From 7caba9b5c5ae0105d03319b82321a335d6eae43d Mon Sep 17 00:00:00 2001 From: Adora Laura Kalb Date: Wed, 21 Aug 2024 11:47:21 +0200 Subject: [PATCH] mikrotik --- .woodpecker/upload.yml | 18 +- ... bei PPPoE (Mikrotik) - Administrator.html | 187 ++++++++++++++++++ 2 files changed, 198 insertions(+), 7 deletions(-) create mode 100644 Mikrotik/IPv6 mittels Prefix Delegation bei PPPoE (Mikrotik) - Administrator.html diff --git a/.woodpecker/upload.yml b/.woodpecker/upload.yml index 88c9975..26bed85 100644 --- a/.woodpecker/upload.yml +++ b/.woodpecker/upload.yml @@ -2,19 +2,23 @@ when: event: push branch: main +variables: + - &SSH_PORT '2003' + steps: upload: image: alpine:latest secrets: - - SSH_KEY - - TARGET_SERVER - - TARGET_USER + - RSYNC_SSHKEY + - RSYNC_TARGET_SERVER + - RSYNC_TARGET_USER environment: - - TARGET_PATH=/webroot/web-archive.lauka.net + TARGET_PATH: /webroot/web-archive.lauka.net + RSYNC_TARGET_PORT: *SSH_PORT commands: - apk add --update --no-cache openssh rsync git - mkdir -p $HOME/.ssh - - echo "$SSH_KEY" > $HOME/.ssh/id_ed25519 + - echo "$RSYNC_SSHKEY" > $HOME/.ssh/id_ed25519 - chmod 0600 $HOME/.ssh/id_ed25519 - - ssh-keyscan -t ed25519 $TARGET_SERVER >> $HOME/.ssh/known_hosts - - rsync -avh --delete ./ $TARGET_USER@$TARGET_SERVER:$TARGET_PATH --exclude 'readme.md' --exclude '.woodpecker' --exclude '.git' + - ssh-keyscan -t ed25519 -p $RSYNC_TARGET_PORT $RSYNC_TARGET_SERVER >> $HOME/.ssh/known_hosts + - rsync -avh -e "ssh -p $RSYNC_TARGET_PORT" --delete ./ $RSYNC_TARGET_USER@$RSYNC_TARGET_SERVER:$TARGET_PATH --exclude 'readme.md' --exclude '.woodpecker' --exclude '.git' diff --git a/Mikrotik/IPv6 mittels Prefix Delegation bei PPPoE (Mikrotik) - Administrator.html b/Mikrotik/IPv6 mittels Prefix Delegation bei PPPoE (Mikrotik) - Administrator.html new file mode 100644 index 0000000..d702bbe --- /dev/null +++ b/Mikrotik/IPv6 mittels Prefix Delegation bei PPPoE (Mikrotik) - Administrator.html @@ -0,0 +1,187 @@ + +IPv6 mittels Prefix Delegation bei PPPoE (Mikrotik) - Administrator + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+
+
michi1983
Goto Top

IPv6 mittels Prefix Delegation bei PPPoE (Mikrotik)

Ich möchte hier eine kurze Anleitung präsentieren, die erklärt, wie man auf einem Mikrotik Device IPv6 einrichtet.
Das Subnetz wird vom ISP mittels Prefix Delegation zugewiesen. Die Internet Konnektivität selbst wird mittels PPPoE hergestellt.


back-to-top1. Einleitung
Meine Netzwerktopologie ist relativ einfach gehalten.
Es gibt einen ISP Router im Bridge Mode, dahinter ein MT RB4011 welcher die PPPoE Einwahl vornimmt.
Des weiteren hängen 2 MT APs am RB4011 sowie 8 LAN Dosen im Haus via Patchpanel.
Keine VLANs, ein einziges flaches Netz im 172.16.16.0/24 Bereich.

Mein RB4011 befindet sich auf der aktuellsten Firmware Version (stable) 6.47.8

Zuallererst muss natürlich - sofern nicht schon geschehen - das IPv6 Paket über System - Packages installiert werden.
Hierzu markiert man das deaktivierte Paket, klickt auf enable und muss danach das System rebooten.
18-12-_2020_15-19-22

Wichtig !!
Bevor man sich dann an die eigentliche Thematik IPv6 heran macht, ist es - zumindest für das Prefix Delegation Konzept - unter
IPv6 - ND unter Defaults den Haken bei autonomous gesetzt werden. Ansonsten wird diese Option für das später bezogene Prefix vom ISP nicht angewendet und das Router Advertisment funktioniert nicht richtig.
18-12-_2020_15-15-04

Desweiteren sollte man darauf achten, dass unter IPv6 - ND auch nur das interne Interface aktiviert ist und die standardmäßige Konfiguration auf all dementsprechend angepasst wird.
bildschirmfoto 2020-12-20 um 15.06.03

back-to-top2. PPPoE Interface einrichten
Falls ihr noch keinen Internetzugang eingerichtet habt, könnt ihr das einfach über den Menüpunkt PPP machen.
In dem ihr auf das Plus klickt und danach auf PPPoE Client.
18-12-_2020_15-21-47

Hier vergebt ihr einfach einen Namen für die Verbindung und wählt unten das WAN Interface aus (bei mir eth1).
18-12-_2020_15-23-30

Im Tab Dial Out gebt ihr lediglich die vom Provider zur Verfügung gestellten Zugangsdaten ein und hakt zusätzlich an, falls ihr die vom ISP verwendeten DNS Server übernehmen möchtet und die Default Route natürlich ebenso. Aus Sicherheitsgründen solltet ihr das veraltete mschap1 Protokoll deaktivieren.
bildschirmfoto 2020-12-19 um 20.29.34

back-to-top3. DHCPv6 Client einrichten
Nun geht es eigentlich schon zur Sache und wir richten den DHCPv6 Client auf dem PPPoE Interface ein, damit uns der ISP mittels Prefix Delegation ein IPv6 Prefix zuweisen kann.

