to není nějaká známá věc. Zkusím otočit router. Třeba pak bude ta "aktivace" opět potřeba a můžu ti dodat tcpdump.
Marián Kyral avatar 17.2.2011 23:36 Marián Kyral | skóre: 29 | blog: Sem_Tam | Frýdek-Místek
Rozbalit Rozbalit vše Re: tcpdump
Příloha:
Tak jak jsem předpokládal, něco se tím ssh aktivovalo, ale po restartu routeru to nefunguje. Zajímavé, že když pustím ping na ip6 adresu routeru, tak se po chvíli rozjede a když hned zkusím ping na ipv6.google.com, tak ten taky jede. Ale když to zkusím po chvilce znova, tak už zase ne.

Tcpdump je v příloze. Co z toho vyčíst, to netuším, ale dle všeho bude nějaký problém na routeru, když tam ty pakety zdá se chodí.
Luboš Doležel (Doli) avatar 17.2.2011 23:38 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
Rozbalit Rozbalit vše Re: tcpdump
Máš v IPv4 firewallu povolený traffic typu 6to4?
Marián Kyral avatar 17.2.2011 23:54 Marián Kyral | skóre: 29 | blog: Sem_Tam | Frýdek-Místek
Rozbalit Rozbalit vše Re: tcpdump
Mám. Z přímo z routeru to funguje. Forwarding je zapnutý.
[maros@router disc0_3]$ iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere            state INVALID 
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     all  --  anywhere             anywhere            state NEW 
ACCEPT     all  --  anywhere             anywhere            state NEW 
SECURITY   all  --  anywhere             anywhere            state NEW 
ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc 
BRUTE      tcp  --  anywhere             anywhere            tcp dpt:ssh flags:FIN,SYN,RST,ACK/SYN 
ACCEPT     tcp  --  anywhere             router              tcp dpt:www 
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     udp  --  anywhere             anywhere            udp dpts:33434:33534 
ACCEPT     ipv6 --  anywhere             anywhere            
DROP       all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:9176 
ACCEPT     udp  --  anywhere             anywhere            udp dpt:9176 
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:51413 
ACCEPT     udp  --  anywhere             anywhere            udp dpt:51413 
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:9091 
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https 
ACCEPT     udp  --  anywhere             anywhere            udp dpt:https 
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:webcache 
ACCEPT     udp  --  anywhere             anywhere            udp dpt:webcache 
DROP       tcp  --  anywhere             anywhere            tcp dpts:netbios-ns:netbios-ssn 
DROP       udp  --  anywhere             anywhere            udp dpts:netbios-ns:netbios-ssn 
DROP       tcp  --  anywhere             anywhere            tcp dpts:bootps:bootpc 
DROP       udp  --  anywhere             anywhere            udp dpts:bootps:bootpc 
DROP       all  --  anywhere             anywhere            

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            
DROP       all  --  anywhere             anywhere            state INVALID 
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
DROP       all  --  anywhere             anywhere            
SECURITY   all  --  anywhere             anywhere            state NEW 
ACCEPT     all  --  anywhere             anywhere            ctstate DNAT 
DROP       all  --  anywhere             anywhere            

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain BRUTE (1 references)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere            recent: UPDATE seconds: 600 hit_count: 5 name: BRUTE side: source 
ACCEPT     all  --  anywhere             anywhere            recent: SET name: BRUTE side: source 

Chain MACS (0 references)
target     prot opt source               destination         

Chain SECURITY (2 references)
target     prot opt source               destination         
RETURN     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 
RETURN     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 
RETURN     udp  --  anywhere             anywhere            limit: avg 5/sec burst 5 
RETURN     icmp --  anywhere             anywhere            limit: avg 5/sec burst 5 
RETURN     ipv6 --  anywhere             anywhere            
DROP       all  --  anywhere             anywhere            

Chain logaccept (0 references)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere            state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT ' 
ACCEPT     all  --  anywhere             anywhere            

