Hilfe - raspberry taucht nicht im Netzwerk auf ...

L I V E Stammtisch ab 20:30 Uhr im Chat
  • ..., dass dieses Protokoll nur mit bestimmten Kombinationen von Layer-2- und Layer-3-Protokollen zusammenarbeitet.

    Von wo hast Du das her? Was ist eine "Kombination von Layer-2- und Layer-3-Protokollen"?

    Es gibt evtl. noch keine tools um arp mit IPv6 zu benutzen.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Hilfe - raspberry taucht nicht im Netzwerk auf ...? Schau mal ob du hier fündig wirst!

  • Also jetzt mal folgendes: Schalte endlich mal Dein IPv6 an und beschäftige Dich damit endlich mal.

    Im Gegensatz zu IPv4 gibt es dort keine Broadcasts. Dementsprechend kann es auch kein ARP (Address Resolution Protocol) zur Zuordnung der IP-Adressen zu MAC-Adressen geben. Das ARP wird in IPv6 durch das Neighbor Discovery Protocol (NDP) abgelöst.

    Eine IPv6 Address (fe80::6a37:e9ff:fe54:8d3d) liegt auf einem link.

    Möchte ich jetzt Daten an fe80::9d43:500:86a4:5a3d hinschicken benötigt mein Interface die MAC-Adresse des anderen Interfaces.

    wird ein Neighbor Solicitation Paket verschickt, wie beim früheren Arp Request.

    Das Interface kennt die Mac Adresse nicht und es gibt kein Broadcast. Daher wird ein Multicast versendet. Der an eine Solicited Node Adresse verschickt wird. Diese gibt es auf Layer 2 und auf Layer 3. Beide enthalten die letzten 24 Bit der Ziel-IP-Adresse. In unserem Fall wäre dies: a45a3d.

    Diesen 24 Bit werden zu Bildung der Multicast-Adressen festgelegte Präfixe voran gestellt:

    Layer 3: ff02:0:0:0:0:1:ff00::/104 + a45a3d = ff02::1:ffa4:5a3d

    Layer 2: 33:33:00:00:00 + a45a3d = 33:33:a4:5a:3d

    Im Gegensatz zu ARP, wo alle Rechner im Netz damit zugefüllt werden bekommen nur die Rechner die Multicast die Pakete, die sie bekommen sollen. Deren IP-Adresse als letzte 24 Bit den Wert a45a3d enthält.

    Bekommen Rechner das Paket, die wissen wo die fe80::9d43:500:86a4:5a3d hingehört, senden sie eine so genanntes Neighbor Advertisement Paket als Antwort. Was dann übrigens per Unicast passiert.

    Da drin sind Ethernet Frame als Source und Destination MAC-Adressen die Adressen der beiden Stationen zwischen denen die Kommunikation stattfinden soll.

    In unserem Fall sind dies als Quelle: 00-19-d1-b3-ea-d5 und als Ziel: CC-52-AF-CE-E5-49.

    Im IP-Paket sind ebenfalls die Unicast Adressen der Interfaces enthalten.

    Das eigentliche Neighbor Advertisement enthält dann noch einmal die eindeutige Zuordnung der MAC-Adresse zur IP-Adresse für welche dieses angefordert wurde.


    Ich war jetzt schon sehr lange nicht mehr im Forum und muss mit entsetzen feststellen das Du Dich anscheinend immer noch gegen IPv6 sträubst.

    Wenn Du das nicht willst Deine Sache. Aber Leute, die nicht mal auf den PI kommen erst noch was von nmap, arp(scan|ping), tcpdump erklären und wenn nötig erst noch installieren lassen, anstatt mal eben Boardtools, die auf jedem Rechner sind, zu nutzen. Also das verstehe ich nicht. Fehlt jetzt nur noch das Du schreibst: "aber das haben wir doch immer schon gemacht.", dann ziehen ich Dir noch nen Layer 3 durch Layer 7. ;)

  • Also jetzt mal folgendes: Schalte endlich mal Dein IPv6 an und beschäftige Dich damit endlich mal.

    Wenn Du das nicht willst Deine Sache. Aber Leute, die nicht mal auf den PI kommen erst noch was von nmap, arp(scan|ping), tcpdump erklären und wenn nötig erst noch installieren lassen, anstatt mal eben Boardtools, die auf jedem Rechner sind, zu nutzen. Also das verstehe ich nicht. Fehlt jetzt nur noch das Du schreibst: "aber das haben wir doch immer schon gemacht.", dann ziehen ich Dir noch nen Layer 3 durch Layer 7. ;)

    Wie kommst Du darauf das ich mich mit IPv6 nicht beschäftige bzw. IPv6 nicht benutze? Ich habe sehr wohl auf meinen Laptops, die ich auch an DS-Internetanschlüssen benutze, IPv6 aktiviert und das wird auch benutzt. Und auf einem test-PI ist es auch aktiviert und wird benutzt. Wenn es nach mir ginge, dann würde es IPv4 gar nicht mehr geben, sondern nur noch IPv6.

