Seite 1 von 2
ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Do 23. Nov 2017, 16:31
von imaginator
Bei ipv6 kriege ich:
Code: Alles auswählen
IPv6: 2a02:2450:2:b000:f430:8baa:5709:1c/128
IPv6-PD: 2a02:2450:102b:65d::/64
von ein anderer ipv6-enabled machine (Digital Ocean in Frankfurt 2a03:b0c0:3:d0::111:7001 ) kann ich:
(Digital ocean > /128 addresse)
Code: Alles auswählen
root@test:~# ping6 2a02:2450:2:b000:f430:8baa:5709:1c
PING 2a02:2450:2:b000:f430:8baa:5709:1c(2a02:2450:2:b000:f430:8baa:5709:1c) 56 data bytes
64 bytes from 2a02:2450:2:b000:f430:8baa:5709:1c: icmp_seq=1 ttl=54 time=26.0 ms
64 bytes from 2a02:2450:2:b000:f430:8baa:5709:1c: icmp_seq=2 ttl=54 time=24.1 ms
64 bytes from 2a02:2450:2:b000:f430:8baa:5709:1c: icmp_seq=3 ttl=54 time=24.5 ms
64 bytes from 2a02:2450:2:b000:f430:8baa:5709:1c: icmp_seq=4 ttl=54 time=24.6 ms
Super!
Aber wenn ich address mit die /64 prefix praefix benute, kriege ich kein verbindung:
(Digital Ocean > /64 addresse)
Code: Alles auswählen
root@test:~# tracepath 2a02:2450:102b:65d:c0ff:feff:fe6b:ae0a
1?: [LOCALHOST] 0.034ms pmtu 1500
1: 2a03:b0c0:3:d0:ffff:ffff:ffff:fff2 3.063ms
1: 2a03:b0c0:3:d0:ffff:ffff:ffff:fff2 0.481ms
2: 2604:a880:ffff:5::235 1.438ms
3: decix.hlkomm.net 1.144ms
4: 2a02:238:2:f016::1 17.690ms asymm 9
5: no reply
6: no reply
7: no reply
8: no reply
9: no reply
...
Und auch von mein router (LEDE/Openwrt mit DOCSIS im bridgemodus) kriege ich:
(heimrouter /128 > Digital Ocean)
Code: Alles auswählen
ping6 -I 2a02:2450:2:b000:f430:8baa:5709:1c 2a03:b0c0:3:d0::111:7001
PING 2a03:b0c0:3:d0::111:7001 (2a03:b0c0:3:d0::111:7001) from 2a02:2450:2:b000:f430:8baa:5709:1c: 56 data bytes
64 bytes from 2a03:b0c0:3:d0::111:7001: seq=0 ttl=57 time=25.979 ms
64 bytes from 2a03:b0c0:3:d0::111:7001: seq=1 ttl=57 time=24.592 ms
64 bytes from 2a03:b0c0:3:d0::111:7001: seq=2 ttl=57 time=25.058 ms
Toll!
(heimrouter /64 prefix > Digital Ocean)
Code: Alles auswählen
root@imagiswitch:~# ping6 -I 2a02:2450:102b:65d::1 2a03:b0c0:3:d0::111:7001
PING 2a03:b0c0:3:d0::111:7001 (2a03:b0c0:3:d0::111:7001) from 2a02:2450:102b:65d::1: 56 data bytes
^C
--- 2a03:b0c0:3:d0::111:7001 ping statistics ---
9 packets transmitted, 0 packets received, 100% packet loss
Nicht so toll
Ich habe debugged und mit ndp und routing tabelle mehrmals gecheckt., aber kommt night weiter.
Kann es sein das die 2a02:2450:102b:65d::/64 night von upstream weitergeleitet ist? Mache ich etwas falsches?
Vielen Dank.
Simon
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Do 23. Nov 2017, 17:25
von Kasimir
hast du die firewall auf dem router aus gemacht bzw ein loch gemacht... sonst zerschellen die pakete daran...
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Fr 24. Nov 2017, 09:45
von imaginator
@Kasimir - ya.
Ich sehe pakete die raus fließt... aber kein zuruck.
Mindestens habe ich erwartet das ein ping von draußen auf meine externe interface ankommt für eine adresse auf den /64 prefix. (Kein FW und mit tcpdump geprüft). Sehr komisch.
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Fr 24. Nov 2017, 12:33
von Kasimir
asso jetz hats klick gemacht...
/128 ist ne host adresse
/64 aber das subnet aus dem die /128 rausgewürfelt wird
ist es möglich, dass man die adresse garnicht anpingen kann, weil sie nicht als host-adresse existiert
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Fr 24. Nov 2017, 13:27
von imaginator
hi @kasimir
ich versuche mit ein echtes address aus den /64 block. Gibts einer method die ipv6 gw von TC/Pÿur zu sagen "es gibt allocated adressen von den 64 das du mir geallocated hat." Ich habe versucht mit ndp aber das bringt auch nichts.
Kann es sein das die /64 is ausgegeben (2a02:2450:102b:1cf::/64) aber der route für is night eingestellt in Pÿur's core netz?
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Fr 24. Nov 2017, 14:28
von mirlang
siehst du denn 'ne route dafür? ('ip -6 r' oder 'ifstatus wan6')
unter LEDE sollte es es auf jeden fall ausreichen, ein wan6 mit proto dhcpv6 anzulegen (funktioniert hier jedenfall ootb, aber vielleicht ist in deiner gegend ja tatsächlich das routing futsch)
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Fr 24. Nov 2017, 18:48
von oschn
Ich glaube trotzdem, dass es an der Firewall liegt. Kannst du denn intern im Netzwerk die anderen Geräte über ihre v6-Adresse anpingen?
