Unitymedia Raspberry Pi hinter 6490

Diskutiere Raspberry Pi hinter 6490 im FRITZ!Box für Kabel Internet Forum im Bereich Internet und Telefon; Hi, ich verzweifle und weiß gar nicht, was man dabei falsch machen kann. Seit Neuestem habe ich einen Office 200 Business Anschluss. Nach meinem...
  • Raspberry Pi hinter 6490 Beitrag #1

MicF1968

Beiträge
15
Punkte Reaktionen
0
Hi,

ich verzweifle und weiß gar nicht, was man dabei falsch machen kann.

Seit Neuestem habe ich einen Office 200 Business Anschluss.
Nach meinem Verständnis ein reiner IPv4 Anschluss (keine IPv6 Adresse), die IP ändert sich nicht.

Ich möchte einen Webserver auf einem Raspberry Pi, der an der Box hängt von außen ansprechen.
Statische Portfreigabe 80 auf 80 ist eingerichtet. Es geht aber nix.
Habe auf dem Pi keine Firewall aktiv.

Der Pi ist antürlich lokal zu erreichen und auch vom Pi nach außen geht alles.
Kindersicherung ist auf "unbeschränkt" gestellt.

Mit der öffentlichen IP Adresse kann ich auf Port 45453 (warum der?) auf die Fritzbox von außen zugreifen.
Auf :80 geht aber nichts.

Kann mir jemand mal das Brett vom Kopf holen?

Danke
Mic
 
  • Raspberry Pi hinter 6490 Beitrag #3
Es geht aber nix.
Wie greifst Du von außen auf deinen PI zu?
Wie ist auf deinem PI die Ausgabe von:
Code:
<i>
</i>sudo netstat -tlpena | grep -i 80
?
Starte mal _vor dem Zugriff_ von außen, auf deinem PI:
Code:
<i>
</i>sudo tcpdump -c 50 -vvveni <Interface> port 80
(Interface anpassen und ohne spitze Klammern).
Wie ist nach dem Zugriff von außen, die Ausgabe von tcpdump?
 
  • Raspberry Pi hinter 6490 Beitrag #4
Danke für die schnelle Antwort.
Ich musste tatsächlich erstmal tcpdump nachinstallieren.

Also ein Apache läuft ja:
Code:
<i>
</i>root@raspbx:~# sudo netstat -tlpena | grep -i 80
tcp6 0 0 :::80 :::* LISTEN 0 10151 714/apache2
tcp6 0 0 :::8089 :::* LISTEN 1000 13815 1048/asterisk
tcp6 0 0 :::8001 :::* LISTEN 1000 2184101 3539/node /var/www/
tcp6 0 0 :::8003 :::* LISTEN 1000 2184102 3539/node /var/www/
tcp6 0 0 192.168.20.32:80 58.225.124.107:30466 SYN_RECV 0 0 -

