da mein Hosting-Provider für meinen dedicated Server ein /64 IPv6-Subnetz schenkt. Das klingt in erste Sicht mega cool (18,5 Trillionen IPs )
1.) Ich schaffe es nicht IPv6 auf dem WAN Interface zu konfigurieren... Genauer gesagt den GW, da er in einem anderen Netz liegt, als das Subnetz was ich bekommen habe. Ich bekomme immer die Fehlermeldung, dass der Gateway nicht im selben Subnetz liegt (obwohl ich beim hinzufügen des Gateways der Firewall gesagt habe, dass dies ein Ferner Gateway ist). Ich bin da momentan ein wenig sprachlos, da dies bei der Konfiguration von der IPv4-Adresse auf dem WAN-Interface wunderbar funktioniert hat.
Kurze Infos:OPNSense Version: 18.7.10_3-amd64IPv6 Adresse: 2001:4ba0:ffe7:01fa::1Netzadresse: 2001:4ba0:ffe7:01fa::0 / 64GW: 2001:4ba0:ffe7:1:beef::1 /128
2.) Ich wollte gerne nach der Konfiguration des WAN Interfaces die Firewall als DHCPv6 nutzen (also als DHCP-Server für IPv6 Adressen), wie genau muss man das Konfigurieren?
3.) Da ich ja im LAN auch IPv4 nutze und dies genatet wird, wird das bei IPv6 auch? (Sollte ja eigentlich wegfallen und die IPs sollten öffentlich erreichbar sein).
4.) Bezieht sich auf Frage 3: Kann man dementsprechend IPv6 Adressen im LAN statisch konfigurieren und aus dem öffentlichen Netz erreichen? wen ja wie?
Es sei denn du betreibst darauf Virtualisierung. Aber auch dann wären alle Hosts in einem Subnetz.
Wozu brauchst du das ferne Gateway? In der Regel liegt das Gateway auch bei nem Hostingprovider im selben Subnetz bzw. netzwerktechnisch auf dem selben Link. IPv6 hat übrigens auch sehr nette neue Features. Die Multicast-Adresse ff02::2 kann benutzt werden um alle Router in deinem Subnetz zu finden. Sie ist allerdings link-scoped so wie die link-local Adressen. Das bedeutet, dass du deinen Interfacenamen angeben musst wenn du die Adresse benutzt. Aber mach doch einfach mal ein ping6 ff02::2%eth0 wobei eth0 der devicename deines interfaces ist. Schon antworten dir alle Router im Segment. Einer davon ist ziemlich sicher das Gateway.
Bei v6 schreibt man die Netzadresse nicht mehr mit der 0 hinten, die ist eh implizit. Dein Netzname lautet: 2001:4ba0:ffe7:01fa::/64 (die Doppelpunkte weisen ja schon darauf hin, dass da nur noch Nullen stehen)
reilich, das ist doch der Sinn dahinter. Wobei man jetzt bei v6 beim Begriff "im LAN" ein wenig umdenken muss. Vor v6 gab es ja ne schärfere Trennung. "Im LAN" war "hinter dem NAT". Gibst du jetzt jedem Host in deinem LAN eine globale Adresse ist natürlich jeder Rechner in deinem LAN öffentlich adressierbar. (Ob auch erreichbar ist dann nur noch ne Frage der Firewall, nicht mehr des NAT)
Dem ist hier aber nicht so... Wie du bereits oben eventuell festgestellt hast ist das Netz 2001:4ba0:ffe7:01fa::/64 und der Gateway 2001:4ba0:ffe7:1:beef::1. Der Gateway liegt in einem anderen Netz und ist somit ein ferner Gateway.
Gut nur wie kann ich dort die FW-Regeln konfigurieren? Muss ich jede IPv6-Adresse, die ich nutze als VIP in der FW anlegen und danach das Weiterleiten, was ich möchte oder wie genau muss die Config aussehen?
Was bedeuten würde, dass du um das Gateway überhaupt erreichen zu können eine statische Route zu einem Router in deinem Netz benötigst. Es sei denn die OPNsense ist mit einem eigenen Interface im Netz des Gateways.