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Sa 25. Nov 2017, 13:17
von imaginator
eth0.4: externe interface
br-trusted: interne interface
Firewall rules:
Code: Alles auswählen
ip6tables -S | head
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
Routing:
Code: Alles auswählen
root@imagiswitch:~# ip -6 r s
default from 2a02:2450:2:b800:a4ed:3d91:97e6:19fa via fe80::201:5cff:fea4:5046 dev eth0.4 proto static metric 512 pref medium
default from 2a02:2450:102b:8003::/64 via fe80::201:5cff:fea4:5046 dev eth0.4 proto static metric 512 pref medium
2a02:2450:102b:1cf:6848:14c2:36e6:f74d dev br-trusted proto static metric 1024 pref medium
2a02:2450:102b:8003:6848:14c2:36e6:f74d dev br-trusted proto static metric 1024 pref medium
2a02:2450:102b:8003:6923:1de:e8da:ce22 dev br-trusted proto static metric 1024 pref medium
2a02:2450:102b:8003:b25a:daff:fe87:ff3c dev br-trusted proto static metric 1024 pref medium
2a02:2450:102b:8003::/64 dev br-trusted proto static metric 1024 pref medium
unreachable 2a02:2450:102b:8003::/64 dev lo proto static metric 2147483647 error -148 pref medium
fe80::/64 dev eth0 proto kernel metric 256 pref medium
fe80::/64 dev br-notrust proto kernel metric 256 pref medium
fe80::/64 dev br-trusted proto kernel metric 256 pref medium
fe80::/64 dev eth0.4 proto kernel metric 256 pref medium
fe80::/64 dev ffvpn proto kernel metric 256 pref medium
Neighbours
Code: Alles auswählen
root@imagiswitch:~# ip -6 n s
2a02:2450:102b:8003:6923:1de:e8da:ce22 dev eth0.4 FAILED
2a02:2450:102b:8003:217:88ff:fe23:8a64 dev eth0.4 FAILED
2a02:2450:102b:8003:b25a:daff:fe87:ff3c dev br-trusted lladdr b0:5a:da:87:ff:3c STALE
2a02:2450:102b:1cf:6848:14c2:36e6:f74d dev br-trusted lladdr b0:5a:da:87:ff:3c STALE
2a02:2450:102b:8003:5660:9ff:fef6:6010 dev eth0.4 FAILED
2a02:2450:102b:8003:6848:14c2:36e6:f74d dev br-trusted lladdr b0:5a:da:87:ff:3c STALE
fe80::201:5cff:fea4:5046 dev eth0.4 lladdr 00:01:5c:a4:50:46 router REACHABLE
2a02:2450:102b:8003:6a72:51ff:fe1b:7489 dev eth0.4 FAILED
2a02:2450:2:b000:2d00:7202:567:f4e1 dev eth0.4 FAILED
2a02:2450:102b:8003:4ad6:d5ff:fe74:e100 dev eth0.4 FAILED
2a02:2450:2:b800:a4ed:3d91:97e6:19fa dev br-trusted FAILED
fe80::5660:9ff:fef6:6010 dev br-trusted lladdr 54:60:09:f6:60:10 STALE
2a02:2450:102b:8003:6923:1de:e8da:ce22 dev br-trusted lladdr 54:60:09:f6:60:10 STALE
2a02:2450:102b:8003:b25a:daff:fe87:ff3c dev eth0.4 FAILED
2a02:2450:102b:8003:6848:14c2:36e6:f74d dev eth0.4 FAILED
2a02:2450:102b:8003:de9f:dbff:fe59:caa2 dev eth0.4 FAILED
2a02:2450:102b:8003::1 dev eth0.4 FAILED
2a02:2450:102b:8003:227:22ff:fecb:ff20 dev eth0.4 FAILED
2a02:2450:102b:8003:de9f:dbff:fe1a:ce8e dev eth0.4 FAILED
2a02:2450:102b:8003:6028:30fa:72ce:e37a dev eth0.4 FAILED
2a02:2450:2:b000:2d00:7202:567:f4e1 dev br-trusted FAILED
2a02:2450:102b:8003:f29f:c2ff:fe0e:d215 dev eth0.4 FAILED
fe80::b25a:daff:fe87:ff3c dev br-trusted lladdr b0:5a:da:87:ff:3c STALE
Traffic von ein /64 prefix (hintern die router)
Code: Alles auswählen
tcpdump -i eth0.4 ip6 -n
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0.4, link-type EN10MB (Ethernet), capture size 262144 bytes
11:55:10.205135 IP6 2a02:2450:102b:8003:6848:14c2:36e6:f74d > 2a00:1450:4001:812::200e: ICMP6, echo request, seq 505, length 64
11:55:11.213081 IP6 2a02:2450:102b:8003:6848:14c2:36e6:f74d > 2a00:1450:4001:812::200e: ICMP6, echo request, seq 506, length 64
11:55:12.221129 IP6 2a02:2450:102b:8003:6848:14c2:36e6:f74d > 2a00:1450:4001:812::200e: ICMP6, echo request, seq 507, length 64
11:55:13.229127 IP6 2a02:2450:102b:8003:6848:14c2:36e6:f74d > 2a00:1450:4001:812::200e: ICMP6, echo request, seq 508, length 64
11:55:14.237094 IP6 2a02:2450:102b:8003:6848:14c2:36e6:f74d > 2a00:1450:4001:812::200e: ICMP6, echo request, seq 509, length 64
11:55:14.690297 IP6 fe80::201:5cff:fea4:5046 > ff02::1: ICMP6, router advertisement, length 16
11:55:15.245113 IP6 2a02:2450:102b:8003:6848:14c2:36e6:f74d > 2a00:1450:4001:812::200e: ICMP6, echo request, seq 510, length 64
11:55:16.253087 IP6 2a02:2450:102b:8003:6848:14c2:36e6:f74d > 2a00:1450:4001:812::200e: ICMP6, echo request, seq 511, length 64
