SP-H IPv6 Prefix Delegation (mit Telekom-Adressen)

      Das geht so leider nicht (denke ich) - sph -> dibbler -> eth0 (isolated) -> ich bin der Meinung, dass hier hier den gesamt prefix einfach brauche (/56) - und daraus selber /64er generieren.

      Aktuelles Beispiel:

      2003:4d:8d4b:3c00::/56 -> 2003:4d:8d4b:3c10::/64; 2003:4d:8d4b:3c20::/64

      Damit habe ich schon mal etwas mehr geschafft. Ich kann nun per:

      Quellcode

      1. ip6tables -t mangle -A PRE_LAN_SUBNET -s 2003:4d:8d4b:3c10::/60 -i br0 -j ACCEPT
      2. ip6tables -t mangle -A ROUTE_CTL_LIST -d 2003:4d:8d4b:3c10::/60 -j RETURN
      3. ip6tables -A FORWARD_FIREWALL -d 2003:4d:8d4b:3c10::/60 -i gre+ -o br0 -j ACCEPT
      4. ip6tables -A FORWARD_FIREWALL -d 2003:4d:8d4b:3c10::/60 -i ppp256 -o br0 -j ACCEPT
      5. /bin/ip -6 route add 2003:4d:8d4b:3c10::/64 via fe80::250:56ff:fe94:4e98 dev br0 metric 256 table 200
      6. /bin/ip -6 route add 2003:4d:8d4b:3c10::/64 via fe80::250:56ff:fe94:4e98 dev br0 metric 256 table 201


      schon mal per eth1 raus - den rest kann ich von unterwegs nicht testen... Ich werde daher wohl das notify-script vom dibbler anpassen muessen, damit er im sph routen und ip6tables fuer meine 3 (ggf. spaeter weitere) netze erstellt... das ist alles noch - um es mit merkels worten zu sagen - neuland in meinem Kopf ;)

      Korrigiert mich wenns einfacher geht - moeglichst per dhclientv6 - damit kenne ich mich im Gegensatz zu dibbler aus... Man kann dem auf dem sph bestimmt beibringen mir immer 3 /64er zuzuweisen?
      @shell das Prinzip ist schon mal super, der Dippler weisst deinem Router das /60 zu. Somit hast du wiederum mehrere /64, die du theoretisch vergeben kannst.
      1. Das Routing im dibbler-notifiy muss dann ebenfalls das gesamte /60 zu deinem GW routen.
      2. Die Radvd-Config musst Du dann so anpassen, das die einzelnen Interfaces eigene /64 bekommen. also
        1. interface eth1 {prefix 2003:4d:8d4b:3c40::/64
        2. interface eth2 {prefix 2003:4d:8d4b:3c41::/64
        3. interface eth3 {prefix 2003:4d:8d4b:3c42::/64

      Ansonsten wäre es zu überlegen, ob Dir ein /61 am GW reicht, das bedeutet, das wenn Du mal einen weiteren Router paralell betreibst, das dieser dann auch noch ein Prefix requesten kann....

      Grüße

      danXde
      Puh! Es sieht gut aus... Ich habe ein wenig getrickst im dhclient @eth0/gw - der setzt nun "halb statische routen":

      Quellcode

      1. new_ip6_prefix_eth1=$(echo $new_ip6_prefix | sed -e "s@0::/60@1::/64@g")
      2. new_ip6_prefix_eth2=$(echo $new_ip6_prefix | sed -e "s@0::/60@2::/64@g")
      3. new_ip6_prefix_eth3=$(echo $new_ip6_prefix | sed -e "s@0::/60@3::/64@g")


      Quellcode

      1. # assign prefixes from this pool
      2. pd-pool 2003:4d:8d28:b40::/60
      3. # length of assigned prefixes
      4. pd-length 60


      Habe mal dein Tipp mit der /60 versucht - scheint erstmal bei der Verteilung alles gut zu klappen. Routing macht dein dibbler-Setup schon direkt richtig - nimmt nun einfach das /60 dazu ;)

