fisi-lehrling
Goto Top

IPv6 only in Unifi UDM Pro oder Cloud Gateway Ultra

Hallo zusammen,

ich suche Hilfe beim Einrichten von IPv6 only in einer Unifi UDM Pro oder in einem Unifi Cloud Gateway Ultra.

Die OS Verisonen sind:
UDM Pro 4.0.21
Network 8.5.6

Cloud Gateway Ultra 4.0.2
Network 8.5.6

Ich habe folgende Daten vom Provider zu IPv6 (die Adressen habe ich verfremdet):

E-Mail vom Provider Zitat:
".... für unsere Kunden XY ist das gesamte IPv6 Präfix 2a02:17a0:3000:a100::/56 vorgesehen.
Aus dem gesamten Präfix ist am Router (Juniper SRX340) ein IPv6-Transfernetz abgespaltet und konfiguriert: 2a02:17a0:3000:a100::/64
In diesem Transfernetz hat unser Router die Gateway-Adresse 2a17a0:3000:a100::1/64
Nun kann der Kunde innerhalb dieses /64-Transfernetz z.B. eine Firewall mit einer innerhalb des /64-Präfix gültigen Adresse einrichten.
Die gesamte Adressen des /56-Präfix müssten dann nutzbar sein......."


Ich kann ein Windows oder Linux Client mit statischer IPv6 unter Angabe des Gateway und DNS Server einrichten, was Problemlos funktioniert.

Ich habe aber keine Ahnung, wie ich einen Router mit WAN und LAN einrichte, so dass die Clienten im LAN, wenn möglich eine IPv6 zugewiesen bekommen.

Ich kenn eben nur IPv4 mit global IP und im LAN mit NAT public IP.

Könnt ihr mir eventuell helfen wie ich WAN und LAN IPv6 only in einem der beiden Unifi Router einrichte?

Danke und Grüße

Content-ID: 669255

Url: https://administrator.de/forum/ipv6-only-in-unifi-udm-pro-oder-cloud-gateway-ultra-669255.html

Ausgedruckt am: 21.12.2024 um 17:12 Uhr

150940
150940 05.11.2024 aktualisiert um 11:33:15 Uhr
Goto Top
Moin.
Eigentlich simples Subnetten wie bei IPv4 auch wenn man ein globales Subnet geroutet bekommt, und das NAT entfällt.
Dein WAN bekommt im o.g. Beispiel die IP 2a02:17a0:3000:a100::2/64, und als DefaultGW auf dem WAN die 2a02:17a0:3000:a100::1
Und der LAN-Port bspw. die 2a02:17a0:3000:a101::1/64 also ein separates 64er Subnetz deines 56er Blocks.
Dann auf dem LAN noch RAs und SLAAC aktivieren und schon generieren sich die Clients selbst eine globale IP aus dem Subnetz des LANs und erhalten den Router als DefaultGW und kommen damit ins globale IPv6 Netz.

Wie immer lesenswert bevor man an die Praxis geht
https://danrl.com/ipv6/

Gruß catrell
aqui
aqui 05.11.2024 aktualisiert um 11:27:25 Uhr
Goto Top
Vielleicht hilft auch ein Beispiel wie das Verteilen des Delegation Netzes als interne /64er Subnetze einfach und schnell auf einer pfSense/OPNsense Firewall oder einem Cisco Router gelöst wird. Dürfte auf den Unify Gurken mehr oder minder identisch sein, da Standard Prozedur die der o.a. Provider ja auch genau so schildert.
https://www.kuerbis.org/2023/03/ipv6-im-heimnetz-mit-pfsense-und-dynamis ...
IPv6 mit PD auf Cisco Router aktivieren
FISI-Lehrling
FISI-Lehrling 05.11.2024 um 11:56:38 Uhr
Goto Top
Hallo catrell,

danke dir für deine Unterstützung.
Mit den Adressen habe ich dass schon unzählige mal probiert.

Deshalb habe ich die Frage so formuliert "IPv6 only in Unifi UDM Pro oder Cloud Gateway Ultra"
Es hängt immer wieder an einem Parameter, denn ich nicht auf die Reihe bekomme.

Jetzt fehlt bei der Konfiguration der IPv6 Gateway auf dem Windows Cleint (ipconfig /all)
Die Einrichtung eines einzelnen Clienten oder der WAN Schnittstelle ist kein Problem.

Es ist das LAN bei einem Router, wo z.B. der Gateway oder was weiß ich, nicht funktioniert.
Ich habe die Möglichkeit auch mit OpenWRT oder MikroTik zu testen.

Immer das gleiche Spiel, dass nur die "forderste" Schnittstelle prima funktioniert.
Ich schaue mir mal das Setting von aqui durch, weil eine pfsense kann ich ja einfach mal aufsetzen und an das IPv6 Netz hängen.

Danke euch
FISI-Lehrling
FISI-Lehrling 05.11.2024 um 11:57:30 Uhr
Goto Top
Zitat von @aqui:

Vielleicht hilft auch ein Beispiel wie das Verteilen des Delegation Netzes als interne /64er Subnetze einfach und schnell auf einer pfSense/OPNsense Firewall oder einem Cisco Router gelöst wird. Dürfte auf den Unify Gurken mehr oder minder identisch sein, da Standard Prozedur die der o.a. Provider ja auch genau so schildert.
https://www.kuerbis.org/2023/03/ipv6-im-heimnetz-mit-pfsense-und-dynamis ...
IPv6 mit PD auf Cisco Router aktivieren

Danke dir aqui.

Das ist eine Option, dass ich das mal nachbaue.

Grüße und danke
aqui
aqui 05.11.2024 aktualisiert um 12:29:24 Uhr
Goto Top
Jetzt fehlt bei der Konfiguration der IPv6 Gateway auf dem Windows Cleint
Wie oben schon gesagt benötigst du den nicht und nur dann wenn du eine statische Client v6 Adressierung nutzt was aber aus guten Gründen niemand macht. Wäre in deinem Falle bei dynamisch wechselnden PDs vom Provider auch kontraproduktiv.
Das v6 Gateway kommt bei den LAN Clients immer automatisch über SLAAC oder auch DHCPv6 je nachdem was sie nutzen. Primär immer SLAAC. Sprich dein Router sendet dynamisch auf dem lokalen LAN Interface RAs (Router Advertisements) die das an die Clients propagieren. (Im IPv6 Workshop Buch Seiten 113, 131 und 139)
Immer das gleiche Spiel, dass nur die "forderste" Schnittstelle prima funktioniert.
Das ist natürlich Unsinn wenn man alles richtig macht. Weisst du ja auch selber! face-wink

Bei Mikrotik findest du die v6 ToDos u.a. auch hier:
Welche IPv6 Adresse soll ich der LAN Schnittstelle meines Routers geben?
IPv6-Prefix-Delegation auf MikroTik-Router mit FritzBox als Internetrouter
IPv6 mittels Prefix Delegation bei PPPoE (Mikrotik)
150940
150940 05.11.2024 aktualisiert um 12:32:18 Uhr
Goto Top
Jetzt fehlt bei der Konfiguration der IPv6 Gateway auf dem Windows Cleint (ipconfig /all)
Das brauchst du nicht von Hand setzen. Das kann am Client alles auf automatisch stehen bleiben, außer die IPv6 des DNS Server von Hand wenn dieser nicht distributed wird.

