PDA

Bekijk Volledige Versie : CSF blokkeert IPv6 verkeer



pierce
08/07/10, 14:56
Wanneer CSF actief is, dan blokkeert deze al het ipv6 verkeer.
Het maakt dan niet uit of IPv6 in CSF configureerd is of niet.

Zodra ik CSF uitschakel werkt het wel prima.

De laatste versie van CSF is geinstalleerd.

Hebben meerdere mensen hier last van?

Yourwebhoster
08/07/10, 15:01
CSF blocks all IPv6 traffic? - ConfigServer Scripts Forum

Ik heb hier nog niet echt naar gekeken, maar bij het weghalen van wat regeltje en INPUT+OUTPUT op ACCEPT te zetten werkte het wel (alleen in combinatie met een aantal dingen), helaas had ik geen tijd meer om verder hier naar te kijken maar de ip6tables rules werken blokkerend helaas.

Als je INPUT+OUTPUT op ACCEPT zet werkt het trouwens nog niet, als je verder test kan je misschien er achter komen wat het werkelijk blokkeerd.

Edit: Debug output:

debug[473]: Command:/sbin/ip6tables -v -N LOGDROPIN
debug[474]: Command:/sbin/ip6tables -v -N LOGDROPOUT
debug[475]: Command:/sbin/ip6tables -v -N LOCALINPUT
debug[476]: Command:/sbin/ip6tables -v -N LOCALOUTPUT
debug[518]: Command:/sbin/ip6tables -v -A LOGDROPIN -j DROP
debug[519]: Command:/sbin/ip6tables -v -A LOGDROPOUT -j DROP
debug[1825]: Command:/sbin/ip6tables -v -A LOCALINPUT -i ! lo -s 2001:07b8:0003:001f:0000:0002:0053:0001 -j DROP
debug[1826]: Command:/sbin/ip6tables -v -A LOCALOUTPUT -o ! lo -d 2001:07b8:0003:001f:0000:0002:0053:0001 -j DROP
debug[1825]: Command:/sbin/ip6tables -v -A LOCALINPUT -i ! lo -s 2001:07b8:0003:001f:0000:0002:0053:0002 -j DROP
debug[1826]: Command:/sbin/ip6tables -v -A LOCALOUTPUT -o ! lo -d 2001:07b8:0003:001f:0000:0002:0053:0002 -j DROP
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 20 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 21 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 22 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 25 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 53 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 80 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 110 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 143 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 443 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 465 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 587 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 993 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 995 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 2222 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 64758 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 389 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 3306 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 81 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 82 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 873 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 4949 -j ACCEPT
debug[1443]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p tcp --dport 7800 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 20 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 21 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 22 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 25 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 53 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 80 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 110 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 113 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 443 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 2222 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 64758 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 389 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 3306 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 465 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 81 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 82 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 873 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 4949 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 7800 -j ACCEPT
debug[1464]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p tcp --dport 43 -j ACCEPT
debug[1485]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p udp --dport 20 -j ACCEPT
debug[1485]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p udp --dport 21 -j ACCEPT
debug[1485]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p udp --dport 53 -j ACCEPT
debug[1485]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p udp --dport 389 -j ACCEPT
debug[1485]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p udp --dport 3306 -j ACCEPT
debug[1506]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p udp --dport 20 -j ACCEPT
debug[1506]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p udp --dport 21 -j ACCEPT
debug[1506]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p udp --dport 53 -j ACCEPT
debug[1506]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p udp --dport 113 -j ACCEPT
debug[1506]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p udp --dport 123 -j ACCEPT
debug[1506]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p udp --dport 389 -j ACCEPT
debug[1506]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p udp --dport 3306 -j ACCEPT
debug[1549]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -p icmpv6 -j ACCEPT
debug[1552]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -p icmpv6 -j ACCEPT
debug[551]: Command:/sbin/ip6tables -v -I OUTPUT -o ! lo -p udp --sport 53 -j ACCEPT
debug[552]: Command:/sbin/ip6tables -v -I OUTPUT -o ! lo -p tcp --sport 53 -j ACCEPT
debug[553]: Command:/sbin/ip6tables -v -I OUTPUT -o ! lo -p udp --dport 53 -j ACCEPT
debug[554]: Command:/sbin/ip6tables -v -I OUTPUT -o ! lo -p tcp --dport 53 -j ACCEPT
debug[563]: Command:/sbin/ip6tables -v -I INPUT -i lo -j ACCEPT
debug[564]: Command:/sbin/ip6tables -v -I OUTPUT -o lo -j ACCEPT
debug[565]: Command:/sbin/ip6tables -v -A OUTPUT -o ! lo -j LOGDROPOUT
debug[566]: Command:/sbin/ip6tables -v -A INPUT -i ! lo -j LOGDROPIN
debug[577]: Command:/sbin/ip6tables -v -I OUTPUT -p tcp --dport 25 -j DROP
debug[578]: Command:/sbin/ip6tables -v -I OUTPUT -p tcp --dport 25 -m owner --uid-owner 0 -j ACCEPT
debug[596]: Command:/sbin/ip6tables -v -I OUTPUT -p tcp --dport 25 -m owner --gid-owner 12 -j ACCEPT
debug[625]: Command:/sbin/ip6tables -v -I OUTPUT -o ! lo -j LOCALOUTPUT
debug[626]: Command:/sbin/ip6tables -v -I INPUT -i ! lo -j LOCALINPUT
debug[649]: Command:/sbin/ip6tables -v --policy INPUT DROP
debug[650]: Command:/sbin/ip6tables -v --policy OUTPUT DROP
debug[651]: Command:/sbin/ip6tables -v --policy FORWARD DROP