11:55:17.261127 IP6 2a02:2450:102b:8003:6848:14c2:36e6:f74d > 2a00:1450:4001:812::200e: ICMP6, echo request, seq 512, length 64
11:55:18.269105 IP6 2a02:2450:102b:8003:6848:14c2:36e6:f74d > 2a00:1450:4001:812::200e: ICMP6, echo request, seq 513, length 64
^C
Traffic von die /128 address
Code: Alles auswählen
root@imagiswitch:~# tcpdump -n -i eth0.4 ip6
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0.4, link-type EN10MB (Ethernet), capture size 262144 bytes
12:08:21.485466 IP6 2a02:2450:102b:8003:6848:14c2:36e6:f74d > 2a00:1450:4001:812::200e: ICMP6, echo request, seq 1290, length 64
12:08:21.848929 IP6 2a02:2450:2:b800:a4ed:3d91:97e6:19fa > 2a00:1450:4001:816::200e: ICMP6, echo request, seq 7, length 64
12:08:21.876858 IP6 2a00:1450:4001:816::200e > 2a02:2450:2:b800:a4ed:3d91:97e6:19fa: ICMP6, echo reply, seq 7, length 64
12:08:22.493467 IP6 2a02:2450:102b:8003:6848:14c2:36e6:f74d > 2a00:1450:4001:812::200e: ICMP6, echo request, seq 1291, length 64
12:08:22.858923 IP6 2a02:2450:2:b800:a4ed:3d91:97e6:19fa > 2a00:1450:4001:816::200e: ICMP6, echo request, seq 8, length 64
12:08:22.887319 IP6 2a00:1450:4001:816::200e > 2a02:2450:2:b800:a4ed:3d91:97e6:19fa: ICMP6, echo reply, seq 8, length 64
12:08:23.501448 IP6 2a02:2450:102b:8003:6848:14c2:36e6:f74d > 2a00:1450:4001:812::200e: ICMP6, echo request, seq 1292, length 64
12:08:23.868920 IP6 2a02:2450:2:b800:a4ed:3d91:97e6:19fa > 2a00:1450:4001:816::200e: ICMP6, echo request, seq 9, length 64
12:08:23.897874 IP6 2a00:1450:4001:816::200e > 2a02:2450:2:b800:a4ed:3d91:97e6:19fa: ICMP6, echo reply, seq 9, length 64
12:08:24.509526 IP6 2a02:2450:102b:8003:6848:14c2:36e6:f74d > 2a00:1450:4001:812::200e: ICMP6, echo request, seq 1293, length 64
12:08:24.878924 IP6 2a02:2450:2:b800:a4ed:3d91:97e6:19fa > 2a00:1450:4001:816::200e: ICMP6, echo request, seq 10, length 64
12:08:24.906790 IP6 2a00:1450:4001:816::200e > 2a02:2450:2:b800:a4ed:3d91:97e6:19fa: ICMP6, echo reply, seq 10, length 64
12:08:25.517440 IP6 2a02:2450:102b:8003:6848:14c2:36e6:f74d > 2a00:1450:4001:812::200e: ICMP6, echo request, seq 1294, length 64
^C
Fragen:
Router Advertisement-Service: relay oder server-mode
NDP-Proxy: Notig?
Benutz jemanden anders Openwrt oder Lede mit erfolg auf ein gebridges Kabelverbindung?
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Sa 25. Nov 2017, 14:18
von mirlang
imaginator hat geschrieben: Sa 25. Nov 2017, 13:17
Router Advertisement-Service: relay oder server-mode
NDP-Proxy: Notig?
Benutz jemanden anders Openwrt oder Lede mit erfolg auf ein gebridges Kabelverbindung?
ja, ich - funktioniert wie gesagt ootb
vll. hast du anderswo einen fehler? wan6 zur wan-firewall-zone hinzugefuegt?
auf dem lan-interface: ra -> server / ndp brauchste nicht (das bräuchstest du nur, wenn der provider dir kein /64 geben würde)
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Sa 25. Nov 2017, 22:51
von imaginator
Ich habe mein netzwerk config bei Github:
https://github.com/imaginator/home-netw ... x.settings (wan="pyur4"+"pyur6", lan="trusted").
@mirlang, kannst du die lan, wan und dhcp teile von dein openwrt/lede config teilen um zu vergleichen?
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: So 26. Nov 2017, 12:08
von mirlang
https://paste.pound-python.org/show/cfW ... YVSKiFyDu/
mir ist jetzt auf den ersten Blick bei deiner Config auch nix aufgefallen... der einizge Unterschied ist, dass ich dnsmasq fuer die RAs und dhcpv6 verwende, statt odhcpd (hat sich irgendwann mal als stabiler erwiesen)
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: So 26. Nov 2017, 15:17
von imaginator
Vielen dank @mirlang
Ich habe mein config updated:
https://github.com/imaginator/home-netw ... x.settings (interstand mit die metric=1 und "broadcast=1"). Leider komme ich nicht weiter.
Auch war bei dhcp: "option maindhcp '0'"... Vielleicht liegt die Fehler mit odhcp/dnsmasq/dnsmasq-full combo. Kannst du bitte auch ein opkg list teilen.
Ich laufe mit die folgende Pakete/versions:
Code: Alles auswählen
root@imagiswitch:~# opkg list