... und ein tcpdump von innen sieht auch ganz ok aus und es kommt auch die erwartete Anzeige:
Code:
<i>
</i>192.168.20.27.60016 > 192.168.20.32.80: Flags [P.], cksum 0xa6e0 (correct), seq 1:774, ack 1, win 8212, length 773: HTTP, length: 773 GET /admin/assets/css/bootstrap-table-reorder-rows.css?load_version=14.0.5.25 HTTP/1.1 Host: 192.168.20.32 Connection: keep-alive User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 Safari/537.36 Accept: text/css,** X-Requested-With: XMLHttpRequest User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 Safari/537.36 Referer: http://192.168.20.32/admin/config.php Accept-Encoding: gzip, deflate Accept-Language: de-DE,de;q=0.9,en-US;q=0.8,en;q=0.7 Cookie: bannerMessages=%5B%22e34fb890858adbaf70b3d1dd453dcfe1eb37429c%22%2C%220ff572b9b94efca921e12d947dde6ba01ad56b5c%22%5D; lang=en_US; searchHide=1; _ga=GA1.1.966517743.1543498738; PHPSESSID=c227q8mfibhshdpjuqqubllk56; _gid=GA1.1.2099064121.1553176965
16:42:15.746803 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 10905, offset 0, flags [DF], proto TCP (6), length 40) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0xa9a6 (incorrect -> 0x1868), seq 1, ack 675, win 647, length 0
16:42:15.831370 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10906, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0x896f (correct), seq 1:1461, ack 675, win 647, length 1460: HTTP, length: 1460 HTTP/1.1 200 OK Date: Thu, 21 Mar 2019 16:42:15 GMT Server: Apache/2.4.25 (Raspbian) Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Access-Control-Allow-Headers: Content-Type, Depth, User-Agent, X-File-Size, X-Requested-With, If-Modified-Since, X-File-Name, Cache-Control, X-Auth-Token Access-Control-Allow-Methods: GET Access-Control-Allow-Origin: $url Access-Control-Max-Age: 86400 Allow: GET Keep-Alive: timeout=5, max=62 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: application/json 2e41 {"1553186516":{"eth0":{"intnum":"2","intname":"eth0","other":" <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000","mac":"b8:27:eb:64:b3:4a","rx":{"bytes":"1683621816","packets":"3950666","errors":"0","dropped":"25892","overrun":"0","mcast":"0"},"tx":{"bytes":"598147633","packets":"2281790","errors":"0","dropped":"0","carrier":"0","collsns":"0"}},"wlan0":{"intnum":"3","intname":"wlan0","other":" <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN mode DORMANT group default qlen 1000","mac":"b8:27:eb:31:e6:1f"}},"1553186517":{"eth0":{"intnum":"2","intname":"eth0","other":" <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000","mac":"b8:27:eb:64:b3:4a","rx":{"bytes":"1683623459","packets":"3950672","errors":[!http]
16:42:15.831542 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10907, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0x08d1 (correct), seq 1461:2921, ack 675, win 647, length 1460: HTTP
16:42:15.831675 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10908, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0x14bc (correct), seq 2921:4381, ack 675, win 647, length 1460: HTTP
16:42:15.831806 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10909, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0x0401 (correct), seq 4381:5841, ack 675, win 647, length 1460: HTTP
16:42:15.831944 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10910, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0x4abc (correct), seq 5841:7301, ack 675, win 647, length 1460: HTTP
16:42:15.832099 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10911, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0xc9d2 (correct), seq 7301:8761, ack 675, win 647, length 1460: HTTP
16:42:15.832233 dc:4a:3e:5e:2a:c0 > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 30949, offset 0, flags [DF], proto TCP (6), length 40) 192.168.20.27.60012 > 192.168.20.32.80: Flags [.], cksum 0xef72 (correct), seq 675, ack 2921, win 8212, length 0
16:42:15.832269 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10912, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0x4de5 (correct), seq 8761:10221, ack 675, win 647, length 1460: HTTP
16:42:15.832415 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10913, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0x23dd (correct), seq 10221:11681, ack 675, win 647, length 1460: HTTP
16:42:15.832559 dc:4a:3e:5e:2a:c0 > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 30950, offset 0, flags [DF], proto TCP (6), length 40) 192.168.20.27.60012 > 192.168.20.32.80: Flags [.], cksum 0xe40a (correct), seq 675, ack 5841, win 8212, length 0
16:42:15.832739 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 833: (tos 0x0, ttl 64, id 10914, offset 0, flags [DF], proto TCP (6), length 819) 192.168.20.32.80 > 192.168.20.27.60012: Flags [P.], cksum 0x00e3 (correct), seq 11681:12460, ack 675, win 647, length 779: HTTP
16:42:15.832995 dc:4a:3e:5e:2a:c0 > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 30952, offset 0, flags [DF], proto TCP (6), length 40) 192.168.20.27.60012 > 192.168.20.32.80: Flags [.], cksum 0xd8a2 (correct), seq 675, ack 8761, win 8212, length 0
16:42:15.833358 dc:4a:3e:5e:2a:c0 > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 30954, offset 0, flags [DF], proto TCP (6), length 40) 192.168.20.27.60012 > 192.168.20.32.80: Flags [.], cksum 0xcd3a (correct), seq 675, ack 11681, win 8212, length 0
16:42:15.843888 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 59: (tos 0x0, ttl 64, id 10915, offset 0, flags [DF], proto TCP (6), length 45) 192.168.20.32.80 > 192.168.20.27.60012: Flags [P.], cksum 0xa395 (correct), seq 12460:12465, ack 675, win 647, length 5: HTTP
16:42:15.844548 dc:4a:3e:5e:2a:c0 > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 30959, offset 0, flags [DF], proto TCP (6), length 40) 192.168.20.27.60012 > 192.168.20.32.80: Flags [.], cksum 0xca2d (correct), seq 675, ack 12465, win 8209, length 0
