|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14402
|
god_of_emptiness schrieb: Der Laptop kann sich immer noch nicht mit dem Netz verbinden.
Wie ist die Ausgabe von:
ip n s
?
|
|
god_of_emptiness
(Themenstarter)
Anmeldungsdatum: 31. Mai 2007
Beiträge: 223
|
Ich habe alle *.yaml Dateien unter /etc/netplan gelöscht die seit dem Tag der versuchen Astrill Installation erstellt worden sind. Das Icon Dateimanager im der Oberen Statuszeile ist von Fragezeichen auf das Netzwerksymbol gewechselt.
Leider kann ich weder im localem Netz noch im Internet Rechner erreichen. Ich glaube aber ich bin auf dem richtigen Weg.
Vom Netplanprozess und den *.yaml Dateien habe ich überhaupt keine Ahnung.
|
|
god_of_emptiness
(Themenstarter)
Anmeldungsdatum: 31. Mai 2007
Beiträge: 223
|
ip n s
Keine Ausgabe Was bedeudet der Befehl ? Das konnte ich auch mit der manpage nicht nachvolziehen.
|
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14402
|
god_of_emptiness schrieb: ... habe ich überhaupt keine Ahnung.
Ich auch nicht. Versuch mal nur mit systemd-networkd und ohne Frontends.
|
|
god_of_emptiness
(Themenstarter)
Anmeldungsdatum: 31. Mai 2007
Beiträge: 223
|
Das ist mir im Augenblick zu gefährlich noch ein zweites Config-System zu benutzen. Das gibt da wohl Probleme.
|
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14402
|
god_of_emptiness schrieb: ... noch ein zweites Config-System zu benutzen.
Du benutzt kein Zweites, Du benutzt _nur_ systemd-networkd.
|
|
god_of_emptiness
(Themenstarter)
Anmeldungsdatum: 31. Mai 2007
Beiträge: 223
|
Wie ich schon schrieb:
Bei Ubuntu-Desktop-Installationen wird systemd-networkd lediglich installiert, aber nicht gestartet. Beim Start kann es wechselweise zu Störungen mit NetworkManager kommen, welcher bei Desktops normalerweise zur ausschließlichen Konfiguration des Netzwerks verwendet wird.
Das klingt für mich nach zwei unterschiedlichen Config-Methoden.
Ich steige da noch nicht durch. Ich werde mich am Wochenende wohl erstmal mehr mit Netplan auseinandersetzen müssen.
|
|
god_of_emptiness
(Themenstarter)
Anmeldungsdatum: 31. Mai 2007
Beiträge: 223
|
Ich habe mal alle Dateien in nachfolgenden Verzeichnis mit rm gelöscht: /etc/netplan Dann nachfolgende Datei in dem Verzeichnis erstellt: 01-network-manager-all.yaml mit folgenden Inhalt: # Let NetworkManager manage all devices on this system
network:
version: 2
renderer: NetworkManager Es gab nachfolgende Fehlermeldungen: >netplan apply
Traceback (most recent call last):
File "/usr/sbin/netplan", line 23, in <module>
netplan.main()
File "/usr/share/netplan/netplan_cli/cli/core.py", line 58, in main
self.run_command()
File "/usr/share/netplan/netplan_cli/cli/utils.py", line 332, in run_command
self.func()
File "/usr/share/netplan/netplan_cli/cli/commands/apply.py", line 62, in run
self.run_command()
File "/usr/share/netplan/netplan_cli/cli/utils.py", line 332, in run_command
self.func()
File "/usr/share/netplan/netplan_cli/cli/commands/apply.py", line 118, in command_apply
nm_ifaces = utils.nm_interfaces(old_nm_glob, utils.get_interfaces())und sudo netplan apply
** (generate:15709): WARNING **: 21:26:28.973: Permissions for /etc/netplan/01-network-manager-all.yaml are too open. Netplan configuration should NOT be accessible by others.
** (process:15707): WARNING **: 21:26:29.929: Permissions for /etc/netplan/01-network-manager-all.yaml are too open. Netplan configuration should NOT be accessible by others.