adblock - 3.1.0-2
base-files - 178-r5369-2dc4852
bind-host - 9.11.2-2
bind-libs - 9.11.2-2
busybox - 1.27.2-1
ca-bundle - 20170717
ca-certificates - 20170717
curl - 7.56.1-1
ddns-scripts - 2.7.6-20
dnsmasq - 2.78-2
dropbear - 2017.75-4
firewall - 2017-11-07-c4309372-1
fstools - 2017-07-31-8ab4fda6-1
fwtool - 1
ip-bridge - 4.13.0-1
ip-full - 4.13.0-1
ip6tables - 1.6.1-1
iptables - 1.6.1-1
iptables-mod-conntrack-extra - 1.6.1-1
iptables-mod-ipopt - 1.6.1-1
jshn - 2017-10-06-729f47fd-1
jsonfilter - 2016-07-02-dea067ad-1
kernel - 4.9.58-1-706cba7fde3d517e9c3426ceb37c784d
kmod-gpio-button-hotplug - 4.9.58-2
kmod-ifb - 4.9.58-1
kmod-ip6tables - 4.9.58-1
kmod-ipt-conntrack - 4.9.58-1
kmod-ipt-conntrack-extra - 4.9.58-1
kmod-ipt-core - 4.9.58-1
kmod-ipt-ipopt - 4.9.58-1
kmod-ipt-nat - 4.9.58-1
kmod-leds-gpio - 4.9.58-1
kmod-lib-crc-ccitt - 4.9.58-1
kmod-nf-conntrack - 4.9.58-1
kmod-nf-conntrack6 - 4.9.58-1
kmod-nf-ipt - 4.9.58-1
kmod-nf-ipt6 - 4.9.58-1
kmod-nf-nat - 4.9.58-1
kmod-ppp - 4.9.58-1
kmod-pppoe - 4.9.58-1
kmod-pppox - 4.9.58-1
kmod-sched-cake - 4.9.58+2017-01-28-9789742c-1
kmod-sched-core - 4.9.58-1
kmod-slhc - 4.9.58-1
kmod-tun - 4.9.58-1
lede-keyring - 2017-01-20-a50b7529-1
libblobmsg-json - 2017-10-06-729f47fd-1
libc - 1.1.18-1
libcurl - 7.56.1-1
libevent2 - 2.0.22-1
libgcc - 5.5.0-1
libip4tc - 1.6.1-1
libip6tc - 1.6.1-1
libiwinfo - 2017-08-23-c1a03e82-1
libiwinfo-lua - 2017-08-23-c1a03e82-1
libjson-c - 0.12.1-1
libjson-script - 2017-10-06-729f47fd-1
liblua - 5.1.5-1
liblzo - 2.10-1
libmbedtls - 2.6.0-1
libnl-tiny - 0.1-5
libopenssl - 1.0.2m-1
libpcap - 1.8.1-1
libpthread - 1.1.18-1
libubox - 2017-10-06-729f47fd-1
libubus - 2017-11-13-5f87f548-1
libubus-lua - 2017-11-13-5f87f548-1
libuci - 2017-09-29-5ad59ad4-1
libuci-lua - 2017-09-29-5ad59ad4-1
libuclient - 2017-11-02-4b87d831-1
libustream-openssl - 2016-07-02-ec80adaa-2
libxtables - 1.6.1-1
lldpd - 0.9.8-1
logd - 2017-11-06-2c0d9cfe-1
lua - 5.1.5-1
luasocket - 3.0-rc1-20130909-3
luci - git-17.316.07773-4891dea-1
luci-app-adblock - git-17.316.07773-4891dea-1
luci-app-ddns - 2.4.8-2
luci-app-firewall - git-17.316.07773-4891dea-1
luci-app-watchcat - git-17.316.07773-4891dea-1
luci-base - git-17.316.07773-4891dea-1
luci-lib-ip - git-17.316.07773-4891dea-1
luci-lib-jsonc - git-17.316.07773-4891dea-1
luci-lib-nixio - git-17.316.07773-4891dea-1
luci-mod-admin-full - git-17.316.07773-4891dea-1
luci-proto-ipv6 - git-17.316.07773-4891dea-1
luci-proto-ppp - git-17.316.07773-4891dea-1
luci-theme-bootstrap - git-17.316.07773-4891dea-1
mtd - 21
netifd - 2017-10-31-0f96606b-1
odhcp6c - 2017-09-05-51733a6d-4
odhcpd - 2017-09-16-f0bce9cd-1
openvpn-openssl - 2.4.4-2
opkg - 2017-07-28-4bd8601e-1
ppp - 2.4.7-12
ppp-mod-pppoe - 2.4.7-12
procd - 2017-10-10-7c9aa7c3-1
prometheus-node-exporter-lua - 2017.05.07-1
rpcd - 2017-11-12-a0231be8-1
rpcd-mod-rrdns - 20170710
sqm-scripts - 1.1.3-1
sqm-scripts-extra - 2016-06-08-1
swconfig - 11
tc - 4.13.0-1
tcpdump-mini - 4.9.2-1
ubi-utils - 1.5.2-1
ubox - 2017-11-06-2c0d9cfe-1
ubus - 2017-11-13-5f87f548-1
ubusd - 2017-11-13-5f87f548-1
uci - 2017-09-29-5ad59ad4-1
uclient-fetch - 2017-11-02-4b87d831-1
uhttpd - 2017-11-04-a235636a-1
uhttpd-mod-ubus - 2017-11-04-a235636a-1
usign - 2015-07-04-ef641914-1
watchcat - 1-6
zlib - 1.2.11-1
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: So 26. Nov 2017, 15:21
von mirlang
Code: Alles auswählen
6in4 - 24-1
ath10k-firmware-qca988x - 2017-03-29-956e2609-1
base-files - 178-r5422+256-9fe59abef8
bash - 4.4.12-1
bind-dig - 9.11.2-3
bind-host - 9.11.2-3
bind-libs - 9.11.2-3
blkid - 2.30.2-1
block-mount - 2017-07-31-8ab4fda6-1
btrfs-progs - 4.13.3-1
busybox - 1.27.2-1
bzip2 - 1.0.6-3
ca-bundle - 20170717
ca-certificates - 20170717
collectd - 5.7.2-2
collectd-mod-conntrack - 5.7.2-2
collectd-mod-cpu - 5.7.2-2
collectd-mod-disk - 5.7.2-2
collectd-mod-entropy - 5.7.2-2
collectd-mod-interface - 5.7.2-2
collectd-mod-irq - 5.7.2-2
collectd-mod-iwinfo - 5.7.2-2
collectd-mod-load - 5.7.2-2
collectd-mod-memory - 5.7.2-2
collectd-mod-network - 5.7.2-2
collectd-mod-ping - 5.7.2-2
