staging.inyokaproject.org

Kein Netzwerk mehr nach AstrillVPN Installationsversuch

Status: Gelöst | Ubuntu-Version: Ubuntu 24.04 (Noble Numbat)
Antworten |

lubux

Anmeldungsdatum:
21. November 2012

Beiträge: 14402

god_of_emptiness schrieb:

Der Laptop kann sich immer noch nicht mit dem Netz verbinden.

Wie ist die Ausgabe von:

ip n s

?

god_of_emptiness

(Themenstarter)
Avatar von god_of_emptiness

Anmeldungsdatum:
31. Mai 2007

Beiträge: 223

  • Ich habe alle *.yaml Dateien unter /etc/netplan gelöscht die seit dem Tag der versuchen Astrill Installation erstellt worden sind.

  • Das Icon Dateimanager im der Oberen Statuszeile ist von Fragezeichen auf das Netzwerksymbol gewechselt.

Leider kann ich weder im localem Netz noch im Internet Rechner erreichen. Ich glaube aber ich bin auf dem richtigen Weg. Vom Netplanprozess und den *.yaml Dateien habe ich überhaupt keine Ahnung.

god_of_emptiness

(Themenstarter)
Avatar von god_of_emptiness

Anmeldungsdatum:
31. Mai 2007

Beiträge: 223

ip n s

Keine Ausgabe

Was bedeudet der Befehl ? Das konnte ich auch mit der manpage nicht nachvolziehen.

lubux

Anmeldungsdatum:
21. November 2012

Beiträge: 14402

god_of_emptiness schrieb:

... habe ich überhaupt keine Ahnung.

Ich auch nicht. Versuch mal nur mit systemd-networkd und ohne Frontends.

god_of_emptiness

(Themenstarter)
Avatar von god_of_emptiness

Anmeldungsdatum:
31. Mai 2007

Beiträge: 223

Das ist mir im Augenblick zu gefährlich noch ein zweites Config-System zu benutzen. Das gibt da wohl Probleme.

lubux

Anmeldungsdatum:
21. November 2012

Beiträge: 14402

god_of_emptiness schrieb:

... noch ein zweites Config-System zu benutzen.

Du benutzt kein Zweites, Du benutzt _nur_ systemd-networkd.

god_of_emptiness

(Themenstarter)
Avatar von god_of_emptiness

Anmeldungsdatum:
31. Mai 2007

Beiträge: 223

Wie ich schon schrieb:

Bei Ubuntu-Desktop-Installationen wird systemd-networkd lediglich installiert, aber nicht gestartet. Beim Start kann es wechselweise zu Störungen mit NetworkManager kommen, welcher bei Desktops normalerweise zur ausschließlichen Konfiguration des Netzwerks verwendet wird.

Das klingt für mich nach zwei unterschiedlichen Config-Methoden. Ich steige da noch nicht durch. Ich werde mich am Wochenende wohl erstmal mehr mit Netplan auseinandersetzen müssen.

god_of_emptiness

(Themenstarter)
Avatar von god_of_emptiness

Anmeldungsdatum:
31. Mai 2007

Beiträge: 223

Ich habe mal alle Dateien in nachfolgenden Verzeichnis mit rm gelöscht:

/etc/netplan

Dann nachfolgende Datei in dem Verzeichnis erstellt:

01-network-manager-all.yaml

mit folgenden Inhalt:

# Let NetworkManager manage all devices on this system
network:
  version: 2
  renderer: NetworkManager

Es gab nachfolgende Fehlermeldungen:

