[4.720] ADSL still not working.

Just to let you know ADSL is still not working for me in 4.720

Behavior is identical to the previous beta.

Interface comes UP
No traffic comes through however.
Packet filter livelog shows some traffic coming in from my works firewall (trying to establish a IPSEC connection).

ADSL IP and gateway is assigned by the ISP OK.

This all happened in the prior beta as well.
 
Parents
  • ok.. some checks:
    - can you ping the default gw after ip and gw is up?
    - do a 'tail -f /tmp/mdwdebug.log' .. can you see some action?
    - what does 'iptables -L -nv' show?
    - what does /var/log/iptbl.log show? (e.g. dropped packets?)

    ~marcel
     
  • Astaro beta version: 4.737

    Hardware:
    Intel PIII
    192MB RAM
    20GB HDD

    DSL-300 Ethernet ADSL modem

    ok.. some checks:

    ===========================================================================================================
    - can you ping the default gw after ip and gw is up?
    ====================================================

    No.

    ===========================================================================================================
    - do a 'tail -f /tmp/mdwdebug.log' .. can you see some action?
    ==============================================================

    Cannot SSH into the firewall.
    See here...

    2004:03:05-18:17:07 (none) sshd[491]: Server listening on 0.0.0.0 port 22.
    2004:03:05-18:17:07 (none) sshd[491]: Generating 768 bit RSA key.
    2004:03:05-18:17:08 (none) sshd[491]: RSA key generation complete.
    2004:03:05-18:32:00 (none) sshd[491]: Received signal 15; terminating.

    Restarted SSHD from console.
    ============================

    host:/home/login # tail -f /tmp/mdwdebug.log
    [ ok ]
    RMMOD: ip_nat_ftp not loaded.
    RMMOD: ip_nat_irc not loaded.
    RMMOD: ip_nat_h323 not loaded.
    RMMOD: ip_nat_pptp not loaded.
    RMMOD: ip_nat_mms not loaded.
    RMMOD: ipt_REDIRECT not loaded.
    RMMOD: ipt_MASQUERADE not loaded.
    RMMOD: /sbin/modprobe -r iptable_nat
    pppoe: Timeout waiting for PADO packets

    ===========================================================================================================
    - what does 'iptables -L -nv' show?
    ===================================

    host:/home/login # iptables -L -nv
    Chain INPUT (policy DROP 1 packets, 120 bytes)
     pkts bytes target     prot opt in     out     source               destination         
    15828 1555K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
     1144  195K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
      157  7544 SYNRATE_LIMIT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x16/0x02 
       31  5425 SYNRATE_LIMIT  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           
      189 13061 SPOOFING_PROTECTION  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      189 13061 HA         all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      189 13061 AUTO_INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       35  5601 USR_INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       35  5601 LOGDROP    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain FORWARD (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
        0     0 SYNRATE_LIMIT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x16/0x02 
        0     0 SYNRATE_LIMIT  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 SPOOFING_PROTECTION  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 AUTO_FORWARD  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 USR_FORWARD  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 LOGDROP    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain OUTPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
    64048 6483K ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
     4020 2836K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
      256 25311 HA         all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      256 25311 AUTO_OUTPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      253 25059 USR_OUTPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      253 25059 LOGDROP    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain AUTO_FORWARD (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 code 0 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0 code 0 

    Chain AUTO_INPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        1    48 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:22 
        0     0 LOGDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:22 
        4   192 LOGACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:443 
        0     0 LOGDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:443 
        1    92 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 code 0 
        0     0 LOGDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:25 
        0     0 ACCEPT     tcp  --  *      *       192.168.2.0/24       0.0.0.0/0           tcp spts:53:65535 dpt:53 
        1    72 ACCEPT     udp  --  *      *       192.168.2.0/24       0.0.0.0/0           udp spts:53:65535 dpt:53 

    Chain AUTO_OUTPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            203.30.44.24        tcp spts:53:65535 dpt:53 OWNER CMD match named 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            203.30.44.24        OWNER CMD match named udp spts:53:65535 dpt:53 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            203.30.44.23        tcp spts:53:65535 dpt:53 OWNER CMD match named 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            203.30.44.23        OWNER CMD match named udp spts:53:65535 dpt:53 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 code 0 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:25 OWNER CMD match exim 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:3333 OWNER CMD match aus 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:4444 OWNER CMD match aus 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:3333 OWNER CMD match pattern_aus 
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:4444 OWNER CMD match pattern_aus 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           OWNER CMD match netselect udp spts:1024:65535 dpts:33000:34000 

    Chain HA (2 references)
     pkts bytes target     prot opt in     out     source               destination         

    Chain LOGACCEPT (1 references)
     pkts bytes target     prot opt in     out     source               destination         
      309 14832 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `ACCEPT: ' 
      309 14832 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain LOGDROP (6 references)
     pkts bytes target     prot opt in     out     source               destination         
      391 50214 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `DROP: ' 
      391 50214 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain LOGREJECT (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `REJECT: ' 
        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 

    Chain SPOOFING_PROTECTION (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 SPOOF_DROP  all  --  eth0   *       192.168.2.1          0.0.0.0/0           

    Chain SPOOF_DROP (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `IP-SPOOFING DROP: ' 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain SYNRATE_LIMIT (4 references)
     pkts bytes target     prot opt in     out     source               destination         
      157  7544 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 100/sec burst 30 mode srcip-dstip htable-size 0 htable-max 0 htable-gcinterval 1000 htable-expire 10000 
       31  5425 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 100/sec burst 30 mode srcip-dstip htable-size 0 htable-max 0 htable-gcinterval 1000 htable-expire 10000 
        0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `SYNRATE_LIMIT: ' 
        0     0 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `SYNRATE_LIMIT: ' 
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain USR_FORWARD (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  *      *       192.168.2.0/24       0.0.0.0/0           

    Chain USR_INPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination         

    Chain USR_OUTPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination      

    ===========================================================================================================
    - what does /var/log/iptbl.log show? (e.g. dropped packets?)
    ============================================================

    Nothing, no file with that name in that directory.


