IPv6 im Heimnetz - gibt es einen Königsweg?
Ich richte gerade Privat mein erstes komplexeres Netzwerk ein, bestehend aus einem OPNsense Router, zwei Mikrotik Switchen und einem TP-Link AP. Die Clients sind bunt gemischt, Linux, Windows, Android, embedded etc. Ich will verschiedene VLANs haben mit ausgewähltem Verkehr zwischen den VLANs und ich will per Wireguard VPN Verbindungen von Außerhalb aufbauen können, um meine Dienste wie zu Hause zu nutzen und meine Internetnutzung im Hotel o.ä. zu sichern.
Auf Basis von IPv4 habe ich glaube ich genug von den Problemen und Aufgaben verstanden, um da los zulegen und mich in die Details zu stürzen. Großes Kopfzerbrechen macht mir aber IPv6. Ich könnte das natürlich einfach wie bisher deaktivieren, aber wirklich nachhaltig ist die Lösung nicht. Besser wäre es, ich bekäme voll Funktionsfähiges Dual Stack auch zu hause hin.
Bei der Recherche zeigt sich aber, dass es da einen Rattenschwanz an Problemen und Herausforderungen gibt.
Das meiste davon ist darauf zurückzuführen, dass ich nicht davon ausgehen kann, ein statisches Präfix zu bekommen und somit meine IPv6 Adressen sich ohne mein zu tun ändern können.
Deswegen kann ich dann die FW-Regeln zwischen den VLANs nicht richtig definieren. Ich habe vermutlich Probleme meine Geräte mit FQDN in unbound zu registrieren etc. Unschön ist auch, dass Android kein DHCPv6 kann. Deswegen fällt das als Lösungsansatz vermutlich schon aus.
Ich hatte eine erste Idee, einfach die Regeln nur für IPv4 genau auszutüfteln und für IPv6 stumpf zu sagen, Traffic ins Internet wird erlaubt, Traffic von außen wird gedroppt. Zwischen den VLANs wird alles geblockt. Dann könnten die Clients jeweils mit IPv6 ins Internet, wenn das möglich ist und der restliche Kram würde per IPv4 laufen.
Ich habe aber dann gesagt bekommen, das würde Probleme machen, wenn ich in einem Hotel mit nur IPv6 wäre und mich per Wireguard über IPv6 mit meinem Router verbinde und dann innerhalb mit dem Heimnetzwerk über IPv4 rede. Da könnte Traffic aus dem Tunnel leaken. Es wäre besser, wenn ich außen eine IPv6 habe, dann auch innerhalb IPv6 zu nutzen und vice versa.
Eine andere Idee wäre evtl. NTPv6 einzurichten. Wenn ich es richtig verstehe, könnte ich dann im Prinzip Konzepte aus der IPv4 Welt übernehmen. Ich habe mein privates IPv6 Netzwerk mit festen Adressen, für die ich Regeln aufstellen kann. Wenn jemand nach draußen sprechen will, managed der Router das irgendwie. Das irgendwie zeigt schon, dass ich noch nicht genau weiß, wie das funktioniert. Da gibt es dann auch gleich wieder Fragen, inwiweit man die Probleme von IPv4 erbt. Adresskonflikte bei VPN etc.
Mein Ziel wäre es, dass ich den Router und das VPN so konfiguriert bekomme, dass ich für meine Kommunikation in den verschiedenen Configs (Samba, Clientsoftware etc.) einfach nur noch den FQDN angebe. Und wenn ich im Netzwerk bin oder über VPN verbunden bin, dann geht das einfach. Die Details IPv4/6 hängen dann einfach davon ab, wie die Kommunikationspartner angebunden sind, ich brauche mir deswegen aber dann keinen Kopf mehr machen. An sich denke ich mir, das müsste doch möglich sein. Ich sehe bloß gerade nicht, wie ich das erreiche.
Auf Basis von IPv4 habe ich glaube ich genug von den Problemen und Aufgaben verstanden, um da los zulegen und mich in die Details zu stürzen. Großes Kopfzerbrechen macht mir aber IPv6. Ich könnte das natürlich einfach wie bisher deaktivieren, aber wirklich nachhaltig ist die Lösung nicht. Besser wäre es, ich bekäme voll Funktionsfähiges Dual Stack auch zu hause hin.
