FritzBox und exposed host

2012-11-11 Thread Luca Bertoncello
Hallo, Leute!

Kennt sich jemand mit der FritzBox 7390 aus?
Auf Arbeit müssen wir das Ding nutzen, denn es verwaltet auch die Telefone,
und wir können es nicht mit einem Modem ersetzen.

Ich habe den Schrott dann so eingerichtet, daß es eine Weiterleitung von
allen Paketen an den Server schickt (es nennt das "exposed host").
Gut, alle TCP und UDP Pakete werden gut weitergeleitet und wir können
wenigstens arbeiten.

Nun wollten wir auch einen IPv6-Tunnel einrichten, und das Ding will einfach
nicht...

Da ich einen Server habe, mit einer /48, habe ich versucht mithilfe des
Servers den Tunnel zu bauen (denn he.net mir in dem Fall keine
Debugmöglichkeit anbietet).
Nun, der Tunnel wird gebaut, aber, wenn ich vom dem Server die Gegenstelle
anpinge, kommt keine Antwort.

Auf dem Server habe ich dann tcpdump laufen lassen, und sehe folgende Fehler:

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
08:57:17.475955 IP XX.YY.ZZ.KK > ns2.lucabert.de: IP6 2a02:2918:1007:4000::2 > 
2a02:2918:1007:4000::1: ICMP6, echo request, seq 18, length 64
08:57:17.475997 IP ns2.lucabert.de > XX.YY.ZZ.KK: ICMP ns2.lucabert.de protocol 
41 port 0 unreachable, length 132
08:57:18.484089 IP XX.YY.ZZ.KK > ns2.lucabert.de: IP6 2a02:2918:1007:4000::2 > 
2a02:2918:1007:4000::1: ICMP6, echo request, seq 19, length 64
08:57:18.484132 IP ns2.lucabert.de > XX.YY.ZZ.KK: ICMP ns2.lucabert.de protocol 
41 port 0 unreachable, length 132
08:57:19.492062 IP XX.YY.ZZ.KK > ns2.lucabert.de: IP6 2a02:2918:1007:4000::2 > 
2a02:2918:1007:4000::1: ICMP6, echo request, seq 20, length 64
08:57:19.492092 IP ns2.lucabert.de > XX.YY.ZZ.KK: ICMP ns2.lucabert.de protocol 
41 port 0 unreachable, length 132
08:57:20.500079 IP XX.YY.ZZ.KK > ns2.lucabert.de: IP6 2a02:2918:1007:4000::2 > 
2a02:2918:1007:4000::1: ICMP6, echo request, seq 21, length 64
08:57:20.500110 IP ns2.lucabert.de > XX.YY.ZZ.KK: ICMP ns2.lucabert.de protocol 
41 port 0 unreachable, length 132
08:57:21.508218 IP XX.YY.ZZ.KK > ns2.lucabert.de: IP6 2a02:2918:1007:4000::2 > 
2a02:2918:1007:4000::1: ICMP6, echo request, seq 22, length 64
08:57:21.508258 IP ns2.lucabert.de > XX.YY.ZZ.KK: ICMP ns2.lucabert.de protocol 
41 port 0 unreachable, length 132
08:57:22.515972 IP XX.YY.ZZ.KK > ns2.lucabert.de: IP6 2a02:2918:1007:4000::2 > 
2a02:2918:1007:4000::1: ICMP6, echo request, seq 23, length 64
08:57:22.516009 IP ns2.lucabert.de > XX.YY.ZZ.KK: ICMP ns2.lucabert.de protocol 
41 port 0 unreachable, length 132

Soll es bedeuten, daß die FritzBox nicht ALLE Pakete weiterleitet?
Ich habe auch versucht den Tunnel direkt an der FritzBox einzurichten (in der
Weboberfläche gibt es die Möglichkeit IPv6-Tunnel einzurichten), aber
funktioniert auch nicht.

Nun, ich kenne mich mit dem Ding überhaupt nicht aus (ich hasse die
FritzBox), und komme keinen Schritt weiter.
Kann jemand mir ein Tipp geben?

Danke
Luca Bertoncello
(lucab...@lucabert.de)

___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd


Re: FritzBox und exposed host

2012-11-11 Thread Heiko Schlittermann
Luca Bertoncello  (So 11 Nov 2012 09:10:17 CET):
> Hallo, Leute!
> 
> Kennt sich jemand mit der FritzBox 7390 aus?