>netplan apply
Traceback (most recent call last):
  File "/usr/sbin/netplan", line 23, in <module>
    netplan.main()
  File "/usr/share/netplan/netplan_cli/cli/core.py", line 58, in main
    self.run_command()
  File "/usr/share/netplan/netplan_cli/cli/utils.py", line 332, in run_command
    self.func()
  File "/usr/share/netplan/netplan_cli/cli/commands/apply.py", line 62, in run
    self.run_command()
  File "/usr/share/netplan/netplan_cli/cli/utils.py", line 332, in run_command
    self.func()
  File "/usr/share/netplan/netplan_cli/cli/commands/apply.py", line 118, in command_apply
    nm_ifaces = utils.nm_interfaces(old_nm_glob, utils.get_interfaces())

und

sudo netplan apply

** (generate:15709): WARNING **: 21:26:28.973: Permissions for /etc/netplan/01-network-manager-all.yaml are too open. Netplan configuration should NOT be accessible by others.

** (process:15707): WARNING **: 21:26:29.929: Permissions for /etc/netplan/01-network-manager-all.yaml are too open. Netplan configuration should NOT be accessible by others.

** (process:15707): WARNING **: 21:26:30.205: Permissions for /etc/netplan/01-network-manager-all.yaml are too open. Netplan configuration should NOT be accessible by others.> > Zitierter Text

Weiss jemand Rat ?

Berlin_1946 Team-Icon

Supporter, Wikiteam

Anmeldungsdatum:
18. September 2009

Beiträge: 10477

Hallo god_of_emptiness,

Bitte die Punkte 1 . und 2 aus dem Post von user:kB: ausfführen.

Was ergeben die folgenden Befehle?

1
2
ping -c4 172.16.66.159
ping -c4 172.16.66.1

Bitte im Codeblock und

in der Form:

Prompt:~$ Befehl
Ausgabe
Prompt:~$

god_of_emptiness

(Themenstarter)
Avatar von god_of_emptiness

Anmeldungsdatum:
31. Mai 2007

Beiträge: 223

Hallo Berlin_1946

Punkete 1. und 2. habe ich ausgeführt.

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
Prompt:~$ ping -c4 172.16.66.159
PING 172.16.66.159 (172.16.66.159) 56(84) bytes of data.
64 bytes from 172.16.66.159: icmp_seq=1 ttl=64 time=0.087 ms
64 bytes from 172.16.66.159: icmp_seq=2 ttl=64 time=0.070 ms
64 bytes from 172.16.66.159: icmp_seq=3 ttl=64 time=0.071 ms
64 bytes from 172.16.66.159: icmp_seq=4 ttl=64 time=0.069 ms

--- 172.16.66.159 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3095ms
rtt min/avg/max/mdev = 0.069/0.074/0.087/0.007 ms
Prompt:~$
Prompt:~$ ping -c4 172.16.66.1
PING 172.16.66.1 (172.16.66.1) 56(84) bytes of data.

--- 172.16.66.1 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3109ms
Prompt:~$

lubux

Anmeldungsdatum:
21. November 2012

Beiträge: 14402

god_of_emptiness schrieb:

Prompt:~$ ping -c4 172.16.66.1
PING 172.16.66.1 (172.16.66.1) 56(84) bytes of data.

--- 172.16.66.1 ping statistics ---
4 packets transmitted, 0 received, 100% packet loss, time 3109ms
Prompt:~$

Wie sind die Ausgaben von:

ip route show table all
ip rule show
lsmod | grep -i e1000e
modinfo e1000e | grep -i parm
dmesg | grep e1000e
ls -la /etc/modprobe.d
apt policy sysfsutils
sudo nft list ruleset
sudo iptables -nvx -L

?

god_of_emptiness

(Themenstarter)
Avatar von god_of_emptiness

Anmeldungsdatum:
31. Mai 2007

Beiträge: 223

Ich habe mal einen Ubuntu live USB Stick erstellt und gebootet. Nach dem Start automatisch mit dem Internet verbunden, ohne irgendeine Konfiguration meinerseits.