Davon mal abgesehen kriege ich aber auch eine Fehlermeldung beim Hinzufügen eines fernen IPv6 Gateways. Eventuell ist das ein Bug in OPNsense. Du kannst auf Github ein Issue dazu erstellen
Wenn du allerdings eine Verbindung zulassen willst schreibst du in die Firewallregel einfach welche IP durchgelassen werden soll.
Laut Provider reicht eine Point To Point Verbindung zum Gateway, um den späteren Traffic darüber zu leiten. Nur wie richtet man das an der FW ein?
Bedeutet: Quelle -> jeglich; Ziel -> IPv6-Adresse; Port: -> Den/die, den/die ich durchlassen willSehe ich das richtig?
Der Hoster soll dir aber aber nochmal sagen welches PPP er spricht. Es gibt ja mehrere Möglichkeiten. Bei PPPoE zB. brauchst du auch evtl. Zugangsdaten. Also frag da noch mal nach. Sobald du das Interface hast und es Up ist sollte sich auch das Gateway einrichten lassen ohne zu meckern.
Mach das aber nur bei Adressen, die auch wirklich von außen verfügbar sein sollen.
ping6 ff02::2%eth0
Schau mal hier: https://forum.opnsense.org/index.php?topic=6035.0
Und dann poste mal die Ausgabe. Dann wirst du ja sehen was für Router du im Netz hast.
root@fw12:~ # ping6 ff02::2%em0PING6(56=40+8+8 bytes) fe80::20c:29ff:feb3:3751%em0 --> ff02::2%em0^C--- ff02::2%em0 ping6 statistics ---8 packets transmitted, 0 packets received, 100.0% packet loss
root@fw12:~ # ping6 ff02::2%em0PING6(56=40+8+8 bytes) fe80::20c:29ff:feb3:3751%em0 --> ff02::2%em0ping6: sendmsg: No route to hostping6: wrote ff02::2%em0 16 chars, ret=-1ping6: sendmsg: No route to hostping6: wrote ff02::2%em0 16 chars, ret=-1ping6: sendmsg: No route to hostping6: wrote ff02::2%em0 16 chars, ret=-1ping6: sendmsg: No route to hostping6: wrote ff02::2%em0 16 chars, ret=-1ping6: sendmsg: No route to hostping6: wrote ff02::2%em0 16 chars, ret=-1^C--- ff02::2%em0 ping6 statistics ---5 packets transmitted, 0 packets received, 100.0% packet loss
H:\>ping -6 2001:4ba0:ffe7:1fa::1Pinging 2001:4ba0:ffe7:1fa::1 with 32 bytes of data:PING: transmit failed. General failure.PING: transmit failed. General failure.PING: transmit failed. General failure.PING: transmit failed. General failure.Ping statistics for 2001:4ba0:ffe7:1fa::1: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), H:\>ping 89.163.253.13Pinging 89.163.253.13 with 32 bytes of data:Reply from 89.163.253.13: bytes=32 time=28ms TTL=50Reply from 89.163.253.13: bytes=32 time=27ms TTL=50Reply from 89.163.253.13: bytes=32 time=28ms TTL=50Reply from 89.163.253.13: bytes=32 time=30ms TTL=50Ping statistics for 89.163.253.13: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds: Minimum = 27ms, Maximum = 30ms, Average = 28ms
# /sbin/ping6 -c '3' '2001:4860:4860::8888'PING6(56=40+8+8 bytes) 2001:4ba0:ffe7:1fa::1 --> 2001:4860:4860::888816 bytes from 2001:4860:4860::8888, icmp_seq=0 hlim=60 time=3.520 ms16 bytes from 2001:4860:4860::8888, icmp_seq=1 hlim=60 time=3.243 ms16 bytes from 2001:4860:4860::8888, icmp_seq=2 hlim=60 time=3.408 ms--- 2001:4860:4860::8888 ping6 statistics ---3 packets transmitted, 3 packets received, 0.0% packet lossround-trip min/avg/max/std-dev = 3.243/3.390/3.520/0.114 ms
Lässt du eingehendes ICMPv6 zu? Wenn die Firewall das blockt kann auch kein Ping von außen beantwortet werden.
Du lässt ICMP6 aber nur auf der WAN Adresse zu.