7490 - iptables

Sidey

Neuer User
Mitglied seit
15 Jul 2012
Beiträge
11
Punkte für Reaktionen
0
Punkte
0
Hallo,

ich versuche auf der 7490 iptables mit dem conntrack Feature zum Laufen zu bringen.
Ich habe die Module in der config mit angegeben:

Code:
FREETZ_MODULE_nf_conntrack=y
# FREETZ_MODULE_nf_conntrack_ftp is not set
# FREETZ_MODULE_nf_conntrack_h323 is not set
# FREETZ_MODULE_nf_conntrack_irc is not set
# FREETZ_MODULE_nf_conntrack_ipv4 is not set
# FREETZ_MODULE_nf_conntrack_pptp is not set
# FREETZ_MODULE_nf_conntrack_proto_gre is not set
# FREETZ_MODULE_nf_conntrack_tftp is not set
# FREETZ_MODULE_nf_conntrack_ipv6 is not set
FREETZ_LIB_libxt_conntrack=y

Replace Kernel habe ich auch schon gesetzt, aber das brachte bislang keine Verbesserung.
Mit modprobe kann ich die Module nicht laden und unter "/proc/net/" finden sich auch keine Hinweise auf das conntrack feature.

Hat es schon jemand auf der 7490 eingerichtet und es zum Laufen bekommen?

Grüße Sidey
 
Hallo,

ich weiss nicht genau wo ich nach Fehlermeldungen suchen könnte.
Wenn ich das Image baue kommen zumindest keine Fehlermeldungen.

Wenn ich das image dann auf die Box lade und mit modprobe -l ansehe ob es vorhanden ist, ist keines mit conntrack vorhanden.

Ebenso finde ich es auch nicht unter:
"/lib/modules/2.6.32.60/kernel/net/netfilter/"
oder
"/lib/modules/2.6.32.60/kernel/net/ipv4/netfilter/"

Wenn ich versuche eine Regel basierend auf conntrack zu setzen kommt natürlich eine Fehlermeldung:
Code:
root@fritz3:/var/mod/root# iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables: No chain/target/match by that name.

Denn keines der conntrack Module ist geladen:
Code:
root@fritz3:/var/mod/root# lsmod
Module                  Size  Used by    Tainted: P
userman_mod            63333  4
ftdi_sio               35111  0
usbserial              30840  1 ftdi_sio
xt_multiport            1982  0
ipt_REJECT              2136  0
ipt_LOG                 6005  0
iptable_filter           931  1
ip_tables              10380  1 iptable_filter
x_tables               12053  4 xt_multiport,ipt_REJECT,ipt_LOG,ip_tables
sch_sfq                 6302  0
sch_llq                 9981  0
sch_tbf                 4914  0
ulpcmlink              32610  0
kdsldmod             1371840  9 userman_mod
ifxmips_ppa_datapath_vr9_e5   198350  0
dsl_vr9               299693  2
mei_vr9               179338  4 ifxmips_ppa_datapath_vr9_e5,dsl_vr9
xhci                   61236  0
usbcore               175983  4 ftdi_sio,usbserial,xhci
vfat                   12920  0
fat                    65262  1 vfat
dect_io                13148  2
avm_dect              271137  1 dect_io
capi_codec            438019  0
isdn_fbox_fon5        898051  5
pcmlink               394925  5 ulpcmlink,avm_dect,capi_codec,isdn_fbox_fon5
Piglet_noemif          40628  0
rtc_avm                 5863  1 pcmlink
led_modul_Fritz_Box_HW185    98256  6


Irgendwie schaffen es die Module nicht ins Image. Kernel ist 2.6.32.60.