collectd-mod-rrdtool - 5.7.2-2
collectd-mod-snmp - 5.7.2-2
collectd-mod-thermal - 5.7.2-2
collectd-mod-wireless - 5.7.2-2
conntrack - 2017-09-27-eefe649c-1
curl - 7.56.1-1
dnsmasq-full - 2.78-3
dropbear - 2017.75-4
dumpe2fs - 1.43.6-1
e2fsprogs - 1.43.6-1
etherwake - 1.09-4
ethtool - 4.8-1
f2fs-tools - 2017-11-18-c8de435a-1
f2fsck - 2017-11-18-c8de435a-1
fdisk - 2.30.2-1
findutils-find - 4.6.0-1
findutils-xargs - 4.6.0-1
firewall - 2017-11-07-c4309372-1
fstools - 2017-07-31-8ab4fda6-1
fwtool - 1
git - 2.15.0-1
git-http - 2.15.0-1
glib2 - 2.54.2-1
grep - 2.26-1
gzip - 1.7-1
horst - 5.1-2
hostapd-common - 2017-08-24-c2d4f2eb-4
hostapd-utils - 2017-08-24-c2d4f2eb-4
htop - 2.0.2-1
httpry - 0.1.8-1
iftop - 2017-02-06-35af3cf6-1
ip-full - 4.13.0-1
ip6tables - 1.6.1-1
ip6tables-extra - 1.6.1-1
ip6tables-mod-nat - 1.6.1-1
iperf3 - 3.3-1
ipip - 1-2
ipset - 6.34-1
iptables - 1.6.1-1
iptables-mod-account - 2.13-1
iptables-mod-conntrack-extra - 1.6.1-1
iptables-mod-extra - 1.6.1-1
iptables-mod-filter - 1.6.1-1
iptables-mod-hashlimit - 1.6.1-1
iptables-mod-iface - 2.13-1
iptables-mod-ipopt - 1.6.1-1
iptables-mod-ipsec - 1.6.1-1
iptables-mod-led - 1.6.1-1
iptaccount - 2.13-1
iputils-tracepath - 20101006-1
iputils-tracepath6 - 20101006-1
iw - 4.9-1
iwinfo - 2017-08-23-c1a03e82-1
jshn - 2017-10-06-729f47fd-1
jsonfilter - 2016-07-02-dea067ad-1
kernel - 4.4.102-1-dc87bb57de2390bac26b4fd70d5a6132
kmod-ath - 4.4.102+2017-11-01-1
kmod-ath10k - 4.4.102+2017-11-01-1
kmod-br-netfilter - 4.4.102-1
kmod-cfg80211 - 4.4.102+2017-11-01-1
kmod-crypto-aead - 4.4.102-1
kmod-crypto-authenc - 4.4.102-1
kmod-crypto-cbc - 4.4.102-1
kmod-crypto-cmac - 4.4.102-1
kmod-crypto-ctr - 4.4.102-1
kmod-crypto-deflate - 4.4.102-1
kmod-crypto-des - 4.4.102-1
kmod-crypto-echainiv - 4.4.102-1
kmod-crypto-hash - 4.4.102-1
kmod-crypto-hmac - 4.4.102-1
kmod-crypto-iv - 4.4.102-1
kmod-crypto-manager - 4.4.102-1
kmod-crypto-md5 - 4.4.102-1
kmod-crypto-null - 4.4.102-1
kmod-crypto-pcompress - 4.4.102-1
kmod-crypto-rng - 4.4.102-1
kmod-crypto-seqiv - 4.4.102-1
kmod-crypto-sha1 - 4.4.102-1
kmod-crypto-sha256 - 4.4.102-1
kmod-crypto-user - 4.4.102-1
kmod-crypto-wq - 4.4.102-1
kmod-cryptodev - 4.4.102+1.9.git-2017-05-29-mvebu-1
kmod-dma-buf - 4.4.102-1
kmod-dnsresolver - 4.4.102-1
kmod-fs-exportfs - 4.4.102-1
kmod-fs-nfs - 4.4.102-1
kmod-fs-nfs-common - 4.4.102-1
kmod-fs-nfsd - 4.4.102-1
kmod-hwmon-core - 4.4.102-1
kmod-ifb - 4.4.102-1
kmod-input-core - 4.4.102-1
kmod-ip6tables - 4.4.102-1
kmod-ip6tables-extra - 4.4.102-1
kmod-ipip - 4.4.102-1
kmod-ipsec - 4.4.102-1
kmod-ipsec4 - 4.4.102-1
kmod-ipsec6 - 4.4.102-1
kmod-ipt-account - 4.4.102+2.13-1
kmod-ipt-compat-xtables - 4.4.102+2.13-1
kmod-ipt-conntrack - 4.4.102-1
kmod-ipt-conntrack-extra - 4.4.102-1
kmod-ipt-core - 4.4.102-1
kmod-ipt-extra - 4.4.102-1
kmod-ipt-filter - 4.4.102-1
kmod-ipt-hashlimit - 4.4.102-1
kmod-ipt-iface - 4.4.102+2.13-1
kmod-ipt-ipopt - 4.4.102-1
kmod-ipt-ipsec - 4.4.102-1
kmod-ipt-ipset - 4.4.102-1
kmod-ipt-led - 4.4.102-1
kmod-ipt-nat - 4.4.102-1
kmod-ipt-nat6 - 4.4.102-1
kmod-ipt-raw - 4.4.102-1
kmod-ipt-raw6 - 4.4.102-1
kmod-iptunnel - 4.4.102-1
kmod-iptunnel4 - 4.4.102-1
kmod-iptunnel6 - 4.4.102-1
kmod-ledtrig-default-on - 4.4.102-1
kmod-ledtrig-gpio - 4.4.102-1
kmod-ledtrig-heartbeat - 4.4.102-1
kmod-ledtrig-netdev - 4.4.102-1
kmod-ledtrig-oneshot - 4.4.102-1
kmod-ledtrig-timer - 4.4.102-1
kmod-ledtrig-transient - 4.4.102-1
kmod-lib-textsearch - 4.4.102-1
kmod-lib-zlib-deflate - 4.4.102-1
kmod-lib-zlib-inflate - 4.4.102-1
kmod-mac80211 - 4.4.102+2017-11-01-1
kmod-macvlan - 4.4.102-1
kmod-nf-conntrack - 4.4.102-1
kmod-nf-conntrack-netlink - 4.4.102-1
kmod-nf-conntrack6 - 4.4.102-1
kmod-nf-ipt - 4.4.102-1
kmod-nf-ipt6 - 4.4.102-1
kmod-nf-nat - 4.4.102-1
kmod-nf-nat6 - 4.4.102-1
kmod-nfnetlink - 4.4.102-1
kmod-nls-base - 4.4.102-1
kmod-nls-utf8 - 4.4.102-1
kmod-sched - 4.4.102-1
kmod-sched-cake - 4.4.102+2017-01-28-9789742c-1
kmod-sched-connmark - 4.4.102-1
kmod-sched-core - 4.4.102-1
kmod-sit - 4.4.102-1
kmod-tun - 4.4.102-1
kmod-usb-core - 4.4.102-1
kmod-veth - 4.4.102-1
kmod-video-core - 4.4.102-1
