[4.720] ADSL still not working.

Just to let you know ADSL is still not working for me in 4.720

Behavior is identical to the previous beta.

Interface comes UP
No traffic comes through however.
Packet filter livelog shows some traffic coming in from my works firewall (trying to establish a IPSEC connection).

ADSL IP and gateway is assigned by the ISP OK.

This all happened in the prior beta as well.
 
Parents
  • ok.. some checks:
    - can you ping the default gw after ip and gw is up?
    - do a 'tail -f /tmp/mdwdebug.log' .. can you see some action?
    - what does 'iptables -L -nv' show?
    - what does /var/log/iptbl.log show? (e.g. dropped packets?)

    ~marcel
     
  • Astaro beta version: 4.737

    Hardware:
    Intel PIII
    192MB RAM
    20GB HDD

    DSL-300 Ethernet ADSL modem

    ok.. some checks:

    ===========================================================================================================
    - can you ping the default gw after ip and gw is up?
    ====================================================

    No.

    ===========================================================================================================
    - do a 'tail -f /tmp/mdwdebug.log' .. can you see some action?
    ==============================================================

    Cannot SSH into the firewall.
    See here...

    2004:03:05-18:17:07 (none) sshd[491]: Server listening on 0.0.0.0 port 22.
    2004:03:05-18:17:07 (none) sshd[491]: Generating 768 bit RSA key.
    2004:03:05-18:17:08 (none) sshd[491]: RSA key generation complete.
    2004:03:05-18:32:00 (none) sshd[491]: Received signal 15; terminating.

    Restarted SSHD from console.
    ============================

    host:/home/login # tail -f /tmp/mdwdebug.log
    [ ok ]
    RMMOD: ip_nat_ftp not loaded.
    RMMOD: ip_nat_irc not loaded.
    RMMOD: ip_nat_h323 not loaded.
    RMMOD: ip_nat_pptp not loaded.
    RMMOD: ip_nat_mms not loaded.
    RMMOD: ipt_REDIRECT not loaded.
    RMMOD: ipt_MASQUERADE not loaded.
    RMMOD: /sbin/modprobe -r iptable_nat
    pppoe: Timeout waiting for PADO packets

    ===========================================================================================================
    - what does 'iptables -L -nv' show?
    ===================================

    host:/home/login # iptables -L -nv
    Chain INPUT (policy DROP 1 packets, 120 bytes)
     pkts bytes target     prot opt in     out     source               destination         
    15828 1555K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
     1144  195K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
      157  7544 SYNRATE_LIMIT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x16/0x02 
       31  5425 SYNRATE_LIMIT  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           
      189 13061 SPOOFING_PROTECTION  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      189 13061 HA         all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      189 13061 AUTO_INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       35  5601 USR_INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       35  5601 LOGDROP    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain FORWARD (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
        0     0 SYNRATE_LIMIT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x16/0x02 
        0     0 SYNRATE_LIMIT  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 SPOOFING_PROTECTION  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 AUTO_FORWARD  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 USR_FORWARD  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 LOGDROP    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain OUTPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
    64048 6483K ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
     4020 2836K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
      256 25311 HA         all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      256 25311 AUTO_OUTPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      253 25059 USR_OUTPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      253 25059 LOGDROP    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain AUTO_FORWARD (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 code 0 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0 code 0 

    Chain AUTO_INPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        1    48 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:22 
        0     0 LOGDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:22 
        4   192 LOGACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:443 
        0     0 LOGDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:443 
        1    92 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 code 0 
        0     0 LOGDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:25 
        0     0 ACCEPT     tcp  --  *      *       192.168.2.0/24       0.0.0.0/0           tcp spts:53:65535 dpt:53 
        1    72 ACCEPT     udp  --  *      *       192.168.2.0/24       0.0.0.0/0           udp spts:53:65535 dpt:53 

    Chain AUTO_OUTPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            203.30.44.24        tcp spts:53:65535 dpt:53 OWNER CMD match named 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            203.30.44.24        OWNER CMD match named udp spts:53:65535 dpt:53 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            203.30.44.23        tcp spts:53:65535 dpt:53 OWNER CMD match named 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            203.30.44.23        OWNER CMD match named udp spts:53:65535 dpt:53 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 code 0 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:25 OWNER CMD match exim 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:3333 OWNER CMD match aus 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:4444 OWNER CMD match aus 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:3333 OWNER CMD match pattern_aus 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:4444 OWNER CMD match pattern_aus 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           OWNER CMD match netselect udp spts:1024:65535 dpts:33000:34000 