** (process:15707): WARNING **: 21:26:30.205: Permissions for /etc/netplan/01-network-manager-all.yaml are too open. Netplan configuration should NOT be accessible by others.> > Zitierter Text Weiss jemand Rat ?
|
|
Berlin_1946
Supporter, Wikiteam
Anmeldungsdatum: 18. September 2009
Beiträge: 10477
|
Hallo god_of_emptiness, Bitte die Punkte 1 . und 2 aus dem Post von user:kB: ausfführen. Was ergeben die folgenden Befehle? | ping -c4 172.16.66.159
ping -c4 172.16.66.1
|
Bitte im Codeblock und in der Form:
Prompt:~$ Befehl
Ausgabe
Prompt:~$
|
|
god_of_emptiness
(Themenstarter)
Anmeldungsdatum: 31. Mai 2007
Beiträge: 223
|
Hallo Berlin_1946 Punkete 1. und 2. habe ich ausgeführt. 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17 | Prompt:~$ ping -c4 172.16.66.159
PING 172.16.66.159 (172.16.66.159) 56(84) bytes of data.
64 bytes from 172.16.66.159: icmp_seq=1 ttl=64 time=0.087 ms
64 bytes from 172.16.66.159: icmp_seq=2 ttl=64 time=0.070 ms
64 bytes from 172.16.66.159: icmp_seq=3 ttl=64 time=0.071 ms
64 bytes from 172.16.66.159: icmp_seq=4 ttl=64 time=0.069 ms
--- 172.16.66.159 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3095ms
rtt min/avg/max/mdev = 0.069/0.074/0.087/0.007 ms
Prompt:~$
Prompt:~$ ping -c4 172.16.66.1
PING 172.16.66.1 (172.16.66.1) 56(84) bytes of data.
--- 172.16.66.1 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3109ms
Prompt:~$
|
|
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14402
|
god_of_emptiness schrieb: Prompt:~$ ping -c4 172.16.66.1
PING 172.16.66.1 (172.16.66.1) 56(84) bytes of data.
--- 172.16.66.1 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3109ms
Prompt:~$
Wie sind die Ausgaben von:
ip route show table all
ip rule show
lsmod | grep -i e1000e
modinfo e1000e | grep -i parm
dmesg | grep e1000e
ls -la /etc/modprobe.d
apt policy sysfsutils
sudo nft list ruleset
sudo iptables -nvx -L
?
|
|
god_of_emptiness
(Themenstarter)
Anmeldungsdatum: 31. Mai 2007
Beiträge: 223
|
Ich habe mal einen Ubuntu live USB Stick erstellt und gebootet.
Nach dem Start automatisch mit dem Internet verbunden, ohne irgendeine Konfiguration meinerseits. Hier meine Angaben des nicht funktionierenden Systems: 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177 | marcus@P15:~$ ip route show table all
default via 172.16.66.1 dev enp0s31f6 proto dhcp src 172.16.66.159 metric 20100
172.16.66.0/24 dev enp0s31f6 proto kernel scope link src 172.16.66.159 metric 100
local 127.0.0.0/8 dev lo table local proto kernel scope host src 127.0.0.1
local 127.0.0.1 dev lo table local proto kernel scope host src 127.0.0.1
broadcast 127.255.255.255 dev lo table local proto kernel scope link src 127.0.0.1
local 172.16.66.159 dev enp0s31f6 table local proto kernel scope host src 172.16.66.159
broadcast 172.16.66.255 dev enp0s31f6 table local proto kernel scope link src 172.16.66.159
fe80::/64 dev enp0s31f6 proto kernel metric 1024 pref medium
local ::1 dev lo table local proto kernel metric 0 pref medium
local fe80::7308:bde:5564:40e2 dev enp0s31f6 table local proto kernel metric 0 pref medium
multicast ff00::/8 dev enp0s31f6 table local proto kernel metric 256 pref medium
19:02:13 (bash5.2.21) marcus@P15:~$
<3435 3>ip rule show
0: from all lookup local
32764: from all lookup main suppress_prefixlength 0 suppress_ifgroup 57841
32765: not from all fwmark 0xe1f1 lookup 205
32766: from all lookup main
32767: from all lookup default
19:02:33 (bash5.2.21) marcus@P15:~$
<3437 5>lsmod | grep -e1000e
e1000e 356352 0
19:03:04 (bash5.2.21) marcus@P15:~$
<3438 6>modinfo e1000e | grep -i parm
parm: debug:Debug level (0=none,...,16=all) (int)
parm: copybreak:Maximum size of packet that is copied to a new buffer on receive (uint)
parm: TxIntDelay:Transmit Interrupt Delay (array of int)
parm: TxAbsIntDelay:Transmit Absolute Interrupt Delay (array of int)
parm: RxIntDelay:Receive Interrupt Delay (array of int)
parm: RxAbsIntDelay:Receive Absolute Interrupt Delay (array of int)
parm: InterruptThrottleRate:Interrupt Throttling Rate (array of int)
parm: IntMode:Interrupt Mode (array of int)
parm: SmartPowerDownEnable:Enable PHY smart power down (array of int)
parm: KumeranLockLoss:Enable Kumeran lock loss workaround (array of int)
parm: WriteProtectNVM:Write-protect NVM [WARNING: disabling this can lead to corrupted NVM] (array of int)
parm: CrcStripping:Enable CRC Stripping, disable if your BMC needs the CRC (array of int)
<3446 14>dmesg | grep -e1000e
dmesg: Lesen des Kernelpuffers ist fehlgeschlagen: Vorgang nicht zulässig
19:12:51 (bash5.2.21) marcus@P15:~$
<3447 15>sudo dmesg | grep -e1000e
[ 2.098866] e1000e: Intel(R) PRO/1000 Network Driver
[ 2.098873] e1000e: Copyright(c) 1999 - 2015 Intel Corporation.