16:42:16.365088 dc:4a:3e:5e:2a:c0 > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 729: (tos 0x0, ttl 128, id 30962, offset 0, flags [DF], proto TCP (6), length 715) 192.168.20.27.60012 > 192.168.20.32.80: Flags [P.], cksum 0x9ae6 (correct), seq 675:1350, ack 12465, win 8209, length 675: HTTP, length: 675 GET /admin/ajax.php?command=netmon&module=dashboard HTTP/1.1 Host: 192.168.20.32 Connection: keep-alive Accept: ** X-Requested-With: XMLHttpRequest User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 Safari/537.36 Referer: http://192.168.20.32/admin/config.php Accept-Encoding: gzip, deflate Accept-Language: de-DE,de;q=0.9,en-US;q=0.8,en;q=0.7 Cookie: bannerMessages=%5B%22e34fb890858adbaf70b3d1dd453dcfe1eb37429c%22%2C%220ff572b9b94efca921e12d947dde6ba01ad56b5c%22%5D; lang=en_US; searchHide=1; _ga=GA1.1.966517743.1543498738; PHPSESSID=c227q8mfibhshdpjuqqubllk56; _gid=GA1.1.2099064121.1553176965
16:42:17.062833 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 54: (tos 0x0, ttl 64, id 10927, offset 0, flags [DF], proto TCP (6), length 40) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0xa9a6 (incorrect -> 0xb1ac), seq 24929, ack 2025, win 668, length 0
16:42:17.147533 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10928, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0x1ce9 (correct), seq 24929:26389, ack 2025, win 668, length 1460: HTTP, length: 1460 HTTP/1.1 200 OK Date: Thu, 21 Mar 2019 16:42:17 GMT Server: Apache/2.4.25 (Raspbian) Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Access-Control-Allow-Headers: Content-Type, Depth, User-Agent, X-File-Size, X-Requested-With, If-Modified-Since, X-File-Name, Cache-Control, X-Auth-Token Access-Control-Allow-Methods: GET Access-Control-Allow-Origin: $url Access-Control-Max-Age: 86400 Allow: GET Keep-Alive: timeout=5, max=60 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: application/json 3091 {"1553186516":{"eth0":{"intnum":"2","intname":"eth0","other":" <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000","mac":"b8:27:eb:64:b3:4a","rx":{"bytes":"1683621816","packets":"3950666","errors":"0","dropped":"25892","overrun":"0","mcast":"0"},"tx":{"bytes":"598147633","packets":"2281790","errors":"0","dropped":"0","carrier":"0","collsns":"0"}},"wlan0":{"intnum":"3","intname":"wlan0","other":" <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN mode DORMANT group default qlen 1000","mac":"b8:27:eb:31:e6:1f"}},"1553186517":{"eth0":{"intnum":"2","intname":"eth0","other":" <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000","mac":"b8:27:eb:64:b3:4a","rx":{"bytes":"1683623459","packets":"3950672","errors":[!http]
16:42:17.147720 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10929, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0xa215 (correct), seq 26389:27849, ack 2025, win 668, length 1460: HTTP
16:42:17.147853 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10930, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0xae00 (correct), seq 27849:29309, ack 2025, win 668, length 1460: HTTP
16:42:17.147983 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10931, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0x9d45 (correct), seq 29309:30769, ack 2025, win 668, length 1460: HTTP
16:42:17.148117 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10932, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0xe400 (correct), seq 30769:32229, ack 2025, win 668, length 1460: HTTP
16:42:17.148271 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10933, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0x6317 (correct), seq 32229:33689, ack 2025, win 668, length 1460: HTTP
16:42:17.148410 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10934, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0xe729 (correct), seq 33689:35149, ack 2025, win 668, length 1460: HTTP
16:42:17.148569 dc:4a:3e:5e:2a:c0 > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 30981, offset 0, flags [DF], proto TCP (6), length 40) 192.168.20.27.60012 > 192.168.20.32.80: Flags [.], cksum 0x88cc (correct), seq 2025, ack 27849, win 8212, length 0
16:42:17.148605 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10935, offset 0, flags [DF], proto TCP (6), length 1500) 192.168.20.32.80 > 192.168.20.27.60012: Flags [.], cksum 0xbd21 (correct), seq 35149:36609, ack 2025, win 668, length 1460: HTTP
16:42:17.148825 dc:4a:3e:5e:2a:c0 > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 30982, offset 0, flags [DF], proto TCP (6), length 40) 192.168.20.27.60012 > 192.168.20.32.80: Flags [.], cksum 0x7d64 (correct), seq 2025, ack 30769, win 8212, length 0
16:42:17.148991 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 1425: (tos 0x0, ttl 64, id 10936, offset 0, flags [DF], proto TCP (6), length 1411) 192.168.20.32.80 > 192.168.20.27.60012: Flags [P.], cksum 0x3215 (correct), seq 36609:37980, ack 2025, win 668, length 1371: HTTP
16:42:17.149270 dc:4a:3e:5e:2a:c0 > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 30984, offset 0, flags [DF], proto TCP (6), length 40) 192.168.20.27.60012 > 192.168.20.32.80: Flags [.], cksum 0x71fc (correct), seq 2025, ack 33689, win 8212, length 0
16:42:17.149456 dc:4a:3e:5e:2a:c0 > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 60: (tos 0x0, ttl 128, id 30986, offset 0, flags [DF], proto TCP (6), length 40) 192.168.20.27.60012 > 192.168.20.32.80: Flags [.], cksum 0x6694 (correct), seq 2025, ack 36609, win 8212, length 0
16:42:17.160205 b8:27:eb:64:b3:4a > dc:4a:3e:5e:2a:c0, ethertype IPv4 (0x0800), length 59: (tos 0x0, ttl 64, id 10937, offset 0, flags [DF], proto TCP (6), length 45) 192.168.20.32.80 > 192.168.20.27.60012: Flags [P.], cksum 0x3a8a (correct), seq 37980:37985, ack 2025, win 668, length 5: HTTP
50 packets captured
50 packets received by filter
0 packets dropped by kernel