kmod-video-uvc - 4.4.102-1
kmod-video-videobuf2 - 4.4.102-1
libatsha204 - 26
libattr - 20160302-1
libblkid - 2.30.2-1
libblobmsg-json - 2017-10-06-729f47fd-1
libbz2 - 1.0.6-3
libc - 1.1.18-1
libcap - 2.25-1
libcurl - 7.56.1-1
libevent2 - 2.0.22-1
libext2fs - 1.43.6-1
libf2fs - 2017-11-18-c8de435a-1
libfdisk - 2.30.2-1
libffi - 3.2.1-3
libgcc - 7.2.0-1
libgmp - 6.1.2-1
libip4tc - 1.6.1-1
libip6tc - 1.6.1-1
libipset - 6.34-1
libiptc - 1.6.1-1
libiwinfo - 2017-08-23-c1a03e82-1
libiwinfo-lua - 2017-08-23-c1a03e82-1
libjpeg - 9a-1
libjson-c - 0.12.1-1
libjson-script - 2017-10-06-729f47fd-1
libkmod - 20-1
libltdl - 2.4-2
liblua - 5.1.5-1
liblxc - 1.1.5-3
liblzma - 5.2.3-1
liblzo - 2.10-1
libmnl - 1.0.4-1
libmount - 2.30.2-1
libncurses - 6.0-1
libnetfilter-conntrack - 2017-07-25-e8704326-1
libnetfilter-cthelper - 1.0.0-1
libnetfilter-cttimeout - 1.0.0-1
libnetfilter-queue - 2017-06-27-601abd1c-1
libnetsnmp - 5.7.3-9
libnettle - 3.3-1
libnfnetlink - 1.0.1-1
libnl-tiny - 0.1-5
libopenssl - 1.0.2m-1
liboping - 1.9.0-1
libpcap - 1.8.1-1
libpcre - 8.41-2
libpopt - 1.16-1
libpthread - 1.1.18-1
libreadline - 7.0-1
librpc - 2015-11-04-a921e3de-1
librrd1 - 1.0.50-2
librt - 1.1.18-1
libsmartcols - 2.30.2-1
libssh2 - 1.7.0-1
libstdcpp - 7.2.0-1
libsysfs - 2.1.0-2
libubox - 2017-10-06-729f47fd-1
libubus - 2017-11-13-5f87f548-1
libubus-lua - 2017-11-13-5f87f548-1
libuci - 2017-09-29-5ad59ad4-1
libuci-lua - 2017-09-29-5ad59ad4-1
libuclient - 2017-11-02-4b87d831-1
libunbound - 1.6.7-1
libusb-1.0 - 1.0.21-1
libustream-openssl - 2016-07-02-ec80adaa-2
libuuid - 2.30.2-1
libwrap - 7.6-1
libxml2 - 2.9.7-1
libxtables - 1.6.1-1
logd - 2017-11-06-2c0d9cfe-1
losetup - 2.30.2-1
lsof - 4.89-1
lua - 5.1.5-1
luafilesystem - 1.6.2-1
luci - git-17.328.04231-802d5b6-1
luci-app-firewall - git-17.328.04231-802d5b6-1
luci-app-rainbow - 2
luci-app-sqm - 1.1.3-1
luci-app-statistics - git-17.328.04231-802d5b6-1
luci-app-upnp - git-17.328.04231-802d5b6-1
luci-app-wol - git-17.328.04231-802d5b6-1
luci-base - git-17.328.04231-802d5b6-1
luci-i18n-base-de - git-17.328.04231-802d5b6-1
luci-i18n-firewall-de - git-17.328.04231-802d5b6-1
luci-i18n-statistics-de - git-17.328.04231-802d5b6-1
luci-i18n-upnp-de - git-17.328.04231-802d5b6-1
luci-i18n-wol-de - git-17.328.04231-802d5b6-1
luci-lib-ip - git-17.328.04231-802d5b6-1
luci-lib-jsonc - git-17.328.04231-802d5b6-1
luci-lib-nixio - git-17.328.04231-802d5b6-1
luci-mod-admin-full - git-17.328.04231-802d5b6-1
luci-proto-ipip - git-17.328.04231-802d5b6-1
luci-proto-ipv6 - git-17.328.04231-802d5b6-1
luci-proto-ppp - git-17.328.04231-802d5b6-1
luci-theme-bootstrap - git-17.328.04231-802d5b6-1
luci-theme-darkmatter - 0.1.77-1
luci-theme-openwrt - git-17.328.04231-802d5b6-1
lxc - 1.1.5-3
lxc-attach - 1.1.5-3
lxc-cgroup - 1.1.5-3
lxc-common - 1.1.5-3
lxc-config - 1.1.5-3
lxc-console - 1.1.5-3
lxc-destroy - 1.1.5-3
lxc-device - 1.1.5-3
lxc-execute - 1.1.5-3
lxc-freeze - 1.1.5-3
lxc-hooks - 1.1.5-3
lxc-info - 1.1.5-3
lxc-init - 1.1.5-3
lxc-ls - 1.1.5-3
lxc-lua - 1.1.5-3
lxc-snapshot - 1.1.5-3
lxc-start - 1.1.5-3
lxc-stop - 1.1.5-3
lxc-top - 1.1.5-3
lxc-unfreeze - 1.1.5-3
lxc-unshare - 1.1.5-3
lxc-user-nic - 1.1.5-3
lxc-usernsexec - 1.1.5-3
lxc-wait - 1.1.5-3
mailsend - 1.17b15-2
mc - 4.8.19-1
miniupnpd - 2.0.20170421-2
mjpg-streamer - r182-8
mkf2fs - 2017-11-18-c8de435a-1
mount-utils - 2.30.2-1
mtr - 0.85+newdns-dd2b75080bc5406ba0b438953b36b72204ba114b-2
nano - 2.8.7-1
ndisc6 - 1.0.3-1
netifd - 2017-11-17-c92106e3-1
nfs-kernel-server - 2.2.1-1
nfs-kernel-server-utils - 2.2.1-1
nmap - 7.60-1
odhcp6c - 2017-09-05-51733a6d-4
omnia-led-colors - 2017-04-25-1
openssl-util - 1.0.2m-1
openvpn-openssl - 2.4.4-2
opkg - 2017-07-28-4bd8601e-1
ouidb - 2017-11-24-1
pciutils - 3.5.2-3
portmap - 6.0-4
procd - 2017-10-10-7c9aa7c3-1
procd-seccomp - 2017-10-10-7c9aa7c3-1
procd-ujail - 2017-10-10-7c9aa7c3-1
procps-ng - 3.3.11-3
procps-ng-ps - 3.3.11-3
procps-ng-top - 3.3.11-3
procps-ng-w - 3.3.11-3
rainbow-omnia - 3
rdisc6 - 1.0.3-1
resolveip - 2
rpcd - 2017-11-12-a0231be8-1
rpcd-mod-file - 2017-11-12-a0231be8-1
