HE.net에 대한 터널을 설정하면 이제 ipv6.google.com만 작동하지만 다른 사이트에서는 ping이 제대로 작동합니다.

HE.net에 대한 터널을 설정하면 이제 ipv6.google.com만 작동하지만 다른 사이트에서는 ping이 제대로 작동합니다.

OpenWRT 버전 Backfire 10.03.1-rc4를 실행하는 라우터를 사용하여 IPv6를 설정하고 있습니다. Hurricane Electric의 터널 브로커를 사용하여 터널을 만들어 라우터에 설정하고 RADVD를 사용하여 IPv6 주소를 전달하고 있습니다.

내 문제는 네트워크에 있는 컴퓨터에서는 브라우저를 통해서만 ipv6.google.com에 액세스할 수 있지만 다른 사이트는 영원히 로드되는 것처럼 보이며 어떤 브라우저에서도 열리지 않는다는 것입니다. 핑과 경로 추적은 잘 할 수 있지만 브라우저로 열 수는 없습니다.

라우터의 브라우저를 사용하면 정상적으로 모든 사이트를 열 수 있습니다.

라우터에서 방화벽 서비스를 중지해도 도움이 되지 않으므로 방화벽 문제가 아닐 가능성이 높습니다.

모든 AAAA 레코드는 정상적으로 해결되므로 DNS 문제는 아닐 것입니다.

네트워크의 컴퓨터는 IPv6 주소를 제대로 수신하므로 radvd 문제는 아닐 것입니다.

비슷한 설정이 SixX에서도 잘 작동했지만 PoP에 문제가 있어서 HE로 이동하기로 결정했습니다.

다음은 몇 가지 추적 경로입니다.

클라이언트 컴퓨터에서:

Tracing route to ipv6.he.net [2001:470:0:64::2]
over a maximum of 30 hops:

  1    <1 ms     1 ms     1 ms  2001:470:1f0b:de5::1 
  2    62 ms    63 ms    62 ms  andrejako-1.tunnel.tserv6.fra1.ipv6.he.net [2001:470:1f0a:de5::1] 
  3    60 ms    60 ms    63 ms  gige-g2-4.core1.fra1.he.net [2001:470:0:69::1] 
  4    63 ms    68 ms    68 ms  10gigabitethernet1-4.core1.ams1.he.net [2001:470:0:47::1] 
  5    84 ms    74 ms    76 ms  10gigabitethernet1-4.core1.lon1.he.net [2001:470:0:3f::1] 
  6   146 ms   147 ms   151 ms  10gigabitethernet4-4.core1.nyc4.he.net [2001:470:0:128::1] 
  7   200 ms   198 ms   202 ms  10gigabitethernet5-3.core1.lax1.he.net [2001:470:0:10e::1] 
  8   219 ms     *      210 ms  10gigabitethernet2-2.core1.fmt2.he.net [2001:470:0:18d::1] 
  9   221 ms   338 ms   209 ms  gige-g4-18.core1.fmt1.he.net [2001:470:0:2d::1] 
 10   206 ms   210 ms   207 ms  ipv6.he.net [2001:470:0:64::2] 

Trace complete.

클라이언트 컴퓨터의 다른 하나

Tracing route to whatismyipv6.com [2001:4870:a24f:2::90]
over a maximum of 30 hops:

  1     7 ms     1 ms     1 ms  2001:470:1f0b:de5::1 
  2    69 ms    70 ms    63 ms  AndrejaKo-1.tunnel.tserv6.fra1.ipv6.he.net [2001:470:1f0a:de5::1] 
  3    57 ms    65 ms    58 ms  gige-g2-4.core1.fra1.he.net [2001:470:0:69::1] 
  4    73 ms    74 ms    75 ms  10gigabitethernet1-4.core1.ams1.he.net [2001:470:0:47::1] 
  5    71 ms    74 ms    76 ms  10gigabitethernet1-4.core1.lon1.he.net [2001:470:0:3f::1] 
  6   141 ms   149 ms   148 ms  10gigabitethernet2-3.core1.nyc4.he.net [2001:470:0:3e::1] 
  7   141 ms   147 ms   143 ms  10gigabitethernet1-2.core1.nyc1.he.net [2001:470:0:37::2] 
  8   144 ms   145 ms   142 ms  2001:504:1::a500:4323:1 
  9   226 ms   225 ms   218 ms  2001:4870:a240::2 
 10   220 ms   224 ms   219 ms  2001:4870:a240::2 
 11   219 ms   218 ms   220 ms  2001:4870:a24f::2 
 12   221 ms   222 ms   220 ms  www.whatismyipv6.com [2001:4870:a24f:2::90] 

Trace complete.

라우터에 대한 방화벽 정보는 다음과 같습니다.

root@OpenWrt:/# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
syn_flood  tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02
input_rule  all  --  0.0.0.0/0            0.0.0.0/0
input      all  --  0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP)
target     prot opt source               destination
zone_wan_MSSFIX  all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
forwarding_rule  all  --  0.0.0.0/0            0.0.0.0/0
forward    all  --  0.0.0.0/0            0.0.0.0/0
reject     all  --  0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
output_rule  all  --  0.0.0.0/0            0.0.0.0/0
output     all  --  0.0.0.0/0            0.0.0.0/0

Chain forward (1 references)
target     prot opt source               destination
zone_lan_forward  all  --  0.0.0.0/0            0.0.0.0/0
zone_wan_forward  all  --  0.0.0.0/0            0.0.0.0/0
zone_wan_forward  all  --  0.0.0.0/0            0.0.0.0/0

