6tunnel Verbindung zu DSLite
Hey Leute
Kurze Frage . Auf meinem Ubuntu vServer in Azure habe ich 6tunnel installiert. Wie erreiche ich von dort aus meinen fileserver zuhause der hinter dslite von Unitymedia steckt???
Einfach nur den 6tunnel Befehl mit Angabe der IPv6 Adresse mit Port??? Habe auf dem Router testweise eingehende Ports von 1-65535 tcp/udp aktiviert.
Ifconfig auf fileserver sieht so aus ( welche der IPv6 Adressen muss ich nun nehmen?
Ps: habe natürlich die IPv6 Adressen editiert stehen also nicht die echten drin. Nur welche der drei nehme j v jetzt??? Und muss ich denn nun nur den 6tunnel Befehl ausführen??? Was kommt dann nach dem Befehl?? Einfach ssh user@meinfileserver ????
Kurze Frage . Auf meinem Ubuntu vServer in Azure habe ich 6tunnel installiert. Wie erreiche ich von dort aus meinen fileserver zuhause der hinter dslite von Unitymedia steckt???
Einfach nur den 6tunnel Befehl mit Angabe der IPv6 Adresse mit Port??? Habe auf dem Router testweise eingehende Ports von 1-65535 tcp/udp aktiviert.
Ifconfig auf fileserver sieht so aus ( welche der IPv6 Adressen muss ich nun nehmen?
1
2
3
4
5
6
7
8
9
10
2
3
4
5
6
7
8
9
10
wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.0.59 netmask 255.255.255.0 broadcast 192.168.0.255
inet6 21sa3:8070:db2:a200:f006:a40:7f1a:xxxx prefixlen 64 scopeid 0x0<global>
inet6 aa70::e02e:b489:675d:1bcd prefixlen 64 scopeid 0x20<link>
inet6 2b11:8070:db2:a200:c7fc:d786:1de8:56b5 prefixlen 64 scopeid 0x0<global>
ether a7:27:eb:35:0b:97 txqueuelen 1000 (Ethernet)
RX packets 44288 bytes 56682401 (56.6 MB)
RX errors 0 dropped 400 overruns 0 frame 0
TX packets 12935 bytes 1574036 (1.5 MB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Ps: habe natürlich die IPv6 Adressen editiert stehen also nicht die echten drin. Nur welche der drei nehme j v jetzt??? Und muss ich denn nun nur den 6tunnel Befehl ausführen??? Was kommt dann nach dem Befehl?? Einfach ssh user@meinfileserver ????
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 511723
Url: https://administrator.de/forum/6tunnel-verbindung-zu-dslite-511723.html
Ausgedruckt am: 06.04.2025 um 21:04 Uhr
11 Kommentare
Neuester Kommentar
Ist etwa Azure noch so vorsintflutlich das die noch kein IPv6 haben ?? Wäre ja sehr ungewöhnlich...?! Tunneln sollte eigentlich bei v6 überflüssig sein. Sowas hat man in der v6 Steinzeit mal gemacht...
Normal sollte dein vServer doch eine Global Unicast v6 Adresse haben mit dem den Fileserver direkt erreichen kannst.
Der Fileserver zuhause hat so eine Adresse ja. Hilfreich wäre also mal ein ifconfig auf dem Ubuntu vServer gewesen.
Dual Stack sollte doch mittlerweile auch bei Microsoft Azure bekannt sein, oder etwa nicht ?!
Normal sollte dein vServer doch eine Global Unicast v6 Adresse haben mit dem den Fileserver direkt erreichen kannst.
Der Fileserver zuhause hat so eine Adresse ja. Hilfreich wäre also mal ein ifconfig auf dem Ubuntu vServer gewesen.
Dual Stack sollte doch mittlerweile auch bei Microsoft Azure bekannt sein, oder etwa nicht ?!
Die leben tatsächlich noch in der IPv4 Steinzeit !!! Unfassbar...
Das kann eigentlich nicht sein. Du solltest da dringend mal nachfragen bei der Azure Hotline warum die vServer heutzutage keine gültige v6 IP Adresse bekommen (Dual Stack).
Das würde dir die gesamte Kasperei mit einem vorsintflutlichen Tunnel ersparen.
Das kann eigentlich nicht sein. Du solltest da dringend mal nachfragen bei der Azure Hotline warum die vServer heutzutage keine gültige v6 IP Adresse bekommen (Dual Stack).