Chain logdrop (0 references)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere            state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP ' 
DROP       all  --  anywhere             anywhere            
[maros@router disc0_3]$ ip6tables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       all      anywhere             anywhere           rt type:0 
ACCEPT     ipv6-icmp    anywhere             anywhere           ipv6-icmp !echo-request 
ACCEPT     all      anywhere             anywhere           
ACCEPT     all      anywhere             anywhere           
ACCEPT     all      fe80::/10            anywhere           
ACCEPT     all      ff00::/8             anywhere           
ACCEPT     tcp      anywhere             anywhere           tcp dpt:ssh 
ACCEPT     tcp      anywhere             router/128         tcp dpt:www 
ACCEPT     ipv6-icmp    anywhere             anywhere           ipv6-icmp echo-request 
ACCEPT     udp      anywhere             anywhere           udp dpts:33434:33534 
DROP       all      anywhere             anywhere           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       all      anywhere             anywhere           rt type:0 
ACCEPT     all      anywhere             anywhere           
ACCEPT     all      ff00::/8             anywhere           
ACCEPT     ipv6-icmp    anywhere             anywhere           
ACCEPT     all      fe80::/10            anywhere           
DROP       all      anywhere             anywhere           
DROP       all      anywhere             anywhere           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       all      anywhere             anywhere           rt type:0 

Chain SECURITY (0 references)
target     prot opt source               destination         
RETURN     tcp      anywhere             anywhere           tcp flags:SYN,RST,ACK/SYN limit: avg 1/sec burst 5 
RETURN     tcp      anywhere             anywhere           tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 
RETURN     udp      anywhere             anywhere           limit: avg 5/sec burst 5 
RETURN     icmp     anywhere             anywhere           limit: avg 5/sec burst 5 
DROP       all      anywhere             anywhere           

Chain logaccept (0 references)
target     prot opt source               destination         
LOG        all      anywhere             anywhere           LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT ' 
ACCEPT     all      anywhere             anywhere           

Chain logdrop (0 references)
target     prot opt source               destination         
LOG        all      anywhere             anywhere           LOG level warning tcp-sequence tcp-options ip-options prefix `DROP ' 
DROP       all      anywhere             anywhere           
[maros@router disc0_3]$ ping ipv6.google.com
PING ipv6.google.com (2a00:1450:8007::63): 56 data bytes
64 bytes from 2a00:1450:8007::63: seq=0 ttl=58 time=23.466 ms
64 bytes from 2a00:1450:8007::63: seq=1 ttl=58 time=23.556 ms
64 bytes from 2a00:1450:8007::63: seq=2 ttl=58 time=23.425 ms
64 bytes from 2a00:1450:8007::63: seq=3 ttl=58 time=23.159 ms
[maros@router net]$ cat ./ipv6/conf/all/forwarding
1
Ovšem tohle jsem teď našel v messages. Vypadá to zajímavě. Zkusím google.
Feb 17 23:49:49 kernel: Dead loop on virtual device six0, fix it urgently!
Feb 17 23:49:54 kernel: NET: 4 messages suppressed.
Feb 17 23:49:54 kernel: Dead loop on virtual device six0, fix it urgently!
Feb 17 23:49:59 kernel: NET: 4 messages suppressed.
Feb 17 23:49:59 kernel: Dead loop on virtual device six0, fix it urgently!
18.2.2011 15:09 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: tcpdump
To nestačí. Psal jsem, že linka má dva konce. Díval jste se na routeru tcpdumpem, jestli packet přijme a jestli jej druhým rozhraním odešle?
Marián Kyral avatar 18.2.2011 15:35 Marián Kyral | skóre: 29 | blog: Sem_Tam | Frýdek-Místek
Rozbalit Rozbalit vše Re: tcpdump
V tom souboru je jak dump wlan0 z klienta a k dump z routeru. Víc neumím, Když mi napíšeš konkrétní příkazy, tak to můžu spustit.
20.2.2011 21:49 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: tcpdump

Aha, asi jsem koukal jinam.