Hier meine Angaben des nicht funktionierenden Systems:

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
marcus@P15:~$ ip route show table all
default via 172.16.66.1 dev enp0s31f6 proto dhcp src 172.16.66.159 metric 20100 
172.16.66.0/24 dev enp0s31f6 proto kernel scope link src 172.16.66.159 metric 100 
local 127.0.0.0/8 dev lo table local proto kernel scope host src 127.0.0.1 
local 127.0.0.1 dev lo table local proto kernel scope host src 127.0.0.1 
broadcast 127.255.255.255 dev lo table local proto kernel scope link src 127.0.0.1 
local 172.16.66.159 dev enp0s31f6 table local proto kernel scope host src 172.16.66.159 
broadcast 172.16.66.255 dev enp0s31f6 table local proto kernel scope link src 172.16.66.159 
fe80::/64 dev enp0s31f6 proto kernel metric 1024 pref medium
local ::1 dev lo table local proto kernel metric 0 pref medium
local fe80::7308:bde:5564:40e2 dev enp0s31f6 table local proto kernel metric 0 pref medium
multicast ff00::/8 dev enp0s31f6 table local proto kernel metric 256 pref medium

19:02:13 (bash5.2.21) marcus@P15:~$
 <3435 3>ip rule show
0:	from all lookup local
32764:	from all lookup main suppress_prefixlength 0 suppress_ifgroup 57841
32765:	not from all fwmark 0xe1f1 lookup 205
32766:	from all lookup main
32767:	from all lookup default
19:02:33 (bash5.2.21) marcus@P15:~$

 <3437 5>lsmod | grep -e1000e
e1000e                356352  0

19:03:04 (bash5.2.21) marcus@P15:~$
 <3438 6>modinfo e1000e | grep -i parm
parm:           debug:Debug level (0=none,...,16=all) (int)
parm:           copybreak:Maximum size of packet that is copied to a new buffer on receive (uint)
parm:           TxIntDelay:Transmit Interrupt Delay (array of int)
parm:           TxAbsIntDelay:Transmit Absolute Interrupt Delay (array of int)
parm:           RxIntDelay:Receive Interrupt Delay (array of int)
parm:           RxAbsIntDelay:Receive Absolute Interrupt Delay (array of int)
parm:           InterruptThrottleRate:Interrupt Throttling Rate (array of int)
parm:           IntMode:Interrupt Mode (array of int)
parm:           SmartPowerDownEnable:Enable PHY smart power down (array of int)
parm:           KumeranLockLoss:Enable Kumeran lock loss workaround (array of int)
parm:           WriteProtectNVM:Write-protect NVM [WARNING: disabling this can lead to corrupted NVM] (array of int)
parm:           CrcStripping:Enable CRC Stripping, disable if your BMC needs the CRC (array of int)

 <3446 14>dmesg | grep -e1000e
dmesg: Lesen des Kernelpuffers ist fehlgeschlagen: Vorgang nicht zulässig

19:12:51 (bash5.2.21) marcus@P15:~$
 <3447 15>sudo dmesg | grep -e1000e
[    2.098866] e1000e: Intel(R) PRO/1000 Network Driver
[    2.098873] e1000e: Copyright(c) 1999 - 2015 Intel Corporation.
[    2.107845] e1000e 0000:00:1f.6: Interrupt Throttling Rate (ints/sec) set to dynamic conservative mode
[    2.313599] e1000e 0000:00:1f.6 0000:00:1f.6 (uninitialized): registered PHC clock
[    2.389136] e1000e 0000:00:1f.6 eth0: (PCI Express:2.5GT/s:Width x1) 38:f3:ab:e1:3d:1f
[    2.389153] e1000e 0000:00:1f.6 eth0: Intel(R) PRO/1000 Network Connection
[    2.389242] e1000e 0000:00:1f.6 eth0: MAC: 13, PHY: 12, PBA No: FFFFFF-0FF
[    2.486364] e1000e 0000:00:1f.6 enp0s31f6: renamed from eth0
[   26.227552] e1000e 0000:00:1f.6 enp0s31f6: NIC Link is Up 1000 Mbps Full Duplex, Flow Control: Rx/Tx