Grüße Sidey
 
@ Sidey: Kannst Du die Module mal als solche bauen, sprich: Zum Laden per Hand und nicht "fest im Kernel" ?
Das Modul xt_state setzt nf_conntrack voraus. Und dieses wird per default für den Kernel 2.6.32.* nicht gebaut:

/make/iptables/standard-modules.in:
Code:
if FREETZ_KERNEL_VERSION_2_6_32
config FREETZ_PACKAGE_IPTABLES_STANDARD_MODULES
	bool
	default n

	depends on FREETZ_PACKAGE_IPTABLES

	# Activate group menus for modules and libs before selecting sub-entries
	select FREETZ_PACKAGE_IPTABLES_KERNEL_MODULES
	select FREETZ_PACKAGE_IPTABLES_SHARED_LIBS if ! FREETZ_PACKAGE_IPTABLES_STATIC

	# Kernel modules
	select FREETZ_MODULE_ip_tables
	#select FREETZ_MODULE_nf_conntrack
	#select FREETZ_MODULE_nf_conntrack_ftp
	#select FREETZ_MODULE_nf_nat
	#select FREETZ_MODULE_nf_nat_ftp
	select FREETZ_MODULE_iptable_filter
	select FREETZ_MODULE_ipt_REJECT
	select FREETZ_MODULE_ipt_LOG
	#select FREETZ_MODULE_iptable_nat
	#select FREETZ_MODULE_ipt_MASQUERADE
	select FREETZ_MODULE_xt_mac
	select FREETZ_MODULE_xt_multiport
	select FREETZ_MODULE_xt_iprange
	select FREETZ_MODULE_xt_length
	select FREETZ_MODULE_xt_limit
	select FREETZ_MODULE_xt_mark
	select FREETZ_MODULE_xt_MARK
	select FREETZ_MODULE_xt_pkttype
	select FREETZ_MODULE_xt_physdev
	select FREETZ_MODULE_xt_tcpudp

	# Shared libs
	select FREETZ_LIB_libxt_CLASSIFY
	select FREETZ_LIB_libxt_connbytes
	select FREETZ_LIB_libxt_connmark
	select FREETZ_LIB_libxt_CONNMARK
	#select FREETZ_LIB_libxt_conntrack
	select FREETZ_LIB_libxt_iprange
	select FREETZ_LIB_libxt_length
	select FREETZ_LIB_libxt_limit
	select FREETZ_LIB_libxt_mac
	select FREETZ_LIB_libxt_mark
	select FREETZ_LIB_libxt_MARK
	select FREETZ_LIB_libxt_multiport
	select FREETZ_LIB_libxt_physdev
	select FREETZ_LIB_libxt_pkttype
	select FREETZ_LIB_libxt_standard
	select FREETZ_LIB_libxt_state
	select FREETZ_LIB_libxt_TCPMSS
	select FREETZ_LIB_libxt_tcp
	select FREETZ_LIB_libxt_udp
	select FREETZ_LIB_libipt_addrtype
	select FREETZ_LIB_libipt_DNAT
	select FREETZ_LIB_libipt_icmp
	select FREETZ_LIB_libipt_LOG
	select FREETZ_LIB_libipt_MASQUERADE
	select FREETZ_LIB_libipt_REDIRECT
	select FREETZ_LIB_libipt_REJECT
	select FREETZ_LIB_libipt_SNAT
	select FREETZ_LIB_libipt_ULOG
Lösch mal die Kommentarzeichen vor den Modulen und den libs und ändere in /make/iptables/config.in das hier so ab:
Code:
config FREETZ_MODULE_xt_state
	bool "xt_state.ko"
	#depends on FREETZ_KERNEL_VERSION_2_6_19
	select FREETZ_MODULE_x_tables
	select FREETZ_MODULE_ip_conntrack
	default n
	help
Grüße,

JD.
 
Zuletzt bearbeitet:
Hallom

Vielen Dank für die Hinweise JohnDoe42 .