Nein.

> Ich habe den Schrott dann so eingerichtet, daß es eine Weiterleitung von
> allen Paketen an den Server schickt (es nennt das "exposed host").
> Gut, alle TCP und UDP Pakete werden gut weitergeleitet und wir können
> wenigstens arbeiten.
> 
> Nun wollten wir auch einen IPv6-Tunnel einrichten, und das Ding will einfach
> nicht...
> 
> Da ich einen Server habe, mit einer /48, habe ich versucht mithilfe des
> Servers den Tunnel zu bauen (denn he.net mir in dem Fall keine
> Debugmöglichkeit anbietet).
> Nun, der Tunnel wird gebaut, aber, wenn ich vom dem Server die Gegenstelle
> anpinge, kommt keine Antwort.

Welche Art Tunnel? Es gibt da eine Reihe von Möglichkeiten, IPv6 über
Tunnel zu haben.

> Auf dem Server habe ich dann tcpdump laufen lassen, und sehe folgende Fehler:

Wer ist der Server? Einmal schreibst Du vom Server in der Firma, dann
hat der Server eine /48. Sicher nicht der in der Firma, sondern einer
außerhalb? Wo hat der Server eine /48 her? Sicher hat er nur eine oder
mehrere Adressen. Du meinst wahrscheinlich, daß Du ein /48 bekommen
hast.

Von wem? HE?

> tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
> listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
> 08:57:17.475955 IP XX.YY.ZZ.KK > ns2.lucabert.de: IP6 2a02:2918:1007:4000::2 
> > 2a02:2918:1007:4000::1: ICMP6, echo request, seq 18, length 64

Obfuscation ist hier auch fehl am Platz, selbst Namensauflösung
erschwert das Verständnis. Tcpdump kennt „-n“.

> Soll es bedeuten, daß die FritzBox nicht ALLE Pakete weiterleitet?
> Ich habe auch versucht den Tunnel direkt an der FritzBox einzurichten (in der
> Weboberfläche gibt es die Möglichkeit IPv6-Tunnel einzurichten), aber
> funktioniert auch nicht.

Die Fritz!Boxen machen manchmal komische Dinge, selbst wenn sie nur als
Modem geschaltet sind (DNS-Traffic teilweise unterdrücken)

-- 
Heiko


signature.asc
Description: Digital signature
___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd

Re: FritzBox und exposed host

2012-11-11 Thread Luca Bertoncello
Heiko Schlittermann  schrieb:

> Welche Art Tunnel? Es gibt da eine Reihe von Möglichkeiten, IPv6 über
> Tunnel zu haben.

6in4

> > Auf dem Server habe ich dann tcpdump laufen lassen, und sehe folgende
> > Fehler:
> 
> Wer ist der Server? Einmal schreibst Du vom Server in der Firma, dann
> hat der Server eine /48. Sicher nicht der in der Firma, sondern einer
> außerhalb? Wo hat der Server eine /48 her? Sicher hat er nur eine oder
> mehrere Adressen. Du meinst wahrscheinlich, daß Du ein /48 bekommen
> hast.

Gut, ich bin sehr müde noch...
tcpdump lief auf meinem Server, also der Server, der eine NATIVE
IPv6-Anbindung hat, und der Tunnel aufbaut.
Der Server funktioniert einwandfrei und ein Tunnel gleicher Art mit
derselben Server läuft bei mir zu Hause seit Monaten.

> > tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
> > listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
> > 08:57:17.475955 IP XX.YY.ZZ.KK > ns2.lucabert.de: IP6
> > 2a02:2918:1007:4000::2 > 2a02:2918:1007:4000::1: ICMP6, echo request, seq
> > 18, length 64
> 
> Obfuscation ist hier auch fehl am Platz, selbst Namensauflösung
> erschwert das Verständnis. Tcpdump kennt „-n“.

Also, ns2.lucabert.de ist mein Server, wo eine IPv6-Anbindung gibt, und
bietet anderen Rechner die Möglichkeit ins IPv6-Welt zu kommen.
XX.YY.ZZ.KK ist der Server im Büro, der IPv6 haben möchtet.