Einfach am Router ein static subnet auf dem LAN, SLAAC und Router Advertisements (RAs) aktivieren. Die Clients generieren ihre Adresse automatisch sobald sie passende Advertisements auf ihre Solicitations im LAN bekommen, ebenso wird das DefaultGW dadurch automatisch auf die LinkLocal Adresse (fe80.....) des Routers gesetzt, manuell brauchts da also gar nichts am Client.
Der Router selbst routed Anfragen ans Internet dann seinerseits an sein Default GW zum ISP, simpelste Routing Grundlagen halt🙂
FISI-Lehrling
FISI-Lehrling 05.11.2024 um 12:46:30 Uhr
Goto Top
Ich danke euch für die Hinweise und Infos.
Ich werde das mal durcharbeiten.

Grüße und danke
aqui
aqui 06.11.2024, aktualisiert am 10.11.2024 um 09:26:54 Uhr
Goto Top
Solltest du noch einen alten Raspberry Pi oder Pi Zero irgendwo in der Bastelschublade haben kannst du das mit einem Lite Image auch schnell selber ausprobieren.
raspipd
Von der Funktion her ist das immer das Übliche: DHCPv6 Client holt PD (hier eth0, WAN) und weist es als /64er weiteren lokalen Interfaces zu (hier eth1, LAN).

Das o.a. Setup rennt ohne GUI Schnickschnack mit dem aktuellen Bookworm-Lite Image das den NetworkManager als Netzwerk Setup im Default benutzt der kein PD und v6 RAs von sich aus kann. (Bullseye nutzt noch dhcpcd im Default kann aber in der raspi-config auf NetworkManager umgestellt werden)
Dazu benötigst du 2 zusätzliche Komponenten:
  • apt install wide-dhcpv6-client Der DHCPv6 Client der den delegierten Prefix abholt
  • apt install radvd radvdump Der Router Advertising Daemon der am PD Port den Router Status an die Clients propagiert. radvdump ist ein Monitoring Tool was die RAs im Netz anzeigt.

Setup DHCPv6 Client:
Wird über die /etc/wide-dhcpv6/dhcp6c.conf Datei gemacht.
interface eth0 {
  send ia-na 0;
  send ia-pd 0;
  send rapid-commit;
  request domain-name-servers;
  request domain-name;
  script "/etc/wide-dhcpv6/dhcp6c-script";
};

id-assoc na 0 {
};

id-assoc pd 0 {
  prefix-interface eth1 {
    sla-id 1;
    sla-len 5;
    ifid 1;
  };
};
👉🏽 Der Router propagiert hier ein /59 Prefix per PD, folglich muss sla-len 5; hier auf 5 stehen. Prefixmaske + sla-len = /64 also 59+5=64 Bit Maske für das eth1. Bei dir und deinen /56 PD dann "8". Interface. ifid 1 bedeutet das der Router die ::1 als Interface IP bekommt. face-wink
⚠️ Das DHCPv6 Client Interface eth0 muss im NetworkManager Setup (nmtui) im Modus "Ignore" stehen!
eth0

Setup RADVD:
Geht über die /etc/radvd.conf Setup Datei. Hier indem er über die RAs auch Telekom v6 DNS Server IPs an die Clients verteilt.
# aktives Interface mit RAs
interface eth1 {
  AdvSendAdvert on;
  prefix ::/64 {
    AdvOnLink on;
    AdvAutonomous on;
    };
  RDNSS 2003:180:2:3000::53 2003:180:2:4000::53 {
  };
};

Zum Schluss noch der übliche Hinweis das IPv6 Forwarding (Routing) aktiviert werden muss wenn Linux (oder auch Winblows) routen soll. Dazu passt man die /etc/sysctl.conf Datei an und rebootet.
# Uncomment the next line to enable packet forwarding for IPv6
net.ipv6.conf.all.forwarding=1
net.ipv6.conf.eth0.accept_ra=2 

Fertisch... 😉

Ein ip -6 a und Routing mit ip -6 r zeigt dann erwartungsgemäß
root@raspi:/home/admin# ip -6 a
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 state UP qlen 1000
    inet6 202a:bb:81a:290a:ba27:ebff:fe01:8461/64 scope global dynamic mngtmpaddr
       valid_lft 86239sec preferred_lft 86239sec
    inet6 fe80::ba27:ebff:fe01:8461/64 scope link
       valid_lft forever preferred_lft forever
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 state UP qlen 1000
    inet6 202a:bb:81a:2981:2e0:4cff:fe36:4e44/64 scope global dynamic noprefixroute
       valid_lft 86144sec preferred_lft 86144sec
    inet6 fe80::2e0:4cff:fe36:4e44/64 scope link noprefixroute
       valid_lft forever preferred_lft forever

root@raspi:/home/admin# ip -6 r
202a:bb:81a:290a::/64 dev eth0 proto kernel metric 256 expires 86318sec pref medium
202a:bb:81a:2981::/64 dev eth1 proto ra metric 101 pref medium
fe80::/64 dev eth0 proto kernel metric 256 pref medium
fe80::/64 dev eth1 proto kernel metric 1024 pref medium
default via fe80::5e71:bff:fe0c:25f4 dev eth0 proto ra metric 1024 expires 1718sec hoplimit 64 pref medium
Mit radvdump kann man sich die RAs auf den beiden Interfaces live ansehen.
Der RasPi werkelt "as designed" so im Handumdrehen als IPv6 Router mit Prefix Delegation! 👍
Was also ein kleiner 10€ RasPi Zero in 10 Minuten mit ein paar Konfig Zeilen kann sollte deine Unify Gurke allemal mit links wuppen können...
FISI-Lehrling
FISI-Lehrling 07.11.2024 aktualisiert um 16:11:49 Uhr
Goto Top
Hallo zusammen,

ich benötige weiter eure Hilfe.
Ich habe die Geräte mal so zusammen verbunden, dass ich von dem IPv6 Gedönst Screenshots machen und posten kann.

Ich nehme im Moment den Unifi Cloud Gateway Ultra.

Ich habe den WAN Port konfiguriert und komme mit ping -6 auf IPv6 IPs und auf ipv6.google.com.
01

Ich verbinde mich mit der IPv4 per SSH und sehe dass der WAN IPv6 wohl funktioniert
02

Passt so wie es von euch am Anfang gesagt wurde.