19:04:00 (bash5.2.21) marcus@P15:~$
 <3441 9>ls -la /etc/modprobe.d
insgesamt 68
drwxr-xr-x   2 root root  4096 Mai  1 18:28 .
drwxr-xr-x 181 root root 12288 Mai 23 22:08 ..
-rw-r--r--   1 root root  2507 Jul 31  2015 alsa-base.conf
-rw-r--r--   1 root root   154 Feb 16  2020 amd64-microcode-blacklist.conf
-rw-r--r--   1 root root   325 Mär 12  2020 blacklist-ath_pci.conf
-rw-r--r--   1 root root  1518 Mär 12  2020 blacklist.conf
-rw-r--r--   1 root root   210 Mär 12  2020 blacklist-firewire.conf
-rw-r--r--   1 root root   677 Mär 12  2020 blacklist-framebuffer.conf
-rw-r--r--   1 root root   156 Jul 31  2015 blacklist-modem.conf
lrwxrwxrwx   1 root root    41 Apr 25  2024 blacklist-oss.conf -> /lib/linux-sound-base/noOSS.modprobe.conf
-rw-r--r--   1 root root   583 Mär 12  2020 blacklist-rare-network.conf
-rw-r--r--   1 root root   127 Jan 22  2020 dkms.conf
-rw-r--r--   1 root root   154 Jun 10  2020 intel-microcode-blacklist.conf
-rw-r--r--   1 root root   347 Mär 12  2020 iwlwifi.conf
-rw-r--r--   1 root root   379 Sep 28  2020 mdadm.conf
-rw-r--r--   1 root root   117 Mär 27  2024 nvidia-graphics-drivers-kms.conf

19:05:14 (bash5.2.21) marcus@P15:~$
 <3443 11>apt policy sysfsutils
sysfsutils:
  Installiert:           (keine)
  Installationskandidat: 2.1.1-6build1
  Versionstabelle:
     2.1.1-6build1 500
        500 http://de.archive.ubuntu.com/ubuntu noble/main amd64 Packages
19:05:35 (bash5.2.21) marcus@P15:~$
 <3444 12>sudo nft list ruleset
[sudo] Passwort für marcus: 
# Warning: table ip filter is managed by iptables-nft, do not touch!
table ip filter {
	chain FORWARD {
		type filter hook forward priority filter; policy accept;
		oifname "wlp0s20f3"  counter packets 0 bytes 0 drop
		oifname "enp0s31f6"  counter packets 0 bytes 0 drop
	}

	chain INPUT {
		type filter hook input priority filter; policy accept;
		iifname "wlp0s20f3" ct mark 0xe1f1  counter packets 0 bytes 0 accept
		iifname "enp0s31f6" ct mark 0xe1f1  counter packets 0 bytes 0 accept
		iifname "wlp0s20f3"  counter packets 0 bytes 0 drop
		iifname "enp0s31f6"  counter packets 131 bytes 11765 drop
	}