Hierzu folgt ihr dem Menüpunkt IPv6 - DHCP Client und klickt auf das blaue Plus um eine neue Konfiguration vorzunehmen.
Wählt nun das vorher erstellte PPPoE Interface aus und setzt den Haken bei Prefix.
Danach vergebt ihr noch einen Namen für den neuen IPv6 Pool in dem das Prefix landen soll, und gebt eine Prefix Länge von 64 bit mit.
18-12-_2020_15-32-11

Wenn ihr anschließend rechts auf Apply drückt, solltet ihr im Status bereits ein searching sehen und relativ schnell ein bound wenn alles geklappt hat.
18-12-_2020_15-37-25

back-to-top4. Subnet für LAN Interface definieren
Nachdem wir jetzt ein /58 Prefix vom ISP zugewiesen bekommen haben, können wir dieses in 64bit Subnetze aufteilen und an unsere lokalen Interfaces oder VLANs verteilen.

Hierzu geht ihr auf IPv6 - Addresses und klickt abermals auf das blaue Plus um eine neue Konfiguration anzulegen.
Jetzt füllt ihr zuerst das Subnetz aus welches ihr weiterreichen möchtet. In meinem Fall ::/64
Der Pool den wir vorher erstellt haben stellt den Pool dar, aus dem wir das neue Subnetz generieren lassen wollen.
Und ich möchte das ganze auf mein Bridge Interface binden.
Nicht vergessen, den Haken bei Advertise zu setzen.
18-12-_2020_15-40-31

back-to-top5. Firewall anpassen
Nachdem jetzt die eigentliche Prefix Delegation eingerichtet und abgeschlossen ist, müssen wir natürlich noch ein paar IPv6 Firewall Regeln anpassen, damit die Kommunikation reibungslos funktioniert.

Dazu geht ihr zum Menüpfad IPv6 - Firewall.

18-12-_2020_15-45-12
+Diese Regeln können natürlich bei jedem anders aussehen.
Allerding sind die wichtigsten damit eine Kommunikation funktioniert (und auch überhaupt erst eine IPv6 vom ISP bezogen werden kann mittels Router Advertisment)
die ICMPv6 Regel sowie der UDP Port 546 über den die Prefix Delegation stattfindet.

Damit ein Traceroute im IPv6 Netz funktioniert müssen noch die Ports 33434-33534 freigeben werden. Sowohl in der Input als auch in der Forward Chain.

back-to-top6. Testen
Nachdem wir alle oben beschriebenen Schritte befolgt haben, sollten wir jetzt in der Commandline (oder Terminal) mittels
1
ipconfig /all
oder
1
ifconfig $interface
sehen, dass wir eine globale IPv6 Adresse bezogen haben.

Ebenso sollte ein
1
ping -6 www.heise.de
respektive
1
ping6 www.heise.de
und ein
1
tracert -6 www.heise.de
oder
1
traceroute6 www.heise.de
ein Ergebnis zurück liefern.

Ich hoffe, dass das Tutorial einigermaßen verständlich ist.
Es kann ja doch immer wieder mal passieren, dass man einen kleinen Punkt vergisst, aber ich denke damit solltet ihr ans Ziel kommen.

Natürlich könnt ihr auch jederzeit Fragen stellen bzw. Kommentar und/oder Verbesserungsvorschläge hinterlassen.

@aqui, du kannst natürlich die Teile die für deine Tutorials relevant sind gerne übernehmen bzw. adaptieren.

Schönes Wochenende euch allen!

Gruß
Michi +
+
+
+ + +
44 Comments
Goto Top
+
+
Member: aqui
aqui Dec 19, 2020, updated at Mar 19, 2022 at 12:17:16 (UTC)
Goto Top
+👍
Verlinke ich einmal mit dem Mikrotik VLAN und WLAN Tutorial wenn du nichts dagegen hast...?!

Achtung derzeit bei RouterOS 7.1 auf Mikrotik ARM Hardware:
Kein IPv6 prefix via PPPoE (Mikrotik)
+
Member: michi1983
michi1983 Dec 19, 2020 at 16:19:50 (UTC)
Goto Top
+
Zitat von @aqui:
👍
Verlinke ich einmal mit dem Mikrotik VLAN und WLAN Tutorial wenn du nichts dagegen hast...?!

absolut nicht, gerne!
+
Mitglied: 146707
146707 Dec 19, 2020 updated at 18:07:21 (UTC)
Goto Top
+Hi,
schön gemacht, 👍 face-smile, man könnte aber vielleicht als Ergänzung noch erwähnen das man unter /ipv6 nd noch überprüft ob das Neighbor Discovery
(und damit auch die RAs) für das entsprechende interne Interface auch aktiviert ist in dem man per SLAAC Adressen anbieten möchte.

Gruß p-
+
Member: aqui
aqui Dec 19, 2020 at 17:13:15 (UTC)
Goto Top
+Und beim PPPoE sollte man noch das völlig veraltete mschap1 weghaken. Ist aber mehr oder minder kosmetisch.
+
Member: michi1983
michi1983 Dec 19, 2020 at 19:33:43 (UTC)
Goto Top
+
Zitat von @aqui:
Und beim PPPoE sollte man noch das völlig veraltete mschap1 weghaken. Ist aber mehr oder minder kosmetisch.
+Danke für den Hinweis, habe ich übernommen und den Screenshot angepasst.
+
+
Member: michi1983
michi1983 Dec 19, 2020 at 19:35:42 (UTC)
Goto Top
+
Zitat von @146707:
Hi,
schön gemacht, 👍 face-smile, man könnte aber vielleicht als Ergänzung noch erwähnen das man unter /ipv6 nd noch überprüft ob das Neighbor Discovery
(und damit auch die RAs) für das entsprechende interne Interface auch aktiviert ist in dem man per SLAAC Adressen anbieten möchte.

Hi @146707,

danke für den Hinweis und den Input.
Bei mir ist hier eine all Konfiguration drinnen.
Ist es das was du meinst?
bildschirmfoto 2020-12-19 um 20.34.48

Gruß
michi
+
Mitglied: 146707
146707 Dec 20, 2020 updated at 09:35:03 (UTC)
Goto Top
+
Zitat von @michi1983:

danke für den Hinweis und den Input.
Bei mir ist hier eine all Konfiguration drinnen.
Ist es das was du meinst?
+Jepp
Das sollte man schon aus Sicherheitsgründen auch auf die internen Interfaces beschränken, oder willst du mit den Settings alles auch ins WAN blasen? 😉
+
Member: michi1983
michi1983 Dec 20, 2020 at 09:51:53 (UTC)
Goto Top
+
Zitat von @146707:
Jepp
Das sollte man schon aus Sicherheitsgründen auch auf die internen Interfaces beschränken, oder willst du mit den Settings alles auch ins WAN blasen? 😉

Auch hier hast du natürlich Recht! face-smile
Ist adaptiert und mit eingebaut ins Tutorial.
+
Member: MT-Fan0815
MT-Fan0815 Jan 10, 2022 at 22:43:02 (UTC)
Goto Top
+Hallo, Super Beitrag - schön erklärt.