Das würde dir die gesamte Kasperei mit einem vorsintflutlichen Tunnel ersparen.
Dein Tunnel kommt nicht zustande, das wird das grundlegende Problem sein.
Viel sinnvoller ist abewr das du mal mit Azure klärst ob die wirklich KEIN IPv6 supporten in ihrer Umgebung.
Das kann eigentlich heutzutage nicht sein !! Bei Hostern solcher Größe ist IPv6 Pflicht bzw. sollte es sein.
Du solltest das also dringenst mal bei deren Support Hotline erfragen ! Vielleicht ist das nur ein Mausklick das zu aktivieren.
Eigentlich ist es technsicher Blödsinn das du wahnsinnige Klimmzüge mit einer veralteten Tunnel Technologie machst nur um eine IPv6 Connectivity hinzubekommen die eigentlich Standard mässig vorhanden sein müsste rein nur über die Adressierung. Das ist so ein bischen Warum einfach machen wenn es megaumständlich auch geht.
Du solltest definitiv ein kurzes Support Email an Azure schreiben.
Viel sinnvoller ist abewr das du mal mit Azure klärst ob die wirklich KEIN IPv6 supporten in ihrer Umgebung.
Das kann eigentlich heutzutage nicht sein !! Bei Hostern solcher Größe ist IPv6 Pflicht bzw. sollte es sein.
Du solltest das also dringenst mal bei deren Support Hotline erfragen ! Vielleicht ist das nur ein Mausklick das zu aktivieren.
Eigentlich ist es technsicher Blödsinn das du wahnsinnige Klimmzüge mit einer veralteten Tunnel Technologie machst nur um eine IPv6 Connectivity hinzubekommen die eigentlich Standard mässig vorhanden sein müsste rein nur über die Adressierung. Das ist so ein bischen Warum einfach machen wenn es megaumständlich auch geht.
Du solltest definitiv ein kurzes Support Email an Azure schreiben.

Wurde eine Lösung gefunden? Ich hänge derzeit an dem gleichen Problem.
Habe Nextcloud (nextcloudpi) auf einem RasPi aufgesetzt und möchte nun von außen zugreifen. Da scheint mir 6tunnel auf einem IONOSVPS an sich recht leicht umsetzbar (besser/sicherer als z.b. reverse ssh oder portmapper), aber irgendwo habe ich wohl einen Fehler...
Habe kurz gesagt folgende Schritte durchgeführt:
1) Fritzbox Portfreigabe 80+443 für RasPi
2) IONOS VPS geholt und 6tunnel installiert
3) Hostnamen bei noip.com geholt, Typ A, mit IPv4 von VPS
4) "6tunnel 80 IPv6-von-Raspi 80" bzw. mit 443
Wenn ich jetzt aber die IPv4 vom IONOS VPS ansurfe, kommt "This site can’t be reached. xxxIonosIPxxx refused to connect."
Wenn ich über noip versuche (z.B. mein-hostnameXY.ddns.net), kommt "This site can’t be reached. mein-hostnameXY.ddns.net took too long to respond."
Muss ich in den obigen Schritten was anderes machen? Brauche ich eine IPv6 von IONOS (kostenlos zubuchbar); falls ja was muss ich dann ändern?
Wäre über jede Hilfe dankbar!
Gruß
Alex
Habe Nextcloud (nextcloudpi) auf einem RasPi aufgesetzt und möchte nun von außen zugreifen. Da scheint mir 6tunnel auf einem IONOSVPS an sich recht leicht umsetzbar (besser/sicherer als z.b. reverse ssh oder portmapper), aber irgendwo habe ich wohl einen Fehler...
Habe kurz gesagt folgende Schritte durchgeführt:
1) Fritzbox Portfreigabe 80+443 für RasPi
2) IONOS VPS geholt und 6tunnel installiert
3) Hostnamen bei noip.com geholt, Typ A, mit IPv4 von VPS
4) "6tunnel 80 IPv6-von-Raspi 80" bzw. mit 443
Wenn ich jetzt aber die IPv4 vom IONOS VPS ansurfe, kommt "This site can’t be reached. xxxIonosIPxxx refused to connect."
Wenn ich über noip versuche (z.B. mein-hostnameXY.ddns.net), kommt "This site can’t be reached. mein-hostnameXY.ddns.net took too long to respond."