Ich habe es aber noch nicht richtig verstanden fürchte ich, wie ich die Module baue. :(

Ich habe make/iptables/standard-modules.in so angepasst
Code:
if FREETZ_KERNEL_VERSION_2_6_32
config FREETZ_PACKAGE_IPTABLES_STANDARD_MODULES
        bool
        default n

        depends on FREETZ_PACKAGE_IPTABLES

        # Activate group menus for modules and libs before selecting sub-entries
        select FREETZ_PACKAGE_IPTABLES_KERNEL_MODULES
        select FREETZ_PACKAGE_IPTABLES_SHARED_LIBS if ! FREETZ_PACKAGE_IPTABLES_STATIC

        # Kernel modules
        select FREETZ_MODULE_ip_tables
        select FREETZ_MODULE_nf_conntrack
        #select FREETZ_MODULE_nf_conntrack_ftp
        #select FREETZ_MODULE_nf_nat
        #select FREETZ_MODULE_nf_nat_ftp
        select FREETZ_MODULE_iptable_filter
        select FREETZ_MODULE_ipt_REJECT
        select FREETZ_MODULE_ipt_LOG
        #select FREETZ_MODULE_iptable_nat
        #select FREETZ_MODULE_ipt_MASQUERADE
        select FREETZ_MODULE_xt_mac
        select FREETZ_MODULE_xt_multiport
        select FREETZ_MODULE_xt_iprange
        select FREETZ_MODULE_xt_length
        select FREETZ_MODULE_xt_limit
        select FREETZ_MODULE_xt_mark
        select FREETZ_MODULE_xt_MARK
        select FREETZ_MODULE_xt_pkttype
        select FREETZ_MODULE_xt_physdev
        select FREETZ_MODULE_xt_tcpudp

        # Shared libs
        select FREETZ_LIB_libxt_CLASSIFY
        select FREETZ_LIB_libxt_connbytes
        select FREETZ_LIB_libxt_connmark
        select FREETZ_LIB_libxt_CONNMARK
        select FREETZ_LIB_libxt_conntrack
        select FREETZ_LIB_libxt_iprange
        select FREETZ_LIB_libxt_length
        select FREETZ_LIB_libxt_limit
        select FREETZ_LIB_libxt_mac
        select FREETZ_LIB_libxt_mark
        select FREETZ_LIB_libxt_MARK
        select FREETZ_LIB_libxt_multiport
        select FREETZ_LIB_libxt_physdev
        select FREETZ_LIB_libxt_pkttype
        select FREETZ_LIB_libxt_standard
        select FREETZ_LIB_libxt_state
        select FREETZ_LIB_libxt_TCPMSS
        select FREETZ_LIB_libxt_tcp
        select FREETZ_LIB_libxt_udp
        select FREETZ_LIB_libipt_addrtype
        select FREETZ_LIB_libipt_DNAT
        select FREETZ_LIB_libipt_icmp
        select FREETZ_LIB_libipt_LOG
        select FREETZ_LIB_libipt_MASQUERADE
        select FREETZ_LIB_libipt_REDIRECT
        select FREETZ_LIB_libipt_REJECT
        select FREETZ_LIB_libipt_SNAT
        select FREETZ_LIB_libipt_ULOG
endif

Also select FREETZ_MODULE_nf_conntrack und select FREETZ_LIB_libxt_conntrack auskommentiert.

und in make/iptables/Config.in die empfohlene Anpassung vorgenommen:

Code:
config FREETZ_MODULE_xt_state
        bool "xt_state.ko"
        #depends on FREETZ_KERNEL_VERSION_2_6_19
        select FREETZ_MODULE_x_tables
        select FREETZ_MODULE_ip_conntrack
        default n
        help

in build/modified/filesystem/lib/modules/2.6.32.60/kernel/net/ipv4/netfilter/

Code:
iptable_filter.ko  ip_tables.ko       ipt_LOG.ko         ipt_REJECT.ko

bzw.
build/modified/filesystem/lib/modules/2.6.32.60/kernel/net/netfilter/

Code:
x_tables.ko      xt_length.ko     xt_mark.ko       xt_pkttype.ko
xt_esp.ko        xt_limit.ko      xt_MARK.ko       xt_tcpudp.ko
xt_iprange.ko    xt_mac.ko        xt_multiport.ko

finden sich nicht die entsprechenden Module.
Irgendwas scheint also noch zu fehlen.
Im build.log habe ich auch nichts fesstellen können, dass die Module gebaut werden.

