Mir ist aufgefallen, dass ab irgendeinem Zeitpunk anscheinend keine Daten mehr übertragen werden. Will heißen meine die beiden 1043 sind online (Laut Karte), aber wenn ich versuche, Webseiten zu öffnen gibt es irgendwann einen Timeout.
Starte ich die Router neu, geht es wieder.
Aufbau: 1043 Nr. 1 hängt am Lan4 (Gästenetzwerk) der Fritzbox und hat zwei WLAN-Mesh aufgebaut (mit dem Router eines Nachbarn und mit 1043 Nr. 2).
1043 Nr. 2 habe ich aktuell nicht mehr am Lan bzw. VPN, weil ich mir gedacht habe, es ist sinnvoller eine VPN-Verbindung mit höherer Bandbreite aufzubauen, statt zwei mit niedriger.
Also ich habe ein bisschen weiter getestet. Meshing erst mal komplett aus. Dann beide einzeln getestet. keine Probleme. Sobald beide gleichzeitig an sind Will es nicht mehr.
Kann es sein das ich mich selber zublase Wlan mäßig? Die beiden stehen nur ca. 10m auseinander und nutzen den gleichen Kanal?
P.S. habe die Config mal auf Lede angepasst und es auch kompiliert bekommen
Eigentlich sollten zwei Router auf dem gleichen Kanal noch normal funktionieren wenn auch mit verringerten Geschwindigkeiten. Die Router müssen ja den gleichen Kanal benutzen damit sie überhaupt miteinander reden können.
Frage mich gerade was passiert wenn ein Client (in dem Fall Ich mit meinem Handy) immer wieder zwischen den beiden wechselt.
Ich bin hier so gesehen voll flexibel mit meinem Aufbau. mein Lan liegt in beiden Räumen. Ich kann wie im Moment mit 2xVPN-Mesh-Verbindungen arbeiten (je halbe Bandbreite eingestellt). Ich könnte 1xVPN-Mesh(doppelte Bandbreite) aufbauen und die Beiden Router per WLAN-Mesch verbinden, oder per Lan-Mesh.
Wobei ich hier noch das Problem mit einem Port zu wenig habe. Kann ich bei einem Router WAN-Mesch anmachen beim anderen Lan-Mesh?
Hab ich mal eben gemacht. Du kannst gerne die Überschrift noch anpassen.
Wenn eh ein Kabel liegt, ist das die einzig vernünftige Option. WLAN-Masch ist auch schön, aber Kabel ist doch besser. Und bitte nicht einfach zwei mal VPN-Einwahl machen. Das belastet die Gateways unnötig. Wenn es einer macht, ist es quasi egal, aber wenn es jeder macht, bräuchte man deutlich mehr Gateways. Denn leider ist nicht nur der Durchsatz ein limitierender Faktor, sondern scheinbar auch die Anzahl der aktiven VPN-Verbindungen. Ist zumindest bei uns so. Außerdem verdoppelt sich auch das Grundrauschen auf deiner Internetleitung.
@DevilX ich denke du solltest ein wenig detailliertere Informationen sammeln, um festzustellen, wo das Problem eigentlich liegt.
Kannst du von Router1 die Link-Local-IPv6 auf dem mesh0/ibss0-Interface von Router2 pingen?
Wenn ja: Kannst Router1 die IPv6 auf bat0 von Router2 pingen?
Wenn ja: Kannst du vom Client aus das Gateway pingen?
Wenn ja: traceroute zu 8.8.8.8?
Selbstverständlich können wir gerne, die einzelen Schritte „was man alles abprüfen kann“ hier nochmal interaktiv im Forum durcharbeiten.
Die einzelnen Schritte bitte ich trotzdem im verlinkten Wiki-Artikel nachzulesen.
(Andernfalls können wir uns an solchen Sätzen abarbeiten. Denn beim „anscheinend“ stimme ich vorbehaltlos zu, beim „keine Daten“ sollten wir dann Deine Definktion von „Daten“ besprechen. Führt nur vermutlich zu nix. Weil am Ende herauskommt, dass Deine Feststellung so nicht korrekt ist. Was aber nichts an der Tatsache ändert, dass Du da einen Freifunkknoten mit schlechter Userexperience hast. Und das wird der Kern sein, den es zu hinterfragen gilt, nicht Deine vermutlich mindestens teilweise falschen Diagnosen.)