      Ein ip6tables Eintrag passend zum prefix hat und ne route ist auch da:

      Quellcode

      1. # cat undo_ipv6_fw.sh
      2. ip6tables -t mangle -D PRE_LAN_SUBNET -s 2003:4d:8d28:b40::/60 -i br0 -j ACCEPT
      3. ip6tables -t mangle -D ROUTE_CTL_LIST -d 2003:4d:8d28:b40::/60 -j RETURN
      4. ip6tables -D FORWARD_FIREWALL -d 2003:4d:8d28:b40::/60 -i gre+ -o br0 -j ACCEPT
      5. ip6tables -D FORWARD_FIREWALL -d 2003:4d:8d28:b40::/60 -i ppp256 -o br0 -j ACCEPT
      6. # cat undo_ipv6_route.sh
      7. /bin/ip -6 route del 2003:4d:8d28:b40::/60 via fe80::250:56ff:fe94:4e98 dev br0 metric 256
      8. /bin/ip -6 route del 2003:4d:8d28:b40::/60 via fe80::250:56ff:fe94:4e98 dev br0 metric 256 table 200
      9. /bin/ip -6 route del 2003:4d:8d28:b40::/60 via fe80::250:56ff:fe94:4e98 dev br0 metric 256 table 201
      10. radvd @gw:
      11. zsh/3 3436 # cat /etc/radvd.conf
      12. interface eth1 {
      13. AdvSendAdvert on;
      14. MaxRtrAdvInterval 300;
      15. #RDNSS fd11:2233:4455:1::1 { };
      16. DNSSL home.silibum.local { };
      17. prefix 2003:4d:8d28:b41::/64 {
      18. AdvOnLink on;
      19. AdvAutonomous on;
      20. };
      21. };
      22. interface eth2 {
      23. AdvSendAdvert on;
      24. MaxRtrAdvInterval 300;
      25. #RDNSS fe80::250:56ff:fe94:8626 { };
      26. DNSSL guest.silibum.local { };
      27. prefix 2003:4d:8d28:b42::/64 {
      28. AdvOnLink on;
      29. AdvAutonomous on;
      30. };
      31. };
      32. interface eth3 {
      33. AdvSendAdvert on;
      34. MaxRtrAdvInterval 300;
      35. #RDNSS fe80::250:56ff:fe94:20ac { };
      36. DNSSL cctv.silibum.local { };
      37. prefix 2003:4d:8d28:b43::/64 {
      38. AdvOnLink on;
      39. AdvAutonomous on;
      40. };
      41. };


      So langsam hab ich das mit dem ipv6 gedoense auch raus... Next Stop: DHCP für DNS-Updates und DNS mit ipv6 inhouse.
      Okay, eine Sache ist mir aufgefallen: Kann es sein das der SPH ipv6 Traffic auffrisst bzw. aendert?

      Quellcode

      1. 11:38:14.554830 IP6 2a01:4f8:121:3169::2 > 2003:4d:8d28:b49:250:56ff:fe94:4e98: ICMP6, echo request, seq 52, length 64
      2. 11:38:14.554892 IP6 2003:4d:8d28:b49:250:56ff:fe94:4e98 > 2a01:4f8:121:3169::2: ICMP6, echo reply, seq 52, length 64
      3. 11:38:15.554584 IP6 2a01:4f8:121:3169::2 > 2003:4d:8d28:b49:250:56ff:fe94:4e98: ICMP6, echo request, seq 53, length 64
      4. 11:38:15.554630 IP6 2003:4d:8d28:b49:250:56ff:fe94:4e98 > 2a01:4f8:121:3169::2: ICMP6, echo reply, seq 53, length 64
      5. 11:38:16.554626 IP6 2a01:4f8:121:3169::2 > 2003:4d:8d28:b49:250:56ff:fe94:4e98: ICMP6, echo request, seq 54, length 64
      6. 11:38:16.554676 IP6 2003:4d:8d28:b49:250:56ff:fe94:4e98 > 2a01:4f8:121:3169::2: ICMP6, echo reply, seq 54, length 64