Misschien dat je hier wat mee kan, er zit ook wat iptables regels in maar daar moet je maar overheen lezen;)

pierce
08/07/10, 15:05
Ah, bekend probleem dus...
Zal er wel eens induiken, maar neem aan dat ze bij CSF ook wel met een oplossing komen.

DutchTSE
08/07/10, 15:21
Pssst: http://www.webhostingtalk.nl/ipv6/160512-kiss-firewall-met-ipv6-support.html :thumbup:

Rob77
09/07/10, 08:12
Ik heb geen ervaring met CSF, maar Shorewall6 draait perfect met IPv6.

Maar goed, het is maar wat je gewend bent ;)

Randy
09/07/10, 08:56
Ik heb geen ervaring met CSF, maar Shorewall6 draait perfect met IPv6.

Maar goed, het is maar wat je gewend bent ;)

Beiden zijn maar een Wrapper om IPtables. Hte lijkt me dus een fout van CSF zelf.

pierce
12/07/10, 10:50
De oplossing:


This is happening because ip6tables on the older kernels doesn't perform connection tracking and so ESTABLISHED,RELATED connections don't work eventhough applications such as Apache are trying to use them. On the kernels that don't support connection tracking you will likely have to open up all outgoing ports (depending on the applications that you want to use through IPv6) i.e.:

TCP6_OUT = "0:65535"
UDP6_OUT = "0:65535"

We'll update the documentation to make this clear. If you're using a kernel that does support connection tracking, this should not be an issue.

Lightningbit
12/07/10, 11:51
'k had eerder al alle toegelaten inkomende poorten ook outgoing opengezet, maar dat bleek nog steeds niet te werken,

'k heb nu aangepast :
TCP6_OUT = "0:65535"
(nog niet voor UDP)

Dat blijkt te werken.

Wel niet de meest veilig/stricte oplossing voor de firewall policy

Iemand een idee wanneer een update komt voor de XEN pre 2.6.20 kernel?

dreamhost_nl
13/07/10, 12:24
Er is een update voor CSF. Wellicht dat dat helpt?



12 Jul 10: New csf v5.09

...
* Fixed ip6tables IPV6_SPI check warning for older kernels
* Added instruction to open outgoing TCP6 and UDP6 ports when using an older kernel for ip6tables
* IPv6 Final (no longer Beta)
...

pierce
13/07/10, 13:31
Er is een update voor CSF. Wellicht dat dat helpt?