Hinweis: Ich habe replace kernel nicht mehr aktiv, da ich damit die box nicht nutzen konnte. Bei Nutzung von Dect hat sie nach <1min rebootet. Das könnte mit dem logging zu tun haben. Werden die Module vielleicht nur mit einem anderen Kernel gebaut?

Habe auch vesucht die Module als externes modul zu bauen, brachte aber auch keinen Erfolg.
Code:
# FREETZ_MODULE_ip_conntrack is not set
FREETZ_MODULE_nf_conntrack=m
# FREETZ_MODULE_nf_conntrack_ftp is not set
FREETZ_MODULE_nf_conntrack_h323=m
# FREETZ_MODULE_nf_conntrack_irc is not set
FREETZ_MODULE_nf_conntrack_ipv4=m
# FREETZ_MODULE_nf_conntrack_pptp is not set
# FREETZ_MODULE_nf_conntrack_proto_gre is not set
# FREETZ_MODULE_nf_conntrack_tftp is not set
# FREETZ_MODULE_nf_conntrack_ipv6 is not set
FREETZ_LIB_libxt_conntrack=y

Sondern fehler
Code:
  generating modules.dep
unresolved symbol xt_register_target in file /lib/modules/2.6.32.60/kernel/net/netfilter/xt_MARK.ko
unresolved symbol xt_unregister_target in file /lib/modules/2.6.32.60/kernel/net/netfilter/xt_MARK.ko
unresolved symbol xt_register_match in file /lib/modules/2.6.32.60/kernel/net/netfilter/xt_limit.ko
unresolved symbol xt_unregister_match in file /lib/modules/2.6.32.60/kernel/net/netfilter/xt_limit.ko
unresolved symbol xt_register_matches in file /lib/modules/2.6.32.60/kernel/net/
....

Hat noch wer eine Idee ?

Grüße Sidey
 
Um iptables vollständig nutzen zu können, mußt Du den Kernel ersetzen. Die Reboot-Problematik ist hier im Forum oft beschrieben worden (conntrack, skbuff). Sind die Quellen zu Deiner Box bzw. zu dieser FW veröffentlicht worden ?
Auf Basis welcher FW baust Du das Image ? Du könntest versuchen, ein Image auf Basis einer 05er-Kernel zu bauen ... mit den damit einhergehenden Risiken (Sicherheitslücke).
 
Sidey, JohnDoe42,

[Edit] JohnDoe42, some questions for you, after reading this thread from you yesterday. How stable is iptables with conntrack and state matching behaving for you? And on what router do you use it? [/Edit]

By coincidence was looking into ip6tables with conntrack and state matching yesterday for my 7270v3 (trunk-revision 11894).

For FREETZ_MODULE_xt_state you probably need to change FREETZ_MODULE_ip_conntrack to FREETZ_MODULE_nf_conntrack

I have not yet tried the image on my router, but saw in the make output that the modules are compiled.