... aber von extern sieht's düster aus:
Code:
<i>
</i>root@raspbx:/#
root@raspbx:/# sudo tcpdump -c 50 -vvveni eth0 port 80
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
16:49:11.209206 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60108: Flags [S.], cksum 0x9408 (incorrect -> 0x2401), seq 3264772687, ack 772927223, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:11.209514 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60109: Flags [S.], cksum 0x9408 (incorrect -> 0xe8d8), seq 3206411631, ack 2540587292, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:12.169212 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60114: Flags [S.], cksum 0x9408 (incorrect -> 0x4bcf), seq 533246295, ack 1807283524, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:12.169543 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60113: Flags [S.], cksum 0x9408 (incorrect -> 0x2fb6), seq 935515890, ack 522920023, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:12.409188 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60115: Flags [S.], cksum 0x9408 (incorrect -> 0xce84), seq 1220361212, ack 1655883770, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:20.809212 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60115: Flags [S.], cksum 0x9408 (incorrect -> 0xce84), seq 1220361212, ack 1655883770, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:20.809529 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60113: Flags [S.], cksum 0x9408 (incorrect -> 0x2fb6), seq 935515890, ack 522920023, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:20.809799 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60114: Flags [S.], cksum 0x9408 (incorrect -> 0x4bcf), seq 533246295, ack 1807283524, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:23.755209 44:4e:6d:eb:f2:cc > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 114, id 48948, offset 0, flags [DF], proto TCP (6), length 52) 87.134.103.147.60122 > 192.168.20.32.80: Flags [S], cksum 0x6023 (correct), seq 1822632072, win 64240, options [mss 1400,nop,wscale 8,nop,nop,sackOK], length 0
16:49:23.755529 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60122: Flags [S.], cksum 0x9408 (incorrect -> 0xe795), seq 2137227710, ack 1822632073, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:23.756388 44:4e:6d:eb:f2:cc > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 114, id 48949, offset 0, flags [DF], proto TCP (6), length 52) 87.134.103.147.60123 > 192.168.20.32.80: Flags [S], cksum 0x7b40 (correct), seq 604526085, win 64240, options [mss 1400,nop,wscale 8,nop,nop,sackOK], length 0
16:49:23.756657 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60123: Flags [S.], cksum 0x9408 (incorrect -> 0x64af), seq 3167019616, ack 604526086, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:24.006723 44:4e:6d:eb:f2:cc > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 114, id 48950, offset 0, flags [DF], proto TCP (6), length 52) 87.134.103.147.60124 > 192.168.20.32.80: Flags [S], cksum 0xae5e (correct), seq 2892864128, win 64240, options [mss 1400,nop,wscale 8,nop,nop,sackOK], length 0
16:49:24.007017 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60124: Flags [S.], cksum 0x9408 (incorrect -> 0x8a61), seq 1602899207, ack 2892864129, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:24.809212 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60123: Flags [S.], cksum 0x9408 (incorrect -> 0x64af), seq 3167019616, ack 604526086, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:24.809514 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60122: Flags [S.], cksum 0x9408 (incorrect -> 0xe795), seq 2137227710, ack 1822632073, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:25.049169 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60124: Flags [S.], cksum 0x9408 (incorrect -> 0x8a61), seq 1602899207, ack 2892864129, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:26.755909 44:4e:6d:eb:f2:cc > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 114, id 48951, offset 0, flags [DF], proto TCP (6), length 52) 87.134.103.147.60123 > 192.168.20.32.80: Flags [S], cksum 0x7b40 (correct), seq 604526085, win 64240, options [mss 1400,nop,wscale 8,nop,nop,sackOK], length 0
16:49:26.756211 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60123: Flags [S.], cksum 0x9408 (incorrect -> 0x64af), seq 3167019616, ack 604526086, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:26.756473 44:4e:6d:eb:f2:cc > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 114, id 48952, offset 0, flags [DF], proto TCP (6), length 52) 87.134.103.147.60122 > 192.168.20.32.80: Flags [S], cksum 0x6023 (correct), seq 1822632072, win 64240, options [mss 1400,nop,wscale 8,nop,nop,sackOK], length 0
16:49:26.756704 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60122: Flags [S.], cksum 0x9408 (incorrect -> 0xe795), seq 2137227710, ack 1822632073, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:27.008315 44:4e:6d:eb:f2:cc > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 114, id 48953, offset 0, flags [DF], proto TCP (6), length 52) 87.134.103.147.60124 > 192.168.20.32.80: Flags [S], cksum 0xae5e (correct), seq 2892864128, win 64240, options [mss 1400,nop,wscale 8,nop,nop,sackOK], length 0
16:49:27.008588 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60124: Flags [S.], cksum 0x9408 (incorrect -> 0x8a61), seq 1602899207, ack 2892864129, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:28.809209 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60122: Flags [S.], cksum 0x9408 (incorrect -> 0xe795), seq 2137227710, ack 1822632073, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:28.809511 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60123: Flags [S.], cksum 0x9408 (incorrect -> 0x64af), seq 3167019616, ack 604526086, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:29.049176 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60124: Flags [S.], cksum 0x9408 (incorrect -> 0x8a61), seq 1602899207, ack 2892864129, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:32.755610 44:4e:6d:eb:f2:cc > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 114, id 48954, offset 0, flags [DF], proto TCP (6), length 52) 87.134.103.147.60122 > 192.168.20.32.80: Flags [S], cksum 0x6023 (correct), seq 1822632072, win 64240, options [mss 1400,nop,wscale 8,nop,nop,sackOK], length 0
