[Fli4l_dev] Telekom Du?==?utf-8?Q?alstak Zugang und IPv6
Christoph Schulz
fli4l at kristov.de
Fr Okt 13 22:12:49 CEST 2017
Hallo,
Die fli4l-Firewall sollte für die Echo-*Antworten* kein Problem
darstellen, da dafür keine Regeln nötig sind. Linux merkt sich die
ausgehende Echo-Anfrage und kann die Echo-Antwort zuordnen. Deshalb ist
es wichtig zu wissen, ob die Echo-Anfrage überhaupt den Router
verlässt. Deshalb habe ich folgende Fragen:
- Wie sehen die Routen auf deinem Windows-Client aus? "route print"
sollte die gewünschte Ausgabe liefern (bitte nur den IPv6-Teil
posten).
- Hast du auch Nicht-Windows-Clients (z.B. ein Linux-System) getestet?
Hat es dieselben Probleme?
- Was zeigt die Ausgabe von "ip6tables -S FORWARD-head" auf dem
fli4l-Router? Und was ist die Ausgabe von "ip6tables -S FORWARD-middle"
und "ip6tables -S FORWARD-tail"?
- Kann man die Echo-Pakete mit tcpdump sehen? Ein
tcpdump -vvn -i ppp1 icmp6 and host 2a02:2e0:3fe:1001:302::
auf dem fli4l sollte die ICMPv6-Pakete an heise.de in beiden
Richtungen zeigen. Bei mir sieht das so aus:
fence 4.0.0-r49107 # tcpdump -vvn -i ppp2 icmp6 and host
2a02:2e0:3fe:1001:302::
tcpdump: listening on ppp2, link-type LINUX_SLL (Linux cooked), capture
size 262144 bytes
22:10:21.763435 IP6 (flowlabel 0xc73ba, hlim 63, next-header ICMPv6 (58)
payload length: 64) 2a02:560:4161:1201:3697:f6ff:fe9f:ffd >
2a02:2e0:3fe:1001:302::: [icmp6 sum ok] ICMP6, echo request, seq 1
22:10:21.796142 IP6 (hlim 58, next-header ICMPv6 (58) payload length:
64) 2a02:2e0:3fe:1001:302:: > 2a02:560:4161:1201:3697:f6ff:fe9f:ffd:
[icmp6 sum ok] ICMP6, echo reply, seq 1
2a02:560:4161:1201:3697:f6ff:fe9f:ffd ist hier mein Host im LAN (ein
Linux-System, aber das sollte keinen Unterschied machen).
- Letzte Frage: Werden Ping-Antworten evtl. von deiner lokalen
Windows-Firewall blockiert/gefiltert? Soll vorkommen...
Viele Grüße,
--
Christoph Schulz
[fli4l-Team]
Mehr Informationen über die Mailingliste Fli4l_dev