> > Soll es bedeuten, daß die FritzBox nicht ALLE Pakete weiterleitet?
> > Ich habe auch versucht den Tunnel direkt an der FritzBox einzurichten (in
> > der Weboberfläche gibt es die Möglichkeit IPv6-Tunnel einzurichten), aber
> > funktioniert auch nicht.
> 
> Die Fritz!Boxen machen manchmal komische Dinge, selbst wenn sie nur als
> Modem geschaltet sind (DNS-Traffic teilweise unterdrücken)

Das weiß ich schon, deswegen hasse ich diese Geräte wie die Pest, aber leider
müssen wir das Ding noch haben, denn ansonsten können wir die Telefone nicht
verwalten.

Grüße
Luca Bertoncello
(lucab...@lucabert.de)


signature.asc
Description: PGP signature
___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd

Re: FritzBox und exposed host

2012-11-11 Thread Heiko Schlittermann
Luca Bertoncello  (So 11 Nov 2012 10:50:22 CET):
> Heiko Schlittermann  schrieb:
> 
> > Welche Art Tunnel? Es gibt da eine Reihe von Möglichkeiten, IPv6 über
> > Tunnel zu haben.
> 
> 6in4

Ok, das ist IP-Protokoll 41, gut vorstellbar, daß die Fritzbox das
nichtd wirklich forwarded, sondern wirklich nur UDP und TCP und
vielleicht ICMP.

> Also, ns2.lucabert.de ist mein Server, wo eine IPv6-Anbindung gibt, und
> bietet anderen Rechner die Möglichkeit ins IPv6-Welt zu kommen.
> XX.YY.ZZ.KK ist der Server im Büro, der IPv6 haben möchtet.

Das heißt, es ist die öffentliche IP der Fritz!Box, die dann die
Weiterleitung macht?

Kannst Du denn hinter der Fritz!Box sehen, daß Protokoll 41 ankommt?

Vielleicht hilft das:
http://www.avm.de/de/Extern/files/ipv6/IPv6_Technical_Note_de.pdf

Ich habe jetzt da nicht weiter reingeguckt, aber das Gefühl, daß da
interessante Details drin sein könnten.

-- 
Heiko


signature.asc
Description: Digital signature
___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd

Re: FritzBox und exposed host

2012-11-11 Thread Luca Bertoncello
Heiko Schlittermann  schrieb:

> Ok, das ist IP-Protokoll 41, gut vorstellbar, daß die Fritzbox das
> nichtd wirklich forwarded, sondern wirklich nur UDP und TCP und
> vielleicht ICMP.

Ja, natürlich Protokoll 41... Der Fehler von tcpdump sagte klar, daß proto-41
benutzt wurde...
Ich habe auch gedacht, daß die FritzBox eventuell das Protokoll nicht
weiterleitet, deswegen habe ich auch probiert, den Tunnel von der FritzBox
selber bauen zu lassen.

Gleicher Fehler...

> > Also, ns2.lucabert.de ist mein Server, wo eine IPv6-Anbindung gibt, und
> > bietet anderen Rechner die Möglichkeit ins IPv6-Welt zu kommen.
> > XX.YY.ZZ.KK ist der Server im Büro, der IPv6 haben möchtet.
> 
> Das heißt, es ist die öffentliche IP der Fritz!Box, die dann die
> Weiterleitung macht?

Ja, natürlich! Der Server im Büro hat nur eine interne IP (192.168.178.2).
Die FritzBox leitet alle Pakete (laut Dokumentation, aber ich bin selber der
Meinung, daß es nicht wirklich so ist) an diese IP weiter.

> Kannst Du denn hinter der Fritz!Box sehen, daß Protokoll 41 ankommt?

Mmmm... komisch... ich habe den Test jetzt gemacht, tcpdump auch auf dem
Server im Büro laufen zu lassen.
Hier was ich sehe, wenn ich von dem Server selbst (also, im Büro), die
Gegenstelle (also mein Server ns2.lucabert.de) anpingen will:

