EriolBrumel
(Themenstarter)
Anmeldungsdatum: 11. April 2021
Beiträge: Zähle...
|
Guten Morgen, vielen Dank für eure Unterstützung. Ich bin habe jetzt nochmal ganz vorne angefangen: Wie im Ausgangspost beschrieben lief nordvpn, aber es ließ sich keine Verbindung zu einem Server aufbauen. Bei der Fehlersuche habe ich ufw geprüft (status, enabled, disabled, etc.) um zu sehen, ob das etwas hilft. Dann ging plötzlich Internet nicht mehr. Und zwar egal, welchen zustand ufw hatte, und ob ich im NetworkManager die firewall an- oder ausgeschaltet hatte. Dann habe ich nordvpn neu installiert, aber deaktiviert gelassen. Nordvpn war die ganze Zeit nicht verbunden (und so war es auch seit dem Upgrade auf 22.04). Lange Rede ... Bevor ich mir jetzt tiefer die ipv6-Konfiguration ansehe oder an der FB etwas ändere (und damit noch weitere Veränderungen vornehme) habe ich also nochmal nordvpn komplett deinstalliert, und plötzlich ging das Internet wieder. Nochmal: nordvpn war nur installiert, nicht aktiviert. Damit hatte ich nicht gerechnet, dass allein dessen Installation mir das Internet zerschießt. Damit ist das Problem teilweise gelöst. Ungeklärt bleibt: nordvpn war immer installiert. Unklar ist also: Warum konnte ich mich seit dem Upgrade auf 22.04 nicht mehr mit einem VPN-Server verbinden? (Mit anderen Geräten in meinem LAN/WLAN funktioniert dies.) Und was war die Ursache dafür, dass plötzlich Internet nicht mehr ging? Das Problem scheint irgendwie an der Schnittstelle zwischen nordvpn und der Netzwerk-config zu liegen. Aber es ist möglicherweise nicht mehr on topic in diesem Forum ... Nochmal vielen Dank für eure Tipps! Eriol
|
DJKUhpisse
Supporter, Wikiteam
Anmeldungsdatum: 18. Oktober 2016
Beiträge: 17651
Wohnort: in deinem Browser, hier auf dem Bildschirm
|
Behebe bitte erstmal dein IPv6-Problem. Dann geht es mit NordVPN weiter.
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13931
|
EriolBrumel schrieb: Und was war die Ursache dafür, dass plötzlich Internet nicht mehr ging?
Leider hast Du die erforderlichen Informationen nicht geliefert. Denn lt. deinem 1. Beitrag:
bogislav@Messiah:~$ route -n
Kernel-IP-Routentabelle
Ziel Router Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.178.1 0.0.0.0 UG 100 0 0 eno1
0.0.0.0 192.168.178.1 0.0.0.0 UG 600 0 0 wlo1
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eno1
192.168.178.0 0.0.0.0 255.255.255.0 U 100 0 0 eno1
192.168.178.0 0.0.0.0 255.255.255.0 U 600 0 0 wlo1
bogislav@Messiah:~$ arp -av
? (192.168.178.30) auf 30:05:5c:5f:eb:7d [ether] auf eno1
_gateway (192.168.178.1) auf 2c:91:ab:5f:47:91 [ether] auf eno1
Einträge: 2 Ignoriert: 0 Gefunden: 2
hätte der Internetzugang, via eno1-Interface (LAN) funktionieren sollen/müssen. Lt. deinem 2. Beitrag:
bogislav@Messiah:~$ ip r g 1.1.1.1
1.1.1.1 via 192.168.178.1 dev wlo1 src 192.168.178.22 uid 1000
cache
, war die LAN-Verbindung nicht mehr vorhanden (nur WLAN). Die Ausgaben von iptables und nft hast Du auch nicht geliefert (Anhänge schaue ich nicht an).