Nemůžete si na router nainstalovat tcpdump, který umí IPv6, nebo si uložit pcap protokol a ten dekódovat jinde? (Luštit z hlavy binární proud se mi nechce; chodí tam packety ze stanice do Googlu, ale jenom tam.) Obě umí tcpdump. Nezapomeňte při ukládání zadat paremetr -s0, aby se ukládaly celé packety, ne jenom kousek, jak je vidět u těch IPv6 rámců.

Navíc zjevně máte problém už v lokální síti, když si ze stanice nepingnete ani na vlastní router. (Tohle vůbec není vidět ve výpisu z routeru, tam máte jen ten Google.) Řešte nejprve tento problém. U dekódovaného výstupu by se taky hodil parametr -e, aby byly vidět linkové adresy.

Pokud nechcete být rušen IPv4 provozem, zadejte jako argument „ip6“, ve výpisu pak bude jen ten.

Taky se v době poruchy podívejte na obsah cache linkových adres (ip -6 ne show) a zeptejte se jádra, jak si představuje směrování pro danou cílovou IP adresu (ip route get IP_ADRESA).

Možná místo restartování routeru vám bude stači smazat cache směrovacích pravidel (ip -6 route flush cache).

18.2.2011 12:30 SPM | skóre: 28
Rozbalit Rozbalit vše Re: IPv6 - inicializace klienta?
Odpovědět | Sbalit | Link | Blokovat | Admin
No, něco takového se mi stávalo v OpenVPN, kam jsem do TUN nacpal 6kovou adresu a kolegovi v práci se totéž dělo na tomhle Asusu (s OpenWRT firmwarem). Kolega pak nějak dospěl k závěru, že Asus hodně rychle zapomínal sousedy a dlouho mu trvalo, než je zas našel... jako workaround skončil s tím, že ve screenu nechal běžet mtr... Já se na to ve VPN tak taky vykašlal a doma mám teď IPv6 nativní, ale to jsem asi moc nepomohl :))
Marián Kyral avatar 18.2.2011 13:26 Marián Kyral | skóre: 29 | blog: Sem_Tam | Frýdek-Místek
Rozbalit Rozbalit vše Re: IPv6 - inicializace klienta?
No moc jsi mě nepotěšil ;-)

U workaroundu s ssh je zajímavé, že funkční ipv6 vydrží tak dlouho, dokud router běží. Po restaru routeru je ta magie potřeba znova zopakovat. Zkusil jsem nahrát nightly firmware, ale situace je pořád stejná. Zkouším to i na fóru wl500g.info, už se ozval nějaký vývojář, že mu chybí logy. Tak se to třeba někam posune.
Heron avatar 18.2.2011 13:47 Heron | skóre: 53 | blog: root_at_heron | Olomouc
Rozbalit Rozbalit vše Re: IPv6 - inicializace klienta?
Něco podobného se nám děje i na Mikrotikách :-(. Také je nutné použít buď workaround v podobě trvalé komunikace po IPv6. V případně rozpadnutí ipv6 spoje je nutné jít po jednotlivých routerech a začít ip6v komunikaci z nich. Pak už to jede. Ale nerozumím, proč by měli "ztratit" kontakt na sousedy, když je vše nakonfigurováni staticky (IP i výchozí routa).
18.2.2011 15:19 SPM | skóre: 28
Rozbalit Rozbalit vše Re: IPv6 - inicializace klienta?
No jemu mizely MAC adresy, jestli si to pamatuju dobře...
18.2.2011 15:13 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: IPv6 - inicializace klienta?
Aneb ICMPv6. Někteří chytráci blokují příchozí ICMP zprávy, takže se soused nedoptá na linkovou adresu. Taky jsem viděl implementace, které dotazy posílaly z nějaké divné multicastové adresy místo z vlastní unicastové a pak jsou implementace, které takový dotaz ignorují, když není z unicastu. Co je správně, nevím.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.