Ich werde mich mal an die Tipps / Artikel wagen sobald ich das Problem wieder reproduziert habe.
Vielen Dank schon mal.
Gestern Nacht war es das Problem da und ich habe keine Webseite auf bekommen. Als ich mich heute Morgen ans Debuggen machen wollte, ging wieder alles. Ich habe nichts neugestartet o.ä. bin gerade etwas irritiert.
Ich habe gestern Nacht allerdings noch vom Client aus einen Ping auf verschiedene Webseiten gemacht, der Anstandslos durch ging. Aber die Webseiten im Browser wollten nicht. Da kann ich mir gerade nicht so recht einen Reim drauf machen.
@adorfer ich weiß schon, wieso ich anscheinend schreibe, dass alles nur Indizien sind die ich beobachtet habe und das ich bis jetzt nichts Stichhaltiges.
Im Moment:
Vom Client: Ping IPV4 Nextnode OK, IPV6 Nextnode OK,
Gateway 1 OK (~25ms), Gateway 2 OK ( ~300ms), Gateway 3 OK (85 ms)
Gerät 1: ping6 2001:4860:4860::8888: = 150 ms
Gerät 1: ping6 www.google.com = ~150 ms
Gerät 2: ping6 2001:4860:4860::8888: = 160 ms
Gerät 2: ping6 www.google.com = ~160 ms
ping -6 auf Gerät 1: ~100ms
ping -6 auf Gerät 2: ~180ms
Logread Gerät 1:
Wed Apr 12 14:11:12 2017 daemon.info fastd[1692]: 151.80.64.185:10000 authorized as <mesh_vpn_backbone_peer_node02>
Wed Apr 12 14:11:12 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node02> established using method `salsa2012+umac'.
Wed Apr 12 15:02:49 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node02>
Wed Apr 12 15:02:49 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000]...
Wed Apr 12 15:02:49 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000] using fastd v17
Wed Apr 12 15:02:49 2017 daemon.info fastd[1692]: 151.80.64.185:10000 authorized as <mesh_vpn_backbone_peer_node02>
Wed Apr 12 15:02:49 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node02> established using method `salsa2012+umac'.
Wed Apr 12 15:54:52 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node02>
Wed Apr 12 15:54:52 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000]...
Wed Apr 12 15:54:52 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000] using fastd v17
Wed Apr 12 15:54:52 2017 daemon.info fastd[1692]: 151.80.64.185:10000 authorized as <mesh_vpn_backbone_peer_node02>
Wed Apr 12 15:54:52 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node02> established using method `salsa2012+umac'.
Wed Apr 12 16:49:45 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node02>
Wed Apr 12 16:49:45 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000]...
Wed Apr 12 16:49:45 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000] using fastd v17
Wed Apr 12 16:49:45 2017 daemon.info fastd[1692]: 151.80.64.185:10000 authorized as <mesh_vpn_backbone_peer_node02>
Wed Apr 12 16:49:45 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node02> established using method `salsa2012+umac'.
Wed Apr 12 17:40:34 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node02>
Wed Apr 12 17:40:35 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000]...
Wed Apr 12 17:40:35 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000] using fastd v17
Wed Apr 12 17:40:35 2017 daemon.info fastd[1692]: 151.80.64.185:10000 authorized as <mesh_vpn_backbone_peer_node02>
Wed Apr 12 17:40:35 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node02> established using method `salsa2012+umac'.
Wed Apr 12 18:35:28 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node02>
Wed Apr 12 18:35:29 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000]...
Wed Apr 12 18:35:29 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000] using fastd v17
Wed Apr 12 18:35:29 2017 daemon.info fastd[1692]: 151.80.64.185:10000 authorized as <mesh_vpn_backbone_peer_node02>
Wed Apr 12 18:35:29 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node02> established using method `salsa2012+umac'.
Wed Apr 12 19:27:32 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node02>
Wed Apr 12 19:27:32 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000]...
Wed Apr 12 19:27:32 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000] using fastd v17
Wed Apr 12 19:27:32 2017 daemon.info fastd[1692]: 151.80.64.185:10000 authorized as <mesh_vpn_backbone_peer_node02>
Wed Apr 12 19:27:32 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node02> established using method `salsa2012+umac'.
Wed Apr 12 20:19:28 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node02>
Wed Apr 12 20:19:28 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000]...