      Die Reply kommt aber nicht an - weil: Die Replay aufeinmal von na anderen IP kommt: 2003:4d:8d28:b49:250:56ff:fe94:4e98 vs 2003:6:1c5:9249:250:56ff:fe94:4e98

      Quellcode

      1. 11:52:56.123695 IP6 2a01:4f8:121:3169::2 > 2003:4d:8d28:b49:250:56ff:fe94:4e98: ICMP6, echo request, seq 22, length 64
      2. 11:52:56.145120 IP6 2003:6:1c5:9249:250:56ff:fe94:4e98 > 2a01:4f8:121:3169::2: ICMP6, echo reply, seq 22, length 64
      3. 11:52:57.123668 IP6 2a01:4f8:121:3169::2 > 2003:4d:8d28:b49:250:56ff:fe94:4e98: ICMP6, echo request, seq 23, length 64
      4. 11:52:57.149399 IP6 2003:6:1c5:9249:250:56ff:fe94:4e98 > 2a01:4f8:121:3169::2: ICMP6, echo reply, seq 23, length 64
      5. 11:52:58.123691 IP6 2a01:4f8:121:3169::2 > 2003:4d:8d28:b49:250:56ff:fe94:4e98: ICMP6, echo request, seq 24, length 64
      6. 11:52:58.143981 IP6 2003:6:1c5:9249:250:56ff:fe94:4e98 > 2a01:4f8:121:3169::2: ICMP6, echo reply, seq 24, length 64
      7. 11:52:59.123692 IP6 2a01:4f8:121:3169::2 > 2003:4d:8d28:b49:250:56ff:fe94:4e98: ICMP6, echo request, seq 25, length 64
      8. 11:52:59.144569 IP6 2003:6:1c5:9249:250:56ff:fe94:4e98 > 2a01:4f8:121:3169::2: ICMP6, echo reply, seq 25, length 64
      9. 11:53:00.123686 IP6 2a01:4f8:121:3169::2 > 2003:4d:8d28:b49:250:56ff:fe94:4e98: ICMP6, echo request, seq 26, length 64
      10. 11:53:00.144003 IP6 2003:6:1c5:9249:250:56ff:fe94:4e98 > 2a01:4f8:121:3169::2: ICMP6, echo reply, seq 26, length 64


      Was passiert hiert?

      // edit: ping6 auf 2003:6:1c5:9249:250:56ff:fe94:4e98 geht... und auch die Antwort... kommt an...!! wtf?
      Der SPH hat nen 1:1 NAT auf IPv6. Der SPH selber kennt nur das DSL-only IPv6 subnet (welches auch an alle hosts delegiert wird). Aber da ja alles ueber LTEDSL geht, wird dort (im HAAP bzw Tunnel) auf ein anderes /56 gemappt.

      Aber eigentlich sollte der HAAP die dann auch wieder zurueckmappen, was aber teilweise zu komplexen fuehrt... (IPv6 hinter NAT ist eigentlich ein Unding)
      So, ich habs inzwischen soweit im griff - naja bis auf dass der HAAP generellt nicht richtig map'd habe noch nie 1 richte IP aus dem LTE gezogen und habe nun einige prefixe abgeholt beim testen und so manchen reboot hinter mit bzw. der SPH - noergel wird nicht helfen, oder?

      Ergebnis ist perfekt (Ja, ICMP geht durch, shorewall ist auf alle Netze aufgebohrt echos zu routen...):

      Bilder
      • ipv6.png

        77,26 kB, 1.180×790, 941 mal angesehen
      Durch das aendern des Prefix in der server.conf im dibbler auf 60 laeuft ja alles super soweit bestens- siehe: SP-H IPv6 Prefix Delegation (mit Telekom-Adressen) - ich bin mir nicht so ganz sicher ob ich da wirklich noch irgendwas gaendert hatte nun - da habe ich soviel gespielt mit...