Bei der Recherche zeigt sich aber, dass es da einen Rattenschwanz an Problemen und Herausforderungen gibt.
Das meiste davon ist darauf zurückzuführen, dass ich nicht davon ausgehen kann, ein statisches Präfix zu bekommen und somit meine IPv6 Adressen sich ohne mein zu tun ändern können.
Deswegen kann ich dann die FW-Regeln zwischen den VLANs nicht richtig definieren. Ich habe vermutlich Probleme meine Geräte mit FQDN in unbound zu registrieren etc. Unschön ist auch, dass Android kein DHCPv6 kann. Deswegen fällt das als Lösungsansatz vermutlich schon aus.
Ich hatte eine erste Idee, einfach die Regeln nur für IPv4 genau auszutüfteln und für IPv6 stumpf zu sagen, Traffic ins Internet wird erlaubt, Traffic von außen wird gedroppt. Zwischen den VLANs wird alles geblockt. Dann könnten die Clients jeweils mit IPv6 ins Internet, wenn das möglich ist und der restliche Kram würde per IPv4 laufen.
Ich habe aber dann gesagt bekommen, das würde Probleme machen, wenn ich in einem Hotel mit nur IPv6 wäre und mich per Wireguard über IPv6 mit meinem Router verbinde und dann innerhalb mit dem Heimnetzwerk über IPv4 rede. Da könnte Traffic aus dem Tunnel leaken. Es wäre besser, wenn ich außen eine IPv6 habe, dann auch innerhalb IPv6 zu nutzen und vice versa.
Eine andere Idee wäre evtl. NTPv6 einzurichten. Wenn ich es richtig verstehe, könnte ich dann im Prinzip Konzepte aus der IPv4 Welt übernehmen. Ich habe mein privates IPv6 Netzwerk mit festen Adressen, für die ich Regeln aufstellen kann. Wenn jemand nach draußen sprechen will, managed der Router das irgendwie. Das irgendwie zeigt schon, dass ich noch nicht genau weiß, wie das funktioniert. Da gibt es dann auch gleich wieder Fragen, inwiweit man die Probleme von IPv4 erbt. Adresskonflikte bei VPN etc.
Mein Ziel wäre es, dass ich den Router und das VPN so konfiguriert bekomme, dass ich für meine Kommunikation in den verschiedenen Configs (Samba, Clientsoftware etc.) einfach nur noch den FQDN angebe. Und wenn ich im Netzwerk bin oder über VPN verbunden bin, dann geht das einfach. Die Details IPv4/6 hängen dann einfach davon ab, wie die Kommunikationspartner angebunden sind, ich brauche mir deswegen aber dann keinen Kopf mehr machen. An sich denke ich mir, das müsste doch möglich sein. Ich sehe bloß gerade nicht, wie ich das erreiche.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 664877
Url: https://administrator.de/forum/ipv6-im-heimnetz-gibt-es-einen-koenigsweg-664877.html
Ausgedruckt am: 13.03.2025 um 09:03 Uhr
19 Kommentare
Neuester Kommentar

Das meiste davon ist darauf zurückzuführen, dass ich nicht davon ausgehen kann, ein statisches Präfix zu bekommen und somit meine IPv6 Adressen sich ohne mein zu tun ändern können.
Na und wozu ein statisches Prefix? Das braucht es doch für die Firewall gar nicht. Via TrackInterface bekommen die VLANs das dynamische globale Prefix automatisch zugewiesen und die Firewall-Regeln basieren dann auf dem jeweiligen VLAN-Interface welches das Prefix inkludiert ... Du brauchst dich also nicht darum kümmern wenn sich das Prefix ändert ...Gruß SK

Zitat von @Simaryp:
@147669
Angenommen ich habe in VLAN 1 Rechner A und in VLAN 2 Rechner B. Wenn ich jetzt eine Regel anlegen möchte, dass das einzige erlaubte Routing zwischen 1 und 2 die Abfrage von Rechner A an Rechner B über Port xy ist. Dann muss ich doch für diese Regel die IPs von A und B kennen.