Wed Apr 12 20:19:28 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000] using fastd v17
Wed Apr 12 20:19:28 2017 daemon.info fastd[1692]: 151.80.64.185:10000 authorized as <mesh_vpn_backbone_peer_node02>
Wed Apr 12 20:19:28 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node02> established using method `salsa2012+umac'.
Wed Apr 12 21:11:45 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node02>
Wed Apr 12 21:11:45 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000]...
Wed Apr 12 21:11:45 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000] using fastd v17
Wed Apr 12 21:11:45 2017 daemon.info fastd[1692]: 151.80.64.185:10000 authorized as <mesh_vpn_backbone_peer_node02>
Wed Apr 12 21:11:45 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node02> established using method `salsa2012+umac'.
Wed Apr 12 21:23:06 2017 daemon.notice netifd: client (1414): cat: write error: Broken pipe
Wed Apr 12 22:04:45 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node02>
Wed Apr 12 22:04:45 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000]...
Wed Apr 12 22:04:45 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000] using fastd v17
Wed Apr 12 22:04:45 2017 daemon.info fastd[1692]: 151.80.64.185:10000 authorized as <mesh_vpn_backbone_peer_node02>
Wed Apr 12 22:04:45 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node02> established using method `salsa2012+umac'.
Wed Apr 12 22:57:40 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node02>
Wed Apr 12 22:57:40 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000]...
Wed Apr 12 22:57:40 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node02>[151.80.64.185:10000] using fastd v17
Wed Apr 12 22:57:41 2017 daemon.info fastd[1692]: 151.80.64.185:10000 authorized as <mesh_vpn_backbone_peer_node02>
Wed Apr 12 22:57:41 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node02> established using method `salsa2012+umac'.
Wed Apr 12 23:34:53 2017 kern.info kernel: [36896.420000] Atheros AR8216/AR8236/AR8316 ag71xx-mdio.0:00: Port 5 is down
Wed Apr 12 23:35:03 2017 kern.info kernel: [36906.520000] Atheros AR8216/AR8236/AR8316 ag71xx-mdio.0:00: Port 5 is up
Wed Apr 12 23:35:15 2017 kern.info kernel: [36918.640000] Atheros AR8216/AR8236/AR8316 ag71xx-mdio.0:00: Port 5 is down
Wed Apr 12 23:35:21 2017 kern.info kernel: [36924.700000] Atheros AR8216/AR8236/AR8316 ag71xx-mdio.0:00: Port 5 is up
Wed Apr 12 23:35:43 2017 kern.info kernel: [36946.920000] Atheros AR8216/AR8236/AR8316 ag71xx-mdio.0:00: Port 5 is down
Wed Apr 12 23:35:45 2017 kern.info kernel: [36948.940000] Atheros AR8216/AR8236/AR8316 ag71xx-mdio.0:00: Port 5 is up
Wed Apr 12 23:35:47 2017 user.notice firewall: Reloading firewall due to ifupdate of wan6 (br-wan)
Wed Apr 12 23:36:21 2017 daemon.notice fastd[1692]: connection with <mesh_vpn_backbone_peer_node02> disestablished.
Wed Apr 12 23:36:21 2017 daemon.info fastd[1692]: resolving host `sn-b.ov.lil.freifunk-essen.net' for peer <mesh_vpn_backbone_peer_node02>...
Wed Apr 12 23:36:30 2017 daemon.info fastd[1692]: resolving host `sn-a.ak.ber.freifunk-essen.net' for peer <mesh_vpn_backbone_peer_node03>...
Wed Apr 12 23:36:30 2017 daemon.info fastd[1692]: resolved host `sn-a.ak.ber.freifunk-essen.net' successfully
Wed Apr 12 23:36:31 2017 user.notice firewall: Reloading firewall due to ifupdate of wan6 (br-wan)
Wed Apr 12 23:36:35 2017 daemon.info fastd[1692]: resolving host `sn-a.ov.lil.freifunk-essen.net' for peer <mesh_vpn_backbone_peer_node01>...
Wed Apr 12 23:36:35 2017 daemon.info fastd[1692]: resolved host `sn-a.ov.lil.freifunk-essen.net' successfully
Wed Apr 12 23:36:36 2017 daemon.info fastd[1692]: resolving host `sn-b.ov.lil.freifunk-essen.net' failed: Name or service not known
Wed Apr 12 23:36:36 2017 daemon.info fastd[1692]: resolving host `sn-b.ov.lil.freifunk-essen.net' for peer <mesh_vpn_backbone_peer_node02>...