11:24:51.103767 IP 192.168.178.2 > 46.19.92.153: IP6 2a02:2918:1007:4000::2 > 
2a02:2918:1007:4000::1: ICMP6, echo request, seq 1, length 64
11:24:51.143607 IP 46.19.92.153 > 192.168.178.2: ICMP 46.19.92.153 protocol 41 
port 0 unreachable, length 132
11:24:52.10 IP 192.168.178.2 > 46.19.92.153: IP6 2a02:2918:1007:4000::2 > 
2a02:2918:1007:4000::1: ICMP6, echo request, seq 2, length 64
11:24:52.149207 IP 46.19.92.153 > 192.168.178.2: ICMP 46.19.92.153 protocol 41 
port 0 unreachable, length 132
11:24:53.119108 IP 192.168.178.2 > 46.19.92.153: IP6 2a02:2918:1007:4000::2 > 
2a02:2918:1007:4000::1: ICMP6, echo request, seq 3, length 64
11:24:53.157488 IP 46.19.92.153 > 192.168.178.2: ICMP 46.19.92.153 protocol 41 
port 0 unreachable, length 132
11:24:54.127117 IP 192.168.178.2 > 46.19.92.153: IP6 2a02:2918:1007:4000::2 > 
2a02:2918:1007:4000::1: ICMP6, echo request, seq 4, length 64
11:24:54.165434 IP 46.19.92.153 > 192.168.178.2: ICMP 46.19.92.153 protocol 41 
port 0 unreachable, length 132
11:24:55.135078 IP 192.168.178.2 > 46.19.92.153: IP6 2a02:2918:1007:4000::2 > 
2a02:2918:1007:4000::1: ICMP6, echo request, seq 5, length 64
11:24:55.173390 IP 46.19.92.153 > 192.168.178.2: ICMP 46.19.92.153 protocol 41 
port 0 unreachable, length 132

Dann würde ich sagen, daß das Problem auf dem Server liegt...
Hat jemand eine Ahnung, was ich prüfen kann?

Danke
Luca Bertoncello
(lucab...@lucabert.de)


signature.asc
Description: PGP signature
___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd

Re: FritzBox und exposed host

2012-11-11 Thread Luca Bertoncello
Heiko Schlittermann  schrieb:

> Kannst Du denn hinter der Fritz!Box sehen, daß Protokoll 41 ankommt?

OK, ich habe meine letzte E-Mail nochmal gelesen...
Ich brauche dringend Urlaub.

Also, hier zur Klarheit:
1) Wenn ich von ns2.lucabert.de den Server im Büro über IPv6 anpinge, kommt
im Büro KEIN Paket
2) Wenn ich vom Büro den Server ns2.lucabert.de über IPv6 anpinge, kommen die
oben genannten Fehler (protocol 41 port 0 unreachable) mit tcpdump zu sehen
im Büro UND auf ns2.lucabert.de
3) Wenn ich den Tunnel von der FritzBox selber bauen lassen, sehe ich auf
ns2.lucabert.de immer derselbe Fehler

Sage ich richtig, daß die FritzBox SCHROTT ist, und mit dem Gerät kein
IPv6-Tunnel möglich ist, obwohl der Hersteller meint, es sei möglich?

Danke
Luca Bertoncello
(lucab...@lucabert.de)


signature.asc
Description: PGP signature
___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd

Re: FritzBox und exposed host

2012-11-11 Thread Ronny Seffner

Hallo, Leute!


Hallo Leut,


Kennt sich jemand mit der FritzBox 7390 aus?

Auch wenn Heiko hier für alle antwortete: ich, ein bisschen ;-)


Kurze Antwort: AVM erlaubt momentan (noch) kein inbound IPv6.

Du kannst einen Tunnelbroker auf der Box einrichten (hier mit sixx) und 
deine Clients werden dann auch mit entsprechenden Adreseen versorgt. 
Outbound geht IPv6 ganz gut, Inbound musst! Du über die 
Protweiterleitung konfigurieren. Die Jungs von AVM wissen das und haben 
(noch) keine Besserung in Aussicht gestellt.


btw. Ich aktiviere auf diesen Boxen i.d.R. zuerste telnet um dann 
tcpdump und openvpn nachzuinstallieren, gerade ersteres könnte Dir beim 
debugging ja helfen.



Gruß,
  Ronny

___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd


Re: FritzBox und exposed host

2012-11-11 Thread Luca Bertoncello
Ronny Seffner  schrieb:

> Kurze Antwort: AVM erlaubt momentan (noch) kein inbound IPv6.

Also, es bedeutet, daß ich den Tunnel NICHT haben kann, richtig?

> Du kannst einen Tunnelbroker auf der Box einrichten (hier mit sixx) und 
> deine Clients werden dann auch mit entsprechenden Adreseen versorgt. 

Das habe ich auch probiert, hat aber NICHT funktioniert.
Vielleicht wegen der "exposed host"?

> Outbound geht IPv6 ganz gut, Inbound musst! Du über die 
> Protweiterleitung konfigurieren. Die Jungs von AVM wissen das und haben 
> (noch) keine Besserung in Aussicht gestellt.