    Aber IPv4 gibt es noch immer und das auf allen Geräten, im Vergleich zu IPv6. Und solange es das gibt, spricht doch nichts dagegen entsprechende tools mit IPv4 auch zu benutzen.

    Du kommst und sagt, dass es mit den IPv4-tools nichts bringt:

    Code
    Der map bringt auch nur was wenn die Rechner im gleichem Netz sind oder Routing da hin klappen würde.

    Hättest Du nur deine IPv6-tools empfohlen, dann hätte es diesen Austausch bzw. diese Diskussion gar nicht gegeben.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Du kommst und sagt, dass es mit den IPv4-tools nichts bringt:

    Code
    Der map bringt auch nur was wenn die Rechner im gleichem Netz sind oder Routing da hin klappen würde.

    Hättest Du nur deine IPv6-tools empfohlen, dann hätte es diesen Austausch bzw. diese Diskussion gar nicht gegeben.

    Das der nmap nicht bringt bezog sich eben hauptsächlich auf IPv4.

  • bei meiner Fritzbox 7390, sieht man die Geräte im Gastnetz nicht, ist doch ein anderes Subnetz 192.168.179.... (gerade ausprobiert)

    Mit einem kleinen bash-Script (oder gleichwertig) kann man auch aus dem nicht-Gastnetz der FritzBox, via DNS-Server der FritzBox (hier 192.168.178.1), in das Gastnetz (hier 192.168.179.0/24) "hineinschauen":

    Bash
    #!/bin/bash
    for n in {1..254}
    do
    dig -x 192.168.179."$n" +short @192.168.178.1
    done
    exit 0

    Z. B.:

    Code
    pi@raspberrypi:~ $ ./getipg
    android-16c85ccd96258f62.fritz.box.
    Code
    pi@raspberrypi:~ $ dig android-16c85ccd96258f62.fritz.box. +short @192.168.178.1
    192.168.179.21

    EDIT:

    BTW: Mit IPv6 geht es hier bei meiner FritzBox (noch) nicht, denn trotz zugewiesener IPv6-Adressen an das android, registriert diese FritzBox keinen AAAA-Record für das android (das sich im Gastnetz befindet):

    Code
    pi@raspberrypi:~ $ dig -6 aaaa android-16c85ccd96258f62.fritz.box. +short @fd00::c225:6ff:fe2b:52de
    Code
    pi@raspberrypi:~ $ dig -6 a android-16c85ccd96258f62.fritz.box. +short @fd00::c225:6ff:fe2b:52de
    192.168.179.21

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

    3 Mal editiert, zuletzt von rpi444 (16. August 2019 um 09:55)

  • Mit einem kleinen bash-Script (oder gleichwertig) kann man auch aus dem nicht-Gastnetz der FritzBox, via DNS-Server der FritzBox (hier 192.168.178.1), in das Gastnetz (hier 192.168.179.0/24) "hineinschauen":

    das funktioniert nicht (mit 2019-07-10-raspbian-buster.img und Paket dnsutils) . ooh.

    Info: ich habe auch mein Smartphone zum Test benutzt.

    Smartphone: 192.168.179.25, 2.4 GHz Kanal 11, Gastnetz

    Notebook: 192.168.178.22 , 5 GHz Kanal 40+44

    RPi 3B+: 192.168.178.28, 5 GHz Kanal 40+44

    FB7390: 192.168.178.1 Edit: mit FritzOS 6.85

    rpi444 Ist folgendes die Ursache:

    ipconfig /all am Notebook sagt:

    3 Mal editiert, zuletzt von kle (18. August 2019 um 15:50)

  • Wenn es nicht funktioniert, dann liegt es evtl. an der Firmware deiner FritzBox. Evtl. macht der lokale DNS-Server der FritzBox, kein reverse-DNS für die IP-Adressen in den Subnetzen der FritzBox.

    Wie sind z. Zt. auf deinem PI die Ausgaben von:

    Code
    which dig
    nc -zv 192.168.178.1 53
    dig heise.de +tcp +short @192.168.178.1
    dig -x 193.99.144.80 +tcp +short @192.168.178.1
    dig -x 192.168.178.22 +short @192.168.178.1
    dig -x 192.168.179.25 +short @192.168.178.1

    ?

    EDIT:

    BTW: Ich habe auf meiner (Zwangs-)FritzBox noch die Firmware-Version 6.52.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • rpi444

    Danke, kle

  • Code
    pi@raspberrypi:~ $ dig -x 192.168.178.22 +short @192.168.178.1
    mobileAcer.fritz.box. 
    pi@raspberrypi:~ $ dig -x 192.168.179.25 +short @192.168.178.1 
    pi@raspberrypi:~ $

    Dann AVM hat das geändert. Warum soll auch jeder sehen können, wer im Gast-Netz ist oder war.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Dann AVM hat das geändert. Warum soll auch jeder sehen können, wer im Gast-Netz ist oder war.

    Im Anfang sah man im System-Protokoll alle Geräte, die sich verbunden haben bzw die ihre Verbindung getrennt haben, inkl Geräte im Gastnetz, das ist jetzt nicht mehr so.