Nicht wirklich, auch das kannst du über Aliase abfackeln die man beim Update des Prefixes automatisch aktualisiert, und bei solchen in Frage kommenden Clients setzt man dann gleich EUI64, das sich die IPv6 aus der MAC Adresse zusamensetzt. PREFIX + EUI64 dann kennst du die IP und die Firewall-Regeln bleiben gleich da sie auf dem Alias basieren. Möglichkeiten gibt es da einige. Dafür ist es ja ne pfSense das kannst du ja scripten was das Zeug hält @147669
Angenommen ich habe in VLAN 1 Rechner A und in VLAN 2 Rechner B. Wenn ich jetzt eine Regel anlegen möchte, dass das einzige erlaubte Routing zwischen 1 und 2 die Abfrage von Rechner A an Rechner B über Port xy ist. Dann muss ich doch für diese Regel die IPs von A und B kennen.

Zitat von @Simaryp:
Beziehen sich deine Aussagen allgemein auf IPv6 oder auch auf die Umsetzung in OPNsense?
Beides.Beziehen sich deine Aussagen allgemein auf IPv6 oder auch auf die Umsetzung in OPNsense?
Wenn ich es richtig absehe, bedeutet das, ich kann in OPNsense Aliase anlegen, die sich auf die MAC Adresse des Geräts beziehen.
JeppIch kann dann in der Firewall die IPv6 Regeln (und auch IPv4, dann wäre es agnostisch) über diese Aliase definieren und allen sonstigen Traffic dazwischen blocken. Bekomme ich eine neue IP spielt das für die Filterregeln keine Rolle, weil dies indirekt über die MAC Adressen definiert ist. Stimmt das so?
Jepp.Wenn ich aber mein Samba Share oder meinen Medienserver statt über die IP und statisches Routing über server.localdomain erreichen möchte, dann muss ich ja auch sicherstellen, dass die IP in unbound aktualisiert wird. Ist das ein Problem?
Nein, kannst du ja gleich miterledigen.
Zitat von @Simaryp:
Und wie ist das, wenn ich mich von außen einwähle?
Mein Verständnis ist, ich bekomme vom Wireguard dann eine (bzw. zwei) IPs für meinen Roadwarrior für das interne Netz.
Ich weiß nicht, ob die MAC Adresse dann sichtbar ist und OPNsense dann weiß, welcher Alias für den Roadwarrior gilt.
Die MAC brauchst du bei Wireguard nicht denn bei Wireguard musst du die internen IPs für die Clients sowieso manuell vergeben, sie bleiben also immer gleich, außer du willst den Wireguard Clients eine öffentliche statt einer Unique Local IPv6 verpassen, das erfordert dann etwas mehr Scripting-Aufwand.Und wie ist das, wenn ich mich von außen einwähle?
Mein Verständnis ist, ich bekomme vom Wireguard dann eine (bzw. zwei) IPs für meinen Roadwarrior für das interne Netz.
Ich weiß nicht, ob die MAC Adresse dann sichtbar ist und OPNsense dann weiß, welcher Alias für den Roadwarrior gilt.

Nein.
Das mit den mehreren Adressen pro Device habe ich auch noch nicht verstanden.
Ein Client kann problemlos mehrere IPv6 Adressen haben, der Client pickt sich die passende für die jeweilige Ausgabe raus, das ist kein Problem sondern das ist der Normalfall bei IPv6.
Lies dir doch einfach mal die IPv6 Grundlagen in Ruhe durch dann kommst du auch schneller dahinter.
Also braucht der Roadwarrior dann doch eine IPv6 mit dem globalen Prefix.
Wenn du mit dem das IPv6 Internet besuchen willst dann ja ansonsten nicht, er kann ja auch mit seiner IPv4 ins Netz wenn das reicht.Das mit den mehreren Adressen pro Device habe ich auch noch nicht verstanden.
Lies dir doch einfach mal die IPv6 Grundlagen in Ruhe durch dann kommst du auch schneller dahinter.
