[fli4l] dhcp option 47
Matthias Taube
no_html.max50kb at nurfuerspam.de
Di Jul 21 21:44:56 CEST 2015
Hallo Christoph,
> Ein Client kann nur auf zwei Arten die Adresse nicht akzeptieren:
> 1) er reagiert auf ein OFFER nicht mit einem REQUEST
> 2) er reagiert auf ein ACK mit einem DECLINE
Der Fall 1 tritt ein
> fühlt. Es bleibt also nur 1). Warum sollte der Client aber den Server
> ignorieren, nur weil er eine Konfigurationsoption schickt, die ihn nicht
> interessiert?
Das wundert mich ja auch. Aber reproduzierbar löst das Kommentieren der
Zeile mit der Option 47 alle Probleme.
> Zwei Dinge wären hilfreich:
> 1) DHCP-Protokolle, am besten von beiden Seiten (Client + Server)
Die Protokolle (von einem Debian dnsmasq in der fli4l Konfiguration, da
ich da leichter rumspielen und loggen kann):
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 verfügbare(r) DHCP-Bereich: 192.168.1.50 - 192.168.1.150
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 DHCPDISCOVER(eth0) 64:51:06:56:xx:5e
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 Marken: NET1, eth0
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 DHCPOFFER(eth0) 192.168.1.97 64:51:06:56:xx:5e
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 angeforderte Optionen: 1:netmask, 28:broadcast, 2:time-offset, 3:router,
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 angeforderte Optionen: 15:domain-name, 6:dns-server, 119:domain-search,
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 angeforderte Optionen: 12:hostname, 44:netbios-ns, 47:netbios-scope,
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 angeforderte Optionen: 26:mtu, 121:classless-static-route, 42:ntp-server
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 nächster Server: 192.168.1.5
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 sent size: 1 option: 53 message-type 2
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 sent size: 4 option: 54 server-identifier 192.168.1.5
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 sent size: 4 option: 51 lease-time 12h
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 sent size: 4 option: 58 T1 6h
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 sent size: 4 option: 59 T2 10h30m
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 sent size: 4 option: 42 ntp-server 192.168.1.1
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 sent size: 0 option: 47 netbios-scope
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 sent size: 4 option: 44 netbios-ns 192.168.1.2
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 sent size: 9 option: 15 domain-name taube1.de
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 sent size: 4 option: 6 dns-server 192.168.1.5
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 sent size: 4 option: 28 broadcast 192.168.1.255
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 sent size: 4 option: 3 router 192.168.1.1
> Jul 20 21:52:02 dhcp dnsmasq-dhcp[816]: 3485681923 sent size: 4 option: 1 netmask 255.255.255.0
das ganze wiederholt sich dann solange, bis der Client aufgibt.
Wenn ich die Option 47 auskommentiere:
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 verfügbare(r) DHCP-Bereich: 192.168.1.50 - 192.168.1.150
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 DHCPDISCOVER(eth0) 64:51:06:56:xx:5e
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 Marken: NET1, eth0
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 DHCPOFFER(eth0) 192.168.1.97 64:51:06:56:xx:5e
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 angeforderte Optionen: 1:netmask, 28:broadcast, 2:time-offset, 3:router,
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 angeforderte Optionen: 15:domain-name, 6:dns-server, 119:domain-search,
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 angeforderte Optionen: 12:hostname, 44:netbios-ns, 47:netbios-scope,
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 angeforderte Optionen: 26:mtu, 121:classless-static-route, 42:ntp-server
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 nächster Server: 192.168.1.5
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 1 option: 53 message-type 2
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 54 server-identifier 192.168.1.5
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 51 lease-time 12h
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 58 T1 6h
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 59 T2 10h30m
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 42 ntp-server 192.168.1.1
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 44 netbios-ns 192.168.1.2
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 9 option: 15 domain-name taube1.de
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 6 dns-server 192.168.1.5
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 28 broadcast 192.168.1.255
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 3 router 192.168.1.1
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 1 netmask 255.255.255.0
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 verfügbare(r) DHCP-Bereich: 192.168.1.50 - 192.168.1.150
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 DHCPREQUEST(eth0) 192.168.1.97 64:51:06:56:xx:5e
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 Marken: NET1, eth0
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 DHCPACK(eth0) 192.168.1.97 64:51:06:56:xx:5e
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 angeforderte Optionen: 1:netmask, 28:broadcast, 2:time-offset, 3:router,
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 angeforderte Optionen: 15:domain-name, 6:dns-server, 119:domain-search,
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 angeforderte Optionen: 12:hostname, 44:netbios-ns, 47:netbios-scope,
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 angeforderte Optionen: 26:mtu, 121:classless-static-route, 42:ntp-server
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 nächster Server: 192.168.1.5
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 1 option: 53 message-type 5
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 54 server-identifier 192.168.1.5
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 51 lease-time 12h
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 58 T1 6h
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 59 T2 10h30m
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 42 ntp-server 192.168.1.1
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 44 netbios-ns 192.168.1.2
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 9 option: 15 domain-name taube1.de
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 6 dns-server 192.168.1.5
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 28 broadcast 192.168.1.255
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 3 router 192.168.1.1
> Jul 20 21:57:37 dhcp dnsmasq-dhcp[852]: 2093541068 sent size: 4 option: 1 netmask 255.255.255.0
> 2) mehr Infos über den verwendeten DHCP-Client
Kann ich leider nicht viel dazu sagen, da es sich um einen Rechner von
der Arbeit handelt, auf dem ich keine Administrationsrechte habe.
Jedenfalls startet eine Linux-Umgebung, in der ich die Netzverbindung
herstellen kann und die dann einen VPN-Tunnel zur Arbeit aufbaut und
Windows in einer virtuellen Umgebung startet. In der Linux-Umgebung sehe
ich nur dass DHCP keine Adresse geliefert hat, aber keine weiteren Angaben.
> Die Option definiert einen leeren "NetBIOS Scope". Ich habe nichts darüber
> gefunden, dass das Senden eines leeren Scopes nötig ist, eher das Gegenteil
> [1]. Allerdings existiert der Code seit r13929 vom 11.10.2007. Deshalb
> wundert es mich, dass ein Problem damit erst jetzt auftaucht, wo doch viele
> NetBIOS-Konzepte (und insbesondere diese "exotischen" wie Scopes) seit
> vielen, vielen Jahren kaum eine Rolle im LAN spielen.
"NetBIOS Scopes are evil unless the site knows exactly what they are
doing". Offenbar kann man heutzutage gefahrlos darauf verzichten.
LG
Matthias
Mehr Informationen über die Mailingliste Fli4L