I also had to select the modules via make kernel-menuconfig:
Code:
make kernel-menuconfig

 [*] Networking support  --->	Networking options  --->[*] Network packet filtering framework (Netfilter)  --->Core Netfilter Configuration  ---><M> Netfilter connection tracking support

 [*] Networking support  --->	Networking options  --->[*] Network packet filtering framework (Netfilter)  --->Core Netfilter Configuration  --->[*]   Connection tracking events

 [*] Networking support  --->	Networking options  --->[*] Network packet filtering framework (Netfilter)  --->Core Netfilter Configuration  ---><M>   "conntrack" connection tracking match support

 [*] Networking support  --->	Networking options  --->[*] Network packet filtering framework (Netfilter)  --->Core Netfilter Configuration  ---><M>   "state" match support

[*] Networking support  --->	Networking options  --->[*] Network packet filtering framework (Netfilter)  --->IPv6: Netfilter Configuration  ---><M> IPv6 connection tracking support



Here my other changes:
(for standard-modules.in made changes for both 2.6.28 and 2.6.32)
Code:
$ diff -dur standard-modules.in-orig standard-modules.in
--- standard-modules.in-orig    2014-04-19 12:09:23.600414036 +0200
+++ standard-modules.in 2014-04-19 01:01:09.257992534 +0200
@@ -131,6 +131,8 @@
        select FREETZ_MODULE_xt_mac
        select FREETZ_MODULE_xt_multiport
        select FREETZ_MODULE_xt_iprange
+       select FREETZ_MODULE_xt_state
+       select FREETZ_MODULE_xt_conntrack
        select FREETZ_MODULE_xt_length
        select FREETZ_MODULE_xt_limit
        select FREETZ_MODULE_xt_mark
@@ -183,8 +185,8 @@

        # Kernel modules
        select FREETZ_MODULE_ip_tables
-       #select FREETZ_MODULE_nf_conntrack
-       #select FREETZ_MODULE_nf_conntrack_ftp
+       select FREETZ_MODULE_nf_conntrack
+       select FREETZ_MODULE_nf_conntrack_ftp
        #select FREETZ_MODULE_nf_nat
        #select FREETZ_MODULE_nf_nat_ftp
        select FREETZ_MODULE_iptable_filter
@@ -195,6 +197,8 @@
        select FREETZ_MODULE_xt_mac
        select FREETZ_MODULE_xt_multiport
        select FREETZ_MODULE_xt_iprange
+       select FREETZ_MODULE_xt_state
+       select FREETZ_MODULE_xt_conntrack
        select FREETZ_MODULE_xt_length
        select FREETZ_MODULE_xt_limit
        select FREETZ_MODULE_xt_mark
@@ -208,7 +212,7 @@
        select FREETZ_LIB_libxt_connbytes
        select FREETZ_LIB_libxt_connmark
        select FREETZ_LIB_libxt_CONNMARK
-       #select FREETZ_LIB_libxt_conntrack
+       select FREETZ_LIB_libxt_conntrack
        select FREETZ_LIB_libxt_iprange
        select FREETZ_LIB_libxt_length
        select FREETZ_LIB_libxt_limit
$



Code:
$ diff -dur Config.in-orig Config.in
--- Config.in-orig      2014-04-19 12:08:46.076320864 +0200
+++ Config.in   2014-04-19 00:11:38.341955206 +0200
@@ -761,9 +761,10 @@

 config FREETZ_MODULE_xt_conntrack
        bool "xt_conntrack.ko"
-       depends on FREETZ_KERNEL_VERSION_2_6_19
+       depends on FREETZ_KERNEL_VERSION_2_6_19_MIN
        select FREETZ_MODULE_x_tables
-       select FREETZ_MODULE_ip_conntrack
+       select FREETZ_MODULE_ip_conntrack if FREETZ_KERNEL_VERSION_2_6_19
+       select FREETZ_MODULE_nf_conntrack if FREETZ_KERNEL_VERSION_2_6_28_MIN
        default n
        help
                Connection tracking keeps a record of what packets have passed
@@ -907,9 +908,10 @@

 config FREETZ_MODULE_xt_state
        bool "xt_state.ko"
-       depends on FREETZ_KERNEL_VERSION_2_6_19
+       depends on FREETZ_KERNEL_VERSION_2_6_19_MIN
        select FREETZ_MODULE_x_tables
-       select FREETZ_MODULE_ip_conntrack
+       select FREETZ_MODULE_ip_conntrack if FREETZ_KERNEL_VERSION_2_6_19
+       select FREETZ_MODULE_nf_conntrack if FREETZ_KERNEL_VERSION_2_6_28_MIN
        default n
        help
                Connection state matching allows you to match packets based on their
@@ -1205,8 +1207,7 @@
                behavior.