Chain forwarding_lan (1 references)
target     prot opt source               destination

Chain forwarding_rule (1 references)
target     prot opt source               destination
nat_reflection_fwd  all  --  0.0.0.0/0            0.0.0.0/0

Chain forwarding_wan (1 references)
target     prot opt source               destination

Chain input (1 references)
target     prot opt source               destination
zone_lan   all  --  0.0.0.0/0            0.0.0.0/0
zone_wan   all  --  0.0.0.0/0            0.0.0.0/0
zone_wan   all  --  0.0.0.0/0            0.0.0.0/0

Chain input_lan (1 references)
target     prot opt source               destination

Chain input_rule (1 references)
target     prot opt source               destination

Chain input_wan (1 references)
target     prot opt source               destination

Chain nat_reflection_fwd (1 references)
target     prot opt source               destination
ACCEPT     tcp  --  192.168.1.0/24       192.168.1.2         tcp dpt:80

Chain output (1 references)
target     prot opt source               destination
zone_lan_ACCEPT  all  --  0.0.0.0/0            0.0.0.0/0
zone_wan_ACCEPT  all  --  0.0.0.0/0            0.0.0.0/0

Chain output_rule (1 references)
target     prot opt source               destination

Chain reject (7 references)
target     prot opt source               destination
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

Chain syn_flood (1 references)
target     prot opt source               destination
RETURN     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 25/sec burst 50
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain zone_lan (1 references)
target     prot opt source               destination
input_lan  all  --  0.0.0.0/0            0.0.0.0/0
zone_lan_ACCEPT  all  --  0.0.0.0/0            0.0.0.0/0

Chain zone_lan_ACCEPT (2 references)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

Chain zone_lan_DROP (0 references)
target     prot opt source               destination
DROP       all  --  0.0.0.0/0            0.0.0.0/0
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain zone_lan_MSSFIX (0 references)
target     prot opt source               destination
TCPMSS     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU

Chain zone_lan_REJECT (1 references)
target     prot opt source               destination
reject     all  --  0.0.0.0/0            0.0.0.0/0
reject     all  --  0.0.0.0/0            0.0.0.0/0

Chain zone_lan_forward (1 references)
target     prot opt source               destination
zone_wan_ACCEPT  all  --  0.0.0.0/0            0.0.0.0/0
forwarding_lan  all  --  0.0.0.0/0            0.0.0.0/0
zone_lan_REJECT  all  --  0.0.0.0/0            0.0.0.0/0

Chain zone_wan (2 references)
target     prot opt source               destination
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:68
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
ACCEPT     41   --  0.0.0.0/0            0.0.0.0/0
input_wan  all  --  0.0.0.0/0            0.0.0.0/0
zone_wan_REJECT  all  --  0.0.0.0/0            0.0.0.0/0

Chain zone_wan_ACCEPT (2 references)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

Chain zone_wan_DROP (0 references)
target     prot opt source               destination
DROP       all  --  0.0.0.0/0            0.0.0.0/0
DROP       all  --  0.0.0.0/0            0.0.0.0/0
DROP       all  --  0.0.0.0/0            0.0.0.0/0
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain zone_wan_MSSFIX (1 references)
target     prot opt source               destination
TCPMSS     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
TCPMSS     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU

Chain zone_wan_REJECT (2 references)
target     prot opt source               destination
reject     all  --  0.0.0.0/0            0.0.0.0/0
reject     all  --  0.0.0.0/0            0.0.0.0/0
reject     all  --  0.0.0.0/0            0.0.0.0/0
reject     all  --  0.0.0.0/0            0.0.0.0/0

Chain zone_wan_forward (2 references)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            192.168.1.2
forwarding_wan  all  --  0.0.0.0/0            0.0.0.0/0
zone_wan_REJECT  all  --  0.0.0.0/0            0.0.0.0/0

라우팅 정보는 다음과 같습니다.

root@OpenWrt:/# ip -f inet6 route
2001:470:1f0a:de5::/64 via :: dev 6in4-henet  proto kernel  metric 256  mtu 1280 advmss 1220 hoplimit 0
2001:470:1f0b:de5::/64 dev br-lan  proto kernel  metric 256  mtu 1500 advmss 1440 hoplimit 0
fe80::/64 dev eth0  proto kernel  metric 256  mtu 1500 advmss 1440 hoplimit 0
fe80::/64 dev br-lan  proto kernel  metric 256  mtu 1500 advmss 1440 hoplimit 0
fe80::/64 dev eth0.1  proto kernel  metric 256  mtu 1500 advmss 1440 hoplimit 0
fe80::/64 dev eth0.2  proto kernel  metric 256  mtu 1500 advmss 1440 hoplimit 0
fe80::/64 via :: dev 6in4-henet  proto kernel  metric 256  mtu 1280 advmss 1220 hoplimit 0
default dev 6in4-henet  metric 1024  mtu 1280 advmss 1220 hoplimit 0

Windows 7 SP1 및 openSUSE 11.3을 실행하는 컴퓨터가 있는데 모두 동일한 문제가 있습니다.

나는 또한HE 포럼에서 이것에 대해 이야기하고 있지만 거기 사람들은 무엇을 해야할지 아이디어가 부족한 것 같습니다.

답변1

OpenWRT 포럼의 유용한 사람들이 문제를 해결했습니다. 1280에 연결하려면 MTU를 설정해야 했습니다. 그 후 모든 것이 작동하기 시작했습니다.

관련 정보