Ich habe noch eine Anmerkung für diejenigen die diese Geschichte nicht per PPP-Einwahl machen, sondern eine einfache Routerkaskade aufbauen also "Router hinter Router".
In etwa so:
Internet <DSLAM-----DSL> FB <LAN1---------Ether1> MT <------> Alle Geräte im LAN/WLAN

Bei mir gibt es eine solche Kombination aus Fritzbox und Mikrotik.

Ich habe mich bewusst gegen eine PPP-Einwahl entschieden.
Warum - ganz einfach: Ich wollte nicht auf die Telefonfunktionen der Fritzbox verzichten - da ich einen Anschluss der Telekom habe, kann ich nur 1 PPP-Einwahl machen. Also bräuchte ich dann noch eine Kiste im LAN die dann das VoIP / Telefonie macht - praktischer weiße eine Fritzbox.

Zurück zur Routerkaskade:
Man kann die Anleitung vom OP fast 1:1 nehmen nur dass im Falle der Routerkaskade ether1 vom Mikrotik einen DHCP-Client enthält aber ansonsten wie "WAN" behandelt wird.
Achtung der DHCP-Client muss bei IPv4 und auch bei IPv6 drin sein.
Statt "pppoe-A1" nimmt man in den Einstellungen des Mikrotiks "ether1"(wenn dies das Interface zur Fritzbox ist)

In der Fritzbox kann man noch ein paar Einstellungen überprüfen damit sich diese Kaskade "anfühlt" wie eine "echte" PPP-Einwahl vom MT-Router.
Nur zur Kontrolle - sollte aber schon fast so im Default eingestellt sein.
Wenn man alle Optionen verwendet, hat man bei den gängigen IPv6 Tests danach fast immer "voller Erfolg".

Heimnetz>Netzwerk>Netzwerkeinstellungen>weitere Einstellungen>IPv6-Einstellungen
Haken gesetzt bei "Router Advertisement im LAN aktiv"
Haken gesetzt bei "Unique Local Addresses (ULA) zuweisen, solange keine IPv6-Internetverbindung besteht (empfohlen)"
Haken gesetzt bei "Diese FRITZ!Box stellt den Standard-Internetzugang zur Verfügung"
Haken gesetzt bei "DHCPv6-Server in der FRITZ!Box für das Heimnetz aktivieren:"
Haken gesetzt bei "DNS-Server und IPv6-Präfix (IA_PD) zuweisen"
Haken gesetzt bei "DNSv6-Server auch über Router Advertisement bekanntgeben (RFC 5006)"
Internet>Freigaben>Gerät für Freigaben hinzufügen> hier den MT auswählen und folgende Optionen setzen:
Haken gesetzt bei "Dieses Gerät komplett für den Internetzugriff über IPv4 freigeben (Exposed Host)"
Haken gesetzt bei "Dieses Gerät komplett für den Internetzugriff über IPv6 freigeben (Exposed Host)."
Haken gesetzt bei "PING6 freigeben."

Der letzte Punkt sorgt dafür das manche IPv6-Tests dann doch noch mit 100% abschließen statt mit 80 oder 90.
Man sollte auch an der Fritzbox den Mikrotik so einstellen das dieser immer die gleiche Adresse bekommt(Haken setzen).
Die Schaltung als "Exposed Host" sorgt dafür dass alle Ports / Dienste direkt an den Mikrotik gehen und man für evtl. Freigaben für den Zugriff aus dem Internet nur noch die Firewall(s) am Mikrotik beachten muss. (der MT hat ja 2 Firewalls - je eine für IPv4 und eine IPv6).
Die einzigen Dienste / Ports die dann fehlen sind die Ports welche die Fritzbox selbst noch braucht um eben die Telefonie zu machen oder auch wenn man weitere Dienste wie FTP von der Fritzbox nach Außen geben will.

Viele Anwendungen / APPs suchen im LAN nach "fritz.box", deshalb sollte man am Mikrotik noch folgendes machen:
/ip dns static add address=192.168.178.1 name=fritz.box ttl=15m

So wird die Fritz auch immer schön gefunden von den üblichen Verdächtigen.
Die APPs verhalten sich dann so als wäre die Fritzbox im LAN obwohl diese ja schon im WAN ist face-smile


Über diese "Exposed Host"-Kaskade gehen viele Dinge gut wie z.B. VoLTE von den Smartphones obwohl dies ja per UDP geschieht. UDP ist ja eigentlich ein "No Go" für Routerkaskaden. IPSEC geht bei mir auf Port 4500(ist ja der Fallbackport). Ich habe schon solche Installationen gehabt die auch auf Port 500 stabil und zuverlässig funktioniert haben - warum auch immer.

Man kann mit dieser Kaskade noch Funktionen der Fritzbox nutzen und hat trotzdem einen WAN-Port am Mikrotik mit fast allen Diensten.

Will man mal schnell am Mikrotik an den Firwallregeln "herumspielen" ist das auch kein Problem.
Durch ausschalten der Option "Exposed Host" kann schnell und einfach die Firewall der Fritzbox wieder zwischen geschaltet werden und ein evtl. "verwundbarer" Mikrotik an der WAN Schnittstelle ist wieder geschützt.
Damit wäre man wieder bei einer "normalen" Routerkaskade.