rpcd-mod-iwinfo - 2017-11-12-a0231be8-1
rpcd-mod-rpcsys - 2017-11-12-a0231be8-1
rpcd-mod-rrdns - 20170710
rrdtool1 - 1.0.50-2
rsync - 3.1.2-2
rsyncd - 3.1.2-2
samba4x-libs - 4.7.3+2017-11-24-1
samba4x-server - 4.7.3+2017-11-24-1
schnapps - 0.9-1
sedutil - 2016-06-23-c98f7686a3fd385e1000a9ce439be522422ac52d
shadow-utils - 4.2.1-8
smartmontools - 6.5-1
snmp-mibs - 5.7.3-9
snmp-utils - 5.7.3-9
sockd - 1.4.1-3
sqm-scripts - 1.1.3-1
sqm-scripts-extra - 2016-06-08-1
strace - 4.19-1
strongswan - 5.6.0-1
strongswan-charon - 5.6.0-1
strongswan-default - 5.6.0-1
strongswan-ipsec - 5.6.0-1
strongswan-isakmp - 5.6.0-1
strongswan-libtls - 5.6.0-1
strongswan-mod-addrblock - 5.6.0-1
strongswan-mod-aes - 5.6.0-1
strongswan-mod-attr - 5.6.0-1
strongswan-mod-blowfish - 5.6.0-1
strongswan-mod-cmac - 5.6.0-1
strongswan-mod-connmark - 5.6.0-1
strongswan-mod-constraints - 5.6.0-1
strongswan-mod-ctr - 5.6.0-1
strongswan-mod-curve25519 - 5.6.0-1
strongswan-mod-des - 5.6.0-1
strongswan-mod-dhcp - 5.6.0-1
strongswan-mod-dnskey - 5.6.0-1
strongswan-mod-eap-identity - 5.6.0-1
strongswan-mod-eap-md5 - 5.6.0-1
strongswan-mod-eap-mschapv2 - 5.6.0-1
strongswan-mod-eap-tls - 5.6.0-1
strongswan-mod-fips-prf - 5.6.0-1
strongswan-mod-gcm - 5.6.0-1
strongswan-mod-gmp - 5.6.0-1
strongswan-mod-gmpdh - 5.6.0-1
strongswan-mod-hmac - 5.6.0-1
strongswan-mod-kernel-libipsec - 5.6.0-1
strongswan-mod-kernel-netlink - 5.6.0-1
strongswan-mod-led - 5.6.0-1
strongswan-mod-md4 - 5.6.0-1
strongswan-mod-md5 - 5.6.0-1
strongswan-mod-nonce - 5.6.0-1
strongswan-mod-pem - 5.6.0-1
strongswan-mod-pgp - 5.6.0-1
strongswan-mod-pkcs1 - 5.6.0-1
strongswan-mod-pkcs11 - 5.6.0-1
strongswan-mod-pkcs12 - 5.6.0-1
strongswan-mod-pkcs7 - 5.6.0-1
strongswan-mod-pkcs8 - 5.6.0-1
strongswan-mod-pubkey - 5.6.0-1
strongswan-mod-random - 5.6.0-1
strongswan-mod-rc2 - 5.6.0-1
strongswan-mod-resolve - 5.6.0-1
strongswan-mod-revocation - 5.6.0-1
strongswan-mod-sha1 - 5.6.0-1
strongswan-mod-sha2 - 5.6.0-1
strongswan-mod-smp - 5.6.0-1
strongswan-mod-socket-default - 5.6.0-1
strongswan-mod-socket-dynamic - 5.6.0-1
strongswan-mod-sshkey - 5.6.0-1
strongswan-mod-stroke - 5.6.0-1
strongswan-mod-uci - 5.6.0-1
strongswan-mod-updown - 5.6.0-1
strongswan-mod-x509 - 5.6.0-1
strongswan-mod-xauth-eap - 5.6.0-1
strongswan-mod-xauth-generic - 5.6.0-1
strongswan-mod-xcbc - 5.6.0-1
swconfig - 11
sysfsutils - 2.1.0-2
tar - 1.29-3
tc - 4.13.0-1
tcpdump - 4.9.2-1
tcpproxy - 1.2-1
terminfo - 6.0-1
tig - 2.3.0-1
tmux - 2.6-1
ubi-utils - 1.5.2-1
uboot-envtools - 2015.10-1
ubox - 2017-11-06-2c0d9cfe-1
ubus - 2017-11-13-5f87f548-1
ubusd - 2017-11-13-5f87f548-1
uci - 2017-09-29-5ad59ad4-1
uclient-fetch - 2017-11-02-4b87d831-1
uhttpd - 2017-11-04-a235636a-1
uhttpd-mod-ubus - 2017-11-04-a235636a-1
unrar - 5.4.5-1
unzip - 6.0-5
usbutils - 007-7
wget - 1.19.2-2
whois - 5.2.18-1
wireless-regdb - 2017-10-20-4343d359
wireless-tools - 29-5
wpad-mini - 2017-08-24-c2d4f2eb-4
xz - 5.2.3-1
xz-utils - 5.2.3-1
zip - 3.0-3
zlib - 1.2.11-3
zramctl - 2.30.2-1
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: So 26. Nov 2017, 21:18
von imaginator
@mirlang - jetzt bin ich mega-verloren...
bin jetzt 100% dnsmasq-full:
https://github.com/imaginator/home-netw ... ig#L42-L50
und habe dein config übernommen...
https://github.com/imaginator/home-netw ... #L111-L120
bei TCPdump von "wan" zeigt es immer nur ausgehende packets.
Code: Alles auswählen
tcpdump -i eth0.4 ip6
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0.4, link-type EN10MB (Ethernet), capture size 262144 bytes
20:15:38.637105 IP6 2a02:2450:102b:617:1d2d:4e0a:336b:cf2e > fra16s07-in-x0e.1e100.net: ICMP6, echo request, seq 341, length 64
20:15:39.645150 IP6 2a02:2450:102b:617:1d2d:4e0a:336b:cf2e > fra16s07-in-x0e.1e100.net: ICMP6, echo request, seq 342, length 64
20:15:40.508040 IP6 fe80::201:5cff:fea4:5046 > ip6-allnodes: ICMP6, router advertisement, length 16
20:15:40.653126 IP6 2a02:2450:102b:617:1d2d:4e0a:336b:cf2e > fra16s07-in-x0e.1e100.net: ICMP6, echo request, seq 343, length 64
Kann es sein das Pÿur den /64 night routed? Hast du noch einer idee?