      Die Prefixe verteile ich per dhclient-exit-hook - das ist bei mir aber alles gentoo-spezifisch und daher kann ich da nichts allgemeines zu sagen... ich habe keine Ahnung wie die exit-hooks bzw die dhclient-scripte bei den binary-distros (debian, unbuntu, suse) so verwendet werden... wie ich aus dem /60 den /64 erstelle steht auch im verlinkten Thread (codeblock)...

      Der Rest ist fuer das Thema eher uninteressant und ich mache da ggf. generelle Tutorials mal fertig: BIND IPv6 + IPv6, DDNS-Update DHCPv6 <-> BIND, fd-ULA ergaenzend zu globalIP, UniFi-Access-Points Guest-Mode vs IPv6

      Ich habe jedenfalls dadurch ordentlich credits zum Thema IPv6 gesammelt und danke fuer Eure Infos und Hilfen... hat doch mehr Zeit gefressen als gedacht...
      Allerdings konnte ich noch keinen prefixChange im live Betrieb erleben und bin darauf dann mal gespannt.

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von „shell“ ()

      @shell

      Firewall sollte auch passen, da ja das /60 durchgeschaltet wird.

      Routing sollte automatisch passen, da dibbler dem dibbler-server-notify.sh auch die Prefix-Länge mitteilt:

      Quellcode

      1. if [ "$STATUS" == "add" ]
      2. then
      3. ip -6 route add $PREFIX1/$PREFIX1LEN via $REMOTE_ADDR dev $IFACE metric 256
      4. ip -6 route add $PREFIX1/$PREFIX1LEN via $REMOTE_ADDR dev $IFACE metric 1024 table 200
      5. ip -6 route add $PREFIX1/$PREFIX1LEN via $REMOTE_ADDR dev $IFACE metric 1024 table 201



      Was hast Du wegen dem ICMP konfiguriert?

      Grüße

      danXde
      ICMP ergibt sich aus der tatsache, dass ja das /60 auf mein gw gerouted wird. Dort laeuft shorewall/shorewall6 fuer IPv4-NAT und halt nun für IPv6-Filterung (und die laesst halt icmp echo-requessts durch) - hier mal die Hauptsaechlichen IPv6-shorewall-confs:

      Quellcode

      1. zsh/3 3709 # cat /etc/shorewall6/interfaces
      2. #
      3. # Shorewall6 version 4 - Interfaces File
      4. #
      5. # For information about entries in this file, type "man shorewall6-interfaces"
      6. #
      7. # The manpage is also online at
      8. # http://www.shorewall.net/manpages6/shorewall6-interfaces.html
      9. #
      10. ###############################################################################
      11. ?FORMAT 2
      12. ###############################################################################
      13. #ZONE INTERFACE OPTIONS
      14. net eth0 dhcp
      15. loc eth1 dhcp
      16. gst eth2 dhcp
      17. cctv eth3 dhcp

      Quellcode

      1. zsh/3 3708 # cat /etc/shorewall6/zones
      2. #
      3. # Shorewall6 version 4 - Zones File
      4. #
      5. # For information about this file, type "man shorewall6-zones"
      6. #
      7. # The manpage is also online at
      8. # http://www.shorewall.net/manpages6/shorewall6-zones.html
      9. #
      10. ###############################################################################
      11. #ZONE TYPE OPTIONS IN OUT
      12. # OPTIONS OPTIONS
      13. fw firewall
      14. net ipv6
      15. loc ipv6
      16. gst ipv6
      17. cctv ipv6