16:49:32.755906 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60122: Flags [S.], cksum 0x9408 (incorrect -> 0xe795), seq 2137227710, ack 1822632073, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:32.756164 44:4e:6d:eb:f2:cc > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 114, id 48955, offset 0, flags [DF], proto TCP (6), length 52) 87.134.103.147.60123 > 192.168.20.32.80: Flags [S], cksum 0x7b40 (correct), seq 604526085, win 64240, options [mss 1400,nop,wscale 8,nop,nop,sackOK], length 0
16:49:32.756395 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60123: Flags [S.], cksum 0x9408 (incorrect -> 0x64af), seq 3167019616, ack 604526086, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:33.008840 44:4e:6d:eb:f2:cc > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 114, id 48956, offset 0, flags [DF], proto TCP (6), length 52) 87.134.103.147.60124 > 192.168.20.32.80: Flags [S], cksum 0xae5e (correct), seq 2892864128, win 64240, options [mss 1400,nop,wscale 8,nop,nop,sackOK], length 0
16:49:33.009147 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60124: Flags [S.], cksum 0x9408 (incorrect -> 0x8a61), seq 1602899207, ack 2892864129, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:36.809212 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60123: Flags [S.], cksum 0x9408 (incorrect -> 0x64af), seq 3167019616, ack 604526086, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:36.809510 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60122: Flags [S.], cksum 0x9408 (incorrect -> 0xe795), seq 2137227710, ack 1822632073, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:37.049189 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60124: Flags [S.], cksum 0x9408 (incorrect -> 0x8a61), seq 1602899207, ack 2892864129, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:37.449206 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60114: Flags [S.], cksum 0x9408 (incorrect -> 0x4bcf), seq 533246295, ack 1807283524, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:37.449509 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60113: Flags [S.], cksum 0x9408 (incorrect -> 0x2fb6), seq 935515890, ack 522920023, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:37.449762 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60115: Flags [S.], cksum 0x9408 (incorrect -> 0xce84), seq 1220361212, ack 1655883770, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:44.986345 44:4e:6d:eb:f2:cc > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 114, id 48957, offset 0, flags [DF], proto TCP (6), length 52) 87.134.103.147.60131 > 192.168.20.32.80: Flags [S], cksum 0xe29e (correct), seq 3503112665, win 64240, options [mss 1400,nop,wscale 8,nop,nop,sackOK], length 0
16:49:44.986667 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60131: Flags [S.], cksum 0x9408 (incorrect -> 0x4c65), seq 774303911, ack 3503112666, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:45.129180 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60124: Flags [S.], cksum 0x9408 (incorrect -> 0x8a61), seq 1602899207, ack 2892864129, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:45.129448 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60122: Flags [S.], cksum 0x9408 (incorrect -> 0xe795), seq 2137227710, ack 1822632073, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:45.129700 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60123: Flags [S.], cksum 0x9408 (incorrect -> 0x64af), seq 3167019616, ack 604526086, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:46.009209 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60131: Flags [S.], cksum 0x9408 (incorrect -> 0x4c65), seq 774303911, ack 3503112666, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:47.986279 44:4e:6d:eb:f2:cc > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 114, id 48958, offset 0, flags [DF], proto TCP (6), length 52) 87.134.103.147.60131 > 192.168.20.32.80: Flags [S], cksum 0xe29e (correct), seq 3503112665, win 64240, options [mss 1400,nop,wscale 8,nop,nop,sackOK], length 0
16:49:47.986578 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60131: Flags [S.], cksum 0x9408 (incorrect -> 0x4c65), seq 774303911, ack 3503112666, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:50.009211 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60131: Flags [S.], cksum 0x9408 (incorrect -> 0x4c65), seq 774303911, ack 3503112666, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:53.986184 44:4e:6d:eb:f2:cc > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 114, id 48959, offset 0, flags [DF], proto TCP (6), length 52) 87.134.103.147.60131 > 192.168.20.32.80: Flags [S], cksum 0xe29e (correct), seq 3503112665, win 64240, options [mss 1400,nop,wscale 8,nop,nop,sackOK], length 0
16:49:53.986484 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60131: Flags [S.], cksum 0x9408 (incorrect -> 0x4c65), seq 774303911, ack 3503112666, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
16:49:58.009205 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60131: Flags [S.], cksum 0x9408 (incorrect -> 0x4c65), seq 774303911, ack 3503112666, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
50 packets captured
50 packets received by filter
0 packets dropped by kernel
root@raspbx:/#