[ 2.107845] e1000e 0000:00:1f.6: Interrupt Throttling Rate (ints/sec) set to dynamic conservative mode
[ 2.313599] e1000e 0000:00:1f.6 0000:00:1f.6 (uninitialized): registered PHC clock
[ 2.389136] e1000e 0000:00:1f.6 eth0: (PCI Express:2.5GT/s:Width x1) 38:f3:ab:e1:3d:1f
[ 2.389153] e1000e 0000:00:1f.6 eth0: Intel(R) PRO/1000 Network Connection
[ 2.389242] e1000e 0000:00:1f.6 eth0: MAC: 13, PHY: 12, PBA No: FFFFFF-0FF
[ 2.486364] e1000e 0000:00:1f.6 enp0s31f6: renamed from eth0
[ 26.227552] e1000e 0000:00:1f.6 enp0s31f6: NIC Link is Up 1000 Mbps Full Duplex, Flow Control: Rx/Tx
19:04:00 (bash5.2.21) marcus@P15:~$
<3441 9>ls -la /etc/modprobe.d
insgesamt 68
drwxr-xr-x 2 root root 4096 Mai 1 18:28 .
drwxr-xr-x 181 root root 12288 Mai 23 22:08 ..
-rw-r--r-- 1 root root 2507 Jul 31 2015 alsa-base.conf
-rw-r--r-- 1 root root 154 Feb 16 2020 amd64-microcode-blacklist.conf
-rw-r--r-- 1 root root 325 Mär 12 2020 blacklist-ath_pci.conf
-rw-r--r-- 1 root root 1518 Mär 12 2020 blacklist.conf
-rw-r--r-- 1 root root 210 Mär 12 2020 blacklist-firewire.conf
-rw-r--r-- 1 root root 677 Mär 12 2020 blacklist-framebuffer.conf
-rw-r--r-- 1 root root 156 Jul 31 2015 blacklist-modem.conf
lrwxrwxrwx 1 root root 41 Apr 25 2024 blacklist-oss.conf -> /lib/linux-sound-base/noOSS.modprobe.conf
-rw-r--r-- 1 root root 583 Mär 12 2020 blacklist-rare-network.conf
-rw-r--r-- 1 root root 127 Jan 22 2020 dkms.conf
-rw-r--r-- 1 root root 154 Jun 10 2020 intel-microcode-blacklist.conf
-rw-r--r-- 1 root root 347 Mär 12 2020 iwlwifi.conf
-rw-r--r-- 1 root root 379 Sep 28 2020 mdadm.conf
-rw-r--r-- 1 root root 117 Mär 27 2024 nvidia-graphics-drivers-kms.conf
19:05:14 (bash5.2.21) marcus@P15:~$
<3443 11>apt policy sysfsutils
sysfsutils:
Installiert: (keine)
Installationskandidat: 2.1.1-6build1
Versionstabelle:
2.1.1-6build1 500
500 http://de.archive.ubuntu.com/ubuntu noble/main amd64 Packages
19:05:35 (bash5.2.21) marcus@P15:~$
<3444 12>sudo nft list ruleset
[sudo] Passwort für marcus:
# Warning: table ip filter is managed by iptables-nft, do not touch!
table ip filter {
chain FORWARD {
type filter hook forward priority filter; policy accept;
oifname "wlp0s20f3" counter packets 0 bytes 0 drop
oifname "enp0s31f6" counter packets 0 bytes 0 drop
}
chain INPUT {
type filter hook input priority filter; policy accept;
iifname "wlp0s20f3" ct mark 0xe1f1 counter packets 0 bytes 0 accept
iifname "enp0s31f6" ct mark 0xe1f1 counter packets 0 bytes 0 accept
iifname "wlp0s20f3" counter packets 0 bytes 0 drop
iifname "enp0s31f6" counter packets 131 bytes 11765 drop
}
chain OUTPUT {
type filter hook output priority filter; policy accept;
ip daddr 169.254.0.0/16 tcp dport 53 counter packets 0 bytes 0 drop
ip daddr 169.254.0.0/16 udp dport 53 counter packets 0 bytes 0 drop
ip daddr 192.168.0.0/16 tcp dport 53 counter packets 0 bytes 0 drop
ip daddr 192.168.0.0/16 udp dport 53 counter packets 0 bytes 0 drop
ip daddr 172.16.0.0/12 tcp dport 53 counter packets 232 bytes 14056 drop
ip daddr 172.16.0.0/12 udp dport 53 counter packets 1852 bytes 148889 drop
ip daddr 10.0.0.0/8 tcp dport 53 counter packets 0 bytes 0 drop
ip daddr 10.0.0.0/8 udp dport 53 counter packets 0 bytes 0 drop
oifname "wlp0s20f3" meta mark 0x0000e1f1 counter packets 0 bytes 0 ct mark set mark
oifname "wlp0s20f3" ct mark 0xe1f1 counter packets 0 bytes 0 accept
oifname "enp0s31f6" meta mark 0x0000e1f1 counter packets 0 bytes 0 ct mark set mark
oifname "enp0s31f6" ct mark 0xe1f1 counter packets 0 bytes 0 accept
oifname "wlp0s20f3" counter packets 0 bytes 0 drop
oifname "enp0s31f6" counter packets 98 bytes 7325 drop
}
}
# Warning: table ip6 filter is managed by iptables-nft, do not touch!
table ip6 filter {
chain FORWARD {
type filter hook forward priority filter; policy accept;
oifname "wlp0s20f3" counter packets 0 bytes 0 drop
oifname "enp0s31f6" counter packets 0 bytes 0 drop
}
chain INPUT {
type filter hook input priority filter; policy accept;
iifname "wlp0s20f3" ct mark 0xe1f1 counter packets 0 bytes 0 accept
iifname "enp0s31f6" ct mark 0xe1f1 counter packets 0 bytes 0 accept
iifname "wlp0s20f3" counter packets 0 bytes 0 drop
iifname "enp0s31f6" counter packets 16 bytes 2488 drop
}
chain OUTPUT {
type filter hook output priority filter; policy accept;
oifname "wlp0s20f3" meta mark 0x0000e1f1 counter packets 0 bytes 0 ct mark set mark
oifname "wlp0s20f3" ct mark 0xe1f1 counter packets 0 bytes 0 accept
oifname "enp0s31f6" meta mark 0x0000e1f1 counter packets 0 bytes 0 ct mark set mark
oifname "enp0s31f6" ct mark 0xe1f1 counter packets 0 bytes 0 accept
oifname "wlp0s20f3" counter packets 0 bytes 0 drop
oifname "enp0s31f6" counter packets 32 bytes 3217 drop
}
}
19:05:57 (bash5.2.21) marcus@P15:~$
<3445 13>sudo iptables -nvx -L
Chain INPUT (policy ACCEPT 823 packets, 66095 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT 0 -- wlp0s20f3 * 0.0.0.0/0 0.0.0.0/0 connmark match 0xe1f1 /* nordvpn */
0 0 ACCEPT 0 -- enp0s31f6 * 0.0.0.0/0 0.0.0.0/0 connmark match 0xe1f1 /* nordvpn */
0 0 DROP 0 -- wlp0s20f3 * 0.0.0.0/0 0.0.0.0/0 /* nordvpn */