Ich habe auf meinem Microtik IPv6-seitig noch einen DHCP-Server an
Hier meine Einstellungen am MT IPv6 seitig(ether1 ist mein WAN und bridge-LAN die Bridge welche meine LAN-Interfaces incl. WLAN zusammen fast alles verwendet den gleichen Adress-Pool im IPv6):

/ipv6 settings set accept-router-advertisements=yes max-neighbor-entries=8192 disable-ipv6=no forward=yes
/ipv6 dhcp-client add add-default-route=yes interface=ether1 pool-name=ipv6 request=prefix use-peer-dns=yes
/ipv6 address add address=::1 from-pool=ipv6 interface=bridge1-LAN
/ipv6 nd set [ find default=yes ] hop-limit=64 interface=bridge1-LAN ra-interval=20s-1m
/ipv6 dhcp-server add address-pool=ipv6 interface=bridge1-LAN name=DHCPv6


Grüße Andreas
+
Member: Drugssquare
Drugssquare Jan 11, 2022 at 06:13:11 (UTC)
Goto Top
+Danke für die Auskunft! Beifall
+
Member: aqui
aqui Jan 11, 2022 updated at 09:27:39 (UTC)
Goto Top
+
Warum - ganz einfach: Ich wollte nicht auf die Telefonfunktionen der Fritzbox verzichten
+Das musst du auch gar nicht, denn jedermann weiss das man die FritzBox auch ganz einfach one armed im lokalen LAN als Telefonie Entgerät (IP Host) betreiben kann, was auch problemlos funktioniert.
Eine Kaskade mit all ihren Nachteilen ist also definitiv nicht unbedingt erforderlich um mit der FB weiter Telefonie machen zu können. Man kann also auch problemlos direkt mit der PPP Connection arbeiten und die FB ins lokale LAN setzen.
Du gehst hier also von falschen Voraussetzungen aus bei deiner obigen Argumentation ! Beide Optionen sind möglich. Es gibt halt viele Wege nach Rom. face-wink
+
Member: MT-Fan0815
MT-Fan0815 Jan 13, 2022 at 10:07:56 (UTC)
Goto Top
+Hallo,

wenn die Fritzbox ins LAN soll dann fehlt diese als DSL-Modem.
Ist die Fritzbox ein DSL-Modem dann muss man PPPoE passthrough einschalten und die Telekom lässt soweit ich informiert bin, nur 1 PPPoE Verbindung zu.
1 Braucht die Fritzbox für die Telefonie und 1 wird vom MT aufgebaut.

So ist dieser Weg nach Rom doch ganz schön steinig.
Fritzbox im LAN würde ein weiteres Kästchen bedeuten - dann hätte man schon 3 Kisten.

Gruß
+
Member: aqui
aqui Jan 13, 2022 at 12:15:33 (UTC)
Goto Top
+
wenn die Fritzbox ins LAN soll dann fehlt diese als DSL-Modem.
+FritzBoxen lassen sich schon lange nicht mehr als einfache NUR Modems konfigurieren. Diese Funktion hat AVM entfernt.
Es bliebe dann nur PPPoE Passthrough wenn die FB weiter als Router arbeitet.
Fritzbox im LAN würde ein weiteres Kästchen bedeuten - dann hätte man schon 3 Kisten.
+Das ist natürlich zweifelsohne richtig. In der Beziehung macht dann eine Router Kaskade Sinn.
Alternativ gäbe es natürlich immer VoIP Telefone fürs lokale LAN. face-wink
+
Member: MT-Fan0815
MT-Fan0815 Jan 13, 2022 at 18:37:52 (UTC)
Goto Top
+
FritzBoxen lassen sich schon lange nicht mehr als einfache NUR Modems konfigurieren. Diese Funktion hat AVM entfernt.
+Das man die Fritz als "nur Modem" einstellen soll, kam ja auch nirgends vor.

Es bliebe dann nur PPPoE Passthrough wenn die FB weiter als Router arbeitet.
+Eben - steht ja genau in der nächsten Zeile so...

Und natürlich kann man die FB auch so konfigurieren dass diese selbst gar keine Verbindung mehr auf macht und nur noch PPPoE Passthrough zur Verfügung stellt, aber dann fällt eben Telefon komplett weg - und um genau dieses Thema ging es ja die ganze Zeit.
Wäre ja auch sehr schade die Fritz so zu degradieren face-smile Gerade wenn es eine 7590er ist wie in meinem Fall - schlimm genug das man auf das WLAN verzichten muss welches besser / schneller ist als alles was Mikrotik so anbietet - aber das ist ein ganz anderes Thema.
Das ist natürlich zweifelsohne richtig. In der Beziehung macht dann eine Router Kaskade Sinn.

Richtig - so war es auch gedacht - man spart sich 1 Kasten.
Die Fritz darf weiterhin "Telefon" spielen und der Mikrotik ist mit vielen Ports und Diensten quasi direkt erreichbar so wie es eben bei einer echten PPP-Einwahl wäre.
+
Member: aqui
aqui Jan 14, 2022 at 09:13:53 (UTC)
Goto Top
+
dass diese selbst gar keine Verbindung mehr auf macht und nur noch PPPoE Passthrough zur Verfügung stellt
+Keine Frage ! Steht auch in fast allen Tutorials zu dem Thema:
https://www.spiegel.de/netzwelt/gadgets/fritzbox-7412-als-dsl-modem-dect ...
https://www.heise.de/select/ct/2020/2/1578238295698254
auf das WLAN verzichten muss welches besser / schneller ist als alles was Mikrotik so anbietet
+Das kann man so pauschal oberflächlich nicht sagen und ist auch unwahr. Richtig ist das die APs etwas Customizing benötigen um performant zu laufen und das man die richtige HW wählt.
Aus Featureset Sicht gesehen sind sie den banalen FritzBox APs haushoch überlegen. Allein das zentrale AP Management (CapsMan) ist schon eine Klasse für sich. Aber du hast recht...völlig andere Baustelle und gehört hier nicht hin.
Die Fritz darf weiterhin "Telefon" spielen und der Mikrotik ist mit vielen Ports und Diensten quasi direkt erreichbar
+Das ist richtig ! Der Mikrotik arbeitet dann als klassischer Router bzw. Layer 3 Switch wie es ja auch im Layer 3 Switchdesign erklärt ist. 😉
+
Member: MT-Sig
MT-Sig Jan 12, 2023 updated at 10:45:46 (UTC)
Goto Top
+Hallo,

danke für die nützliche Anleitung. Wie in der CT 02/2023 zu lesen war kommt Mikrotik in Bezug auf IPv6 dort leider nicht gut an "Mikrotik schied schon in der Akquise aus, weil deren Router seit 2013 immer noch nicht sauber mit dynamischen IPv6-Präfixen umgehen." Das Problem besteht bei dynamischen SLAAC IPv6 Adressänderungen, wie bei der Routerzwangstrennung der ISPs. Die alten Prefixes werden dabei nicht als invalid gesetzt und von den Clients daher weiter verwendet, obwohl diese eben nicht mehr funktionieren. Das Problem ist mir aufgefallen als ich in der Firewall nach einem Verbindungsreset keine IPv6 Connections mehr gesehen habe. Ein Workaround ist daher bei IPv6 - ND unter Defaults die Valid- und Preferred-Lifetime viel niedriger anzusetzen.