Um auf den Router während des Testens zu kommen habe ich das IPv4 LAN aktiv.
In dem LAN aktiviere ich jetzt IPv6:
03a
03b

Jetzt bekomme ich im LAN die IPv6 unter Windows zugewiesen:
04

Ich bekomme auf unter Windows 11 mit dieser Konfiguration keinen Ping auf ipv6.google.com.

Das hört schon beim WAN Gateway IPv6 Ping auf.
06

Nicht beim LAN Gateway, das funktioniert noch.
07

Dann fehlt doch hier die IPv6 Verbindung von WAN zu LAN.
Was mache ich in der Konfiguration falsch?
Benötige ich eine Route oder ähnliches?

Danke und Grüße
150940
150940 07.11.2024 aktualisiert um 16:56:31 Uhr
Goto Top
Benötige ich eine Route oder ähnliches?
Nein die braucht es nicht, reines IP-Forwarding auf dem Gateway reicht, das kennt ja alle Wege bereits, das ist alles korrekt so. Da grätscht dir vermutlich die Firewall auf dem Gateway rein. Checke was per IPv6 auf deinem Gateway in der Firewall überhaupt für das entsprechende LAN erlaubt ist und schalte das LAN dort frei.
aqui
aqui 07.11.2024 aktualisiert um 17:21:56 Uhr
Goto Top
Ich habe den WAN Port konfiguriert...
Per Static Konfig?? 🤔
Dann verzichtest du im ersten Teststep auf die Prefix Delegation oder?
Die Prefix Delegation an die lokalen LAN Interfaces funktioniert nur mit DHCPv6-PD, folglich muss der WAN Port als DHCPv6 Client laufen sofern du das nutzen willst. Mit Static klappt PD dann erwartungsgemäß nicht. Nur das du das auf dem Radar hast.
Was das Thema Firewall anbetrifft musst du wenn du PD und damit DHCPv6 nutzen willst dann auch sowas wie "PERMIT udp any eq 547 any eq 546" erlauben also alles was UDP mit dem Sourceport 547 und Destination Port 546 ist! Das sind die DHCPv6 Client Ports.
Kann dieser Traffic den WAN Port nicht passieren scheitert auch erwartungsgemäß die DHCPv6 Adressvergabe und damit auch die Prefix Delegation.
Gleicher Fehler beim LAN. Die statische IP Adressvergabe tötet die Adressvergabe dort per PD. Hier müsste also PD aktiviert sein.

Das gilt natürlich nur wenn du eine dynamische v6 Adressvergabe vom Provider bekommst mit sich zyklisch ändernden Prefixes. Sofern du ein festes statisches v6 Netz vom Provider bekommst ist die PD Geschichte natürlich obsolet. Die ISP Zitate oben sprechen aber von einem dynamischen /56er PD.
150940
150940 07.11.2024, aktualisiert am 08.11.2024 um 09:15:47 Uhr
Goto Top
Per Static Konfig?? 🤔
Steht doch schon im Eingangspost!
aqui
aqui 07.11.2024 um 20:40:35 Uhr
Goto Top
OK, sorry, überlesen. War von einem PD Anschluss ausgegangen. 🙈
PD Hinweise kannst du dann natürlich vergessen. Sorry für die Verwirrung...
FISI-Lehrling
FISI-Lehrling 08.11.2024 um 08:28:21 Uhr
Goto Top
Zitat von @150940:

Benötige ich eine Route oder ähnliches?
Nein die braucht es nicht, reines IP-Forwarding auf dem Gateway reicht, das kennt ja alle Wege bereits, das ist alles korrekt so. Da grätscht dir vermutlich die Firewall auf dem Gateway rein. Checke was per IPv6 auf deinem Gateway in der Firewall überhaupt für das entsprechende LAN erlaubt ist und schalte das LAN dort frei.

catrell ich danke dir.
Meine Vermutung war auch, dass in den Kisten davor was entsprechend konfiguriert ist.
Ich schaue in die Richtung mal weiter.

Es ist eine 600er synchrone Glasfaserleitung.
Wie geschrieben ist das erste Gerät ein Juniper SRX340, im Haus.

Dort konnte ich bisher nur mit einem Laptop die Konfiguration von einem Endgerät testen aber nicht reinschauen.

In dem Gebäude wo die Leitung dann genutzt wird hängt noch ein Switch Ubiquiti EdgeSwitch 8.

Ab dort kann ich mit der Leitung machen was ich will. Ist mit einem /29 IPv4 und einem /56 IPv6.
Für IPv6 interessiert sich niemand und das gammelt dann ungenutz so vor sich hin.
Ich will die Möglichkeit nutzen, IPv6 voll zu nutzen und hänge da gerade dran.

Ich danke euch erstmals für eure Unterstützung und sprechem mal mit den Zuständigen über den Juniper und EdgeSwitch.

Wenn es funktioniert, dann setze ich es hier rein, auch wenn noch einige Zeit vergeht.

Danke und Grüße
150940
150940 08.11.2024 aktualisiert um 09:26:22 Uhr
Goto Top
Meine Vermutung war auch, dass in den Kisten davor was entsprechend konfiguriert ist.
Evt. aber auch auf deiner Kiste, denn vom WAN aus kommst du ja ins Netz, ergo muss es entweder an deiner FW liegen, oder die vorgelagerten Router routen nicht das komplette 56er auf deine WAN-IP. Ein Wireshark Trace am WAN sollte sofort Klarheit schaffen was Sache ist und ob die Pakete deines LANs dort rausgehen. Wenn ja und es kommt nichts an Antwortpaketen zurück liegt es an den vorgelagerten Routern.
FISI-Lehrling
FISI-Lehrling 09.11.2024 um 17:40:37 Uhr
Goto Top
Zitat von @150940:

Meine Vermutung war auch, dass in den Kisten davor was entsprechend konfiguriert ist.
Evt. aber auch auf deiner Kiste, denn vom WAN aus kommst du ja ins Netz, ergo muss es entweder an deiner FW liegen, oder die vorgelagerten Router routen nicht das komplette 56er auf deine WAN-IP. Ein Wireshark Trace am WAN sollte sofort Klarheit schaffen was Sache ist und ob die Pakete deines LANs dort rausgehen. Wenn ja und es kommt nichts an Antwortpaketen zurück liegt es an den vorgelagerten Routern.

Catrell ich danke dir.
Das schaue ich mir mal die Tage an.
FISI-Lehrling
FISI-Lehrling 14.11.2024 um 10:40:05 Uhr
Goto Top
Hallo zusammen,

ich hatte nun endlich wieder Zeit, mit IPv6 weiter zu testen.

Ich habe von einem Laptop aus, mit Wireshark eine SSH Verbindung auf den Unif Cloud Gatway Ultra gestartet und Wiresark laufen lassen.