    Chain HA (2 references)
     pkts bytes target     prot opt in     out     source               destination         

    Chain LOGACCEPT (1 references)
     pkts bytes target     prot opt in     out     source               destination         
      309 14832 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `ACCEPT: ' 
      309 14832 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain LOGDROP (6 references)
     pkts bytes target     prot opt in     out     source               destination         
      391 50214 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `DROP: ' 
      391 50214 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain LOGREJECT (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `REJECT: ' 
        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 

    Chain SPOOFING_PROTECTION (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 SPOOF_DROP  all  --  eth0   *       192.168.2.1          0.0.0.0/0           

    Chain SPOOF_DROP (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `IP-SPOOFING DROP: ' 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain SYNRATE_LIMIT (4 references)
     pkts bytes target     prot opt in     out     source               destination         
      157  7544 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 100/sec burst 30 mode srcip-dstip htable-size 0 htable-max 0 htable-gcinterval 1000 htable-expire 10000 
       31  5425 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 100/sec burst 30 mode srcip-dstip htable-size 0 htable-max 0 htable-gcinterval 1000 htable-expire 10000 
        0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `SYNRATE_LIMIT: ' 
        0     0 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `SYNRATE_LIMIT: ' 
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain USR_FORWARD (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  *      *       192.168.2.0/24       0.0.0.0/0           

    Chain USR_INPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination         

    Chain USR_OUTPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination      

    ===========================================================================================================
    - what does /var/log/iptbl.log show? (e.g. dropped packets?)
    ============================================================

    Nothing, no file with that name in that directory.


    As before, I can see some packets from my work ASL box being dropped in the livelog packetfilter. (My work ASL trying to IPSEC to this ASL beta box).

    Cannot get any packets out.

    My attempts to http to a web site or check email do not show in the livelog packetfilter.

    Any ideas Marcel ? 
  • hmm.. ok

    I think 'pppoe: Timeout waiting for PADO packets' might point us to a possible problem. 

    try this on the console:

    /var/chroot-pppoe/usr/sbin/pppoe -A -I 

    where  is the interface your dsl line is connected to, e.g. eth1

    in case you see the AC-Cookie, DSL should work. in case you get a timeout, disable the device, reboot and try again without any action of ASL (you'll have to 'ifconfig  up' before calling pppoe to be able to send packets out...)

    what's the response?

    ~marcel

    PS: /var/log/iptbl.log has been renamed to packetfilter.log 

     
  • >hmm.. ok
    >I think 'pppoe: Timeout waiting for PADO packets' might point us to a possible problem. 
    >try this on the console:
    >
    >/var/chroot-pppoe/usr/sbin/pppoe -A -I 
    >where  is the interface your dsl line is connected to, e.g. eth1

    Marcel, here is result:

    host:/var/sec/chroot-pppoe/usr/sbin # ./pppoe -A -I eth2
    Access-Concentrator: wwt1-wellington
    AC-Ethernet-Address: 00:01:81:2f:40:02
    --------------------------------------------------
    host:/var/sec/chroot-pppoe/usr/sbin # 

    Is that right ? Still no joy...
    Simon.

    >in case you see the AC-Cookie, DSL should work. in case you get a timeout, disable the device, reboot and 

    >try again without any action of ASL (you'll have to 'ifconfig  up' before calling pppoe to be able to 

    >send packets out...)
    >
    >what's the response?
    >~marcel

    >PS: /var/log/iptbl.log has been renamed to packetfilter.log 

    Ta [:)] 
  • fine.. access *should* work... so here are the next steps:

    - make sure the dsl interface is still turned off in webadmin
    - wait until middleware finished it's job (no more output to /tmp/mdwdebug.log)
    - empty the log ( echo "" > /tmp/mdwdebug.log )
    - enable your DSL interface in WebAdmin
    - wait until there's no more output in mdwdebug.log
    - check the log
    --- search for 'updating 
  • I've got the same kind of problem except that :

    /var/chroot-pppoe/usr/sbin/pppoe -A -I eth1

    >gives me a timeout if the system boots up with interface >active

    >disable the device, reboot and try again without any action >of ASL (you'll have to 'ifconfig  up' before calling >pppoe to be able to send packets out...)

