Hallo Heiko,

On Tue, Mar 19, 2019 at 21:46:21 +0100, Heiko Schlittermann wrote:

> > Ich sehe das aber auch eher als Fehlkonfiguration an, weil es wie gesagt
> > eine Grundfunktion von IP (Path-MTU-Discovery) kaputtmacht.
> 
> Ich meine, es muss nicht grundsätzlich am bösen Willen oder der Dummheit
> der Transfer-Admins liegen. Es kann z.B. auch am Eingreifen des
> Reverse-Path-Verify liegen.
> 
>     HOME ----------- ROUTER ------------  R1 ---------------- R2 ----
>  192.168.0.0/24              öff. Netz       Transfernetz        öff.  Netz
>                                              192.168.0.0/24
> 
> Wenn R2 jetzt ein Problem (Frag. needed, TTL excceeded) feststellt, wird
> er dieses an die für ihn sichtbare Absender-IP (ext. Interface des
> Homerouters) senden. Der Absender dieser ICMP-Nachricht ist vermutlich
> das transfernetzseitige Bein von R2, oder?

Ja. Lokal erzeugter Traffic, fuer den die Route keine explizite
Absender-Adresse vorgibt, erhaelt als Absender-Adresse die des
Interfaces, ueber das er versendet wird. Kann auch schoen mit
  ip route get DEST_IP
pruefen.

> Dann … selbst wenn es dieses Paket bis zum Homerouter schafft, besteht
> die Möglichkeit, daß der es wegen rp_filter (reverse path filter/verify)
> verwirft, weil der meint, daß solche Absender nur auf seinem inneren
> Interface auftauchen dürfen.

Okay, sowas ist denkbar, aber eher unwahrscheinlich. Und es zeigt, dass
rp_filter mir Vorsicht zu geniessen ist. Spaetestens wenn man mit
Tunneling-Szenarien zu tun hat, will man rp_filter eher nicht
anschalten.

Gruesse,
  Christian
-- 
Christian Perle                                    chris AT linuxinfotag.de
010111                                              http://chris.silmor.de/
101010                          LinuxGuitarKitesBicyclesBeerPizzaRaytracing

Antwort per Email an