Ich verstehe nicht, was du meinst...

> btw. Ich aktiviere auf diesen Boxen i.d.R. zuerste telnet um dann 
> tcpdump und openvpn nachzuinstallieren, gerade ersteres könnte Dir beim 
> debugging ja helfen.

Wie kann ich es aktivieren? Ich habe diese Einstellung nirgendwo gesehen...

Grüße und Danke
Luca Bertoncello
(lucab...@lucabert.de)

___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd


Re: FritzBox und exposed host

2012-11-11 Thread Heiko Schlittermann
Luca Bertoncello  (So 11 Nov 2012 11:26:42 CET):
> Heiko Schlittermann  schrieb:
> 
> > Ok, das ist IP-Protokoll 41, gut vorstellbar, daß die Fritzbox das
> > nichtd wirklich forwarded, sondern wirklich nur UDP und TCP und
> > vielleicht ICMP.
> 
> Ja, natürlich Protokoll 41... Der Fehler von tcpdump sagte klar, daß proto-41
> benutzt wurde...
> Ich habe auch gedacht, daß die FritzBox eventuell das Protokoll nicht
> weiterleitet, deswegen habe ich auch probiert, den Tunnel von der FritzBox
> selber bauen zu lassen.
> 
> Gleicher Fehler...
> 
> > > Also, ns2.lucabert.de ist mein Server, wo eine IPv6-Anbindung gibt, und
> > > bietet anderen Rechner die Möglichkeit ins IPv6-Welt zu kommen.
> > > XX.YY.ZZ.KK ist der Server im Büro, der IPv6 haben möchtet.
> > 
> > Das heißt, es ist die öffentliche IP der Fritz!Box, die dann die
> > Weiterleitung macht?
> 
> Ja, natürlich! Der Server im Büro hat nur eine interne IP (192.168.178.2).
> Die FritzBox leitet alle Pakete (laut Dokumentation, aber ich bin selber der
> Meinung, daß es nicht wirklich so ist) an diese IP weiter.
> 
> > Kannst Du denn hinter der Fritz!Box sehen, daß Protokoll 41 ankommt?
> 
> Mmmm... komisch... ich habe den Test jetzt gemacht, tcpdump auch auf dem
> Server im Büro laufen zu lassen.
> Hier was ich sehe, wenn ich von dem Server selbst (also, im Büro), die
> Gegenstelle (also mein Server ns2.lucabert.de) anpingen will:
> 
> 11:24:51.103767 IP 192.168.178.2 > 46.19.92.153: IP6 2a02:2918:1007:4000::2 > 
> 2a02:2918:1007:4000::1: ICMP6, echo request, seq 1, length 64
> 11:24:51.143607 IP 46.19.92.153 > 192.168.178.2: ICMP 46.19.92.153 protocol 
> 41 port 0 unreachable, length 132

Tja, sieht so aus, als würde Dein ns2 das Protokoll nicht mögen.
 
> Dann würde ich sagen, daß das Problem auf dem Server liegt...
> Hat jemand eine Ahnung, was ich prüfen kann?

Firewall auf ns2?
Siehst Du auf ns2 diese  „proto 41 unreachable“ messages auch?
Wie ist Dein Tunnel auf ns2 aufgesetzt?
Auf ns2:

ip tunnel show

-- 
Heiko


signature.asc
Description: Digital signature
___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd

Re: FritzBox und exposed host

2012-11-11 Thread Luca Bertoncello
Heiko Schlittermann  schrieb:

> > 11:24:51.103767 IP 192.168.178.2 > 46.19.92.153: IP6
> > 2a02:2918:1007:4000::2 > 2a02:2918:1007:4000::1: ICMP6, echo request, seq
> > 1, length 64 11:24:51.143607 IP 46.19.92.153 > 192.168.178.2: ICMP
> > 46.19.92.153 protocol 41 port 0 unreachable, length 132
> 
> Tja, sieht so aus, als würde Dein ns2 das Protokoll nicht mögen.

Mmmm... wenn ich denke, daß ich den Server ns2 GENAU für den Zweck
eingerichtet habe, um IPv6-Tunnel anzubieten (und nebenbei einen zweiten
NameServer zu haben) ist die Ansage schon komisch...
Außerdem, wie gesagt, ein Tunnel von meinem PC zu Hause zu den Server ns2
läuft seit Monaten...