    As before, I can see some packets from my work ASL box being dropped in the livelog packetfilter. (My work ASL trying to IPSEC to this ASL beta box).

    Cannot get any packets out.

    My attempts to http to a web site or check email do not show in the livelog packetfilter.

    Any ideas Marcel ? 
  • effectively, i've forgotten to check the default gw ... 
    i set up the default gateway manually but the masquerading does not work even if astaro can connect to the net  
  • Hi all.

    A mtusize of 1500 is impossible. Try using 1492.

    daniel

      
  • The mtu 1492 is the default config for the PPPOE 
    And i experiencing the same problem like ripper
      
  • Simon, 

    could you do a "ps axf" and post the lines containing:
    - DSL.sh
    - pppd
    - pppoe

    Thank you

    Daniel
      
  • Um, back on 4.000 now, waiting to hear back from Marcel.  Or are you on the ASL devlepment team ?
     
  • Simon,

    for the next try, please give me some lines (last ~50) of /var/log/pppd.log and /var/log/pppoe.log and a ps axf. You can also just post the loglines if the box is up and running, but not connected to dsl

    thx
    ~marcel 

  • could you do a "ps axf" and post the lines containing:
    - DSL.sh
    - pppd
    - pppoe

    2767 ?        S      0:00 /bin/bash /bin/DSL.sh eth2#ADSL 1452
    1908 ?        S      0:00 /usr/sbin/pppd call ADSL ipparam eth2#ADSL pty /usr/sbin/pppoe -I eth2 -m 1452 
    1912 ?        S      0:00  \_ /usr/sbin/pppoe -I eth2 -m 1452 

    for the next try, please give me some lines (last ~50) of /var/log/pppd.log and /var/log/pppoe.log and a ps axf. You can also just post the loglines if the box is up and running, but not connected to dsl

    Box up and running.  ADSL link is "UP" (But faulty)
    host:/home/login # cat /var/log/pppd.log
    2004:03:08-19:19:09 (none) pppd[1908]: pppd 2.4.2 started by root, uid 0
    2004:03:08-19:19:09 (none) pppd[1908]: Using interface ppp0
    2004:03:08-19:19:09 (none) pppd[1908]: Connect: ppp0  /dev/ttyp0
    2004:03:08-19:19:10 (none) pppd[1908]: CHAP authentication succeeded
    2004:03:08-19:19:10 (none) pppd[1908]: kernel does not support PPP filtering
    2004:03:08-19:19:10 (none) pppd[1908]: local  IP address 203.15.140.27
    2004:03:08-19:19:10 (none) pppd[1908]: remote IP address 172.31.30.52
    EOL


    host:/home/login # cat /var/log/pppoe.log
    2004:03:08-19:19:08 (none) DSL.sh: Access-Concentrator: wwt1-wellington AC-Ethernet-Address: 00:01:81:2f:40:02 --------------------------------------------------
    2004:03:08-19:19:09 (none) DSL.sh: DSL connection time shorter then 60 seconds (1 sec): Error? - wait 900 seconds
    2004:03:08-19:19:09 (none) pppoe[1912]: PADS: Service-Name: ''
    2004:03:08-19:19:09 (none) pppoe[1912]: PPP session is 571
    2004:03:08-19:19:20 (none) pppoe[1912]: recv (receivePacket): Network is down
    2004:03:08-19:19:20 (none) pppoe[1912]: recv (receivePacket): Network is down
    2004:03:08-19:19:38 (none) pppoe[2075]: Timeout waiting for PADO packets
    2004:03:08-19:19:38 (none) DSL.sh: Can not connect DSL AC - retry in 900 seconds
    2004:03:08-19:24:52 (none) pppoe[1912]: recv (receivePacket): Network is down
    2004:03:08-19:24:52 (none) pppoe[1912]: recv (receivePacket): Network is down
    2004:03:08-19:25:34 (none) pppoe[2814]: Timeout waiting for PADO packets
    2004:03:08-19:25:34 (none) DSL.sh: Can not connect DSL AC - retry in 900 seconds
    EOL

    Well, that's it [:)]
     
  • did you set the default gw to be assigned via dhcp/remote as well?

    please do a 

    route add default gw 

    does this help?

    ~marcel 
  • it helped for me but the masquerading would'nt work !!  
  • ADSL is now working for me.

    What I did:
    [4.737]
    Boot ASL
    Edit ADSL interface, change IP from dynamically assigned to static, enter my static IP.

    At command prompt, route add default gw 203.15.140.27

    Net access OK.

    Rebooting ASL now to see if the changes "stick". 
Reply Children