Nee, je dient nog steeds de poorten TCP6_OUT = "0:65535" en UDP6_OUT = "0:65535" open te zetten op pre 2.6.20 kernels. Staat ook in de changelog ;)

Yourwebhoster
13/07/10, 13:45
Er is een update voor CSF. Wellicht dat dat helpt?

Nee daar is enkel de waarschuwing toegevoegd. Hij heeft wel gelijk aangezien het pas werkt als je de policy op ACCEPT zet, waar niemand wat aan heeft natuurlijk:)
Een kernel met xt_conntrack geschikt voor IPv6 is toch echt nodig.

Spyder01
24/07/10, 01:38
Zie ik nog wat over het hoofd? Ik heb zoals in dit topic genoemt en ook in CSF staat, de uitgaande poorten opengezet 0:65535 maar een simpele traceroute6 werkt dan nog niet.

Als ik CSF uitzet werkt het perfect. Heb ik iets over het hoofd gezien?

dreamhost_nl
24/07/10, 13:16
Heb je al contact opgenomen met iemand van ConfigServer/Way to the Web? Er is een heel forum waar je je ei kwijt kunt...

Spyder01
24/07/10, 13:24
Heb je al contact opgenomen met iemand van ConfigServer/Way to the Web? Er is een heel forum waar je je ei kwijt kunt...

Beetje vreemde opmerking. Aangezien hier een paar problemen hebben ondervonden en het nu werkend hebben, kan het zijn dat ik iets over het hoofd gezien heb.

Dus hier is een goede plek om het te vragen, aangezien dit topic erover gaat.

dreamhost_nl
24/07/10, 20:25
Zie ik nog wat over het hoofd? Ik heb zoals in dit topic genoemt en ook in CSF staat, de uitgaande poorten opengezet 0:65535 maar een simpele traceroute6 werkt dan nog niet.

Als ik CSF uitzet werkt het perfect. Heb ik iets over het hoofd gezien?


...en het nu werkend hebben...

Uit je vorige post lijkt het anders alsof het nog steeds niet werkt voor je en niet dat het al werkend is. Lijkt me dan geheel niet zo vreemd om met de auteurs in conclaaf te gaan of even te kijken op het CSF forum. Wellicht dat er meer zijn met identieke problemen?

Yourwebhoster
24/07/10, 20:28
tracert -6 werkt hier gewoon, ping6 werkt wel verder? Ga anders verder in het topic @csf forum dat ik daar aangemaakt heb.

Spyder01
24/07/10, 20:32
tracert -6 werkt hier gewoon, ping6 werkt wel verder? Ga anders verder in het topic @csf forum dat ik daar aangemaakt heb.

Ik meende inderdaad al dat jij de TS van het topic aldaar was. Maar ik heb het probleem al opgelost. De configfile pakte hij niet goed op, dus ik heb hem handmatig even aangepast (dus rechtstreeks).

Yourwebhoster
24/07/10, 20:38
Ik meende inderdaad al dat jij de TS van het topic aldaar was. Maar ik heb het probleem al opgelost. De configfile pakte hij niet goed op, dus ik heb hem handmatig even aangepast (dus rechtstreeks).

Zie anders mijn eerste bericht hier;)

Maar neem even contact op met de developer, misschien weet hij meer van en/of kan je hem helpen met debuggen om dit in de toekomst te voorkomen.

Welk bestand pas je trouwens aan? /etc/csf/csf.conf?

Spyder01
24/07/10, 21:14
Zie anders mijn eerste bericht hier;)

Maar neem even contact op met de developer, misschien weet hij meer van en/of kan je hem helpen met debuggen om dit in de toekomst te voorkomen.

Welk bestand pas je trouwens aan? /etc/csf/csf.conf?

Ja, de csf.conf. Heb het probleem voorgelegd en dan hoor ik het wel. Via de GUI gaat het niet goed, regel ik het via de csf.conf rechtstreeks dan gaat het wel goed met adden.

Hij is ook wat ubergevoelig, doe ik een traceroute6 van een externe host naar de betreffende server, zet hij hem in de temp. banlist.