> > Dann würde ich sagen, daß das Problem auf dem Server liegt...
> > Hat jemand eine Ahnung, was ich prüfen kann?
> 
> Firewall auf ns2?

Es gibt, natürlich, aber Proto41 ist pauschal erlaubt:

Chain INPUT (policy DROP 59745 packets, 19M bytes)
 pkts bytes target prot opt in out source   destination
0 0 ACCEPT icmp --  *  *   46.19.92.254 0.0.0.0/0
1975K 1259M ACCEPT all  --  *  *   0.0.0.0/00.0.0.0/0   
state RELATED,ESTABLISHED /* Connection tracking */
   75 10404 ACCEPT 41   --  eth0   *   0.0.0.0/00.0.0.0/0   
/* Proto-41 erlauben */
79792   20M DYNIPS all  --  *  *   0.0.0.0/00.0.0.0/0   
/* Alle Anfragen in DYNIPS akzeptieren */
79443   20M DROPIPSall  --  *  *   0.0.0.0/00.0.0.0/0   
/* Alle Anfragen in DROPIPS ablehnen */
   52  3120 ACCEPT tcp  --  eth0   *   84.200.210.163   0.0.0.0/0   
/* Server lucabert.de */
79375   20M CRACKERIPS  all  --  *  *   0.0.0.0/00.0.0.0/0  
 /* Alle Anfragen in CRACKERIPS ablehnen */
17155 1162K ACCEPT all  --  lo *   0.0.0.0/00.0.0.0/0   
/* Vom localhost alles akzeptieren */
   81  4512 ACCEPT tcp  --  eth0   *   0.0.0.0/00.0.0.0/0   
multiport dports 53,80,443
 2388  159K ACCEPT udp  --  eth0   *   0.0.0.0/00.0.0.0/0   
multiport dports 53
0 0 ACCEPT icmp --  eth0   *   0.0.0.0/00.0.0.0/0   
icmp type 0 /* PONG erlauben */
6   328 ACCEPT icmp --  eth0   *   0.0.0.0/00.0.0.0/0   
icmp type 8 limit: avg 6/min burst 5 /* PING burst: 5 Mal erlauben, 
dann nur Einmal alle 10 Sekunden */
59745   19M LOG   !icmp --  *  *   0.0.0.0/00.0.0.0/0   
LOG flags 0 level 4 prefix `IPv4'

> Siehst Du auf ns2 diese  „proto 41 unreachable“ messages auch?

Ja!

> Wie ist Dein Tunnel auf ns2 aufgesetzt?
> Auf ns2:
> 
> ip tunnel show

root@ns2:~# ip tunnel show
sit0: ipv6/ip  remote any  local any  ttl 64  nopmtudisc
ipv6tun-1: ipv6/ip  remote 93.218.164.82  local 46.19.92.153  ttl 255
ipv6tun-3: ipv6/ip  remote 80.153.133.206  local 46.19.92.153  ttl 255

Der erste ist meine IPv4 zu Hause, der zweite ist der Rechner im Büro.

Grüße
Luca Bertoncello
(lucab...@lucabert.de)


signature.asc
Description: PGP signature
___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd

Re: FritzBox und exposed host

2012-11-12 Thread Gunter Miegel

Hallo,


btw. Ich aktiviere auf diesen Boxen i.d.R. zuerste telnet um dann
tcpdump und openvpn nachzuinstallieren, gerade ersteres könnte Dir beim
debugging ja helfen.


Wie kann ich es aktivieren? Ich habe diese Einstellung nirgendwo gesehen...


Wenn man eine neuere Fritzbox hat, dann kann man an jedem 
angeschlossenen Telefon mit #96*7*   den telnetd anschalten und mit 
#96*8*   ausschalten.

Passwort ist das vom Webinterface.

Alles weitere ist etwas Gefrickel (tcpdump binary installieren ...), 
vielleicht nicht unbedingt geeignet für eine produktive Umgebung, wenn 
es nur darum geht Pakete mitzuschneiden, denn das geht auch im 
Webinterface der Fritzbox, unter: http://fritz.box/html/capture.html .

Diese Mitschnitte lassen sich dann mit tcpdump, Wireshark, ... betrachten.

Gruß

Gunter





___
Lug-dd maillist  -  Lug-dd@mailman.schlittermann.de
https://ssl.schlittermann.de/mailman/listinfo/lug-dd