Vielleicht ist ja auch das eine Lösung, dass ich die ganzen internen Regeln über ULAs mache, falls man diese fest vorgeben kann.
Selbstverständlich kannst du das mit ULAs machen das ist auch meist üblich, aber wenn die Clients das IPv6 Internet besuchen wollen brauchen sie nunmal auch eine globale Adresse.
Der Knackpunkt sind die wechselnden Prefixes die du als Consumer immer bekommst. Bei einem einfachen Consumer Anschluss gehen die Provider davon aus das der Kunde nur ein einziges lokales LAN hat. Welche v6 IP das hat ist dann Wumpe.
Ein etwas anspruchsvolleres bzw. segmentiertes v6 Netz dahinter erfordert üblicherweise einen festen v6 Prefix sofern du Traffic granular regeln willst. Den Prefix bekommt man auch in der Regel bei allen Providern ohne großen Aufwand. Mit dynmaischen Prefixes kannst du dann nur über die Alias Namen der Firewall filtern. Ala "vlanx_net" darf nicht zu "vlany_net". Sowie du aber Adress spezifisch wirst, wirds schwierig weil Firewalls eben nicht von dynamischen Netz Adressen ausgehen. Es gibt Hersteller die diese dynamischen Prefixe über Aliases weiterreichen aber ob die OPNsense sowas supportet kann ich nicht sagen.
Ein etwas anspruchsvolleres bzw. segmentiertes v6 Netz dahinter erfordert üblicherweise einen festen v6 Prefix sofern du Traffic granular regeln willst. Den Prefix bekommt man auch in der Regel bei allen Providern ohne großen Aufwand. Mit dynmaischen Prefixes kannst du dann nur über die Alias Namen der Firewall filtern. Ala "vlanx_net" darf nicht zu "vlany_net". Sowie du aber Adress spezifisch wirst, wirds schwierig weil Firewalls eben nicht von dynamischen Netz Adressen ausgehen. Es gibt Hersteller die diese dynamischen Prefixe über Aliases weiterreichen aber ob die OPNsense sowas supportet kann ich nicht sagen.

Sollte ich mal wieder reisen können und bekomme nur IPv6, dann bin ich ja erst mal aufgeschmissen.
Zeig mir mal einen Provider der nur via IPv6 anbindet, administrator.de und viele andere die noch IPv4 only angebunden sind wären für dich dort ohne zusätzliche Maßnahmen nicht erreichbar, das wird wohl kaum ein Provider zum jetzigen Zeitpunkt riskieren, die haben alle zumindest noch ein CGN auf IPv4!Außerdem, und wenn es sowas gäbe, lässt sich IPv4 auch problemlos innerhalb eines IPv6 Tunnels benutzen.
Also irgendwie scheinst du da noch einen Knoten im Hirn zu haben was IPv6 betrifft, hier läuft das schon Jahrelang im Dualstack und Probleme wie du sie schilderst kenne ich ehrlich gesagt nicht 🙃.
Bevor du also weiter so tun rätst würde ich dir mal empfehlen ein IPv6 Testnetz aufzusetzen und dich darin mal diesbezüglich auszutoben, das bringt mehr als sich davor zu drücken, so schwer ist das ganze nämlich nicht wenn man es dann mal geschnallt hat 😉. Dann ist der größte Unterschied die 6 hinter dem v.
Zitat von @Simaryp:
Angenommen ich geh auf Dienstreise nach China, dann steh ich eventuell doof da. Und insbesondere dort, will ich VPN haben.
Angenommen ich geh auf Dienstreise nach China, dann steh ich eventuell doof da. Und insbesondere dort, will ich VPN haben.
Viel Glück. Das ist dort stark reglementiert! Da stehst Du vermutlich doof da, weil da u.U. gar kein VPN fuktioniert
lks
Nimm einen IPv6-Tunnel, bietet he.net kostenlos an und auf Anfrage auch größere Netze als /64, damit man jedem vlan mit Endgeräten ein /64 zuweisen kann, damit EUI64 tut.
https://tunnelbroker.net/
https://tunnelbroker.net/