Skip to content

IPv6 und Subnetze

Linux
  • Wir müssen uns da noch mal ein paar Gedanken zu machen.

    Nico hat ja auf der Froscon einen Vortrag gehalten, hier mein Beitrag dazu.
    https://forum.frank-mankel.org/topic/638/ipv6-fritzbox-pfsense

    Aber, bei dem Aufsetzen eines neuen Wireguard-Servers, hatte ich dann gestern doch mehr Fragen als Antworten. Wo fange ich jetzt am Besten an? Dann schauen wir mal was Hetzner mir so gibt 😉

    Nach der Einrichtung sieht das Netzwerk so aus.

    1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
        link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
        inet 127.0.0.1/8 scope host lo
           valid_lft forever preferred_lft forever
        inet6 ::1/128 scope host 
           valid_lft forever preferred_lft forever
    2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
        link/ether 96:00:00:38:de:d7 brd ff:ff:ff:ff:ff:ff
        inet 88.198.xxx.xxx/32 brd 88.198.154.143 scope global dynamic eth0
           valid_lft 52741sec preferred_lft 52741sec
        inet6 2a01:4f8:c0c:xxxx::1/64 scope global 
           valid_lft forever preferred_lft forever
        inet6 fe80::9400:ff:fe38:ded7/64 scope link 
           valid_lft forever preferred_lft forever
    

    Ich verschleier hier mal die echten IPs, aber das sollte nicht stören um hier folgen zu können. Hoffe ich. Man sieht oben, das man eine öffentliche IPv6 Adresse bekommt. Diese Adresse hat wohl Hetzner zugewiesen bekommen.

    2a01:4f8:c0c
    

    Mal zerlegen.

    • Die IANA vergibt Subnetze (/12), das ist hier in dem Fall die 2a01
    • Die RIPE vergibt Subnetze (/29), das ist hier in dem Fall die 4f8:c0c

    Und Firmen wie Hetzner bekommen jetzt ein /48 Netz, das heißt sie können 65.536 x /64 Netz vergeben. Das könnt ihr alles in Nico seinem Talk nachlesen bzw. Euch anschauen. Ab ca. Minute 10:24

    Hetzner vergibt jetzt an uns ein /64 Netz.

    inet6 2a01:4f8:c0c:xxxx::1/64 scope global 
    

    Nun brauchte ich für meinen Wireguard-Server ein /72 Netz. grübel Das machte mir richtig Kopfschmerzen. Ich habe dann versucht, das mal in meine Birne rein zu bekommen. Fangen wir vorne an.

    Die Adresse (die 4848 habe ich hier mal willkürlich eingetragen)

    2a01:4f8:c0c:4848::100: 
    

    lautet ausgeschrieben

    2a01:04f8:0c0c:4848:0000:0000:0000:0001
    

    Dann schauen wir uns auf dieser Webseite die Grafik an -> https://www.ipv6-portal.de/tools/subnet-tabelle.html und sehen, das ein /72 Netz an dieser Stelle anfängt.

    2a01:04f8:0c0c:4848:0X00:0000:0000:0001
    

    Hier mit einem X markiert! Somit würde dann die IPv6 Adresse bzw. Bereich für das /72 Netz so aussehen.

    2a01:04f8:0c0c:4848:0100:0000:0000:0001
    

    und gekürzt

    2a01:4f8:c0c:4848:100::1/72 
    

    Puh! IPv6 ist nicht ganz so einfach 🙂 Das bedeutet jetzt übrigens, das ich in diesem Netz

     72 057 594 037 927 900
    

    Adressen habe. Also, so rund 72 Billarden. Ok, die werde ich wohl nicht alle brauchen 😇 Und dieses Netz haben wir dann auch noch 16 mal. Ok, lassen wir das, das führt zu nix LOL

    Und danke an Nico, der meine dummen Fragen immer alle ertragen muss

    Achtung

    Ob das alles so 100% wasserdicht ist, weiß ich nicht. Wenn hier jemand einen dicken Schnitzer findet, würde ich mich freuen, wenn ihr hier einen kleinen Kommentar hinterlasst, ich ändere das dann.