Es scheint ja tatsächlich eine Weiterleitung zu geben.
Ich rufe die Externe IP auf und im tcpdump erscheint die interne des Raspberry (192.168.20.32) die aufrufende externe (also mein Rechner über Internet / Telekom Zugang) ist die 87.134.103.147.

Mic
 
  • Raspberry Pi hinter 6490 Beitrag #5
... ich hab jetzt zur Sicherheit auch mal IPv6 auf dem Raspberry ausgeschaltet.
Kein Effekt.
 
  • Raspberry Pi hinter 6490 Beitrag #6
Probier mal einen anderen Port in der Fritzbox auf die 80 von dem Raspberry weiterzuleiten.

Man sieht im tcpdump-Output, dass das Syn-Paket von extern reinkommt und dann auch beantwortet wird. Aber die Antwort kommt am Telekom-Anschluss scheinbar nicht an, daher kommt keine Verbindung zustande.
 
  • Raspberry Pi hinter 6490 Beitrag #7
...die aufrufende externe (also mein Rechner über Internet / Telekom Zugang) ist die 87.134.103.147.

Teste mal mit wireshark (oder gleichwertig, je nach OS) auf deinem Rechner am Telekom-Zugang, ob die syn+ack-Antwort von deinem PI (source-Port 80) dort ankommt.
 
  • Raspberry Pi hinter 6490 Beitrag #8
Das sieht nicht so aus:


Der Block kommt ein paar mal.
Habe den Port nun auch mal auf 8080 gelegt.
 

Anhänge

  • 2019-03-22 12_05_08-_Ethernet.png
    2019-03-22 12_05_08-_Ethernet.png
    19,6 KB · Aufrufe: 1.081
  • Raspberry Pi hinter 6490 Beitrag #9
Das ist alles was auf Port 8080 (an meinem Rechner) passiert:
 

Anhänge

  • 2019-03-22 12_09_48-_Ethernet.png
    2019-03-22 12_09_48-_Ethernet.png
    65,1 KB · Aufrufe: 1.078
  • Raspberry Pi hinter 6490 Beitrag #10
Der Block kommt ein paar mal.
Was meinst Du mit "Block"?

Bist Du sicher, dass Du auf deinem Pi keine aktive Firewall hast?
Welches Betriebssystem hast Du auf deinem PI?
Wenn es raspbian ist, dann poste mal die Ausgabe von:
Code:
<i>
</i>sudo iptables -nvx -L
 
  • Raspberry Pi hinter 6490 Beitrag #11
Ich habe ein Image von FreePBX drauf.
Mit Sicherheit weiß ich, dass ich bei FreePBX keine Firewall installiert habe.

Ich ging erstmal nicht davon aus, dass der Rasperry selbst eine hat.
Mag naiv gewesen sein.
Code:
<i>
</i>root@raspbx:~# sudo iptables -nvx -L
Chain INPUT (policy ACCEPT 75 packets, 7612 bytes) pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 50 packets, 6920 bytes) pkts bytes target prot opt in out source destination
root@raspbx:~#

Ich hab die trotzdem mal geleert:
Code:
sudo /sbin/iptables --flush

Kein Effekt.
 
  • Raspberry Pi hinter 6490 Beitrag #12
Code:
<i>
</i>root@raspbx:~# sudo iptables -nvx -L
Chain INPUT (policy ACCEPT 75 packets, 7612 bytes) pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 50 packets, 6920 bytes) pkts bytes target prot opt in out source destination
root@raspbx:~#

Ich hab die trotzdem mal geleert:
Kein Effekt.
Ja, lt. der Ausgabe sind auch keine iptables-Regeln konfiguriert bzw. aktiv.
 