Wed Apr 12 23:36:36 2017 daemon.info fastd[1692]: resolved host `sn-b.ov.lil.freifunk-essen.net' successfully
Wed Apr 12 23:36:48 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000]...
Wed Apr 12 23:36:48 2017 daemon.info fastd[1692]: resolving host `sn-a.ak.ber.freifunk-essen.net' for peer <mesh_vpn_backbone_peer_node03>...
Wed Apr 12 23:36:48 2017 daemon.info fastd[1692]: resolved host `sn-a.ak.ber.freifunk-essen.net' successfully
Wed Apr 12 23:36:48 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000] using fastd v17
Wed Apr 12 23:36:49 2017 daemon.info fastd[1692]: 185.46.137.143:10000 authorized as <mesh_vpn_backbone_peer_node03>
Wed Apr 12 23:36:49 2017 daemon.notice fastd[1692]: connection with <mesh_vpn_backbone_peer_node03> established.
Wed Apr 12 23:36:49 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node03> established using method `salsa2012+umac'.
Thu Apr 13 00:27:44 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node03>
Thu Apr 13 00:27:44 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000]...
Thu Apr 13 00:27:44 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000] using fastd v17
Thu Apr 13 00:27:45 2017 daemon.info fastd[1692]: 185.46.137.143:10000 authorized as <mesh_vpn_backbone_peer_node03>
Thu Apr 13 00:27:45 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node03> established using method `salsa2012+umac'.
Thu Apr 13 01:22:34 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node03>
Thu Apr 13 01:22:34 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000]...
Thu Apr 13 01:22:34 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000] using fastd v17
Thu Apr 13 01:22:35 2017 daemon.info fastd[1692]: 185.46.137.143:10000 authorized as <mesh_vpn_backbone_peer_node03>
Thu Apr 13 01:22:35 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node03> established using method `salsa2012+umac'.
Thu Apr 13 01:46:22 2017 user.notice firewall: Reloading firewall due to ifupdate of wan6 (br-wan)
Thu Apr 13 02:15:04 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node03>
Thu Apr 13 02:15:04 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000]...
Thu Apr 13 02:15:04 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000] using fastd v17
Thu Apr 13 02:15:04 2017 daemon.info fastd[1692]: 185.46.137.143:10000 authorized as <mesh_vpn_backbone_peer_node03>
Thu Apr 13 02:15:04 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node03> established using method `salsa2012+umac'.
Thu Apr 13 03:09:08 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node03>
Thu Apr 13 03:09:08 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000]...
Thu Apr 13 03:09:08 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000] using fastd v17
Thu Apr 13 03:09:09 2017 daemon.info fastd[1692]: 185.46.137.143:10000 authorized as <mesh_vpn_backbone_peer_node03>
Thu Apr 13 03:09:09 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node03> established using method `salsa2012+umac'.
Thu Apr 13 04:01:07 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node03>
Thu Apr 13 04:01:07 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000]...
Thu Apr 13 04:01:08 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000] using fastd v17
Thu Apr 13 04:01:08 2017 daemon.info fastd[1692]: 185.46.137.143:10000 authorized as <mesh_vpn_backbone_peer_node03>
Thu Apr 13 04:01:08 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node03> established using method `salsa2012+umac'.
Thu Apr 13 04:51:11 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node03>
Thu Apr 13 04:51:11 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000]...
Thu Apr 13 04:51:11 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000] using fastd v17
Thu Apr 13 04:51:11 2017 daemon.info fastd[1692]: 185.46.137.143:10000 authorized as <mesh_vpn_backbone_peer_node03>
Thu Apr 13 04:51:11 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node03> established using method `salsa2012+umac'.
Thu Apr 13 05:41:37 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node03>
Thu Apr 13 05:41:37 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000]...
Thu Apr 13 05:41:37 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000] using fastd v17
Thu Apr 13 05:41:37 2017 daemon.info fastd[1692]: 185.46.137.143:10000 authorized as <mesh_vpn_backbone_peer_node03>
Thu Apr 13 05:41:37 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node03> established using method `salsa2012+umac'.
Thu Apr 13 06:35:02 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node03>
Thu Apr 13 06:35:02 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000]...