    Quellen

    https://media.ccc.de/v/froscon2019-2423-just_another_ipv6_talk#t=756
    https://www.ipv6-portal.de/tools/subnet-tabelle.html
    https://de.wikipedia.org/wiki/Netzmaske
    https://de.wikipedia.org/wiki/Zahlennamen

  • Update 1.32.6

    Vaultwarden
    1
    0 Stimmen
    1 Beiträge
    107 Aufrufe
    Niemand hat geantwortet
  • Restic v0.17.2 released

    Restic
    1
    0 Stimmen
    1 Beiträge
    131 Aufrufe
    Niemand hat geantwortet
  • Open Source Software - Nur mit Luft & Liebe läuft es auch nicht rund

    Linux
    1
    0 Stimmen
    1 Beiträge
    145 Aufrufe
    Niemand hat geantwortet
  • Quartz64 - SPDIF Modul

    Verschoben Quartz64 - A
    2
    3
    0 Stimmen
    2 Beiträge
    297 Aufrufe
    FrankMF
    Für das bequeme Umschalten der Soundkarten kann man das Tool alsamixer benutzen. pacman -S alsa-utils Danach alsamixer [image: 1633791802992-e912744f-8f69-4b28-a50b-7ffc8a3ab399-grafik.png]
  • OpenWRT - Zonen

    Verschoben OpenWRT & Ubiquiti ER-X
    2
    3
    0 Stimmen
    2 Beiträge
    605 Aufrufe
    FrankMF
    Es ist was heller geworden [image: 1610188645165-7b86e97c-31a5-44b6-809f-25d9d1c2ee4a-image.png] Die besagte Forward Regel [image: 1610188840619-zonen.png] Diese Forward Regel zieht erst dann, wenn es mehrere Interfaces in einer Zone gibt. Aus der Doku INPUT rules for a zone describe what happens to traffic trying to reach the router itself through an interface in that zone. OUTPUT rules for a zone describe what happens to traffic originating from the router itself going through an interface in that zone. FORWARD rules for a zone describe what happens to traffic passing between different interfaces belonging in the same zone. Das heisst nun, das ein Forwarding zwischen zwei Zonen immer eine spezifische Regel unter Traffic Rules benötigt. Forwarding between zones always requires a specific rule. Somit ist ein Forwarding zwischen zwei Zonen in den Standard Einstellungen nicht erlaubt. Das kann ich hier auch so bestätigen. Das ist ja auch das was ich mit meiner "DMZ"-Zone erreichen möchte. Kein Zugriff auf LAN. Unter Zone ⇒ Forwardings kann man jetzt sehen, das das Forwarding von LAN in Richtung WAN und DMZ erlaubt ist. WAN ist logisch, sonst komme ich ja nicht ins Internet. DMZ habe ich eingestellt, damit ich auch Teilnehmer im DMZ Netz erreichen kann, wenn ich da mal ran muss. [image: 1610189307657-8a548c29-8bc5-4074-8099-66460bcea9a8-image.png] Stelle ich das jetzt so ein. [image: 1610189398985-dca8b393-f613-4cab-a377-ffbc2bb8ddf5-image.png] Dann kann ich von der DMZ Zone aus das LAN erreichen. Aha, so langsam verstehe ich Quelle: https://forum.openwrt.org/t/firewall-zones-and-settings/84369
  • Ubuntu 20.04 Focal - Einrichtung

    Linux
    16
    5
    0 Stimmen
    16 Beiträge
    2k Aufrufe
    FrankMF
    @reiner-zufall sagte in Ubuntu 20.04 Focal - Einrichtung: auto-save-session Interessant. Bitte poste, wenn Du was findest.
  • Debian 10.4 released und Wireguard kaputt :(

    Linux
    1
    0 Stimmen
    1 Beiträge
    260 Aufrufe
    Niemand hat geantwortet
  • NodeBB - spawn npm ENOENT

    NodeBB
    1
    0 Stimmen
    1 Beiträge
    425 Aufrufe
    Niemand hat geantwortet