screenshot 2023-01-12 at 11.36.36
+
Mitglied: 6247018886
6247018886 Mar 24, 2023 updated at 08:59:44 (UTC)
Goto Top
+
Zitat von @MT-Sig:

Hallo,

danke für die nützliche Anleitung. Wie in der CT 02/2023 zu lesen war kommt Mikrotik in Bezug auf IPv6 dort leider nicht gut an "Mikrotik schied schon in der Akquise aus, weil deren Router seit 2013 immer noch nicht sauber mit dynamischen IPv6-Präfixen umgehen." Das Problem besteht bei dynamischen SLAAC IPv6 Adressänderungen, wie bei der Routerzwangstrennung der ISPs. Die alten Prefixes werden dabei nicht als invalid gesetzt und von den Clients daher weiter verwendet, obwohl diese eben nicht mehr funktionieren. Das Problem ist mir aufgefallen als ich in der Firewall nach einem Verbindungsreset keine IPv6 Connections mehr gesehen habe. Ein Workaround ist daher bei IPv6 - ND unter Defaults die Valid- und Preferred-Lifetime viel niedriger anzusetzen.

Finally ... Das Problem wurde endlich gefixt, keine Workarounds mehr nötig, habe ich gerade mal in meinem Testlab mit der aktuellen Beta verifiziert ...
What's new in 7.9beta4 (2023-Mar-23 15:01):
*) ipv6 - send out RA packet with "preferred-lifetime" set to "0" when IPv6 address is deactivated;
+Auch bei Wechsel des dynamischen Prefixes wird das RA gesendet und das alte Prefix am Client auf 0 gesetzt so wie es sein soll.

Cheers briggs
+
Member: Boardy
Boardy Jun 21, 2023 at 18:19:17 (UTC)
Goto Top
+Hallo,
ich habe nun auch eine DSlite Anschluß und kämpfe gerade um eine Device von außen erreichbar zu machen...
Ich hänge am Glasfaser, eine Fritte 7490 war DSL Modem und wird nun als 1. Router weiter genutzt.
Dahinter hängt ein MT RB3011 - ich wollte hier wenig ändern weil IPV4 nun perfekt lief (incl. VLANS nach aqui s Anleitung)
Mein Provider stellt nun an der FB ein /56er Prefix bereit.
Wenn ich den DHCP CLient wie oben beschrieben anlege, sagt MT es sei ein /62er Netz
Damit bleiben nun 4 Subnetze? Die Poolgröße habe ich mit 62 angeben.

Wie kann ich ein Zweites Subnetz anlegen?

Warum Sehe ich in der FB den MT nicht als IPv6 Device?
Exposed host wollte ich vermeiden um beide Firewals aktiv zu haben... dazu muss ich eine Port an MT weiter Routen - Routing brauche ich unter IPv6 nicht wenn ich das richtig verstanden habe weiß die FB wo welches Subnetz liegt.

LG Boardy
+
Member: Boardy
Boardy Jun 21, 2023 updated at 19:24:48 (UTC)
Goto Top
+ich habe diesen Heinweis von aqui gefunden:
Lokal solltest du immer /64er Prefixes für deine Netze benutzen wie es generell üblich ist und keine /57er
Wenn du also 2 lokale Subnetze einrichten willst dann z.B.
Netz 1 = 2001:0:9d38:6a01:: /64
Netz 2 = 2001:0:9d38:6a02:: /64
Man kann z.B. auch VLAN IDs dort "reinkodieren": VLAN 10 = 2001:0:9d38:6a0a:: /64
VLAN 20 = 2001:0:9d38:6a14:: /64


Wie funktionert das bei wechselnden Prefixes?
screenshot 2023-06-21 211159
+
Member: aqui
aqui Jun 22, 2023 updated at 11:54:59 (UTC)
Goto Top
+
ich habe nun auch eine DSlite Anschluß und kämpfe gerade um eine Device von außen erreichbar zu machen...
+Das ist zumindestens für IPv4 technisch unmöglich und geht nur über einen Jumphost.
Mit v6 ist das natürlich nicht nötig weil du einen öffentliche v6 IP bekommst plus Prefix.
eine Fritte 7490 war DSL Modem und wird nun als 1. Router weiter genutzt.
+Dann musst du dort IPv6 aktivieren und auch deine Prefix Delegation aktivieren und den dir übertragenen Prefix interne mit einem kleiner Prefix weitergeben:
Analoges Beispiel für eine pfSense:
https://www.altmetaller.de/ipv6-pfsense-hinter-fritzbox-6360-kabel-deuts ...
https://www.kuerbis.org/2023/03/ipv6-im-heimnetz-mit-pfsense-und-dynamis ...
https://blog.veloc1ty.de/2019/05/26/pfsense-opnsense-ipv6-delegation-fri ...
Wenn ich den DHCP CLient wie oben beschrieben anlege, sagt MT es sei ein /62er Netz
+Das ist vermutlich richtig wenn die davor kaskadierte FritzBox den /56 Provider Prefix als /62 intern per DHCP PD weitergibt?!
Damit bleiben nun 4 Subnetze? Die Poolgröße habe ich mit 62 angeben.
+Das ist richtig wenn denn die Fritzbox den PD wirklich so verkleinert. Wäre aber sehr ungewöhnlich?!
Wie kann ich ein Zweites Subnetz anlegen?
+Wieso 2?? Du kannst ja 4 anlegen?? Die Interface sind dann Clients bekommen den Prefix von der FB weitergereicht und verteilen die Netze.
Exposed host wollte ich vermeiden um beide Firewals aktiv zu haben...
+Wäre bei IPv6 auch völliger Quatsch, weil es da bekanntlich kein NAT gibt und damit auch keinen "exposed Host" geben kann!
Routing brauche ich unter IPv6 nicht wenn ich das richtig verstanden habe weiß die FB wo welches Subnetz liegt.
+Das hast du absolut richtig verstanden! face-wink
Wie funktionert das bei wechselnden Prefixes?
+Wie meinst du die Frage genau??
  • Provider welchselt Prefix
  • Fritzbox gibt gewechselten Prefix an MT weiter
  • MT weist neuen Prefix den lokalen Netzen zu
Einfache Logik! face-wink