 config FREETZ_MODULE_nf_conntrack_ipv6
-       bool
-       #bool "nf_conntrack_ipv6.ko"
+       bool "nf_conntrack_ipv6.ko"
        depends on FREETZ_KERNEL_VERSION_2_6_28_MIN
        default n
        help
@@ -1457,7 +1458,7 @@

 config FREETZ_LIB_libxt_conntrack
        bool "libxt_conntrack.so"
-       select FREETZ_MODULE_xt_conntrack if FREETZ_KERNEL_VERSION_2_6_19
+       select FREETZ_MODULE_xt_conntrack if FREETZ_KERNEL_VERSION_2_6_19_MIN
        default n
        help
                This module, when combined with connection tracking, allows access to
@@ -1638,7 +1639,7 @@

 config FREETZ_LIB_libxt_state
        bool "libxt_state.so"
-       select FREETZ_MODULE_xt_state if FREETZ_KERNEL_VERSION_2_6_19
+       select FREETZ_MODULE_xt_state if FREETZ_KERNEL_VERSION_2_6_19_MIN
        default n
        help
                This module, when combined with connection tracking, allows access to
$
 
Zuletzt bearbeitet:
Actually I'm using iptables with state matching on an 7270v3 and a 7360(v1).
The following modules are loaded:

7360:
Code:
Module                  Size  Used by    Tainted: P  
ipt_LOG                 5957  2 
iptable_filter           931  1 
ip_tables               9644  1 iptable_filter
sch_sfq                 6156  4 
sch_llq                 9821  1 
sch_tbf                 4882  1 
ifx_ppa_api_proc       28618  0 
ifx_ppa_api           126834  1 ifx_ppa_api_proc
ifxmips_ppa_hal_vr9_e5    48302  0 
ifxmips_ppa_datapath_vr9_e5   199201  0 
userman_mod            62902  2 
usb_storage            47223  1 
kdsldmod             1222210  7 userman_mod
sd_mod                 36129  2 
scsi_mod              164730  2 usb_storage,sd_mod
dsl_vr9               288713  0 
mei_vr9               158544  2 ifxmips_ppa_datapath_vr9_e5,dsl_vr9
ifxusb_host           109917  0 
usbcore               169816  3 usb_storage,ifxusb_host
ramzswap               20012  1 
lzo_compress            2106  1 ramzswap
lzo_decompress          2527  1 ramzswap
xt_tcpudp               1886  2 
xt_time                 1741  2 
xt_multiport            1982  9 
xt_state                 915  2 
x_tables               11446  6 ipt_LOG,ip_tables,xt_tcpudp,xt_time,xt_multiport,xt_state
nf_conntrack_ipv4       8674  2 
nf_defrag_ipv4           804  1 nf_conntrack_ipv4
nf_conntrack           46794  2 xt_state,nf_conntrack_ipv4
vfat                   12505  0 
fat                    62549  1 vfat
jffs2                  99548  1 
rtc_avm                 5749  0 
led_modul_Fritz_Box_HW183    95400  2
7270v3:
Code:
Module                  Size  Used by    Tainted: P  
cifs                  239500  2 
xt_tcpudp               1886  5 
xt_MARK                  574  0 
xt_mark                  574  0 
xt_mac                   638  0 
ipt_REJECT              2088  0 
ipt_LOG                 6133  5 
iptable_filter           899  1 
ip_tables              10502  1 iptable_filter
sch_sfq                 5404  4 
sch_llq                 8436  1 
sch_tbf                 4290  1 
wlan_scan_ap            7537  1 
wlan_acl                3184  1 
wlan_wep                4375  0 
wlan_tkip               9408  2 
wlan_ccmp               6137  2 
wlan_xauth               601  0 
ath_pci               149400  0 
ath_spectral           93193  1 ath_pci
ath_rate_atheros       59649  1 ath_pci
wlan                  220606  9 wlan_scan_ap,wlan_acl,wlan_wep,wlan_tkip,wlan_ccmp,wlan_xauth,ath_pci,ath_rate_atheros
ath_dfs                40072  3 wlan_scan_ap,ath_pci,wlan
ath_hal               299091  5 ath_pci,ath_spectral,ath_rate_atheros,ath_dfs
avm_ath_extensions     41416  6 wlan_scan_ap,ath_pci,ath_rate_atheros,wlan,ath_dfs,ath_hal
userman_mod            58805  0 
kdsldmod             1090914  5 userman_mod
dsl_ur8               191113  2 
ramzswap               18434  1 
lzo_compress            1898  1 ramzswap
lzo_decompress          2031  1 ramzswap
xt_time                 1709  3 
xt_limit                1187  0 
xt_string                958  0 
xt_multiport            1982 17 
xt_iprange              1134  0 
xt_state                 883  2 
x_tables               11462 13 xt_tcpudp,xt_MARK,xt_mark,xt_mac,ipt_REJECT,ipt_LOG,ip_tables,xt_time,xt_limit,xt_string,xt_multiport,xt_iprange,xt_state
vfat                    8730  0 
fat                    49584  1 vfat
capi_codec            417508  0 
isdn_fbox_fon5        792793  5 
pcmlink               383288  2 capi_codec,isdn_fbox_fon5
loop                   13767  2 
jffs2                 107686  1 
Piglet_noemif          48115  0 
rtc_avm                 5237  1 pcmlink
rtc_core               15336  1 rtc_avm
led_modul_Fritz_Box_7270plus    73611  2
I've selected nf_conntrack and nf_conntrack_ipv4 but not nf_nat. In both cases I'm using a 05.* FW.
In both cases iptables runs very stable without any error logs.
 