133 11921 DROP 0 -- enp0s31f6 * 0.0.0.0/0 0.0.0.0/0 /* nordvpn */
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP 0 -- * wlp0s20f3 0.0.0.0/0 0.0.0.0/0 /* nordvpn */
0 0 DROP 0 -- * enp0s31f6 0.0.0.0/0 0.0.0.0/0 /* nordvpn */
Chain OUTPUT (policy ACCEPT 823 packets, 66095 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP 6 -- * * 0.0.0.0/0 169.254.0.0/16 tcp dpt:53 /* nordvpn */
0 0 DROP 17 -- * * 0.0.0.0/0 169.254.0.0/16 udp dpt:53 /* nordvpn */
0 0 DROP 6 -- * * 0.0.0.0/0 192.168.0.0/16 tcp dpt:53 /* nordvpn */
0 0 DROP 17 -- * * 0.0.0.0/0 192.168.0.0/16 udp dpt:53 /* nordvpn */
249 15084 DROP 6 -- * * 0.0.0.0/0 172.16.0.0/12 tcp dpt:53 /* nordvpn */
1916 154034 DROP 17 -- * * 0.0.0.0/0 172.16.0.0/12 udp dpt:53 /* nordvpn */
0 0 DROP 6 -- * * 0.0.0.0/0 10.0.0.0/8 tcp dpt:53 /* nordvpn */
0 0 DROP 17 -- * * 0.0.0.0/0 10.0.0.0/8 udp dpt:53 /* nordvpn */
0 0 CONNMARK 0 -- * wlp0s20f3 0.0.0.0/0 0.0.0.0/0 mark match 0xe1f1 /* nordvpn */ CONNMARK save
0 0 ACCEPT 0 -- * wlp0s20f3 0.0.0.0/0 0.0.0.0/0 connmark match 0xe1f1 /* nordvpn */
0 0 CONNMARK 0 -- * enp0s31f6 0.0.0.0/0 0.0.0.0/0 mark match 0xe1f1 /* nordvpn */ CONNMARK save
0 0 ACCEPT 0 -- * enp0s31f6 0.0.0.0/0 0.0.0.0/0 connmark match 0xe1f1 /* nordvpn */
0 0 DROP 0 -- * wlp0s20f3 0.0.0.0/0 0.0.0.0/0 /* nordvpn */
98 7325 DROP 0 -- * enp0s31f6 0.0.0.0/0 0.0.0.0/0 /* nordvpn */
|
|
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14402
|
god_of_emptiness schrieb: Hier meine Angaben des nicht funktionierenden Systems:
Chain INPUT (policy ACCEPT 823 packets, 66095 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP 0 -- wlp0s20f3 * 0.0.0.0/0 0.0.0.0/0 /* nordvpn */
133 11921 DROP 0 -- enp0s31f6 * 0.0.0.0/0 0.0.0.0/0 /* nordvpn */
Chain OUTPUT (policy ACCEPT 823 packets, 66095 bytes)
pkts bytes target prot opt in out source destination
249 15084 DROP 6 -- * * 0.0.0.0/0 172.16.0.0/12 tcp dpt:53 /* nordvpn */
1916 154034 DROP 17 -- * * 0.0.0.0/0 172.16.0.0/12 udp dpt:53 /* nordvpn */
0 0 DROP 0 -- * wlp0s20f3 0.0.0.0/0 0.0.0.0/0 /* nordvpn */
98 7325 DROP 0 -- * enp0s31f6 0.0.0.0/0 0.0.0.0/0 /* nordvpn */
Wer hat diese FW/iptables-Regeln erstellt bzw. was hat es mit "/* nordvpn */" auf sich? EDIT: Versuch mal Folgendes:
sudo iptables -I INPUT 1 -i enp0s31f6 -j ACCEPT
sudo iptables -I OUTPUT 1 -o enp0s31f6 -j ACCEPT
danach:
ping -c 3 172.16.66.1 EDIT 2: Welches Subnetz hat deine FritzBox?
|
|
god_of_emptiness
(Themenstarter)
Anmeldungsdatum: 31. Mai 2007
Beiträge: 223
|
Das VPN Programm habe ich vor längerer Zeit installiert. Die Einstellungen hat das Programm selber gesetzt.
Das Programm benutze ich wenn ich in Europa unterwegs bin.
Für meinen nächsten Auslandsaufenthalt habe ich auf anraten eines Kollegen dann erfolglos versucht AstrillVPN zu installieren.
|
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14402
|
god_of_emptiness schrieb: Das VPN Programm habe ich vor längerer Zeit installiert.
Funktioniert der Ping zum Router, mit:
sudo iptables -I INPUT 1 -i enp0s31f6 -j ACCEPT
sudo iptables -I OUTPUT 1 -o enp0s31f6 -j ACCEPT
?
|