	chain OUTPUT {
		type filter hook output priority filter; policy accept;
		ip daddr 169.254.0.0/16 tcp dport 53  counter packets 0 bytes 0 drop
		ip daddr 169.254.0.0/16 udp dport 53  counter packets 0 bytes 0 drop
		ip daddr 192.168.0.0/16 tcp dport 53  counter packets 0 bytes 0 drop
		ip daddr 192.168.0.0/16 udp dport 53  counter packets 0 bytes 0 drop
		ip daddr 172.16.0.0/12 tcp dport 53  counter packets 232 bytes 14056 drop
		ip daddr 172.16.0.0/12 udp dport 53  counter packets 1852 bytes 148889 drop
		ip daddr 10.0.0.0/8 tcp dport 53  counter packets 0 bytes 0 drop
		ip daddr 10.0.0.0/8 udp dport 53  counter packets 0 bytes 0 drop
		oifname "wlp0s20f3" meta mark 0x0000e1f1  counter packets 0 bytes 0 ct mark set mark
		oifname "wlp0s20f3" ct mark 0xe1f1  counter packets 0 bytes 0 accept
		oifname "enp0s31f6" meta mark 0x0000e1f1  counter packets 0 bytes 0 ct mark set mark
		oifname "enp0s31f6" ct mark 0xe1f1  counter packets 0 bytes 0 accept
		oifname "wlp0s20f3"  counter packets 0 bytes 0 drop
		oifname "enp0s31f6"  counter packets 98 bytes 7325 drop
	}
}
# Warning: table ip6 filter is managed by iptables-nft, do not touch!
table ip6 filter {
	chain FORWARD {
		type filter hook forward priority filter; policy accept;
		oifname "wlp0s20f3"  counter packets 0 bytes 0 drop
		oifname "enp0s31f6"  counter packets 0 bytes 0 drop
	}

	chain INPUT {
		type filter hook input priority filter; policy accept;
		iifname "wlp0s20f3" ct mark 0xe1f1  counter packets 0 bytes 0 accept
		iifname "enp0s31f6" ct mark 0xe1f1  counter packets 0 bytes 0 accept
		iifname "wlp0s20f3"  counter packets 0 bytes 0 drop
		iifname "enp0s31f6"  counter packets 16 bytes 2488 drop
	}

	chain OUTPUT {
		type filter hook output priority filter; policy accept;
		oifname "wlp0s20f3" meta mark 0x0000e1f1  counter packets 0 bytes 0 ct mark set mark
		oifname "wlp0s20f3" ct mark 0xe1f1  counter packets 0 bytes 0 accept
		oifname "enp0s31f6" meta mark 0x0000e1f1  counter packets 0 bytes 0 ct mark set mark
		oifname "enp0s31f6" ct mark 0xe1f1  counter packets 0 bytes 0 accept
		oifname "wlp0s20f3"  counter packets 0 bytes 0 drop
		oifname "enp0s31f6"  counter packets 32 bytes 3217 drop
	}
}

19:05:57 (bash5.2.21) marcus@P15:~$
 <3445 13>sudo iptables -nvx -L
Chain INPUT (policy ACCEPT 823 packets, 66095 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     0    --  wlp0s20f3 *       0.0.0.0/0            0.0.0.0/0            connmark match  0xe1f1 /* nordvpn */
       0        0 ACCEPT     0    --  enp0s31f6 *       0.0.0.0/0            0.0.0.0/0            connmark match  0xe1f1 /* nordvpn */
       0        0 DROP       0    --  wlp0s20f3 *       0.0.0.0/0            0.0.0.0/0            /* nordvpn */
     133    11921 DROP       0    --  enp0s31f6 *       0.0.0.0/0            0.0.0.0/0            /* nordvpn */

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 DROP       0    --  *      wlp0s20f3  0.0.0.0/0            0.0.0.0/0            /* nordvpn */
       0        0 DROP       0    --  *      enp0s31f6  0.0.0.0/0            0.0.0.0/0            /* nordvpn */