Könnt ihr mir sagen, wie ihr das interpretiert.

Hier mal ohne Filter und mit ICMP Filter:
wireshark01

wireshark02

Die LAN und WAN Einstellungen mit IPv6 sind wie oben beschrieben.
Vom Laptop aus kann ich noch mit Erfolg die WAN IP (2a02:17b0:4000:a100::2) im Cloud Gateway Ultra anpingen aber den WAN Gateway (2a02:17b0:4000:a100::1) nicht mehr.

Danke euch
150940
150940 14.11.2024 aktualisiert um 11:15:00 Uhr
Goto Top
Im Packet 99 des gefilterten traces sieht man das der Ping vom Client rausgeht, aber keine Antwort eintrifft, also ist hier deine Firewall schon mal nicht schuld. Ebenso die Pings vom Gateway an Google und Cloudflare kommen nicht durch . Der vorgelagerte Router verbietet wohl die ICMPv6-Kommunikation (echo request) über das Gateway.
Verifizierst du z.B. schnell mittels openssl s_client -connect ipv6.google.com:443 . Wenn das erfolgreich durchgeht wird icmp gefiltert.
Was klar sein sollte ist, das du mit IPv6 only natürlich nur auf per IPv6 erreichbare Gegenstellen zugreifen kannst. Wenn du per IPv6only auch auf IPv4only-Resourcen zugreifen willst benötigst du zusätzlich Techniken wie NAT64/DNS64.
aqui
aqui 14.11.2024 aktualisiert um 11:09:33 Uhr
Goto Top
Glücklicherweise hat dein Fehler keinen Capture Filter auf ICMPv6 zu setzen dazu geführt das man auch anderen Traffic sehen kann insbesondere den DNS Traffic. face-wink
Dort sieht man das dein Router mit der 2a02:17b0:4000:a100::2 Absender IP den v6 DNS Server erfolgreich kontaktiert und ihn zu Hostnamen befragt, was zeigt das die v6 Connectivity vom Router im Trace ohne Filter generell gegeben ist.
Kollege @150940 war schneller... Das du die 2a02:17b0:4000:a100::1 nicht pingen kannst kann in der Tat schlicht und einfach daran liegen das der Provider ICMPv6 mit Typ 128 (Echo Requests) in seinem Router per ACL blockt um Ping Attacken usw. zu unterbinden. Das ist generell nicht unüblich bei Providern. Hast du das mit deren Hotline geklärt ob dem so ist ansonsten pingst du dir einen Wolf?! Du solltest deshalb eher www.heise.de oder andere v6 Ziele pingen. Bekommst du da eine v6 Antwort ist die v6 Connectivity ok.
Router>ping www.heise.de
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2A02:2E0:3FE:1001:7777:772E:2:85, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 12/14/16 ms 
Leider fehlt auch dieser Ping Trace mit und ohne Filter aus dem lokalen ...::a101 LAN. face-sad
Nebenbei: Administrator.de scheitert, weil @Frank es traurigerweise immer noch nicht geschafft hat das Forum auch per v6 erreichbar zu machen.
FISI-Lehrling
FISI-Lehrling 14.11.2024 aktualisiert um 12:29:04 Uhr
Goto Top
Hallo zusammen,

danke für eure schnelle Rückmeldung.
Ist für mich schon beeindruckend wie ihr das analysiert.

Ich schildere kurz noch einmal mein Problem.

Das Positive zuerst.
Ich kann in Betriebssystem mit oder ohne GUI, an das Netz hängen und mit IPv6 static konfigurieren und das funktioniert wunderbar.


Der Aufbau noch einmal kurz:
Der Juniper SRX340 vom Provider und danach nur noch Switche und Patchpanels.

Der erste Switch nach dem Juniper ist ein EdgeSwitch8. Bei dem habe ich mir die Zugangsdaten geben lassen und die neuste Firmeware 1.10.4 geflasht.
Auf dem Switch habe ich eine IPv6 static Adresse und das IPv6 Gateway eingerichtet und erreiche damit mit IPv6, den Switch, direkt im Internet.

Ich kann auch ein Raspberry mit einem Apache2 aufsetzten und haben ihn dann direkt mit default Page im Internet mit IPv6. Ich muss natürlich die IPv6 konfigurieren.
An dem Juniper gibt es bei IPv6 und IPv4 kein DHCP. Mit IPV4 haben wir das eingerichtet und erfreuen uns an einer 600 syncronen Leitung.

Was mir nicht gelingt, ist es, mit einem Router MikroTik, pfsense, OpenWRT oder Unifi eine WAN - LAN IPv6 Verbindung aufzubauen, in der die Clienten hinter dem Router bzw. der pfsense diekt eine Internetverbindung bekommen.

Mit IPv4 wie gesagt kein Problem.

Der Ping auf das Gateway 2a02:17b0:4000:a100::1 wird nicht geblock. Ich kann von einem Client, den ich direkt konfiguriere einen Ping setzen.
ping gateway01

Deshalb war meine Überschrift im Thread so formuliert. Ich benötige ein funktionierendes LAN WAN IPv6 Setting mit static IPv6. Eben so wie in der Frage formuliert.

Ich habe mir damit erhofft, dass ich erkennen kann, mit euerer Hilfe, wo das Problem ist.
Wie geschrieben haben wir ein IPv6 /56 Prefix mit einem Transfernetz, das mit einzelnen Clienten wunderbar funktioniert.

Ich kann dabei IPv6 static IP aus dem /64er Transerfernetz nehmen oder aus dem /56 er Netz.
Ich richte ein Gerät ein mit static IPv6, mit dem Gateway 2a02:17b0:4000:a100::1 und den DNS Server vom Provider und die Sache läuft.

Dann wollte ich mal schnell einen Router konfigurieren.

Also das WAN Interface eingerichtet:
01

und dann das LAN Interface:
03a

und ........... Kacke wars.

Ich habe mich schon mal etwas gefreut, als mit catrell geschrieben hat, dass die Konfiguration so stimmt.
Aber die Clienten bekommen zwar eine IP Adresse, im Beispiel aus dem Netz 2a02:17b0:4000:a101::/64er Netz aber die Internetverbindung geht nicht.

Danke euch für eure Hilfe und Grüße
FISI-Lehrling
FISI-Lehrling 14.11.2024 um 12:38:19 Uhr
Goto Top
Nachtrag zum vorherigen Post.

Hier die aktuelle IPv6 Konfiguration an einem Lenovo P17.
Der Laptop ist mit der Dockingstation über USB C verbunden und mit Dockingstation LAN konfiguriert.

Weil die LAN Buchse am Laptop frei ist habe ich dort IPv4 Häckchen rausgenommen und IPv6 konfiguriert. Diesmal ausserhalb vom Transfernetz.
Damit habe ich in unserem IPv4 Netz hier eine wunderbare IPv6 Anbindung an die große weite Welt.
Allerdings hängt mit dieser IPv6 Adresse das Laptop direkt im Internet.