    Jetzt kann man sich bestimmte Logs per Email zuschicken lassen. Ob da die Gastnetzgeräte dabei sind, weiß ich nicht.

    Schönen Gruß, kle

  • Im Anfang sah man im System-Protokoll alle Geräte, die sich verbunden haben bzw die ihre Verbindung getrennt haben, inkl Geräte im Gastnetz, das ist jetzt nicht mehr so.

    Ich kann aus dem 178-er Netz meiner FritzBox, die IP-Adresse 192.168.179.1 per ping (icmp) und den Port 53 per TCP (aber nicht per UDP) erreichen. D. h. ich kann aus dem 178-er Netz der FB, auch die 192.168.179.1-IP-Adresse, für die lokale Namensauflösung per TCP, benutzen. Z. B.:

    Spoiler anzeigen
    Code
    :~ $ nc -zv 192.168.179.1 53
    Connection to 192.168.179.1 53 port [tcp/domain] succeeded!
    Code
    :~ $ dig <hostname> +short @192.168.179.1
    ;; reply from unexpected source: 192.168.178.1#53, expected 192.168.179.1#53
    ;; reply from unexpected source: 192.168.178.1#53, expected 192.168.179.1#53
    ;; reply from unexpected source: 192.168.178.1#53, expected 192.168.179.1#53
    Code
    :~ $ dig <hostname> +short +tcp @192.168.179.1
    192.168.178.22
    Code
    :~ $ dig -x 192.168.178.22 +short +tcp @192.168.179.1
    <hostname>.fritz.box.
    Code
    :~ $ dig -x 192.168.179.21 +short +tcp @192.168.179.1
    android-16c85ccd96258f62.fritz.box.

    Teste mal ob das bei deiner FritzBox auch noch so ist. Wenn ja, dann kann man das bash-Script anpassen. Welche Firmware-Version hast Du auf deiner FritzBox?

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • meine Fritzbox ist von Mnet, hat also Customizations

    FritzBox 7390, FritzOS: 6.85

    RPi 3B+ 2019-07-10-raspbian-buster.img raspberrypi *192.168.178.28 wlan0
    raspberrypi 192.168.178.59 eth0
    Notebook Win7Pro mobileAcer *192.168.178.22 wlan0
    mobileAcer 192.168.178.31 eth0
    mobileAcer 192.168.179.24 wlan0 Gastnetz
    Galaxy S4 mini Android 4.4.2 android-
    8fd596dbb7da4388
    *192.168.179.25 wlan0 Gastnetz

    vor den Tests war ich mit dem Notebook im Gastnetz, daher die IP 192.168.179.24

    * zur Zeit benutzte IP.

    ich werd verrückt, jetzt sehe ich das Smartphone im Gastnetz:

    allerdings war es gestern im 2.4 GHz Wlan Kanal 11, jetzt ist es im 5 GHz Wlan Kanal 48.

    Warum der RPi 3B+ noch Volumio heißt, weiß der Geier (vorher hatte ich mal ein Volumio-Image zum Test drauf). Die Fritzbox kriegt nicht unbedingt mit, wenn man die SD-Karte wechselt.

    rpi444 welchen hostname meinst Du? Mit dem vom RPi 3B+ also raspberrypi:

    Achtung: der Raspi heißt in der Fritzbox Volumio. Aber ping Volumio geht nicht, wohl aber ping raspberrypi vom Notebook aus.

    Code
    pi@raspberrypi:~ $ dig raspberrypi +short @192.168.179.1
    ;; reply from unexpected source: 192.168.178.1#53, expected 192.168.179.1#53
    ...
    pi@raspberrypi:~ $ dig raspberrypi +short +tcp @192.168.179.1
    pi@raspberrypi:~ $ dig raspberrypi +short +tcp @192.168.178.1
    192.168.104.59
    192.168.104.28
    pi@raspberrypi:~ $

    Mit dem vom Win7Pro Notebook mobileAcer:

    Achtung:

    • die 192.168.179.24 war die IP vom Win7Pro-Notebook, als ich mal im Gastnetz war.
    • das Smartphone heißt in der Fritzbox Samsung-GT-I9195.

    danke für die Lösung , so funktionierts bei mir:

    Code
    pi@raspberrypi:~ $ bash getip_gastnetz.sh
    192.168.179.1: fritz.box.
    192.168.179.24: mobileAcer.fritz.box.
    192.168.179.25: android-8fd596dbb7da4388.fritz.box.
    pi@raspberrypi:~ $ 
  • danke für die Lösung , so funktionierts bei mir:

    Code
    pi@raspberrypi:~ $ bash getip_gastnetz.sh
    192.168.179.1: fritz.box.
    192.168.179.24: mobileAcer.fritz.box.
    192.168.179.25: android-8fd596dbb7da4388.fritz.box.
    pi@raspberrypi:~ $ 

    OK, das meinte ich. D. h. es geht mit reverse-DNS via tcp aus dem 178-er Netz und dort mit der IP 192.168.179.1 als lokaler DNS-Server der FritzBox. Danke.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!