    Gives me a reply

    the ping of the gateway works no prob but if i ping a host i get network unreachable

    any ideas ?  
  • fine.. access *should* work... so here are the next steps:

    - make sure the dsl interface is still turned off in webadmin
    Done.
    - wait until middleware finished it's job (no more output to /tmp/mdwdebug.log)
    Done.
    - empty the log ( echo "" > /tmp/mdwdebug.log )
    Done.
    - enable your DSL interface in WebAdmin
    Done.
    - wait until there's no more output in mdwdebug.log
    - check the log
    --- search for 'updating xxxxx@xxxxx.net.au
    virtual = ppp0

    [Internal]
    address = manual[192.168.2.1]
    gateway = none
    hardware = eth0
    mtusize = 1500
    netmask = manual[255.255.255.0]
    proxyarp = off
    type = eth-primary

    Still no luck getting out.
    Output from packetfilter livelog...
    0:05:27  DROP 192.168.2.1    ->  192.168.2.201   ICMP network unreachable 
    0:05:28  DROP 203.153.227.210 500  ->  203.15.140.27 500 UDP    192.168.2.201   ICMP network unreachable 
    0:05:31  DROP 192.168.2.1    ->  192.168.2.201   ICMP network unreachable 
    0:05:31  DROP 192.168.2.1    ->  192.168.2.201   ICMP network unreachable 
    0:05:31  ACCEPT 192.168.2.201 2106  ->  192.168.2.1 443 TCP SYN  
    0:05:33  ACCEPT 192.168.2.201 2107  ->  192.168.2.1 443 TCP SYN  
    0:05:34  ACCEPT 192.168.2.201 2108  ->  192.168.2.1 443 TCP SYN  
    0:05:35  DROP 192.168.2.1    ->  192.168.2.201   ICMP network unreachable 
    0:05:35  DROP 192.168.2.1    ->  192.168.2.201   ICMP network unreachable 
    0:05:37  ACCEPT 192.168.2.201 2109  ->  192.168.2.1 443 TCP SYN  
    0:05:39  DROP 192.168.2.1    ->  192.168.2.201   ICMP network unreachable 
     
Reply
  • fine.. access *should* work... so here are the next steps:

    - make sure the dsl interface is still turned off in webadmin
    Done.
    - wait until middleware finished it's job (no more output to /tmp/mdwdebug.log)
    Done.
    - empty the log ( echo "" > /tmp/mdwdebug.log )
    Done.
    - enable your DSL interface in WebAdmin
    Done.
    - wait until there's no more output in mdwdebug.log
    - check the log
    --- search for 'updating xxxxx@xxxxx.net.au
    virtual = ppp0

    [Internal]
    address = manual[192.168.2.1]
    gateway = none
    hardware = eth0
    mtusize = 1500
    netmask = manual[255.255.255.0]
    proxyarp = off
    type = eth-primary

    Still no luck getting out.
    Output from packetfilter livelog...
    0:05:27  DROP 192.168.2.1    ->  192.168.2.201   ICMP network unreachable 
    0:05:28  DROP 203.153.227.210 500  ->  203.15.140.27 500 UDP    192.168.2.201   ICMP network unreachable 
    0:05:31  DROP 192.168.2.1    ->  192.168.2.201   ICMP network unreachable 
    0:05:31  DROP 192.168.2.1    ->  192.168.2.201   ICMP network unreachable 
    0:05:31  ACCEPT 192.168.2.201 2106  ->  192.168.2.1 443 TCP SYN  
    0:05:33  ACCEPT 192.168.2.201 2107  ->  192.168.2.1 443 TCP SYN  
    0:05:34  ACCEPT 192.168.2.201 2108  ->  192.168.2.1 443 TCP SYN  
    0:05:35  DROP 192.168.2.1    ->  192.168.2.201   ICMP network unreachable 
    0:05:35  DROP 192.168.2.1    ->  192.168.2.201   ICMP network unreachable 
    0:05:37  ACCEPT 192.168.2.201 2109  ->  192.168.2.1 443 TCP SYN  
    0:05:39  DROP 192.168.2.1    ->  192.168.2.201   ICMP network unreachable 
     
Children