Chain OUTPUT (policy ACCEPT 823 packets, 66095 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 DROP       6    --  *      *       0.0.0.0/0            169.254.0.0/16       tcp dpt:53 /* nordvpn */
       0        0 DROP       17   --  *      *       0.0.0.0/0            169.254.0.0/16       udp dpt:53 /* nordvpn */
       0        0 DROP       6    --  *      *       0.0.0.0/0            192.168.0.0/16       tcp dpt:53 /* nordvpn */
       0        0 DROP       17   --  *      *       0.0.0.0/0            192.168.0.0/16       udp dpt:53 /* nordvpn */
     249    15084 DROP       6    --  *      *       0.0.0.0/0            172.16.0.0/12        tcp dpt:53 /* nordvpn */
    1916   154034 DROP       17   --  *      *       0.0.0.0/0            172.16.0.0/12        udp dpt:53 /* nordvpn */
       0        0 DROP       6    --  *      *       0.0.0.0/0            10.0.0.0/8           tcp dpt:53 /* nordvpn */
       0        0 DROP       17   --  *      *       0.0.0.0/0            10.0.0.0/8           udp dpt:53 /* nordvpn */
       0        0 CONNMARK   0    --  *      wlp0s20f3  0.0.0.0/0            0.0.0.0/0            mark match 0xe1f1 /* nordvpn */ CONNMARK save
       0        0 ACCEPT     0    --  *      wlp0s20f3  0.0.0.0/0            0.0.0.0/0            connmark match  0xe1f1 /* nordvpn */
       0        0 CONNMARK   0    --  *      enp0s31f6  0.0.0.0/0            0.0.0.0/0            mark match 0xe1f1 /* nordvpn */ CONNMARK save
       0        0 ACCEPT     0    --  *      enp0s31f6  0.0.0.0/0            0.0.0.0/0            connmark match  0xe1f1 /* nordvpn */
       0        0 DROP       0    --  *      wlp0s20f3  0.0.0.0/0            0.0.0.0/0            /* nordvpn */
      98     7325 DROP       0    --  *      enp0s31f6  0.0.0.0/0            0.0.0.0/0            /* nordvpn */

lubux

Anmeldungsdatum:
21. November 2012

Beiträge: 14402

god_of_emptiness schrieb:

Hier meine Angaben des nicht funktionierenden Systems:

Chain INPUT (policy ACCEPT 823 packets, 66095 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 DROP       0    --  wlp0s20f3 *       0.0.0.0/0            0.0.0.0/0            /* nordvpn */
     133    11921 DROP       0    --  enp0s31f6 *       0.0.0.0/0            0.0.0.0/0            /* nordvpn */
Chain OUTPUT (policy ACCEPT 823 packets, 66095 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
     249    15084 DROP       6    --  *      *       0.0.0.0/0            172.16.0.0/12        tcp dpt:53 /* nordvpn */
    1916   154034 DROP       17   --  *      *       0.0.0.0/0            172.16.0.0/12        udp dpt:53 /* nordvpn */
       0        0 DROP       0    --  *      wlp0s20f3  0.0.0.0/0            0.0.0.0/0            /* nordvpn */
      98     7325 DROP       0    --  *      enp0s31f6  0.0.0.0/0            0.0.0.0/0            /* nordvpn */

Wer hat diese FW/iptables-Regeln erstellt bzw. was hat es mit "/* nordvpn */" auf sich?

EDIT:

Versuch mal Folgendes:

sudo iptables -I INPUT 1 -i enp0s31f6 -j ACCEPT
sudo iptables -I OUTPUT 1 -o enp0s31f6 -j ACCEPT

danach:

ping -c 3 172.16.66.1

EDIT 2:

Welches Subnetz hat deine FritzBox?

god_of_emptiness

(Themenstarter)
Avatar von god_of_emptiness

Anmeldungsdatum:
31. Mai 2007

Beiträge: 223

Das VPN Programm habe ich vor längerer Zeit installiert. Die Einstellungen hat das Programm selber gesetzt. Das Programm benutze ich wenn ich in Europa unterwegs bin. Für meinen nächsten Auslandsaufenthalt habe ich auf anraten eines Kollegen dann erfolglos versucht AstrillVPN zu installieren.

lubux

Anmeldungsdatum:
21. November 2012

Beiträge: 14402

god_of_emptiness schrieb:

Das VPN Programm habe ich vor längerer Zeit installiert.

Funktioniert der Ping zum Router, mit:

sudo iptables -I INPUT 1 -i enp0s31f6 -j ACCEPT
sudo iptables -I OUTPUT 1 -o enp0s31f6 -j ACCEPT

?