|
EriolBrumel
(Themenstarter)
Anmeldungsdatum: 11. April 2021
Beiträge: 16
|
Das ist der Status gestern. Warum als Anhang? Weil mein Notebook kein Internet hatte. Das hatte ich doch erwähnt. Also musste ich es immer aufs Smartphone ziehen, und im dortigen Browser kann man keinen Code posten (oder jedenfalls nicht wirklich user-freundlich), wenn es sehr lang ist. Das Notebook hängt normalerweise nicht am LAN. Als das Problem auftauchte, habe ich es zusätzlich ans LAN gehängt um auszuschließen, dass es mit dem WLAN zusammen hängt. Daher waren die ersten Ausgaben LAN/WLAN aktiv. Dann habe ich kurz Windows gebootet und geschaut, ob es dort geht (WLAN/LAN) um ein Hardwareproblem auszuschließen. Als dann alles ging habe ich LAN entfernt, da ich dort kein Problem erkannt habe. Internet ging weder über LAN noch über Wifi. Hier die Ausgaben, nicht als Anhang: bogislav@Messiah:~$ sudo iptables -nvx -L
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4360 838382 DROP all -- wlo1 * 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- eno1 * 0.0.0.0/0 0.0.0.0/0
4698 401433 ufw-before-logging-input all -- * * 0.0.0.0/0 0.0.0.0/0
4698 401433 ufw-before-input all -- * * 0.0.0.0/0 0.0.0.0/0
82 6334 ufw-after-input all -- * * 0.0.0.0/0 0.0.0.0/0
80 5920 ufw-after-logging-input all -- * * 0.0.0.0/0 0.0.0.0/0
80 5920 ufw-reject-input all -- * * 0.0.0.0/0 0.0.0.0/0
80 5920 ufw-track-input all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ufw-before-logging-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-before-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-after-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-after-logging-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-reject-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-track-forward all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 2 packets, 80 bytes)
pkts bytes target prot opt in out source destination
34383 2663952 DROP all -- * wlo1 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * eno1 0.0.0.0/0 0.0.0.0/0
4700 395971 ufw-before-logging-output all -- * * 0.0.0.0/0 0.0.0.0/0
4700 395971 ufw-before-output all -- * * 0.0.0.0/0 0.0.0.0/0
110 16608 ufw-after-output all -- * * 0.0.0.0/0 0.0.0.0/0
110 16608 ufw-after-logging-output all -- * * 0.0.0.0/0 0.0.0.0/0
110 16608 ufw-reject-output all -- * * 0.0.0.0/0 0.0.0.0/0
110 16608 ufw-track-output all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-after-forward (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-after-input (1 references)
pkts bytes target prot opt in out source destination
0 0 ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137
0 0 ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138
0 0 ufw-skip-to-policy-input tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
0 0 ufw-skip-to-policy-input tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
0 0 ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:67
0 0 ufw-skip-to-policy-input udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68
2 414 ufw-skip-to-policy-input all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
Chain ufw-after-logging-forward (1 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "
Chain ufw-after-logging-input (1 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "
Chain ufw-after-logging-output (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-after-output (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-before-forward (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 12
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8
0 0 ufw-user-forward all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-before-input (1 references)
pkts bytes target prot opt in out source destination
4573 377232 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
16 5761 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
1 839 ufw-logging-deny all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
1 839 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 12
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
28 11681 ufw-not-local all -- * * 0.0.0.0/0 0.0.0.0/0
26 11267 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 239.255.255.250 udp dpt:1900
2 414 ufw-user-input all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-before-logging-forward (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-before-logging-input (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-before-logging-output (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-before-output (1 references)
pkts bytes target prot opt in out source destination
4575 377312 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
15 2051 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
30 10688 ufw-user-output all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-logging-allow (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW ALLOW] "
Chain ufw-logging-deny (2 references)
pkts bytes target prot opt in out source destination
1 839 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID limit: avg 3/min burst 10
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "
Chain ufw-not-local (1 references)
pkts bytes target prot opt in out source destination
0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type LOCAL
26 11267 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type MULTICAST
2 414 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
0 0 ufw-logging-deny all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-reject-forward (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-reject-input (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-reject-output (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-skip-to-policy-forward (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-skip-to-policy-input (7 references)
pkts bytes target prot opt in out source destination
2 414 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-skip-to-policy-output (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-track-forward (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-track-input (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-track-output (1 references)
pkts bytes target prot opt in out source destination
2 120 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW
66 12888 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW
Chain ufw-user-forward (1 references)
pkts bytes target prot opt in out source destination
Chain ufw-user-input (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
Chain ufw-user-limit (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 0 level 4 prefix "[UFW LIMIT BLOCK] "
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain ufw-user-limit-accept (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain ufw-user-logging-forward (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-user-logging-input (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-user-logging-output (0 references)
pkts bytes target prot opt in out source destination
Chain ufw-user-output (1 references)
pkts bytes target prot opt in out source destination
bogislav@Messiah:~$
bogislav@Messiah:~$ sudo nft list table ip filter
table ip filter {
chain ufw-before-logging-input {
}
chain ufw-before-logging-output {
}
chain ufw-before-logging-forward {
}
chain ufw-before-input {
iifname "lo" counter packets 4591 bytes 378610 accept
ct state related,established counter packets 16 bytes 5761 accept
ct state invalid counter packets 1 bytes 839 jump ufw-logging-deny
ct state invalid counter packets 1 bytes 839 drop
meta l4proto icmp icmp type destination-unreachable counter packets 0 bytes 0 accept
meta l4proto icmp icmp type time-exceeded counter packets 0 bytes 0 accept
meta l4proto icmp icmp type parameter-problem counter packets 0 bytes 0 accept
meta l4proto icmp icmp type echo-request counter packets 0 bytes 0 accept
meta l4proto udp udp sport 67 udp dport 68 counter packets 0 bytes 0 accept
counter packets 28 bytes 11681 jump ufw-not-local
meta l4proto udp ip daddr 224.0.0.251 udp dport 5353 counter packets 26 bytes 11267 accept
meta l4proto udp ip daddr 239.255.255.250 udp dport 1900 counter packets 0 bytes 0 accept
counter packets 2 bytes 414 jump ufw-user-input
}
chain ufw-before-output {
oifname "lo" counter packets 4593 bytes 378690 accept
ct state related,established counter packets 15 bytes 2051 accept
counter packets 30 bytes 10688 jump ufw-user-output
}
chain ufw-before-forward {
ct state related,established counter packets 0 bytes 0 accept
meta l4proto icmp icmp type destination-unreachable counter packets 0 bytes 0 accept
meta l4proto icmp icmp type time-exceeded counter packets 0 bytes 0 accept
meta l4proto icmp icmp type parameter-problem counter packets 0 bytes 0 accept
meta l4proto icmp icmp type echo-request counter packets 0 bytes 0 accept
counter packets 0 bytes 0 jump ufw-user-forward
}
chain ufw-after-input {
meta l4proto udp udp dport 137 counter packets 0 bytes 0 jump ufw-skip-to-policy-input
meta l4proto udp udp dport 138 counter packets 0 bytes 0 jump ufw-skip-to-policy-input
meta l4proto tcp tcp dport 139 counter packets 0 bytes 0 jump ufw-skip-to-policy-input
meta l4proto tcp tcp dport 445 counter packets 0 bytes 0 jump ufw-skip-to-policy-input
meta l4proto udp udp dport 67 counter packets 0 bytes 0 jump ufw-skip-to-policy-input
meta l4proto udp udp dport 68 counter packets 0 bytes 0 jump ufw-skip-to-policy-input
fib daddr type broadcast counter packets 2 bytes 414 jump ufw-skip-to-policy-input
}
chain ufw-after-output {
}
chain ufw-after-forward {
}
chain ufw-after-logging-input {
limit rate 3/minute burst 10 packets counter packets 0 bytes 0 log prefix "[UFW BLOCK] "
}
chain ufw-after-logging-output {
}
chain ufw-after-logging-forward {
limit rate 3/minute burst 10 packets counter packets 0 bytes 0 log prefix "[UFW BLOCK] "
}
chain ufw-reject-input {
}
chain ufw-reject-output {
}
chain ufw-reject-forward {
}
chain ufw-track-input {
}
chain ufw-track-output {
meta l4proto tcp ct state new counter packets 2 bytes 120 accept
meta l4proto udp ct state new counter packets 66 bytes 12888 accept
}
chain ufw-track-forward {
}
chain INPUT {
type filter hook input priority filter; policy drop;
iifname "wlo1" counter packets 4392 bytes 844026 drop
iifname "eno1" counter packets 0 bytes 0 drop
counter packets 4716 bytes 402811 jump ufw-before-logging-input
counter packets 4716 bytes 402811 jump ufw-before-input
counter packets 82 bytes 6334 jump ufw-after-input
counter packets 80 bytes 5920 jump ufw-after-logging-input
counter packets 80 bytes 5920 jump ufw-reject-input
counter packets 80 bytes 5920 jump ufw-track-input
}
chain OUTPUT {
type filter hook output priority filter; policy accept;
oifname "wlo1" counter packets 34816 bytes 2697097 drop
oifname "eno1" counter packets 0 bytes 0 drop
counter packets 4718 bytes 397349 jump ufw-before-logging-output
counter packets 4718 bytes 397349 jump ufw-before-output
counter packets 110 bytes 16608 jump ufw-after-output
counter packets 110 bytes 16608 jump ufw-after-logging-output
counter packets 110 bytes 16608 jump ufw-reject-output
counter packets 110 bytes 16608 jump ufw-track-output
}
chain FORWARD {
type filter hook forward priority filter; policy drop;
counter packets 0 bytes 0 jump ufw-before-logging-forward
counter packets 0 bytes 0 jump ufw-before-forward
counter packets 0 bytes 0 jump ufw-after-forward
counter packets 0 bytes 0 jump ufw-after-logging-forward
counter packets 0 bytes 0 jump ufw-reject-forward
counter packets 0 bytes 0 jump ufw-track-forward
}
chain ufw-logging-deny {
ct state invalid limit rate 3/minute burst 10 packets counter packets 1 bytes 839 return
limit rate 3/minute burst 10 packets counter packets 0 bytes 0 log prefix "[UFW BLOCK] "
}
chain ufw-logging-allow {
limit rate 3/minute burst 10 packets counter packets 0 bytes 0 log prefix "[UFW ALLOW] "
}
chain ufw-skip-to-policy-input {
counter packets 2 bytes 414 drop
}
chain ufw-skip-to-policy-output {
counter packets 0 bytes 0 accept
}
chain ufw-skip-to-policy-forward {
counter packets 0 bytes 0 drop
}
chain ufw-not-local {
fib daddr type local counter packets 0 bytes 0 return
fib daddr type multicast counter packets 26 bytes 11267 return
fib daddr type broadcast counter packets 2 bytes 414 return
limit rate 3/minute burst 10 packets counter packets 0 bytes 0 jump ufw-logging-deny
counter packets 0 bytes 0 drop
}
chain ufw-user-input {
meta l4proto tcp tcp dport 22 counter packets 0 bytes 0 accept
}
chain ufw-user-output {
}
chain ufw-user-forward {
}
chain ufw-user-logging-input {
}
chain ufw-user-logging-output {
}
chain ufw-user-logging-forward {
}
chain ufw-user-limit {
limit rate 3/minute counter packets 0 bytes 0 log prefix "[UFW LIMIT BLOCK] "
counter packets 0 bytes 0 reject
}
chain ufw-user-limit-accept {
counter packets 0 bytes 0 accept
}
}
bogislav@Messiah:~$
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 13931
|
EriolBrumel schrieb: bogislav@Messiah:~$ sudo iptables -nvx -L
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4360 838382 DROP all -- wlo1 * 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- eno1 * 0.0.0.0/0 0.0.0.0/0
Naja, das ist der jetzige Zustand und daraus kann man nicht schlussfolgern, was zum Zeitpunkt deines 1. Beitrags war. Aber warum benutzt Du WLAN- und LAN-Verbindung, gleichzeitig? Entweder das eine oder das andere. Abgesehen davon, dass eh die günstigere metric bestimmt, welche default route (für den Internetzugang) benutzt/verwendet wird.
|
EriolBrumel
(Themenstarter)
Anmeldungsdatum: 11. April 2021
Beiträge: 16
|
lubux schrieb: EriolBrumel schrieb: bogislav@Messiah:~$ sudo iptables -nvx -L
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4360 838382 DROP all -- wlo1 * 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- eno1 * 0.0.0.0/0 0.0.0.0/0
Naja, das ist der jetzige Zustand und daraus kann man nicht schlussfolgern, was zum Zeitpunkt deines 1. Beitrags war. Aber warum benutzt Du WLAN- und LAN-Verbindung, gleichzeitig? Entweder das eine oder das andere. Abgesehen davon, dass eh die günstigere metric bestimmt, welche default route (für den Internetzugang) benutzt/verwendet wird.
S. Post oben, hatte ich eben noch ergänzt ... Ich benutze normalerweise nur WLAN. Das war nur, um Hardwareprobleme bzw WLAN-Probleme auszuschließen. Nein, das ist der Zustand von gestern! Aus dem Anhang, den du nicht öffnen wolltest.
|
DJKUhpisse
Supporter, Wikiteam
Anmeldungsdatum: 18. Oktober 2016
Beiträge: 17651
Wohnort: in deinem Browser, hier auf dem Bildschirm
|
Zeige nun bitte cat /etc/default/grub
ip a
|
kB
Supporter, Wikiteam
Anmeldungsdatum: 4. Oktober 2007
Beiträge: 8616
Wohnort: Münster
|
EriolBrumel schrieb: […]
bogislav@Messiah:~$ sudo iptables -nvx -L
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
4360 838382 DROP all -- wlo1 * 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- eno1 * 0.0.0.0/0 0.0.0.0/0
[…]
Chain OUTPUT (policy ACCEPT 2 packets, 80 bytes)
pkts bytes target prot opt in out source destination
34383 2663952 DROP all -- * wlo1 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * eno1 0.0.0.0/0 0.0.0.0/0
Damit ist doch alles klar!
Jedes IP-Paket, welches der Rechner versucht zu senden, wird bereits auf Deinem Rechner vernichtet. Jedes empfangene IP-Paket wird ebenso vernichtet.
|
EriolBrumel
(Themenstarter)
Anmeldungsdatum: 11. April 2021
Beiträge: 16
|
DJKUhpisse schrieb: Behebe bitte erstmal dein IPv6-Problem. Dann geht es mit NordVPN weiter.
Was soll ich denn da machen? Ich erkenne das Problem nicht einmal ... woran sehe ich, ob ipv6 geht oder nicht? Soweit ich es erkenne gibt es zwei Probleme: "Your router or firewall is filtering ICMPv6 messages sent to your computer. An IPv6 host that cannot receive ICMP messages may encounter problems like some web pages loading partially or not at all." Und: There is no reverse DNS record to associate your IPv6 address with a host name. Reverse DNS records are required by some Internet protocols and are usually managed at the ISP level. Hier ein ipv6-Test: IPv4 connectivity
IPv4 Supported
Address xxx
Hostname aftr-xxx.dynamic.mnet-online.de
ISP M-net Telekommunikations GmbH Germany
IPv6 connectivity
IPv6 Supported
Address xxx
Type Native IPv6
SLAAC No
ICMP Filtered
Hostname None
ISP M-net Telekommunikations GmbH Germany
Score
17 / 20
Browser
Default IPv6
Fallback to IPv4 in < 1 second
DNS
DNS4 + IP6 Reachable
DNS6 + IP4 Reachable
DNS6 + IP6 Reachable
|
EriolBrumel
(Themenstarter)
Anmeldungsdatum: 11. April 2021
Beiträge: 16
|
DJKUhpisse schrieb: Zeige nun bitte cat /etc/default/grub
ip a
Status heute: bogislav@Messiah:~$ cat /etc/default/grub
# If you change this file, run 'update-grub' afterwards to update
# /boot/grub/grub.cfg.
# For full documentation of the options in this file, see:
# info -f grub -n 'Simple configuration'
GRUB_DEFAULT=0
GRUB_TIMEOUT_STYLE=hidden
GRUB_TIMEOUT=10
GRUB_DISTRIBUTOR=`lsb_release -i -s 2> /dev/null || echo Debian`
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
GRUB_CMDLINE_LINUX=""
# Uncomment to enable BadRAM filtering, modify to suit your needs
# This works with Linux (no patch required) and with any kernel that obtains
# the memory map information from GRUB (GNU Mach, kernel of FreeBSD ...)
#GRUB_BADRAM="0x01234567,0xfefefefe,0x89abcdef,0xefefefef"
# Uncomment to disable graphical terminal (grub-pc only)
#GRUB_TERMINAL=console
# The resolution used on graphical terminal
# note that you can use only modes which your graphic card supports via VBE
# you can see them in real GRUB with the command `vbeinfo'
#GRUB_GFXMODE=640x480
# Uncomment if you don't want GRUB to pass "root=UUID=xxx" parameter to Linux
#GRUB_DISABLE_LINUX_UUID=true
# Uncomment to disable generation of recovery mode menu entries
#GRUB_DISABLE_RECOVERY="true"
# Uncomment to get a beep at grub start
#GRUB_INIT_TUNE="480 440 1"
bogislav@Messiah:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
2: eno1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
link/ether 84:a9:3e:0e:fb:1d brd ff:ff:ff:ff:ff:ff
altname enp3s0
3: wlo1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether 80:2b:f9:73:c2:13 brd ff:ff:ff:ff:ff:ff
altname wlp2s0
inet 192.168.178.22/24 brd 192.168.178.255 scope global dynamic noprefixroute wlo1
valid_lft 863778sec preferred_lft 863778sec
inet6 2001:a62:1933:e901:b5ed:ac3a:8a24:763f/64 scope global temporary dynamic
valid_lft 5093sec preferred_lft 1493sec
inet6 2001:a62:1933:e901:e4ea:656d:2aa0:d444/64 scope global dynamic mngtmpaddr noprefixroute
valid_lft 5093sec preferred_lft 1493sec
inet6 fe80::f2ab:2a3c:f867:f437/64 scope link noprefixroute
valid_lft forever preferred_lft forever
bogislav@Messiah:~$
|
DJKUhpisse
Supporter, Wikiteam
Anmeldungsdatum: 18. Oktober 2016
Beiträge: 17651
Wohnort: in deinem Browser, hier auf dem Bildschirm
|
IPv6 funktioniert jetzt schonmal grundsätzlich. zeige nun ping -4 heise.de
ping heise.de
ping -6 heise.de
|
EriolBrumel
(Themenstarter)
Anmeldungsdatum: 11. April 2021
Beiträge: 16
|
DJKUhpisse schrieb: IPv6 funktioniert jetzt schonmal grundsätzlich. zeige nun ping -4 heise.de
ping heise.de
ping -6 heise.de
bogislav@Messiah:~$ ping -4 heise.de
PING (193.99.144.80) 56(84) bytes of data.
64 bytes from redirector.heise.de (193.99.144.80): icmp_seq=1 ttl=247 time=18.7 ms
64 bytes from redirector.heise.de (193.99.144.80): icmp_seq=2 ttl=247 time=17.7 ms
64 bytes from redirector.heise.de (193.99.144.80): icmp_seq=3 ttl=247 time=16.3 ms
64 bytes from redirector.heise.de (193.99.144.80): icmp_seq=4 ttl=247 time=17.9 ms
64 bytes from redirector.heise.de (193.99.144.80): icmp_seq=5 ttl=247 time=20.0 ms
64 bytes from redirector.heise.de (193.99.144.80): icmp_seq=6 ttl=247 time=16.2 ms
64 bytes from redirector.heise.de (193.99.144.80): icmp_seq=7 ttl=247 time=18.7 ms
64 bytes from redirector.heise.de (193.99.144.80): icmp_seq=8 ttl=247 time=17.1 ms
64 bytes from redirector.heise.de (193.99.144.80): icmp_seq=9 ttl=247 time=16.3 ms
64 bytes from redirector.heise.de (193.99.144.80): icmp_seq=10 ttl=247 time=16.7 ms
^C
--- ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 9017ms
rtt min/avg/max/mdev = 16.190/17.560/20.038/1.220 ms
bogislav@Messiah:~$ ping heise.de
PING heise.de(redirector.heise.de (2a02:2e0:3fe:1001:302::)) 56 data bytes
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=1 ttl=57 time=18.3 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=2 ttl=57 time=16.1 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=3 ttl=57 time=16.4 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=4 ttl=57 time=18.1 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=5 ttl=57 time=16.5 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=6 ttl=57 time=16.8 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=7 ttl=57 time=16.7 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=8 ttl=57 time=16.3 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=9 ttl=57 time=17.7 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=10 ttl=57 time=17.0 ms
^C
--- heise.de ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 9017ms
rtt min/avg/max/mdev = 16.125/16.980/18.283/0.736 ms
bogislav@Messiah:~$ ping -6 heise.de
PING heise.de(redirector.heise.de (2a02:2e0:3fe:1001:302::)) 56 data bytes
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=1 ttl=57 time=17.7 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=2 ttl=57 time=17.3 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=3 ttl=57 time=16.9 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=4 ttl=57 time=17.7 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=5 ttl=57 time=17.2 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=6 ttl=57 time=17.6 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=7 ttl=57 time=17.9 ms
64 bytes from redirector.heise.de (2a02:2e0:3fe:1001:302::): icmp_seq=8 ttl=57 time=16.1 ms
^C
--- heise.de ping statistics ---
8 packets transmitted, 8 received, 0% packet loss, time 7012ms
rtt min/avg/max/mdev = 16.094/17.288/17.860/0.536 ms
bogislav@Messiah:~$
|
DJKUhpisse
Supporter, Wikiteam
Anmeldungsdatum: 18. Oktober 2016
Beiträge: 17651
Wohnort: in deinem Browser, hier auf dem Bildschirm
|
Ok, der Internetzugang über IPv4 und Ipv6 funktioniert. Jetzt wäre VPN dran.
Aktiviere das mal und Poste die Ausgaben dann.
|