Zitat Zitat von morly Beitrag anzeigen
kann wer ipv6 testen?
Als Trockentest ist besagtes
Code:
netstat -tulpen
oder
Code:
netstat -tupen
schon sehr aussagekräftig.

Man kann nämlich durchaus auch mit einem IPv4-only-Kernel in der inetd.conf "tcp6" verwenden (Man braucht also keine unterschiedlichen Versionen zu pflegen).

Das Ergebnis sieht auf einer IPv4-only-Kiste dann natürlich trotzdem so aus:
Code:
root@dm800se:~# netstat -tulpen
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:8001            0.0.0.0:*               LISTEN      635/enigma2
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      635/enigma2
tcp        0      0 0.0.0.0:81              0.0.0.0:*               LISTEN      481/oscam
tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN      598/inetd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      576/dropbear
tcp        0      0 0.0.0.0:23              0.0.0.0:*               LISTEN      598/inetd
netstat: /proc/net/tcp6: No such file or directory
udp        0      0 0.0.0.0:33804           0.0.0.0:*                           613/avahi-daemon: r
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           613/avahi-daemon: r
netstat: /proc/net/udp6: No such file or directory
D.h. man erhält trotzdem IPv4-only-listener (Erkennbar am 0.0.0.0) und - weil netstat IPv6 kann, aber der Kernel nicht - auch noch die Fehlermeldungen
netstat: /proc/net/tcp6: No such file or directory
und
netstat: /proc/net/udp6: No such file or directory


So sähe es dann bei vorhandenem IPv6 aus:
Code:
root@vuduo2:~# netstat -tulpen
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      635/dropbear
tcp        0      0 :::12000                :::*                    LISTEN      314/oscam
tcp        0      0 :::8001                 :::*                    LISTEN      705/inetd
tcp        0      0 :::80                   :::*                    LISTEN      748/enigma2
tcp        0      0 :::81                   :::*                    LISTEN      314/oscam
tcp        0      0 :::21                   :::*                    LISTEN      705/inetd
tcp        0      0 :::22                   :::*                    LISTEN      635/dropbear
tcp        0      0 :::23                   :::*                    LISTEN      705/inetd
... es wurden also wirklich Dual-Stack-Listener (Erkennbar am "::") angelegt, nur dropbear fällt aus der Reihe, der verwendet zwei getrennte Socken für IPv4 und IPv6.