Als Beispiel ein Setup wo der Mikrotik den Prefix über den eth1 Port lernt. Die davor kaskadierte Fritzbox propagiert den v6 Prefix intern als /59 (siehe Pool Screenshot) und der Mikrotik speichert diesen Prefix selber in seinem Pool ("v6local") aus dem er wiederum /64er IP Adressen auf die Interfaces verteilt als DHCPv6 Server. Hier im Beispiel vlan11 und vlan 99.
Deine ToDos sind also:
  • DHCPv6 Client einrichten und PD in Pool als /64er speichern
  • DHCPv6 Server einrichten der die /64er Pools an den lokalen Interfaces weitergibt
  • lokale Interfaces aus dem PD Pool bedienen
mtv6
+
Member: Boardy
Boardy Jun 22, 2023 updated at 19:58:30 (UTC)
Goto Top
+Super, ich bin etwas weiter, Danke

Wenn ich den DHCP CLient wie oben beschrieben anlege, sagt MT es sei ein /62er Netz
Das ist vermutlich richtig wenn die davor kaskadierte FritzBox den /56 Provider Prefix als /62 intern per DHCP PD weitergibt?!
+ja scheint die FritzBox so zu machen weil sie noch eigene Netze aufspannt...
Damit bleiben nun 4 Subnetze? Die Poolgröße habe ich mit 62 angeben.
Das ist richtig wenn denn die Fritzbox den PD wirklich so verkleinert. Wäre aber sehr ungewöhnlich?!
+Ich habe die PoolGröße nun auf 64 angepasst, somit bekomme ich schon mal 3 SubNetze hin
Wie kann ich ein Zweites Subnetz anlegen?
Wieso 2?? Du kannst ja 4 anlegen?? Die Interface sind dann Clients bekommen den Prefix von der FB weitergereicht und verteilen die Netze.
+Ich meinte wenigstens mal 2... nun hab ich 3, aber auch das vierte klappt so nicht warum? -> Screenshot
Exposed host wollte ich vermeiden um beide Firewals aktiv zu haben...
Wäre bei IPv6 auch völliger Quatsch, weil es da bekanntlich kein NAT gibt und damit auch keinen "exposet Host" geben kann!
+Sieht man aber oft in den Beispielen..., auch den verlinkten , eventuell um die Firewall zu deaktivieren.. das muss doch auch schöner gehen...

Wie funktionert das bei wechselnden Prefixes?
Wie meinst du die Frage genau??
  • Provider welchselt Prefix
  • Fritzbox gibt gewechselten Prefix an MT weiter
  • MT weist neuen Prefix den lokalen Netzen zu
Einfache Logik! face-wink
+Ich hatte Probleme mit dem Anlegen der Adressbereiche, dein Screenshot hat sehr geholfen- nur der vierte klappt nicht - kann ich auch kleine Subnetze Definieren oder macht das mehr Ärger als es hilft? ich habe 10 Vlans, wenn die alle mal IPv6 bekommen sollen ist das doof mit nur 4 Pools?

die Portweiterleitung in der FB hat nun geklappt, mann muss das IPv4 device auswählen, dann kann man die IPv6 Portweiterleitung einrichten...

Danke im Voraus

Boardy
+
Member: Boardy
Boardy Jun 22, 2023 at 16:19:32 (UTC)
Goto Top
+
screenshot 2023-06-22 180128
+
Member: aqui
aqui Jun 23, 2023 updated at 07:28:13 (UTC)
Goto Top
+
kann ich auch kleine Subnetze Definieren oder macht das mehr Ärger als es hilft?
+Das kannst du machen aber mit Masken größer als /64 ist kein SLAAC mehr möglich. Ist aber in deinem Falle nicht schlimm da du ja eh DHCPv6 Server machst. Das sollte also auch mit größeren Masken klappen.
Sieht man aber oft in den Beispielen..., auch den verlinkten
+Das bleibt aber Quatsch bei v6, denn "exposed Host" ist ja eine reine v4 Funktion die das v4 Port Forwarding macht über die v4 NAT Funktion. Da es bei v6 ja gar kein NAT mehr gibt entfällt dies also alles komplett.
+
Member: Boardy
Boardy Jun 23, 2023 at 14:56:51 (UTC)
Goto Top
+
Zitat von @aqui:

kann ich auch kleine Subnetze Definieren oder macht das mehr Ärger als es hilft?
Das kannst du machen aber mit Masken größer als /64 ist kein SLAAC mehr möglich. Ist aber in deinem Falle nicht schlimm da du ja eh DHCPv6 Server machst. Das sollte also auch mit größeren Masken klappen.
+Klappt nicht, hast du noch einen Tip wie? wenn ich sowas versuche: "2a01:*:*:e1fd:200::/80" bekomme ich einen Pool error "bad Prefix" -wie gebe ich ihm den 5ten Block mit? Hier z.B. 200 für VLAN 200
screenshot 2023-06-23 165233
+. Letzlich muss ich doch aus einem noch freien Subnetz, z.b. *fd den 5ten Block vorgeben und die 3 letzen bleiben verfügbar?

Sieht man aber oft in den Beispielen..., auch den verlinkten
Das bleibt aber Quatsch bei v6, denn "exposed Host" ist ja eine reine v4 Funktion die das v4 Port Forwarding macht über die v4 NAT Funktion. Da es bei v6 ja gar kein NAT mehr gibt entfällt dies also alles komplett.

Muß leider sein, ist der einzige Weg um an der Fritzbox die Ports in der Firewall auf zu machen...
+
Member: aqui
aqui Jun 23, 2023 at 20:13:06 (UTC)
Goto Top
+
Muß leider sein, ist der einzige Weg um an der Fritzbox die Ports in der Firewall auf zu machen...
+Nein, das ist und bleibt Unsinn... Guckst du hier:
https://avm.de/service/wissensdatenbank/dok/FRITZ-Box-6360/845_IPv6-Frei ....
Oder spielt bei DHCP der Interface Identifier nicht die Rolle?
+Vermutlich rennt das in Verbindung mit DHCPv6 nicht weil ein Verstoß gegen RFC 4291. Müsste man testen.
Du kannst aber die Maske bei der Adresse mitgeben. Hast du das gemacht?
https://forum.mikrotik.com/viewtopic.php?t=144865
+
Member: Boardy
Boardy Jun 23, 2023 at 20:15:16 (UTC)
Goto Top
+
Zitat von @aqui:

Wenn ich den DHCP CLient wie oben beschrieben anlege, sagt MT es sei ein /62er Netz
Das ist vermutlich richtig wenn die davor kaskadierte FritzBox den /56 Provider Prefix als /62 intern per DHCP PD weitergibt?!
Damit bleiben nun 4 Subnetze? Die Poolgröße habe ich mit 62 angeben.
Das ist richtig wenn denn die Fritzbox den PD wirklich so verkleinert. Wäre aber sehr ungewöhnlich?!