Ist fast so wie früher als man nur ein Modem hatte und der PC die PPPoE Daten enthielt face-smile
windows_ipv6_01
150940
150940 14.11.2024 aktualisiert um 12:46:27 Uhr
Goto Top
Die IP und das Default-Gateway liegen bei einer 64er Maske nicht im selben Subnetz ....
FISI-Lehrling
FISI-Lehrling 14.11.2024 aktualisiert um 13:11:10 Uhr
Goto Top
Ja bei der Konfiguration auf dem Laptop.
Aber es funktioniert. Ich bin gerade an dem Laptop am schreiben und auch der Ping unter Windows wurde auf dem Laptop mit der Konfiguration gemacht.

NetCom schreibt ja (ich verstehe das aber mit IPv6 noch nicht):

E-Mail vom Provider Zitat:
".... für unsere Kunden XY ist das gesamte IPv6 Präfix 2a02:17a0:4000:a100::/56 vorgesehen.
Aus dem gesamten Präfix ist am Router (Juniper SRX340) ein IPv6-Transfernetz abgespaltet und konfiguriert: 2a02:17b0:4000:a100::/64
In diesem Transfernetz hat unser Router die Gateway-Adresse 2a02:17b0:4000:a100::1/64
Nun kann der Kunde innerhalb dieses /64-Transfernetz z.B. eine Firewall mit einer innerhalb des /64-Präfix gültigen Adresse einrichten.
Die gesamte Adressen des /56-Präfix müssten dann nutzbar sein......."


Ich habe da jetzt die IPs nicht verändert, wie im Eingangs Post, weil in den Ping Bildern und den Konfigurationen sind auch die orginalen drin.

Ich sitze gerade hier und schreibe und kann die IPv6 Adressen mit https://[xy.......] direkt im Browser aufrufen.

Somit habe ich als einziger hier eine funktionierende IPv6 Anbindung.
Hier ein ping und ein curl auf ipv6.google.com

ipv6 ping goolge

ipv6 curl goolge

Ich schaue mal kurz ob das auch geht wenn ich IPv4 deaktiviere und nur mit IPv6 im Netz bin.
150940
150940 14.11.2024 aktualisiert um 13:04:16 Uhr
Goto Top
Aber es funktioniert
Klar da über RAs die Gegenstelle gelernt wird, ist so aber trotzdem Bullshit. Der Nexthop muss immer eine direkt erreichbare Adresse sein.

Die gesamte Adressen des /56-Präfix müssten dann nutzbar sein
Das "müsste" bringt mich schon zum schmunzeln. Offensichtlich sind die sich selbst gar nicht sicher was sie da konfiguriert haben face-big-smile.
FISI-Lehrling
FISI-Lehrling 14.11.2024 aktualisiert um 13:13:14 Uhr
Goto Top
Habe mal bei dem Raspberry Pi geschaut.
Dort habe ich ein /64er Netz angegeben mit der static IPv6 2a02:17b0:4000:a102:xy
Als Gateway habe ich auch den vom Provider vorgegebenen 2a02:17b0:4000:a100::1 drin.

Ich erreiche mit einem Telekomanschluss (also nicht hier mit selben Netz) IPv4 und IPv6 über eine Fritzbox (da ist halt alles mit automatischer Konfiguration) den Apache mit default Page über die IPv6 mit http://[XY] im Internet.

Auf dem Raspberry mit Ubuntu 24.04 ist nur die IPv6 eingerichtet.

Wie gesagt, ich verstehe das nicht. Die direkten Einrichtungen aus dem Transfernetz oder mit einem eigenen /64 Netz oder auch mit /56 und immer mit dem Gateway der vorgegeben ist, ist das kein Problem.
Konfigurieren und direkt im Internet.

Aber ich möchte ja die IPv6 Kisten hinter einem Router/Firewall haben.

Da bin ich mit meinem Latein am Ende.
150940
150940 14.11.2024 aktualisiert um 13:16:17 Uhr
Goto Top
Dort habe ich ein /64er Netz angegeben mit 2a02:17b0:4000:a102:xy
Als Gateway habe ich auch den vom Provider vorgegebenen 2a02:17b0:4000:a100::1 drin.
Das ist aber falsch. Gateway in deinem LAN ist immer der eigene Router. und nur im Router selbst ist das Gateway das vom Provider !! Nexthop Prinzip! Grundlagen => https://www.cisco.com/c/de_de/support/docs/dial-access/floating-static-r ...
FISI-Lehrling
FISI-Lehrling 14.11.2024 um 13:17:33 Uhr
Goto Top
Ich werde die nächsten Tage mal noch testen, dass ich den Cloud Gateway Ultra, direkt an einen LAN Port an den Juniper hänge mit der Konfiguration, die du abgesegnet hast.
Dahinter dann ein Laptop und schauen was geht.

Dann kann ich alle hauseigenen Netzwerkgeräte dazwischen ausschließen.
Wenn das dann nicht geht, ist es wohl sinnvoll, ein Ticket bei NetCom aufzumachen und die Kofiguration und Problematik darlegen.

ich danke euch auf jeden Fall für eure Mühe und investierte Zeit, dass ihr euch mit dem Problem befasst habt.

Grüße
FISI-Lehrling
FISI-Lehrling 14.11.2024 aktualisiert um 13:23:57 Uhr
Goto Top
Zitat von @150940:

Dort habe ich ein /64er Netz angegeben mit 2a02:17b0:4000:a102:xy
Als Gateway habe ich auch den vom Provider vorgegebenen 2a02:17b0:4000:a100::1 drin.
Das ist aber falsch. Gateway in deinem LAN ist immer der eigene Router. und nur im Router selbst ist das Gateway das vom Provider !! Nexthop Prinzip! Grundlagen => https://www.cisco.com/c/de_de/support/docs/dial-access/floating-static-r ...