  • Raspberry Pi hinter 6490 Beitrag #13
Wie ist denn die LAN-seitige MAC-Adresse der Fritzbox, an der der Raspberry hängt?
Ausgabe von `ip ro` auf dem Pi?
 
  • Raspberry Pi hinter 6490 Beitrag #14
Bin gerade nicht vor Ort.
Frage mich aber, was die Mac-adresse damit zu tun hat.

Wir sind ja schon auf der TCP Schicht.
Dort kommt ein SYN an, aber kein ACK zurück.
 
  • Raspberry Pi hinter 6490 Beitrag #15
Du suchst nach ner Lösung, mir ist es eigentlich recht egal ob es funktioniert oder nicht.
Wenn es Dir zuviel Arbeit ist, die MAC-Adresse abzutippen, dann lassen wir's einfach.

Anhand der MAC und der Routingtabelle (`ip ro`) kann man erkennen, ob die Antwort vom Pi in die richtige Richtung geht.
 
  • Raspberry Pi hinter 6490 Beitrag #16
Dort kommt ein SYN an, aber kein ACK zurück.
Doch, lt. deinem Beitrag sendet dein Pi sehr wohl ein syn+ack zurück an den Client:
Code:
<i>
</i>16:49:11.209206 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60108: Flags [S.], cksum 0x9408 (incorrect -> 0x2401), seq 3264772687, ack 772927223, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
Du hast auf deinem Client nur nicht richtig gesnifft, um festzustellen ob diese sy+ack-Pakete beim Client auch ankommen.

Die MAC-Adresse kannst Du auf deinem PI, mit z. B.:
Code:
<i>
</i>arp -av
anzeigen lassen.
 
  • Raspberry Pi hinter 6490 Beitrag #17
Die MAC-Adresse kannst Du auf deinem PI, mit z. B.:
Code:
<i>
</i>arp -av
anzeigen lassen.

Der Sicherheit halber sollte man das am Gerät überprüfen. Dass der Pi irgendeine Route hat, ist ja klar, aber ob die zur Fritzbox geht, nicht unbedingt.
 
  • Raspberry Pi hinter 6490 Beitrag #18
Der Sicherheit halber sollte man das am Gerät überprüfen.
Auf welchem Gerät? Evtl auf der FritzBox, und wenn ja wie macht man das auf der (nicht modifizierten) FritzBox?
Und wo ist da dann der Zusammenhang zur Ausgabe von "ip ro" auf dem PI? Denn mit "ip ro" auf dem PI, wird keine MAC-Adresse angezeigt (nur das Interface).
 
  • Raspberry Pi hinter 6490 Beitrag #19
Früher stand die MAC immer auf dem Aufkleber der Box. Steht da jetzt ausschließlich die CM-MAC?
Oder kann man sie im Webinterface irgendwo sehen?

Die Routingtabelle hat mit der MAC erstmal nichts zu tun. Ich will einfach sehen, dass es da außer der LAN- und Default-Route nicht noch irgendwas anderes gibt, was dazwischen funkt.
 
  • Raspberry Pi hinter 6490 Beitrag #20
Früher stand die MAC immer auf dem Aufkleber der Box.
Ja, auf dem Aufkleber der Box steht eine MAC-Adresse drauf, aber warum sollte diese MAC-Adresse die LAN-seitige sein und nicht die, die auf dem verbundenen Gerät mit "arp -av" angezeigt wird oder angezeigt wird wenn man Traffic zur und von der FritzBox snifft?
 
  • Raspberry Pi hinter 6490 Beitrag #21
warum sollte diese MAC-Adresse die LAN-seitige sein und nicht die, die auf dem verbundenen Gerät mit "arp -av" angezeigt wird oder angezeigt wird wenn man Traffic zur und von der FritzBox snifft?

Hä?

Der Traffic wurde am Pi gesnifft, nicht an der Fritzbox. Bisher haben wir überhaupt nicht ausgeschlossen, dass da nicht noch andere Devices im Spiel sind:
Code:
<i>
</i>16:49:23.755209 44:4e:6d:eb:f2:cc > b8:27:eb:64:b3:4a, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 114, id 48948, offset 0, flags [DF], proto TCP (6), length 52) 87.134.103.147.60122 > 192.168.20.32.80: Flags [S], cksum 0x6023 (correct), seq 1822632072, win 64240, options [mss 1400,nop,wscale 8,nop,nop,sackOK], length 0
16:49:23.755529 b8:27:eb:64:b3:4a > 5c:49:79:6f:f9:26, ethertype IPv4 (0x0800), length 66: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 52) 192.168.20.32.80 > 87.134.103.147.60122: Flags [S.], cksum 0x9408 (incorrect -> 0xe795), seq 2137227710, ack 1822632073, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
Oder findest Du es nicht merkwürdig, dass der SYN von 44:4e:6d:eb:f2:cc an den Pi gegeben wird, aber SYN+ACK an 5c:49:79:6f:f9:26 raus geht?