Muss ich in den obigen Schritten was anderes machen? Brauche ich eine IPv6 von IONOS (kostenlos zubuchbar); falls ja was muss ich dann ändern?
Wäre über jede Hilfe dankbar!
Gruß
Alex
Da die FritzBox selber ein Web GUI hat was mit TCP 80 und 443 rennt solltest du sicherstellen das die FB diesen Traffic auch wirklich weiterleitet ! Dazu musst du den WebZugriff vom WAN auf der FB zwingend deaktivieren.
Tust du das nicht "denkt" die FB das das eine Webanfrage an ihr eigenens GUI ist und leitet diese Pakete nicht weiter.
Hilfreich wäre hier immer ein tcpdump (apt install tcpdump) auf dem RasPi um ganz sicher zu stellen das die FB auch wirklich TCP 80 und 443 an den RasPi forwardet. Das Kommando dazu lautet dann:
tcpdump -i eth0 port 80 or port 443
Erst dann kannst du dir sicher sein das TCP 80 und 443 auch wirklich durch die FB zu deinem RasPi kommt !!
Tust du das nicht "denkt" die FB das das eine Webanfrage an ihr eigenens GUI ist und leitet diese Pakete nicht weiter.
Hilfreich wäre hier immer ein tcpdump (apt install tcpdump) auf dem RasPi um ganz sicher zu stellen das die FB auch wirklich TCP 80 und 443 an den RasPi forwardet. Das Kommando dazu lautet dann:
tcpdump -i eth0 port 80 or port 443
Erst dann kannst du dir sicher sein das TCP 80 und 443 auch wirklich durch die FB zu deinem RasPi kommt !!

Danke für die schnelle Antwort. Meine FritzBox 6590 Cable hat keinen WAN-Anschluss, wenn du das blaue Kabel meinst :D Auch auf der Fritz GUI konnte ich keine Einstellung zu WAN finden.
Habe mal tcpdump auf dem Pi ausgeführt, aber hat leider nichts geändert. Steht immer noch "refused to connect" da.
Ich hätte gern mal versucht, die gesamte Firewall der Fritzbox zu deaktivieren, um zu sehen, ob es daran liegt oder am IONOS VPS. Weil mit dem 6tunnel hatte @winlin ja auch Probleme. Vielleicht meldet er sich ja noch und hat damals eine Lösung gefunden...
Edit: Um ehrlich zu sein glaube ich, dass es einfach am miesen Anschluss-Typ liegen könnte. Habe nämlich DS-Lite. Oder denkst du, dass das theoretisch auch damit klappen sollte?
Habe mal tcpdump auf dem Pi ausgeführt, aber hat leider nichts geändert. Steht immer noch "refused to connect" da.
Ich hätte gern mal versucht, die gesamte Firewall der Fritzbox zu deaktivieren, um zu sehen, ob es daran liegt oder am IONOS VPS. Weil mit dem 6tunnel hatte @winlin ja auch Probleme. Vielleicht meldet er sich ja noch und hat damals eine Lösung gefunden...
Edit: Um ehrlich zu sein glaube ich, dass es einfach am miesen Anschluss-Typ liegen könnte. Habe nämlich DS-Lite. Oder denkst du, dass das theoretisch auch damit klappen sollte?
Meine FritzBox 6590 Cable hat keinen WAN-Anschluss
Das ist natürlich Quatsch, denn das TV Kabel ist hier der WAN Anschluß !Habe mal tcpdump auf dem Pi ausgeführt, aber hat leider nichts geändert.
Dann ist es auch ganz klar das es nicht funktionieren kann. Wenn tcpdump dir keine eingehenden TCP 80 oder 443 Pakete anzeigt dann forwardet die davor liegende FritzBox diese eingehenden Pakete auch nicht an den RasPi.Logisch das das dann nicht geht wenn am RasPi niemals dieser Traffic ankommt weil das Port Forwarding in der FB schon scheitert.
Das sagt einem ja auch schon der gesunde Menschenverstand !
Habe nämlich DS-Lite
Einzig nur mit IPv6 kann das klappen, denn nur damit kannst du von außen zugreifen. IPv4 scheitert wegen des zentralen CGN bei DS-Lite.Ansonsten benötigst du für IPv4 immer einen kostenpflichtigen Tunnelbroker um eine IPv4 Connectivity von außen ins lokale LAN herstellen zu können.