Ich konnte das Problem nun anders lösen... gemäß AVM Doku bekommt man das was man als Prefix anfordert...
ich habe den Prefix hint ergänz, nun bekomme ich ein 60er Prefix...
screenshot 2023-06-23 220842

das reicht erst mal (:
+
Member: aqui
aqui Jun 23, 2023 at 20:26:53 (UTC)
Goto Top
+👍 👏
+
Member: Boardy
Boardy Jun 23, 2023 at 20:28:16 (UTC)
Goto Top
+ok, du meintest Exposed Host is Quatsch... wollte ich ja eh vermeiden, hab deinen Kommentr falsch verstanden und gedacht Ports weiterleien sei quatsch.. nu passt auch das
+
Member: Boardy
Boardy Jun 24, 2023 at 08:08:25 (UTC)
Goto Top
+Ein Problem hab ich nun doch noch...
ich habe meine Subnetze nun den VLans zugeordnet und sortiert... wenn ich im DHCP client einen "Release" mache bleibt die Sortierung auch erhalten. So wollte ich es haben:
screenshot 2023-06-24 095914
+jedoch nach einem Reboot des Routers geht die Zuordnung wieder durcheinander...

Kann man das nicht steuern? Wo kommt diese Sortierung beim Rebbot her? auch wenn ich einen Adressraum auf 94f5 Pflege ist der nach dem Reboot wieder umbenannt...
Nach dem Reboot:
screenshot 2023-06-24 095914
+
Member: aqui
aqui Jun 24, 2023 at 09:07:08 (UTC)
Goto Top
+Das liegt daran das nach einem Reboot der MT die VLAN Interfaces wieder nach Nummerierung sortiert und die Vergabe der /64er Netze aus dem Pool dann der Reihenfolge der Interfaces nach geschieht.

Ich habe keine MT Doku gefunden die beschreibt wie man Pool Netze dediziert Interfaces zuweisen kann.
Ggf. klappt es wenn man bei den Adressen die im Default mit ::1/64 noch weitere Vorgaben im variablen Teil machen kann befürchte aber das das nicht geht das das Teilnetz durch den Pool vergeben wird.
+
Member: Boardy
Boardy Jun 24, 2023 at 09:42:06 (UTC)
Goto Top
+
Zitat von @aqui:

Das liegt daran das nach einem Reboot der MT die VLAN Interfaces wieder nach Nummerierung sortiert und die Vergabe der /64er Netze aus dem Pool dann der Reihenfolge der Interfaces nach geschieht.

Ok Danke, dann liegts nicht an mir... so richtig sortiert sind die ja nicht... sieht eher danach aus dass er ne interne Nummer hat? Die Reihenfolge ist eher die der Anlage, wobei ether3* als letztes kommt weil per AD bezogen?

Ich lösche noch mal eins und lege es erst nach reboot wieder an, wenn dass dann das letzte bleibt gibt es noch eine interne sortierung - nicht schön face-sad
+
Member: aqui
aqui Jun 24, 2023 at 14:26:24 (UTC)
Goto Top
+Die Reihenfolge der v6 Netzwerk Adressen richtet sich nach der Reihenfolge der Interfaces unter IP --> Adress. Wenn ich das hier sehe geht es nach Ziffern. Das "vlan1" bezeichnete ist hier zuerst dann folgt "vlan11" und "vlan99". Das legt die Konfig aber so selber an auch wenn man die Interfaces in anderer Reihenfolge eingibt. In der Reihenfolge vergibt dann der v6 Pool die Netze.
+
Member: Boardy
Boardy Jun 25, 2023 at 07:53:23 (UTC)
Goto Top
+
Die Reihenfolge der v6 Netzwerk Adressen richtet sich nach der Reihenfolge der Interfaces unter IP --> Adress. Wenn ich das hier sehe geht es nach Ziffern. Das "vlan1" bezeichnete ist hier zuerst dann folgt "vlan11" und "vlan99". Das legt die Konfig aber so selber an auch wenn man die Interfaces in anderer Reihenfolge eingibt. In der Reihenfolge vergibt dann der v6 Pool die Netze.

Das kann ich so nicht bestätigen... ich will die ja schön durchnummeriert haben das reicht mir, aber v110 kommt ja nach v130... irgend was anderes schient da mit rein zu spielen... (vlan11 und vlan99 hast du aus einer anderen Konfig? hab ich beide nicht - oder war nur als Beispiel...?)
screenshot 2023-06-25 092359

ich hatte nun aber mit V120 und V130 angefangen, V110 habe ich nachträglich bei IPV6 ergänzt...

ich habe mal V130 gelöscht und nach reboot neu angelegt.. keine Änderung...
sonst finde ich auch nichts ...

Doch ein Bug?
+
Member: aqui
aqui Jun 25, 2023 updated at 07:58:26 (UTC)
Goto Top
+
aber v110 kommt ja nach v130...
+Nöö, normalerweise ja nicht. 110 ist ja kleiner als 130 also kommt (zumindestens bei mir und der 7.10er Stable) erst 110, dann 130 und in der Vergabereihenfolge des Pools ist dann erwartungsgemäß 110 vor 130 dran! 😉
Ich habe allerdings meine Interfaces anderst benannt. Scheinbar spielt das Alphabet da noch irgendwie in die Interface Sortierfolge mit rein?! 🤔
+
Member: Boardy
Boardy Jun 25, 2023 at 08:05:59 (UTC)
Goto Top
+Reden wir aneineader vorbei?
bei mir legt er 110 hinter 120/130

screenshot 2023-06-25 100418

ich kann ja mal den Text nach V110 löschen
+
Member: Boardy
Boardy Jun 25, 2023 at 08:10:20 (UTC)
Goto Top
+
Zitat von @aqui:

