Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Packete gehen nicht durch den exit tunnel sondern fallen bei der Host Maschine raus #19

Closed
lodrich opened this issue Jul 1, 2020 · 4 comments
Assignees
Labels
bug Something isn't working

Comments

@lodrich
Copy link

lodrich commented Jul 1, 2020

Server Version 1.3.0
TCPdump zeit auf der host Maschine für die ip packete:

Proxmox-VE ~ # tcpdump host 10.64.106.247 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on enp5s0, link-type EN10MB (Ethernet), capture size 262144 bytes 10:41:21.044180 IP 10.64.106.247.48262 > d90-130-70-73.cust.tele2.se.http: Flags [R], seq 1372333260, win 0, length 0 10:41:21.044250 IP 10.64.106.247.48262 > d90-130-70-73.cust.tele2.se.http: Flags [R], seq 1372333260, win 0, length 0 10:41:21.044319 IP 10.64.106.247.48262 > d90-130-70-73.cust.tele2.se.http: Flags [R], seq 1372333260, win 0, length 0 10:41:21.044348 IP 10.64.106.247.48262 > d90-130-70-73.cust.tele2.se.http: Flags [R], seq 1372333260, win 0, length 0 10:41:21.044382 IP 10.64.106.247.48262 > d90-130-70-73.cust.tele2.se.http: Flags [R], seq 1372333260, win 0, length 0 10:41:21.044391 IP 10.64.106.247.48262 > d90-130-70-73.cust.tele2.se.http: Flags [R], seq 1372333260, win 0, length 0 10:41:21.045158 IP 10.64.106.247.48262 > d90-130-70-73.cust.tele2.se.http: Flags [R], seq 1372333260, win 0, length 0 ^C 7 packets captured

mit vpn7 ist es genau so. bei den anderen hatte ich auf die schnelle nicht geschaut.

Hetzner hat mir daraufhin eine IP gesperrt weil ich packete für private ips versucht habe da drüber zu schicken.

@lodrich lodrich added the bug Something isn't working label Jul 1, 2020
@cremesk
Copy link
Member

cremesk commented Jul 1, 2020

sieht eher nach einem issue auf deiner Hostmaschine aus!
Hier kann ich auf meinen Hostmaschinen gleiches Problem nicht sehen.

@cremesk cremesk closed this as completed Jul 1, 2020
@ddmesh
Copy link
Collaborator

ddmesh commented Jul 2, 2020 via email

@cremesk cremesk reopened this Jul 2, 2020
@ddmesh
Copy link
Collaborator

ddmesh commented Jul 5, 2020

Problem ist folgendes:

  • auf dem ffdd-server ist ein vpn0 (internet).
  • über freifunk wird zu facebook video gestreamt.
  • tbb_fastd2 mtu ist 1200
    Facebook sendet UDP packete manchmal mit 1285 bytes:
    src: facebook IP 157.... -> dest: vpn0-tunnel ip 10.64...... (das ist richtig)
    Daraufhin generiert ffdd server icmp-fragmentation needed.
    src: vpn0-tunnel ip 10.64..... -> dest: facebook IP 157..... (richtig)

Problem ist, dass diese pakete local erzeugt werden. via routing rules werden aber lokale pakete über das
hetzer interface rausgeleitet (welche aber als absender eine private ip haben von vpn0).
Das führt dann zum sperren.

da die anderen ffdd-server installationen immer irgendwie in container mit NAT laufen, fällt das nicht auf.

Wenn ich folgende Rule hinzufüge:
ip rul add iif lo ipproto icmp table public_gateway prio 399

geht das erstmal. aber leider ist nicht sicher, ob es nachteile hat. sollte aber nicht, da diese immer mit der maximalen
mtu 1500 reinkommen könnten und nicht weiter geroutet werden.

Seiteneffekt: Wenn es ein public_gateway gibt (was normalerweise der fall ist), werden alle localen pings über
dieses geschickt. Der gateway-check sollte keine probleme haben, da die routing tabellen vor dieser liegen.

ich mache da mal einen CR dafür.

@cremesk
Copy link
Member

cremesk commented Jul 8, 2020

tested and fixed in #20 !

@cremesk cremesk closed this as completed Jul 8, 2020
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
bug Something isn't working
Projects
None yet
Development

No branches or pull requests

3 participants