      Quellcode

      1. zsh/3 3711 # cat /usr/local/shorewall6/new/normalNetwork
      2. # include from /etc/shorewall6/rules
      3. ?COMMENT home6.silibum.local -> gw.home6.silibum.local ICMP
      4. ACCEPT loc $FW icmp echo-request
      5. ACCEPT loc $FW icmp destination-unreachable
      6. ACCEPT loc $FW icmp time-exceeded
      7. ?COMMENT
      8. ?COMMENT ::/0 -> home6.silibum.local ICMP
      9. ACCEPT net loc icmp echo-request
      10. ACCEPT net loc icmp destination-unreachable
      11. ACCEPT net loc icmp time-exceeded
      12. ?COMMENT
      13. ?COMMENT dns for *.home6.silibum.local to gw.home6.silibum.local
      14. DNS(ACCEPT) loc $FW
      15. ?COMMENT
      16. ?COMMENT ping from home6.silibum.local to guest6.silibum.local (also a rule on unifi aps!)
      17. Ping(ACCEPT) loc gst
      18. ?COMMENT
      19. ?COMMENT home6.silibum.local -> gw.home6.silibum.local SSH
      20. SSH(ACCEPT) loc $FW
      21. ?COMMENT
      22. ?COMMENT forwarding home5.silibum.local -> ::/0
      23. ACCEPT loc net
      24. ?COMMENT


      Hier habe ich halt einen sehr entscheiden Vorteil durch mein gw - es musst alles von eth1-3 ueber eth0 wieder zum SPH ;)

      Oh policies vergessen (verbieten allerdings auch nur alles, sehen fuer ipv4 etwas anders aus):

      Quellcode

      1. zsh/3 3715 [1] # cat /etc/shorewall6/policy
      2. #
      3. # Shorewall version 4 - Policy File
      4. #
      5. # For information about entries in this file, type "man shorewall-policy"
      6. #
      7. # The manpage is also online at
      8. # http://www.shorewall.net/manpages/shorewall-policy.html
      9. #
      10. ###############################################################################
      11. #SOURCE DEST POLICY LOG LIMIT: CONNLIMIT:
      12. # LEVEL BURST MASK
      13. # internal network
      14. loc $FW REJECT warning
      15. loc net DROP warning
      16. loc gst DROP warning
      17. loc cctv DROP warning
      18. # guest network
      19. gst $FW REJECT warning
      20. gst net DROP info
      21. gst loc DROP warning
      22. gst cctv DROP warning
      23. # cctv network
      24. cctv $FW REJECT warning
      25. cctv net DROP info
      26. cctv loc DROP warning
      27. cctv gst DROP warning
      28. # firewall
      29. $FW all ACCEPT
      30. all all DROP warning

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von „shell“ ()

      Mal wieder was neues:
      Dibbler fällt neuerdings (ohne jegliche Änderungen) immer wieder aus, d.h., mein Router bekommt plötzlich keine IPv6 Adresse mehr zugewiesen. Schaue ich dann nach wird mir eine pid angezeigt (läuft aber nicht) und nach einem startbefehl plötzlich: "Dibbler server: NOT RUNNING". Nur Neustart des SPH hilft.

      Quellcode

      1. # /tmp/bsmnt/_bootstrap_/sbin/dibbler-server status
      2. | Dibbler - a portable DHCPv6, version 1.0.1 (SERVER, Linux port)
      3. | Authors : Tomasz Mrugalski<thomson(at)klub.com.pl>,Marek Senderski<msend(at)o2.pl>
      4. | Licence : GNU GPL v2 only. Developed at Gdansk University of Technology.
      5. | Homepage: http://klub.com.pl/dhcpv6/
      6. Dibbler server: RUNNING, pid=5683
      7. Dibbler client: NOT RUNNING.
      8. Dibbler relay : NOT RUNNING.
      9. # /tmp/bsmnt/_bootstrap_/sbin/dibbler-server start
      10. | Dibbler - a portable DHCPv6, version 1.0.1 (SERVER, Linux port)
      11. | Authors : Tomasz Mrugalski<thomson(at)klub.com.pl>,Marek Senderski<msend(at)o2.pl>
      12. | Licence : GNU GPL v2 only. Developed at Gdansk University of Technology.
      13. | Homepage: http://klub.com.pl/dhcpv6/
      14. Starting daemon...
      15. # /tmp/bsmnt/_bootstrap_/sbin/dibbler-server status
      16. | Dibbler - a portable DHCPv6, version 1.0.1 (SERVER, Linux port)
      17. | Authors : Tomasz Mrugalski<thomson(at)klub.com.pl>,Marek Senderski<msend(at)o2.pl>
      18. | Licence : GNU GPL v2 only. Developed at Gdansk University of Technology.
      19. | Homepage: http://klub.com.pl/dhcpv6/
      20. Dibbler server: NOT RUNNING.
      21. Dibbler client: NOT RUNNING.
      22. Dibbler relay : NOT RUNNING.
      23. #