Thu Apr 13 06:35:02 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000] using fastd v17
Thu Apr 13 06:35:02 2017 daemon.info fastd[1692]: 185.46.137.143:10000 authorized as <mesh_vpn_backbone_peer_node03>
Thu Apr 13 06:35:02 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node03> established using method `salsa2012+umac'.
Thu Apr 13 07:25:22 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node03>
Thu Apr 13 07:25:22 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000]...
Thu Apr 13 07:25:23 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000] using fastd v17
Thu Apr 13 07:25:23 2017 daemon.info fastd[1692]: 185.46.137.143:10000 authorized as <mesh_vpn_backbone_peer_node03>
Thu Apr 13 07:25:23 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node03> established using method `salsa2012+umac'.
Thu Apr 13 08:18:45 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node03>
Thu Apr 13 08:18:45 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000]...
Thu Apr 13 08:18:45 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000] using fastd v17
Thu Apr 13 08:18:46 2017 daemon.info fastd[1692]: 185.46.137.143:10000 authorized as <mesh_vpn_backbone_peer_node03>
Thu Apr 13 08:18:46 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node03> established using method `salsa2012+umac'.
Thu Apr 13 09:13:26 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node03>
Thu Apr 13 09:13:26 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000]...
Thu Apr 13 09:13:26 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000] using fastd v17
Thu Apr 13 09:13:26 2017 daemon.info fastd[1692]: 185.46.137.143:10000 authorized as <mesh_vpn_backbone_peer_node03>
Thu Apr 13 09:13:26 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node03> established using method `salsa2012+umac'.
Thu Apr 13 09:45:24 2017 authpriv.info dropbear[6636]: Child connection from 192.168.178.32:37986
Thu Apr 13 09:45:31 2017 authpriv.notice dropbear[6636]: Password auth succeeded for 'root' from 192.168.178.32:37986
Thu Apr 13 10:06:40 2017 daemon.info fastd[1692]: refreshing session with <mesh_vpn_backbone_peer_node03>
Thu Apr 13 10:06:40 2017 daemon.info fastd[1692]: sending handshake to <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000]...
Thu Apr 13 10:06:40 2017 daemon.info fastd[1692]: received handshake response from <mesh_vpn_backbone_peer_node03>[185.46.137.143:10000] using fastd v17
Thu Apr 13 10:06:40 2017 daemon.info fastd[1692]: 185.46.137.143:10000 authorized as <mesh_vpn_backbone_peer_node03>
Thu Apr 13 10:06:40 2017 daemon.info fastd[1692]: new session with <mesh_vpn_backbone_peer_node03> established using method `salsa2012+umac'.
Logread Gerät 2 (leider nicht bis Gestern wie es aussieht)
traceroute macht nur auf dem Client sinn oder auch vom Router aus? Ich habe das Problem das das anscheinend nicht in der busibox vom Handy drin ist und ich hab gerade keinen anderen Clienten.
P.S. je nachdem mit welchem Gateway ich verbunden bin komme ich nicht per ssh auf das Gerät (Ping geht). mit der IP aus meinem Netzwerk geht es.
Wenn Du die Möglichkeit hast, irgendwo einen Linux mit mtr (irgendeinem hübschen Windows-Dauer-Traceroute, keine Ahnung was es da gibt) laufen zu lassen, dann lasse das mal ein paar Stunden stunden stehen.
Sowohl auf dem Nextnode (v4 oder v6 egal) und einmal für jedes der Gateways und noch einmal zu google.
Und dann schauen, wo sich in der Laufzeit welcher Packetloss (in %) angesammelt hat.
Meine Vermutung geht in zwische auf „eines der 3 gateways ist mindestens zeitweise semi-defekt, hat keine Außenanbindung o.ä.“.
Dann kommst Du mit einem reboot mit etwas Glück (2/3) wieder an ein anderes Gateway…
einmal vom client zu google, einmal aus deinem privatnetz zum supernode
stunden müssen es jetzt nicht sein, aber nach ein paar minuten kommt manchmal schon der loss zum vorschein
500ms halte ich noch für eine akzeptable Latenz für eine Leitung „unter Last“.
Zumindest gibt das nicht das Szenario „keine Daten mehr aus dem Internet“.
Von daher: Es reicht zu warten bis sich der Fehler zeigt.
Aber das kann auch dauern.
Wenn du auf einem Knoten was mit IPv4 machst geht das eigentlich immer direkt über WAN raus, der traceroute läuft also über dein Heimnetz. Mesh-Only-Router haben kein IPv4.