[Wien] Knoten gatt12

Erich N. Pekarek (spam-protected)
Mo Okt 12 11:01:26 CEST 2015


Hallo!
Am 2015-10-12 um 10:33 schrieb Adi Kriegisch:
> Hallo!
>
>> ich betreibe in einem Schrebergartenhaus den Knoten gatt12 mit der Antenne
>> NanoBeam M2.
> [...]
>> Jetzt hab ich folgendes Problem:
>> Eine Zeitlang konnte ich keine verschlüsselten Seiten aufrufen (https://).
>> Auch Google ging nicht. Dieses Problem scheint sich in Luft aufgelöst zu
>> haben, aber trotzdem gibts noch komplikationen. Ich kann einige Seiten
>> nicht öffnen, ich erkenn aber kein Muster darin. Also z.B.: kickstarter.com,
>> upc.at und noch ein paar andere funktionieren nicht.
> Dieses "Phänomen" konnte ich schon ein paar Mal beobachten, wenn irgendwo
> (ev. auch auf Zwischenknoten) die MTU verstellt ist und per Firewall ICMP
> geblocked wird (wegen MTU path discovery).
Dieses Problem ist bei NAT Trunks auch bei der Mobilfunkdatenübertragung 
allgegenwärtig.

Im Funkfeuer-Netz ist vermutlich bei einem oder mehreren Router 
Extern-Extern-NAT aktiviert. Das Blocken von ICMP ist dann nicht 
zwangsläufig die Ursache.
Das Problem liegt darin, dass die auf OpenWRT-basierenden 
Funkfeuer-Firmwares allesamt in der Standardeinstellung, wenn NAT 
aktiviert ist, jedes Paket - auch von öffentlichen IPs natten.

Wenn normal geroutet würde, müsste die/eine externe IP Deiner Nanobeam 
als Quelle einer Anfrage aufscheinen - Du kannst das unter zb
http://whatismyipaddress.com/de/meine-ip

prüfen.
Steht dort eine IP, die nicht Dir gehört, aber im Funkfeuernetz liegt, 
dann ist dieser Router die Ursache.

Der Betreiber muss dann in der 0xFF-Zone seiner Firewall unter 
"Erweitert" die Quellnetze für NAT eintragen. Das ist in der Regel sein 
internes LAN, das gem. RFC1918 10.0.0.0/8, 172.16.0.0/12 oder 
192.168.0.0/16 sein kann. Auch der APIPA-Range (Zeroconf) 169.254.0.0/16 
kann sinnvollerweise dort einzutragen, wenn das gewünscht ist.

Jede IP, die dann nicht einem dieser Ranges entspricht, wird normal 
geroutet.
Tritt das Problem nach der Korrektur noch bei einer weiteren IP auf, die 
nicht die Deine ist, hat ein weiterer Router dasselbe Problem. Dort 
würde dann üblicherweise auch die MTU Path Discovery fehlschlagen, wenn 
auf dem ersten Router ICMP nicht geblockt war.

> Der "Effekt" erklärt sich dadurch, daß alle Pakete, die 1500 Byte groß sind
> irgendwo unterwegs verworfen werden. Gerade HTTPS-Handshakes bestehen aufgrund
> des Schlüsselaustausches i.a. immer aus zumindest einem "vollen" 1500 Byte
> Paket; Web 17.0-Seiten laden üblicherweise ziemlich viel Javascript von
> irgendwelchen CDNs und das kommt dann natürlich auch nicht an...
> Ev. kommst Du mit tracepath und "ping -s" der Sache auf die Spur...
Detto mit OpenVPN über Mobilfunk...
Im Falle eines solchen Tunnels helfen üblicherweise die folgenden 
Parameter: tun-mtu 1500;fragment 1280;mssfix;
Der Tunnel würde dann maximal Fragmente mit 1280 Byte übertragen uz. 
fragmentiert. Intern wäre die MTU wie üblich 1500. Performanceverlust 
inklusive.
>
> Glg Adi
>
>
> --
> Wien mailing list
> (spam-protected)
> https://lists.funkfeuer.at/mailman/listinfo/wien

LG
Erich
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.funkfeuer.at/pipermail/wien/attachments/20151012/c815c73a/attachment.htm>


Mehr Informationen über die Mailingliste Wien