      ?(

      Stricted schrieb:


      scheint als würde er dann noch laufen wenn du versuchst ihn zu starten
      interessant wäre dann mal ein auszug aus ​ps aux


      Sorry aber da muss ich bereits passen. Wie stelle ich das mit "ps aux" an?
      Übrigens sehen meine IPv6 Adressen nach Neustart (gerade eben) ungewöhnlich aus:

      Quellcode

      1. IPv6-Adresse: 40::1:bd7d:5e1e:cf5f:fa13
      2. Temporäre IPv6-Adresse: 40::1:f819:c9a2:7952:3791
      3. Verbindungslokale IPv6-Adresse: fe80::bd7d:5e1e:cf5f:fa13%12
      4. IPv6-Standardgateway: fe80::c256:27ff:febe:9875%12
      5. IPv6-DNS-Server: 40:0:0:1::1

      Quellcode

      1. # ps aux
      2. PID Uid Gid VSZ Stat Command
      3. 1 root root 448 S init
      4. 2 root root SW [kthreadd]
      5. 3 root root SW [ksoftirqd/0]
      6. 4 root root SW [kworker/0:0]
      7. 5 root root SW [kworker/u:0]
      8. 6 root root SW [migration/0]
      9. 7 root root SW [migration/1]
      10. 9 root root SW [ksoftirqd/1]
      11. 10 root root SW [kworker/0:1]
      12. 11 root root SW< [khelper]
      13. 12 root root SW< [board]
      14. 13 root root SW [kworker/1:1]
      15. 14 root root SW [kworker/u:1]
      16. 99 root root SW [sync_supers]
      17. 101 root root SW [bdi-default]
      18. 103 root root SW< [kblockd]
      19. 111 root root SW [khubd]
      20. 131 root root SW [skbFreeTask]
      21. 132 root root SW< [bpm]
      22. 150 root root SWN [kswapd0]
      23. 151 root root SW [fsnotify_mark]
      24. 153 root root SW< [crypto]
      25. 213 root root SW [mtdblock0]
      26. 218 root root SW [mtdblock1]
      27. 223 root root SW [mtdblock2]
      28. 228 root root SW [mtdblock3]
      29. 233 root root SW [mtdblock4]
      30. 238 root root SW [mtdblock5]
      31. 243 root root SW [mtdblock6]
      32. 248 root root SW [mtdblock7]
      33. 253 root root SW [mtdblock8]
      34. 258 root root SW [mtdblock9]
      35. 263 root root SW [mtdblock10]
      36. 268 root root SW [mtdblock11]
      37. 273 root root SW [mtdblock12]
      38. 278 root root SW [mtdblock13]
      39. 306 root root SW< [linkwatch]
      40. 325 root root SW< [deferwq]
      41. 331 root root 496 S -/bin/sh
      42. 343 root root SWN [jffs2_gcd_mtd2]
      43. 346 root root SWN [jffs2_gcd_mtd12]
      44. 350 root root SWN [jffs2_gcd_mtd13]
      45. 365 root root 392 S tftpd -s /etc/tftpd
      46. 368 root root 1916 S mic
      47. 371 root root 524 S /bin/log
      48. 373 root root 4432 S cms
      49. 383 root root SW [bcmFlwStatsTask]
      50. 388 root root SW [fapGsoLoopBk]
      51. 389 root root SW [kpAliveWatchdog]
      52. 404 root root SW [bcmsw_rx]
      53. 424 root root SW [bcmsw_timer]
      54. 425 root root SW [bcmsw]
      55. 430 root root SW [wl0-kthrd]
      56. 436 root root SW [wl1-kthrd]
      57. 449 root root SW [scsi_eh_0]
      58. 450 root root SW [usb-storage]