JohnDoe42,

On my 7270v3 with 74.05.53, while loading nf_conntrack get the following unknown symbols:

Code:
# logread -f
Jan  1 01:36:16 fritz kern.warn kernel: nf_conntrack: Unknown symbol nf_conntrack_destroy
Jan  1 01:36:16 fritz kern.warn kernel: nf_conntrack: Unknown symbol nf_ct_destroy
Jan  1 01:36:16 fritz kern.warn kernel: nf_conntrack: Unknown symbol ip_ct_attach
 
Hello JohnDoe24,

I'm switching to english, so other people also understand what i'm writing.
First, i'm trying to build on Version 06, because there is only one Version 05 Image from AVM aviable and there seems to be some bugs.
So on a 7490 it seems not to be an option to change to a 05 Version.

I've tried bulding a replaced kernel, but then i have huge problems with dect. After establishing a call, the kernel prints some panic messages and the system does reboot. I don't think that this has anything to do with iptables, there seems to be some other issues with logging an dect.
I think the exact problem is described in this post and tracked in this ticket.

Currently replacing a kernel on a 7490 is not a option.
So, deselecting the avm packet accellerator is also not possible try.

So the only option is to work without the conntrack feature, right?


Sidey
 
I don't use DECT telephony on both of the two boxes, so I can't give any hints what to do with the reboots.
On the other hand I'm still of the opinion that the reboots are caused by the conntrack/nat-Feature of the Kernel.
Could you please look into the kernel config if the NF_FULL_NAT-Option is enabled ?
 
I guess there are no new information about this issue. It is so sad because the 7490 is a powerful device and users need to install a openWRT or similar device next to the 7490 in order to use nat features, tunneling etc... :(
 
I managed to at least compile and load the respective modules with the latest version (06.20) from today. No problems so far on the 7490.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.