New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Packete gehen nicht durch den exit tunnel sondern fallen bei der Host Maschine raus #19
Comments
sieht eher nach einem issue auf deiner Hostmaschine aus! |
kann aber evtl trotzdem am Freifunk Server liegen, da auf der Host Seite kein NAT gemacht wird, sondern alles Container Interfaces inklusive des Interfaces vom Host in der selben Bridge liegen.
die Interfaces innerhalb, erhalten von hetzner die öffentliche ip direkt via Mac zugeordnet.
wenn beim Speedtest zwar die richte Absender ip (10.64.x.y) gewählt wird, aber durch das Routing die Pakete trotzdem auf dem Container Interfaces rausgehen, wäre das falsch.
evt ist da noch eine Lücke in den Routing Rules und noch nie aufgefallen?
On 1 July 2020 18:50:05 CEST, Sven ***@***.***> wrote:
sieht eher nach einem issue auf deiner Hostmaschine aus!
Hier kann ich auf meinen Hostmaschinen gleiches Problem nicht sehen.
--
You are receiving this because you are subscribed to this thread.
Reply to this email directly or view it on GitHub:
#19 (comment)
Freifunk Dresden
|
Problem ist folgendes:
Problem ist, dass diese pakete local erzeugt werden. via routing rules werden aber lokale pakete über das da die anderen ffdd-server installationen immer irgendwie in container mit NAT laufen, fällt das nicht auf. Wenn ich folgende Rule hinzufüge: geht das erstmal. aber leider ist nicht sicher, ob es nachteile hat. sollte aber nicht, da diese immer mit der maximalen Seiteneffekt: Wenn es ein public_gateway gibt (was normalerweise der fall ist), werden alle localen pings über ich mache da mal einen CR dafür. |
tested and fixed in #20 ! |
Server Version 1.3.0
TCPdump zeit auf der host Maschine für die ip packete:
Proxmox-VE ~ # tcpdump host 10.64.106.247 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on enp5s0, link-type EN10MB (Ethernet), capture size 262144 bytes 10:41:21.044180 IP 10.64.106.247.48262 > d90-130-70-73.cust.tele2.se.http: Flags [R], seq 1372333260, win 0, length 0 10:41:21.044250 IP 10.64.106.247.48262 > d90-130-70-73.cust.tele2.se.http: Flags [R], seq 1372333260, win 0, length 0 10:41:21.044319 IP 10.64.106.247.48262 > d90-130-70-73.cust.tele2.se.http: Flags [R], seq 1372333260, win 0, length 0 10:41:21.044348 IP 10.64.106.247.48262 > d90-130-70-73.cust.tele2.se.http: Flags [R], seq 1372333260, win 0, length 0 10:41:21.044382 IP 10.64.106.247.48262 > d90-130-70-73.cust.tele2.se.http: Flags [R], seq 1372333260, win 0, length 0 10:41:21.044391 IP 10.64.106.247.48262 > d90-130-70-73.cust.tele2.se.http: Flags [R], seq 1372333260, win 0, length 0 10:41:21.045158 IP 10.64.106.247.48262 > d90-130-70-73.cust.tele2.se.http: Flags [R], seq 1372333260, win 0, length 0 ^C 7 packets captured
mit vpn7 ist es genau so. bei den anderen hatte ich auf die schnelle nicht geschaut.
Hetzner hat mir daraufhin eine IP gesperrt weil ich packete für private ips versucht habe da drüber zu schicken.
The text was updated successfully, but these errors were encountered: