Closed whallmann closed 9 years ago
Ich habe das auch festgestellt. Zusätzlich habe ich festgestellt, dass ich andere Rechner im Netz (via gateway) nur sehr schlecht erreichen. Die Übertragungen haben ungewöhlich lange gedauert.
(Auch habe ich festgestellt, dass ich auf einem Client kein DHCP bekommen habe - könnte aber am Client liegen)
Nachdem ich letzte Nacht auch seltsames Verhalten hatte (mag aber auch an der schlechten Anbindung gelegen haben? - jetzt wieder VPN-uplink), sehe ich jetzt keine Schwierigkeiten. Bekomme eine v4IP und habe auch connectivity in die weite Welt.
Hat sich bei mir auch wieder gelegt
ja sieht wieder gut aus. Am 03.01.2015 04:43 schrieb "Marc" notifications@github.com:
Hat sich bei mir auch wieder gelegt
— Reply to this email directly or view it on GitHub https://github.com/freifunk-mwu/technik-meta/issues/21#issuecomment-68581886 .
Irgendwer verteilt momentan seltsame Routen über das ICVPN:
10.32.0.0/12 via 10.207.0.142 dev icVPN proto bird src 10.37.0.23
10.56.0.0/13 via 10.207.0.142 dev icVPN proto bird src 10.37.0.23
10.207.0.142 ist Rhein-Neckar. Habe den zuständigen schon angeschrieben, er kümmert sich drum. Als Workaround habe ich bird4 auf allen Gates gestoppt. Hatte ich aber auch über die Admin Liste kommuniziert...
Ach, so'n Dreck! :( Ich hatte gedacht, so was würden wir gar nicht annehmen, aber da ist unsere bird config tatsächlich nicht so sinnvoll. Wir haben bisher:
function is_freifunk_dn42() {
return (net ~ [
10.0.0.0/8{12,32},
172.22.0.0/15+,
172.31.0.0/16
]);
}
Wir sollten auf
10.0.0.0/8{16,32},
ändern. Damit müssten wir noch immer alle legalen Routen reinlassen, oder?
BTW: Soll wir die 172er so lassen? Eigentlich gehen mir diese ganzen Mini-Netze auf die Nerven, andererseits sind es diese ganzen "hack spaces" - ist ja vielleicht für manche interessant!?
Ja, super. Sieht nun besser aus:
root@spinat:~# birdc 'show route table ic' | egrep '^10.3|^10.5'
10.31.0.0/16 via 10.207.0.5 on icVPN [luebeck2 15:16:28 from 10.207.0.131] * (100) [AS44194i]
10.38.0.0/16 via 10.207.0.40 on icVPN [braunschweig1 15:18:09] * (100) [AS65380i]
10.36.0.0/16 via 10.207.0.5 on icVPN [luebeck2 15:16:28 from 10.207.0.131] * (100) [AS44194i]
10.37.0.0/18 dev mzBR [wi_subnets 15:16:23] * (240)
10.59.78.0/24 via 10.207.0.2 on icVPN [dresden1 15:16:39 from 10.207.0.19] * (100) [AS65041i]
10.50.0.0/16 via 10.207.0.23 on icVPN [luebeck2 15:16:28 from 10.207.0.131] * (100) [AS65024i]
10.52.0.0/16 via 10.207.0.8 on icVPN [luebeck2 15:16:28 from 10.207.0.131] * (100) [AS65530i]
10.59.0.0/21 via 10.207.0.2 on icVPN [dresden1 15:16:39 from 10.207.0.19] * (100) [AS65041i]
10.56.0.0/18 dev wiBR [wi_subnets 15:16:23] * (240)
Hier ein paar mehr Infos über die bösen Routen:
root@spinat:~# birdc 'show route table ic for 10.32.0.0/12'
BIRD 1.4.5 ready.
10.32.0.0/12 via 10.207.0.142 on icVPN [rhein_neckar 15:20:25] * (100) [AS76103?]
via 10.207.0.142 on icVPN [luebeck2 15:20:18 from 10.207.0.131] (100) [AS76103?]
via 10.207.0.142 on icVPN [dresden1 15:20:20 from 10.207.0.19] (100) [AS76103?]
via 10.207.0.142 on icVPN [dreilaendereck1 15:20:19 from 10.207.0.75] (100) [AS76103?]
via 10.207.0.142 on icVPN [koeln1 15:20:18 from 10.207.0.57] (100) [AS76103?]
via 10.207.0.142 on icVPN [dreilaendereck3 15:20:18 from 10.207.0.72] (100) [AS76103?]
via 10.207.0.142 on icVPN [ehingen1 15:20:18 from 10.207.0.45] (100) [AS76103?]
root@spinat:~# birdc 'show route table ic for 10.56.0.0/13'
BIRD 1.4.5 ready.
10.56.0.0/13 via 10.207.0.142 on icVPN [rhein_neckar 15:20:25] * (100) [AS76103?]
via 10.207.0.142 on icVPN [bremen2 15:21:08 from 10.207.0.196] (100) [AS76103?]
via 10.207.0.142 on icVPN [goettingen1 15:21:07 from 10.207.0.65] (100) [AS76103?]
via 10.207.0.142 on icVPN [westpfalz1 15:21:03 from 10.207.0.85] (100) [AS76103?]
via 10.207.0.142 on icVPN [dreilaendereck2 15:20:47 from 10.207.0.74] (100) [AS76103?]
via 10.207.0.142 on icVPN [luebeck2 15:20:18 from 10.207.0.131] (100) [AS76103?]
via 10.207.0.142 on icVPN [dresden1 15:20:20 from 10.207.0.19] (100) [AS76103?]
via 10.207.0.142 on icVPN [dreilaendereck1 15:20:19 from 10.207.0.75] (100) [AS76103?]
via 10.207.0.142 on icVPN [koeln1 15:20:18 from 10.207.0.57] (100) [AS76103?]
via 10.207.0.142 on icVPN [dreilaendereck3 15:20:18 from 10.207.0.72] (100) [AS76103?]
via 10.207.0.142 on icVPN [ehingen1 15:20:18 from 10.207.0.45] (100) [AS76103?]
Ich hab doch noch gar nicht. :} Das ist jetzt nur der positive Effekt Deines zusätzlichen Filters.
Aber wenn es keine Einwände gibt, dann setze ich das demnächst um.
Die folgenden Routen werden jetzt bei uns offenbar herausgefiltert / nehmen wir per BGP nicht an, obwohl sie uns geschickt werden (dafür habe ich mal import keep filtered on
auf dem hinterschinken aktiviert):
10.8.0.0/14 via 10.207.0.142 on icVPN [dreilaendereck1 02:39:49 from 10.207.0.75] * (100) [AS76103?]
[aus div. Quellen]
via 10.207.0.63 on icVPN [hamburg03 02:39:41] (100) [AS76103?]
10.16.0.0/12 via 10.207.0.142 on icVPN [dreilaendereck1 02:39:49 from 10.207.0.75] * (100) [AS76103?]
[aus div. Quellen]
via 10.207.0.63 on icVPN [hamburg03 02:39:41] (100) [AS76103?]
104.59.246.0/24 via 10.207.0.2 on icVPN [dreilaendereck1 02:39:49 from 10.207.0.75] * (100) [AS65041i]
[aus div. Quellen]
10.32.0.0/12 via 10.207.0.142 on icVPN [dreilaendereck1 02:39:49 from 10.207.0.75] * (100) [AS76103?]
[aus div. Quellen]
via 10.207.0.63 on icVPN [hamburg03 02:39:41] (100) [AS76103?]
104.62.0.0/16 via 10.207.0.13 on icVPN [dreilaendereck1 02:39:49 from 10.207.0.75] * (100) [AS65046i]
[aus div. Quellen]
10.52.0.0/14 via 10.207.0.142 on icVPN [dreilaendereck1 02:39:49 from 10.207.0.75] * (100) [AS76103?]
[aus div. Quellen]
via 10.207.0.63 on icVPN [hamburg03 02:39:41] (100) [AS76103?]
10.56.0.0/13 via 10.207.0.142 on icVPN [dreilaendereck1 02:39:49 from 10.207.0.75] * (100) [AS76103?]
[aus div. Quellen]
via 10.207.0.63 on icVPN [hamburg03 02:39:41] (100) [AS76103?]
(Und diverse 172.31.x.y/z
mit z>16 ... was vielleicht unbeabsichtigt ist?)
Wollen wir das so belassen?
Also hier scheint es unterschiedliche Meinungen zu geben. Ich persönlich würde die auch erstmal rausnehmen. Beim dn24 hats ja auch iwie experimental charakter, um mit bgp rumzuspielen und Erfahrungen zu sammeln. So meine ich das gelesen zu haben.
Andererseits ist es auch ein freies Netz, wie steht denn das pico peering agreement dazu? Vermutlich würden wir dann dagegen verstoßen?
Wollen wir dieses issue als gelöst schließen?
Ja, ich will..
Hallo. Gerade wurde von mehreren gemeldet, dass wir keinen Zugriff aufs Internet haben. Was könnte man an Daten sichern um die Suche hilfreich zu gestalten?
Hier mal auf Verdacht die Infos von meiner VPN-Kiste PARTENHEIM-WH-01
...oder als Text:...