Beide gehören laut OUI-Datenbanken auch zu AVM. Aber es sieht für mich so aus, als ob das zwei verschiedene Boxen sind.

Wieso hinterfragt Ihr meine Vorgehensweise eigentlich so vehement?
 
  • Raspberry Pi hinter 6490 Beitrag #22
Aber es sieht für mich so aus, als ob das zwei verschiedene Boxen sind.
Und genau das sieht man mit:
Code:
<i>
</i>arp -av
auf dem PI. Ich habe auch eine FritzBox und die MAC-Adresse auf dem Aufkleber der FritzBox, ist in keinem arp-cache der Geräte die mit der FritzBox verbunden sind, zu finden.
Wieso hinterfragt Ihr meine Vorgehensweise eigentlich so vehement?
Weil es für mich unverständlich ist.
 
  • Raspberry Pi hinter 6490 Beitrag #23
Hi Jungs,
ich bin dankbar, dass ihr mir helft, ich konnte nur nicht gestern die Frage beantworten, weil ich nicht vor Ort war.
Code:
root@raspbx:~# arp -av
SIP-T48G-Michael.fritz.box (192.168.20.240) at 00:15:65:a1:da:44 [ether] on eth0
HP-Ft.fritz.box (192.168.20.201) at dc:4a:3e:5e:2a:c0 [ether] on eth0
? (192.168.20.27) at <incomplete> on eth0
? (192.168.20.2) at 44:4e:6d:eb:f2:cc [ether] on eth0
fritz.box (192.168.20.1) at 5c:49:79:6f:f9:26 [ether] on eth0
Entries: 11 Skipped: 0 Found: 11

Ich habe da mal alles rausgelöscht, was keine Relevanz hat.
HP-Ft ist mein Rechner.

Das ist die besagte Unitymedia Fritz Box:
? (192.168.20.2) at 44:4e:6d:eb:f2:cc [ether] on eth0

Ich habe noch eine andere Fritzbox im Netz, die hängt an der Telekomleitung:
fritz.box (192.168.20.1) at 5c:49:79:6f:f9:26 [ether] on eth0

Die sollte aber nicht das Problem sein.
Aber das erklärt die Verwirrung.
Asche auf mein Haupt.

über die bin ich von meinem Rechner raus, um über Unitymedia wieder reinzukommen.
 
  • Raspberry Pi hinter 6490 Beitrag #25
Code:
<i>
</i>? (192.168.20.2) at 44:4e:6d:eb:f2:cc [ether] on eth0
fritz.box (192.168.20.1) at 5c:49:79:6f:f9:26 [ether] on eth0

Ich habe noch eine andere Fritzbox im Netz, die hängt an der Telekomleitung:
fritz.box (192.168.20.1) at 5c:49:79:6f:f9:26 [ether] on eth0
Poste mal jetzt von deinem PI, die Ausgabe von:
Code:
<i>
</i>route -n
 
Thema:

Raspberry Pi hinter 6490

Raspberry Pi hinter 6490 - Ähnliche Themen

Unitymedia Fritzbox 6591 "double NAT": Moin zusammen, vermutlich habe ich nur das falsche Suchpattern verwendet, aber ich habe keine wirkliche Lösung für meine Herausforderung...
Unitymedia Power Upload, Dual-Stack, Port-freigaben (Wechsel von CB zu FB): Hallo Zusammen, ich habe die Connectbox (CB) im Einsatz und dank des PowerUploads auch Dualstack. Ich habe Port-freigaben bzw. Weiterleitungen...
Unitymedia FB 6490 Exposed Host an Router funktioniert nicht: Hallo zusammen, wir haben an einem UM-Anschluss (BaWü, Business, Office Internet & Phone 300/20 mit Speedup für Uplink und Downlink) folgendes...
Unitymedia Verbindugsprobleme im Homenetz: Hallo, nachdem mein Projekt, einen Webserver über UM zu betreiben wohl an der dynamischen IP Adresse gescheitert ist, habe ich mich entschlossen...
Unitymedia Vodafone Business-Tarif: bei fester IP kein WLAN?: Hallo zusammen, ich habe folgende Frage, die vielleicht besser ins Vodafone-Forum gehört, die ich aber trotzdem mal hier stelle, weil ja...
Oben