Bedeutet das, dass da im Juniper etwas nicht richtig konfiguriert ist?
Dürften die /64 Netz ausserhalb von 2a02:17b0:4000:a100::/64 garnicht mit dem Gateway 2a02:17b0:4000:a100::1 funktionieren?
150940
150940 14.11.2024 aktualisiert um 13:28:00 Uhr
Goto Top
Zitat von @FISI-Lehrling:
Dürften die /64 Netz ausserhalb von 2a02:17b0:4000:a100 garnicht mit dem Gateway 2a02:17b0:4000:a100::1 funktionieren?
Nein. Das verbieten die Routing-Tabellen-Grundlagen schon. Einfach mal logisch nachdenken. Wohin sollte ein Device Pakete denn schicken wenn er selbst in seiner Routing-Tabelle keinen Eintrag für ein Subnetz hat aus welchem das Gatway stammt? Ins Nirvana? Die Adresse des Nexthop(GW) muss immer in einem Subnetz liegen das an einem Interface des Devices direkt anliegt.
Einfach mal in die Routing-Tabellen schauen, da wird sich das Device schon eine Link-Local als Gateway geschnappt haben und stattdessen die nutzen.
FISI-Lehrling
FISI-Lehrling 14.11.2024 aktualisiert um 13:32:39 Uhr
Goto Top
Zitat von @150940:

Zitat von @FISI-Lehrling:
Dürften die /64 Netz ausserhalb von 2a02:17b0:4000:a100 garnicht mit dem Gateway 2a02:17b0:4000:a100::1 funktionieren?
Nein. Das verbieten die Routing-Tabellen-Grundlagen schon. Einfach mal logisch nachdenken. Wohin sollte ein Device Pakete denn schicken wenn er selbst in seiner Routing-Tabelle keinen Eintrag für ein Subnetz hat das er nicht kennt ins Nirvana? die Adresse des Netxhop muss immer in einem Subnetz liegen das in der Routing-Tabelle anliegt.

Das beruhigt mich, insofern, weil ich die Konfiguration z.B. auf dem Raspberry Pi mit 2a02:17b0:4000:a102::XXXX/64 und dem Gateway 2a02:17b0:4000:a100::1 nicht verstanden habe, warum der ausserhalb vom Netz liegen kann und funktioniert.
Ich dachte dass es eventuell mit der Konfiguration im Juniper zu tun hat, weil vom Provider das Netz als 2a02:17b0:4000:a100:: /56 Netz an uns gegeben wurde.

Ich weiß ja nicht welcher Harry Potter Style bei IPv6 möglich ist mit SLACC und was weiß ich noch.

Ich danke dir für deine klare Aussage, dass das so nicht sein darf.

Grüße
FISI-Lehrling
FISI-Lehrling 14.11.2024 aktualisiert um 13:38:46 Uhr
Goto Top
catrell noch eine Frage zum Netz.

Ist es stimmig, dass das Transfernetz 2a02:17b0:4000:a100:: mit Gateway 2a02:17b0:4000:a100::1 innerhalb dem /56er "Kundennetz" liegt?

Das insgesamt zugewiesene Netz ist ja das 2a02:17b0:4000:a100::/56.
Die schreiben ja:
"....Aus dem gesamten Präfix ist am Router (Juniper SRX340) ein IPv6-Transfernetz abgespaltet und konfiguriert: 2a02:17a0:3000:a100::/64
In diesem Transfernetz hat unser Router die Gateway-Adresse 2a17a0:3000:a100::1/64...."


Ist das ein Problem oder passt das.
150940
150940 14.11.2024 aktualisiert um 14:24:46 Uhr
Goto Top
Zitat von @FISI-Lehrling:

catrell noch eine Frage zum Netz.

Ist es stimmig, dass das Transfernetz 2a02:17b0:4000:a100:: mit Gateway 2a02:17b0:4000:a100::1 innerhalb dem /56er "Kundennetz" liegt?
Ja, kein Problem.
Das insgesamt zugewiesene Netz ist ja das 2a02:17b0:4000:a100::/56.
Die schreiben ja:
"....Aus dem gesamten Präfix ist am Router (Juniper SRX340) ein IPv6-Transfernetz abgespaltet und konfiguriert: 2a02:17a0:3000:a100::/64
In diesem Transfernetz hat unser Router die Gateway-Adresse 2a17a0:3000:a100::1/64...."


Ist das ein Problem oder passt das.
Passt. So lange der rest des 56er auf deinen Router mit 2a17a0:3000:a100::2/64 greoutet wird.
aqui
aqui 14.11.2024 aktualisiert um 17:41:53 Uhr
Goto Top
Hier, falls von Interesse, eine einfache Mikrotik Konfig um das umzusetzen. Um jetzt nicht wieder in das Fettnäpfchen Prefix Delegation zu treten ein komplett statisches Setup ohne FW Rules. face-wink Dazu musst du beachten:
  • v6 Default Route statisch setzen
  • Provider DNS Server statisch setzen
Die ToDos sind für pfSense/OPNsense, OpenWRT usw. identisch außer das du das FW Ruleset dort entsprechend customizen musst.
mtipv6desi
Mikrotik Setup:
mtipv6
Ping Check:
iv6ping
Sorry für die fehlende "0" der Default Route. face-wink
FISI-Lehrling
FISI-Lehrling 14.11.2024 um 19:39:14 Uhr
Goto Top
aqui 14.11.2024 aktualisiert um 17:41:53 Uhr
Markiere als 'Lösung'
Goto Top
Hier, falls von Interesse, eine einfache Mikrotik Konfig um das umzusetzen. Um jetzt nicht wieder in das Fettnäpfchen Prefix Delegation zu treten ein komplett statisches Setup ohne FW Rules. face-wink Dazu musst du beachten:

v6 Default Route statisch setzen
Provider DNS Server statisch setzen

aqui ich danke dir.
Das hilft natürlich, wenn du ein Setting hast, welches eben nachweislich, in einer richtig konfigurierten Umgebung funktioniert.
Dann kann ich das exakt nachbauen und schauen.

Vielen Dank.
aqui
aqui 15.11.2024 um 09:14:56 Uhr
Goto Top
Es ist ja eigentlich genau wie bei IPv4. 2 IP Adressen an den Segmenten konfigurieren, Default Route eintragen, DNS setzen fertisch. Die v4 Grundlagen dazu stehen hier und bei IPv6 ist es ja nicht anders nur das die Adressen ein klein wenig anders aussehen. face-wink
FISI-Lehrling
FISI-Lehrling 15.11.2024 um 11:56:01 Uhr
Goto Top
Hallo zusammen,

leider will die Config bei mir nicht.

Habe den MikroTik mit Firmware 7.16.1 wie folgt konfiguriert:

IPv6 Address List und IPv6 Route List
mikrotik01

DNS Settings
mikrotik02

Der Ping auf IPv6 DNS Cloudflare und resolve ipv6.google.com geht vom MikroTik aus:
mikrotik03

mikrotik05

In der Firewall habe ich folgendes eingestellt:
mikrotik04

Da kein DHCP für IPv6 ins LAN eingestellt ist, folgende Einstellungen auf dem Laptop an ether5:
mikrotik06

Jetzt wieder Ping auf LAN Mikrotik und WAN Mikrotik.
Hier geht noch die WAN Adresse aber nicht mehr das WAN Gateway.
Weiter geht nichts.
LAN IPv6 ok
mikrotik07

WAN IPv6 ok
mikrotik08

und dann verliessen sie ihn. WAN Gateway geht nicht. Mit Domain brauche ich es dann erst garnicht testet.
mikrotik09

Habt ihr eine Idee dazu?