aber v110 kommt ja nach v130...
Nöö, normalerweise ja nicht. 110 ist ja kleiner als 130 also kommt (zumindestens bei mir und der 7.10er Stable) erst 110, dann 130 und in der Vergabereihenfolge des Pools ist dann erwartungsgemäß 110 vor 130 dran! 😉
Ich habe allerdings meine Interfaces anderst benannt. Scheinbar spielt das Alphabet da noch irgendwie in die Interface Sortierfolge mit rein?! 🤔

ich bin noch auf 6.49.8 ist aber die aktuelle für mein RB?
screenshot 2023-06-25 100418
+
Mitglied: 7426148943
7426148943 Jun 25, 2023 updated at 09:05:34 (UTC)
Goto Top
+Um auf den 7er Zweig zu kommen erst auf den "Upgrade" Channel stellen dann siehst du die 7er und kannst auf diese aktualisieren 😉
Alternativ die 7er von der Mikrotik Seite runterladen drag n drop in die Winbox, reboot, installiert. Anschließend Bootloader updaten nicht vergessen
+
Member: aqui
aqui Jun 25, 2023 updated at 08:37:03 (UTC)
Goto Top
+
Reden wir aneineader vorbei?
+Nein. Ist nur bei der 7.10er vermutlich anders. face-wink
ich bin noch auf 6.49.8 ist aber die aktuelle für mein RB?
+Oha...uralt Lavendel
Warum fragst du ob alt oder nicht. Sieh doch immer SELBER nach:
https://mikrotik.com/download
  • Image für deine Plattform runterladen
  • Per Drag and drop in "Files" kopieren
  • Rebooten
  • Bootloader unter System --> Routerboard updaten
  • Rebooten
  • Fertisch
+
Member: Boardy
Boardy Jun 25, 2023 at 09:44:02 (UTC)
Goto Top
+
Zitat von @aqui:

Warum fragst du ob alt oder nicht. Sieh doch immer SELBER nach:
https://mikrotik.com/download

Ja sorry, war so irritiert dass ich eien Upgrade verpasst habe.. nun ist der upgrade durchgelaufen, aber das Problem mit dem Hochzählen bleibt... Habe wieder umsortiert und rebootet... alles wie oben. Dann lassen wirs dabei ... sprechend wird ja eh nichts wen MT aus dem Pool aufsteigend belegt.

Mir ist gerade noch was aufgegallen, nach dem Reboot sind meine manuell angelegt ULA Adressen weg außer dem ersten.. lege ich sie wieder an erscheint eine zweite Dynamische (DG)

screenshot 2023-06-25 100418
+aber soweit erst mal Danke, alles was ich momentan benötige scheint zu gehen, dann wühle ich mich mal in IPv6 weiter rein...
+
Member: aqui
aqui Jun 25, 2023 at 11:19:33 (UTC)
Goto Top
+
war so irritiert dass ich eien Upgrade verpasst habe
+Kommt man als Netzwerker und auch als Laie aber immer zuallerst drauf!
sprechend wird ja eh nichts wen MT aus dem Pool aufsteigend belegt.
+Was sollen uns diese kryptischen Worte sagen?? 🤔
dann wühle ich mich mal in IPv6 weiter rein...
+Lesenswert dazu:
https://danrl.com/ipv6/
+
Member: Boardy
Boardy Jun 25, 2023 at 11:53:37 (UTC)
Goto Top
+
Zitat von @aqui:


sprechend wird ja eh nichts wen MT aus dem Pool aufsteigend belegt.
Was sollen uns diese kryptischen Worte sagen?? 🤔

Das egal wie ich die Nummern vorbelege... (Lücken lassen geht nicht... ) MT für die Segmente immer mit ..f0,..f1,..f2 sequentiell hochzählt...
+
Mitglied: 7426148943
7426148943 Jun 25, 2023 updated at 14:47:15 (UTC)
Goto Top
+Ist doch wurscht welches LAN welchen Prefix aus dem Pool bekommt ... Wenn man darauf verweisen will (z.B. in der Firewall) schreibt man sich ein Mikrotik Skript das man im DHCP-Client automatisch dann ausführt wenn der Client ein gültiges Prefix erhalten hat und updated damit eine Firewall-Address-List schon hat man einen dynamischen Verweis den man in Regeln verwenden kann.
+
Member: aqui
aqui Jun 26, 2023 updated at 14:07:07 (UTC)
Goto Top
+
Das egal wie ich die Nummern vorbelege...
+Welche "Nummern" belegst du denn vor?? Verstehe ich jetzt wieder nicht. face-sad
Richtig ist aber das der v6 Pool die Netze in numerischer Reihenfolge ala ..f0,..f1,..f2 an die Interfaces ausgibt.
Entscheidend ist also WIE der MT die Interface Reihenfolge anlegt. Zumindestens macht er es nicht nach VLAN IDs. Ob alphabetisch müsste man mal checken. Hier ist die Reihenfolge auch VLAN-Int. 11, 1, 99. Ich meine das war nach zeitlicher Reihenfolge.
Letztlich hat Kollege @7426148943 recht, denn es ist funktional eigentlich völlig egal welches Segment welches v6 Netz bekommt.
+
Member: Boardy
Boardy Jun 26, 2023 updated at 15:48:28 (UTC)
Goto Top
+Hi aqui, und Zeppel,

Zitat von @aqui:
Letztlich hat Kollege @7426148943 recht, denn es ist funktional eigentlich völlig egal welches Segment welches v6 Netz bekommt.

Danke euch beiden, das sprengt auch gerade etwas hier den Thread, sorry dafür... ja es ist letztlich egal... und den Trick mit den Namen kann man sich auch sparen wenn man in der Firewall auf die VLANs geht...
Nach dem Upgrad gestern ging bei mir erst mal nicht mehr viel... diverse Probleme, WLAN so gut wie nicht mehr nutzbar... (auch mit deaktivierten IPv6) ... ich hab nun erst mal downgegraded und IPV6 deaktiviert gelassen, so kann ich wenigstens wieder arbeiten - alles normal... lese mich gerade durchs Forum ob es dazu was gibt - daher IPv6 erst mal auf Eis... und wenn ich noch was dazu habe mache ich besser ein eignenes Thema auf...

DANKE!!!
+
+
+