      59. 465 root root SW [dsl0]
      60. 556 dhcps dhcps 784 S /bin/ipcheck
      61. 558 dhcps dhcps 908 S /bin/dhcps
      62. 560 root root 784 S /bin/dns
      63. 579 root root SW [kworker/1:2]
      64. 1022 root root 1072 S hybrid
      65. 1108 root root 5200 S < voiper start
      66. 1122 root root 5200 S < voiper start
      67. 1123 root root 5200 S < voiper start
      68. 1124 root root 5200 S < voiper start
      69. 1125 root root 5200 S < voiper start
      70. 1126 root root 5200 S < voiper start
      71. 1127 root root 5200 S < voiper start
      72. 1128 root root 5200 S < voiper start
      73. 1145 root root 548 S /bin/radvd
      74. 1149 root root 5200 S < voiper start
      75. 1248 root root 5200 S < voiper start
      76. 1249 root root 5200 S < voiper start
      77. 1250 root root 5200 S < voiper start
      78. 1251 root root 5200 S < voiper start
      79. 1258 root root 5200 S < voiper start
      80. 1259 root root 5200 S < voiper start
      81. 1260 root root 5200 S < voiper start
      82. 1261 root root 5200 S < voiper start
      83. 1262 root root 5200 S < voiper start
      84. 1263 root root 5200 S < voiper start
      85. 1264 root root 5200 S < voiper start
      86. 1274 root root 5200 S < voiper start
      87. 1275 root root 5200 S < voiper start
      88. 1276 root root 5200 S < voiper start
      89. 1277 root root 5200 S < voiper start
      90. 1481 root root 592 S ltemsg
      91. 1596 root root SW [kjournald]
      92. 1643 root root SW [flush-8:0]
      93. 1647 root root 1928 S smbd -DL
      94. 1649 root root 1192 S nmbd -D
      95. 1712 root root 276 S /opt/bin/crond -c /opt/etc/cron.d
      96. 1714 root root 72 S /opt/bin/busybox-mips httpd -p 8080 -h /opt/
      97. 1715 root root 500 S /bin/sh /opt/bin/leddaemon
      98. 2383 root root 824 S siproxd --config /var/alg/siproxd.conf
      99. 2384 root root 824 S siproxd --config /var/alg/siproxd.conf
      100. 2385 root root 824 S siproxd --config /var/alg/siproxd.conf
      101. 2560 root root 668 S pppc -I ppp256
      102. 2587 root root 636 S dhcpc -i nas_1_32_4.8 -I nas_1_32_4.8 -H Spe
      103. 2802 root root 432 S sntp
      104. 2832 root root 652 S dhcpc -i gre2 -I gre2
      105. 2835 root root 696 S dhcp6c hybrid
      106. 4366 root root 572 S ipdr -I ppp256
      107. 4427 root root 432 S mld -c /var/mld/wan.conf
      108. 4670 root root 460 S igmp -I /var/igmp/wan.conf
      109. 5418 root root 1564 S /opt/sbin/dibbler-server start
      110. 9426 web web 2936 S /bin/web -s 14 -t 0 -s 15 -t 2 -s 16 -t 4 -s
      111. 11595 telnetd 2076 536 S /bin/telnetd -s 18 -t 0 -s 19 -t 4
      112. 11596 telnetd 2076 712 S telnet_cli -l 1 -r 192.168.2.100
      113. 11819 console console 500 S sh -si
      114. 11863 root root 504 S sh
      115. 11924 root root 352 S sleep 1
      116. 11925 root root 468 R ps aux
      117. #