Danke euch und Grüße
150940
Lösung 150940 15.11.2024 aktualisiert um 12:43:23 Uhr
Goto Top
Da kein DHCP für IPv6 ins LAN eingestellt ist,
Den braucht es bei IPv6 nicht, wenn "Advertise" für das LAN an ist und das Neighbor discovery für das Interface unter "/ip nd" aktiviert ist, generiert sich die Windows Kiste automatische per SLAAC eine IP aus dem definierten Subnetz, manuelles Konfigurieren deswegen überflüssig, macht aber keinen großen Unterschied wenn du es von Hand machst, außer das als GW dann die LinkLocal (fe80 ...) des Mikrotik herhält.

Entweder routet dein ISP nicht das ganze 56er zu dir, oder die machen nur ND am Port für das ganze 56er, die Beschreibung des ISP ist nämlich ziemlich schwammig, denn normalerweise müsste der dir die IP aus dem Transfernetz vorschreiben um die Route hinterlegen zu können, außer es ist ein Mechanismus in Kraft der die erste MAC am Port dafür vorsieht.
Vermutlich Routen die das gar nicht sondern versuchen per Neighbor Discovery die IPv6 deines LANs an deren Port aufzulösen, dann müsstest du am Mikrotik einen ND Proxy am WAN aktivieren damit dieser bei ND Anfragen mit seiner MAC Adresse antwortet. Der Mikrotik hat aber leider keine ND Proxy Funktion nur ARP Proxy für IPv4.
Unter Linux geht ein ND Proxy ganz einfach mit den Standard Tools von iproute2. Hier als bspw. fur einen bestimmten Host.
ip -6 neigh add proxy 2a02:17b0:4000:a101::111 dev eth0

Netcup macht das bspw. auch so bei ihren günstigen vServern.

Auch hier bringt das Mitschneiden des Traffic am WAN Port Klarheit, wenn dort ND Solicitations vom Gateway des ISP auftauchen die nach deiner LAN IPv6 fragen dann ist klar das die nicht regulär routen sondern nur per ND die IPs im Transfernetz auflösen.

Ansonsten bleibt nur abklären mit dem ISP oder mittels ND Proxy arbeiten, oder im schlimmsten Fall den IPv6 Traffic deiner Subnets per NAT auf die WAN IP umschreiben, was aber den Sinn von IPv6 adabsurdum führen würde.
aqui
Lösung aqui 15.11.2024, aktualisiert am 18.11.2024 um 09:33:29 Uhr
Goto Top
In der Firewall habe ich folgendes eingestellt:
Die Einstellung ist überflüssig. Der Mikrotik bzw. dessen FW arbeitet ohne FW Default Konfig nach einem Router Muster also mit einem Blacklisting und nicht nach einem Firewall Muster (Whitelisting).
Sprich ohne Default Konfig und relevante Einträge in der Firewall ist generell alles erlaubt. Deine o.a. Settings sind also ohne Funktion und kannst du damit auch weglassen.
Vermutlich Routen die das gar nicht
Das ist leider zu vermuten... face-sad
Du kannst das auch recht einfach einmal testen indem du im Ping Tool unter dem "Advanced" Reiter als Absender IP die deines LAN Interfaces 2a02:17b0:4000:a101::1 angibst.
Wenn der Ping dann scheitert ist sehr wahrscheinlich das das Routing deines Präfixes auf Providerseite fehlerhaft ist.
Gleiches sollte dann auch bei einem am MT Lanport angeschlossenen Endgerät passieren bzw. bestägtigt dann auch deinen oben schon gemachten Pingtest.
Im Falle von Winblows hast du mit einem ipconfig -all ja die korrekten v6 Settings überprüft.
Ein Ping auf das Mikrotik LAN und WAN Interface klappt. Ein Ping aufs gegenüberliegende Provider Router Interface und auf andere öffentliche v6 IPs nicht weil die Rückroute fehlt. Das bestätigt dann den Verdacht des fehlerhaften Routings deines Präfixes.

Nebenbei ist das für den Provider bzw. dessen Konfig im Router vor Ort auch nicht einfach. Dieser kennt ja deine möglichen und von dir vergebenen, internen Router v6 Adressen nicht wenn du ihm diese nicht mitteilst. Zusätzlich kennt er damit auch die statischen v6 Netze nicht die ggf. dahinter liegen, kann also keine statischen v6 Routen definieren. Das müsste er aber beides wissen um bei einer reinen statischen IPv6 Konfig die v6 Adressen und statischen Routen dahin zu konfigurieren.
Hier wäre es sinnvoller und für alle Beteiligten einfacher, er würde auf seinem Router DHCPv6 aktivieren und per PD in dein internes LAN entsprechende Subnetz Blöcke an etwaige Router o. Firewalls dort verteilen. Das erzeugt dann nicht nur korrekte v6 Adressen sondern gleichzeitig auch immer einen dynamischen v6 Routing Eintrag auf diesen Block ohne das das manuell passieren muss bzw. immer ein Ticket für Änderungen erforderlich ist.

Falls von Interesse zur Info einmal ein Praxisbeispiel wie dies auf einem Cisco Router konfiguriert ist der hier den Part des Provider Routers übernimmt.

back-to-topBeispiel Provider Router


back-to-topInterface:

ipv6 dhcp pool DHCPv6
 prefix-delegation pool PREFIX-POOL
 import dns-server
 domain-name domain.internal
 sntp address 2003:2:2:140:194:25:134:196
!
interface Vlan10
 description Lokales LAN
 ip address 172.16.10.254 255.255.255.0
 ipv6 address provider-v6-prefix ::A:0:0:0:1/64
 ipv6 enable
 ipv6 nd other-config-flag
 ipv6 nd router-preference High
 ipv6 nd ra dns server 2003:180:2:3000::53
 ipv6 nd ra dns server 2003:180:2:4000::53
 ipv6 dhcp server DHCPv6 rapid-commit allow-hint <---DHCPv6 aktiv
!
ipv6 local pool PREFIX-POOL 2000:BB:11A:2980::/58 59

back-to-topDHCPv6:

Der Router reicht wie oben zu sehen aus einem /58 Präfix Block /59er Präfixe dynamisch per DHCPv6 an angeschlossene Router weiter.
Sieht man dann in den v6 DHCP Leases:
Client: FE80::4E5E:CFF:FE7F:77E3
  Interface : Vlan10
  IA PD: IA ID 0x00000002, T1 302400, T2 483840
    Prefix: 2000:BB:11A:29A0::/59
            preferred lifetime 604800, valid lifetime 2592000
            expires at Dec 15 2024 01:17 PM (2591584 seconds)

back-to-topRouting Tabelle:

Entsprechend dann der dynamische Eintrag in der v6 Routing Tabelle des Routers. Damit entfällt dann eine statische Route denn die per PD vergebenen Netze werden so automatisch geroutet.
IPv6 Routing Table - default - 6 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
       ND - ND Default
ND  ::/0 [2/0]
     via FE80::86B5:9CFF:FE65:FA6B, Dialer0
S   2000:BB:11A:2900::/56 [1/0]
     via Null0, directly connected
C   2000:BB:11A:290A::/64 [0/0]
     via Vlan10, directly connected
L   2000:BB:11A:290A::1/128 [0/0]
     via Vlan10, receive
S   2000:BB:11A:29A0::/59 [1/0] <---dynamisch via DHCPv6
     via FE80::4E5E:CFF:FE7F:77E3, Vlan10
L   FF00::/8 [0/0]
     via Null0, receive

back-to-topKaskadierter Mikrotik

Der lokale Counterpart ist hier ein Mikrotik Router (RouterOS 7.16.1) der damit dann die komplette v6 Adressierung inkl. Routing dynamisch erhält. RAs auf dem Koppelsegement sind deaktiviert. (NO advertise). Auf den eigenen loaklen Segmenten am MT sind RAs aktiviert damit dort per SLAAC die Adressvergabe und DNS Konfig funktioniert.
Der Mikrotik konfiguriert seine Interfaces als DHCPv6 Client dynamisch mit dem ihm vom Cisco zugewiesenen /59er Kontingent als /64er Netze. Natürlch kann man das auch statisch machen.
Ping v6 und DNS Check mit einer lokalen v6 Source IP des MT rennt damit erwartungsgemäß fehlerlos.
mtpdclient

Works as designed!! 👍 😉
FISI-Lehrling
FISI-Lehrling 18.11.2024 um 08:06:04 Uhr
Goto Top
Du kannst das auch recht einfach einmal testen indem du im Ping Tool unter dem "Advanced" Reiter als Absender IP die deines LAN Interfaces 2a02:17b0:4000:a101::1 angibst.

Hallo aqui, dieser Ping funktioniert wie erwartet nicht im MT.

Ich werde mal die IT Abteilung um die Zugangsdaten zum Kundencenter des Provider bitten und ein Ticket aufmachen.

Ich danke euch für die sehr hilfreiche Analyse.

Grüße
aqui
aqui 18.11.2024 um 08:50:54 Uhr
Goto Top
Wäre mal spannend zu erfahren wie das dann letztlich ausgegangen ist! face-wink
FISI-Lehrling
FISI-Lehrling 18.11.2024 um 08:57:55 Uhr
Goto Top
Entweder routet dein ISP nicht das ganze 56er zu dir, oder die machen nur ND am Port für das ganze 56er, die Beschreibung des ISP ist nämlich ziemlich schwammig, denn normalerweise müsste der dir die IP aus dem Transfernetz vorschreiben um die Route hinterlegen zu können, außer es ist ein Mechanismus in Kraft der die erste MAC am Port dafür vorsieht.
Vermutlich Routen die das gar nicht sondern versuchen per Neighbor Discovery die IPv6 deines LANs an deren Port aufzulösen, dann müsstest du am Mikrotik einen ND Proxy am WAN aktivieren damit dieser bei ND Anfragen mit seiner MAC Adresse antwortet. Der Mikrotik hat aber leider keine ND Proxy Funktion nur ARP Proxy für IPv4.
Unter Linux geht ein ND Proxy ganz einfach mit den Standard Tools von iproute2. Hier als bspw. fur einen bestimmten Host.
ip -6 neigh add proxy 2a02:17b0:4000:a101::111 dev eth0

Hallo catrell,

danke dir für die Info.
Auf dem Unifi kann ich ein ip -6 neigh add proxy ausführen.

Der WAN Port ist auf eth5 und LAN auf br0.
Beim MT konnte ich mit den Vorgaben von aqui testen, ob die LAN Schnittstellen IP den Ping kann.
Das ist gescheitert, wie von euch vermutet.

Müsste ich dann auf dem Unifi ein ip -6 neigh add proxy LAN-IPv6 ausführen dev eth5 und noch für die IPv6 vom Laptop?

Grüße
150940
150940 18.11.2024 aktualisiert um 09:59:58 Uhr
Goto Top
Setze mal testweise die IPv6 LAN-IP Zusätzlich auf den WAN Port des Mikrotik und entferne diese vom LAN-Port. Pinge dann nochmal mit Absender IP der LAN IP. Wenn dann der Ping vom Mikrotik aus klappt machen die das ganze nur über ND und Routen nicht. Der Neighbor Proxy bringt nur was wenn sich auch mit anderen IPs des 56er vom WAN aus Pingen lässt, dazu muss aber die IP entweder direkt auf den WAN Port gebunden sein oder dieser Neighbor Proxy für diese IP spielen .

Ein Neighbor Proxy bei IPv6 ist nichts anderes als ARP-Proxy bei IPv4. D.h. wenn von Stationen in der Layer 2 Domain des WAN ND Solicitations an das LAN-Subnetz an deinem Router ankommen antwortet dieser mit seiner eigenen MAC-Adresse, so dass der vorgelagerte Router Anfragen von diesen IPs auf dem Rückweg wieder zu deinem Router leitet.
FISI-Lehrling
FISI-Lehrling 19.11.2024 um 10:56:01 Uhr
Goto Top
Ich bin dabei mit dem Provider das Problem zu erörtern.
Wie ich die Systeme kenne, kann man sich Popcorn holen und zurücklehnen.
Da ist eine Woche ohne das sich groß was tut nichts, bei uns hier.

Ich werde dann berichten.

Danke euch und Grüße
aqui
aqui 19.11.2024 um 11:16:10 Uhr
Goto Top
Da ist eine Woche ohne das sich groß was tut nichts, bei uns hier.
Uuuhhh... Das wirft aber kein gutes Licht auf diesen Provider und seine Kunden SLAs. face-sad
Ist dann mal spannend was da dann letztlich bei rausgekommen ist. Keep us posted!
FISI-Lehrling
FISI-Lehrling 20.11.2024 um 13:30:43 Uhr
Goto Top
Uuuhhh... Das wirft aber kein gutes Licht auf diesen Provider und seine Kunden SLAs. face-sad
Ist dann mal spannend was da dann letztlich bei rausgekommen ist. Keep us posted!

face-smile das ist primär nicht auf den Provider sondern die internen Prozesse gemüntz.
Es ist hier zum Teil gewöhnungsbedürftig, wie die Wege zu Informationen sind.

Der Provider hat angerufen und eine Route gesetzt.
Ich hatte bisher die WAN IPv6 2a17b0:4000:a100::2/64 benutzt und hier war tatsächlich, wie ihr auch vermutet hattet, kein Routing.

Grüße
150940
150940 20.11.2024 um 13:56:49 Uhr
Goto Top
Thanks for the feedback 👍.