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Di 28. Nov 2017, 13:51
von mirlang
imaginator hat geschrieben: So 26. Nov 2017, 21:18
Kann es sein das Pÿur den /64 night routed? Hast du noch einer idee?
langsam halte ich es echt für möglich, dass das bei dir der fall ist... hast du mal versucht, einen anderen rechner dranzuhängen? mit ner anderen linux-distri drauf oder so? nur um das auszuschliessen...
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Di 28. Nov 2017, 17:03
von Wechsler
Aktuell ist das schwierig von außen zu debuggen, da sich die Adressen im Verlauf der täglichen Postings hier regelmäßig ändern. Du kannst mit ping6 -I die Source-Adresse auf deinem LEDE auch selbst setzen. Dann brauchst du keinen Host aus deinem LAN zum Testen nehmen.
Von hier aus ist hinter lo-0-1-v6.edge3.Berlin1.Level3.net (2001:1900::4:2b) ein Black Hole. Wäre auch schön, wenn sich ein Router von TC bei einem nicht erreichbaren Netz mal mit einer ICMPv6-Fehlermeldung zurückmelden könnte. Auch das DTAG Looking Glass sieht nichts:
Code: Alles auswählen
traceroute to 2a02:2450:2:b800:a4ed:3d91:97e6:19fa (2a02:2450:2:b800:a4ed:3d91:97e6:19fa), 15 hops max, 80 byte packets
1 2003:6a:8002::1 (2003:6a:8002::1) 4.756 ms 4.740 ms 4.725 ms
2 2003:0:130b::1 (2003:0:130b::1) 3.740 ms 3.748 ms 3.750 ms
3 2003:0:130b:2b::2 (2003:0:130b:2b::2) 3.723 ms 3.713 ms 3.708 ms
4 100ge14-1.core1.prg1.he.net (2001:470:0:213::2) 24.265 ms 24.257 ms 24.246 ms
5 100ge8-2.core1.ber1.he.net (2001:470:0:41f::2) 18.230 ms 18.228 ms 18.217 ms
6 * * *
7 * * *
8 * * *
9 * * *
10 * * *
11 * * *
12 * * *
13 * * *
14 * * *
15 * * *
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Di 5. Dez 2017, 18:51
von diffusae
Kann es sein das Pÿur den /64 night routed? Hast du noch einer idee?
Ja, dies ist so seitdem das CMTS ausgetauscht wurde. Vorher Cisco jetzt Arris.
Ich habe schon alles probiert. Laut AVM Support liegt ein Routing Problem bei TC vor.
Der Support von TC ignoriert dieses Problem seit Monaten. Du kannst eine Frist setzten, die Gebühren mindern oder die diversen Formulare ausfüllen. Technisch wird dies nur von TC zu lösen sein, doch die ist z. Z. dazu nicht in der Lage.
Falls jemand eine andere Lösung kennt, lasst es mich wissen?
https://www.heise.de/newsticker/meldung ... 93186.html
https://www.bundesnetzagentur.de/DE/Sac ... _node.html
https://ssl.marktwaechter.de/mitmachen/ ... deformular
Eventuell hilft ein Provider Modem? Die Firewall ist es definitiv nicht.
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Do 14. Dez 2017, 15:38
von diffusae
Gibt es inzwischen für das Problem eine Lösung? Oder habe nur ich das Problem, daß IPv6 nicht gerouted wird?
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Do 14. Dez 2017, 20:52
von imaginator
Leider nicht.
Nur die /128 Addresse.
Ich stehe bereit mit ein Techniker zusammen zu arbeiten, wenn jemanden uns in Kontakt bringen können.
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Do 14. Dez 2017, 22:43
von diffusae
Ja, dazu wäre ich auch bereit. Leider hat sich bisher noch kein Techniker gemeldet. Einmal wurde ich zurückgerufen und mir erklärt, daß IPv6 am Anschluss geschaltet ist und falls es nicht geht, sollte ich Screenshots per E-Mail oder eine Störungsmeldung einreichen. Dies habe ich auch gemacht, vor ca. drei Monaten. Nun allein die /128 Adresse nützt wenig, wenn kein Prefix vorhanden ist, was IPv6 im LAN verteilt wird.
Schön, wenn man den eigenen Router aus dem WAN pingen kann.

Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: Di 13. Feb 2018, 23:57
von diffusae
@imaginator:
Ich traue mich kaum noch nachzufragen, doch hat sich wegen IPv6 an Deinem Anschluss etwas geändert?
Bei mir ist nach wie vor immer nur die /128 Adresse aktiv, d.h. keine IPv6 Konnektivität gegeben.
Eventuell können wir zum 2nd Level Support vorstoßen, falls es diesen bei TC geben sollte?
Eine Hotline Nummer habe ich hier im Forum gefunden: 030 - 25 777 111.
Kontaktversuche über das Formular verlaufen ins Leere.
Die BNetzA hilft nicht wirklich weiter?
viewtopic.php?f=4&t=951&start=75#p14327
Ich überlege, ob ich die Verbraucherzentrale hinzuziehe und diese dann den aktuellen IP Standard einklagen.

Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: So 18. Mär 2018, 20:23
von diffusae
imaginator hat geschrieben: So 26. Nov 2017, 21:18
Kann es sein das Pÿur den /64 night routed? Hast du noch einer idee?
Ich habe eben die Link Local Adresse von dem RA ( fe80::201:5cff:fea4:5046) gesehen. Von dem CMTS kommt auch das /64 Prefix.
Es scheint tatsächlich so zu sein, daß von TC das /64 nicht geroutet wird. Ich habe damit das gleiche Problem mit OpenWRT/LEDE.
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: So 18. Mär 2018, 21:29
von berndione
Ich kann IPv6 Adressen im Internet erreichen.
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: So 18. Mär 2018, 21:43
von diffusae
berndione hat geschrieben: So 18. Mär 2018, 21:29
Ich kann IPv6 Adressen im Internet erreichen.
Ja, ich auch über die /128 Adresse am Modem. Dein Modem hängt aber vermutlich nicht am CMTS mit der MAC Adresse 00:01:5C:A4:50:46 in Berlin?
Re: ipv6 /64 prefix ohne routes von anderer netze?
Verfasst: So 18. Mär 2018, 21:51
von berndione
Keine Ahnung. Wie bekomme ich das heraus ?