Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    IPv6 Prefix im LAN ohne RA vom ISP

    Scheduled Pinned Locked Moved Deutsch
    39 Posts 5 Posters 7.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • E
      elmnts
      last edited by

      Und mit DS-Lite auch keine wirklich einfache Möglichkeit einen Tunnel anzubinden… :/

      Stimmt! Nicht einfach aber machbar. Aber auch hier war immer wieder das Problem das die IPv6 Suffixe bei mir häufig (in unregelmäßigen Abständen) gewechselt haben. Davon mal abgesehen hat UM wohl an irgend einem Punkt bemerkt, dass ein /56 ein wenig groß für Heimanwender ist. Naja ... das aktuelle /59 ist immer noch recht groß für Heimanwender ... besonders wenn man bedenkt, dass man alle Hosts der 32 /64 Netze an den TC7200 Router anschließen muss, da dieser ja keine RAs sendet ;-)

      1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator
        last edited by

        /59? Echt? Also /60 kann ich verstehen. /56 auch. Aber /59? Bist du da sicher? Das würde so überhaupt in kein Schema passen und sich auch in Hardware so nicht gut abbilden lassen.

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • E
          elmnts
          last edited by

          /59? Echt? Also /60 kann ich verstehen. /56 auch. Aber /59? Bist du da sicher? Das würde so überhaupt in kein Schema passen und sich auch in Hardware so nicht gut abbilden lassen.

          Jau, so ist es. Hab eben nochmal kontrolliert. Das war aber am Ende schon bei meiner Fritzbox so. Anfangs gab´s ein /56 dann funktionierte irgendwann mein VPN/Reverse Konstrukt einen Morgen nicht mehr und siehe da … UM hat den IP Bereich gewechselt und auch das Präfix verkleinert.

          Falls Du es nicht glaubst, schicke ich Dir gerne einen Screenshot  ;)

          1 Reply Last reply Reply Quote 0
          • E
            elmnts
            last edited by

            Es scheint ja doch noch Wunder zu geben. Da stehe ich heute auf und bekomme von meinem Rechner mitgeteilt, dass er eine 2a02:908:AAAA:BBBB::/64 Adresse bekommen hat. Weder mein TC7200 Router noch meine pfSense FW wurde neu gestartet.

            Nun habe ich aber ein anderes Problem. Im Logfile der pfSense bekomme ich zwei Fehlermeldungungen unter Status > System Logs > Routing angezeigt. Eine der beiden Fehler ist "pfsense IPv6 forwarding setting is: 0, should be 1". Von meiner IPv6 Adresse meines Rechner kann ich IPv6 Ziele im Internet (z.B. Google) nicht anpingen. FW Regeln und Routing stimmt.

            Hat irgendwer ne Idee was das für ein Fehler sein kann und wie man ihn los wird?

            Frohes Neues!

            LG

            1 Reply Last reply Reply Quote 0
            • JeGrJ
              JeGr LAYER 8 Moderator
              last edited by

              Falls Du es nicht glaubst, schicke ich Dir gerne einen Screenshot  ;)

              Mein Unglauben bestand lediglich in der Größe der Maske die eben für die Verteilung absolut keinen Sinn macht ;) Aber naja… Provider eben :)

              Nun habe ich aber ein anderes Problem. Im Logfile der pfSense bekomme ich zwei Fehlermeldungungen unter Status > System Logs > Routing angezeigt. Eine der beiden Fehler ist "pfsense IPv6 forwarding setting is: 0, should be 1".

              Hast du in den Advanced Settings der pfSense generell IPv6 auf aktiv geschaltet? Und auch ein ordentliches v6 Gateway? Sonst routet da nichts :)

              Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

              If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

              1 Reply Last reply Reply Quote 0
              • E
                elmnts
                last edited by

                Hi JeGr,

                wir chatten ja schon fast miteinander hier im Forum :-)

                Hast du in den Advanced Settings der pfSense generell IPv6 auf aktiv geschaltet? Und auch ein ordentliches v6 Gateway? Sonst routet da nichts :)

                Die IPv6 Settings sind an. Allerdings steht das WAN Interface derzeit bei IPv4 und IPv6 auf DHCP. Das WAN IF hat eine öffentliche IPv6 Adresse, im Routing ist aber zu sehen, dass die IPv6 Default Route zu der Autoconfig IP des TC7200 zeigt (fe80::8af7:c7ff:AAAA:BBBB). Kann das Problem an der DHCP Einstellung des WAN IFs liegen? Ich habe nämlich ebenfalls bemerkt, dass sich alle paar Minuten meine VPN Tunnel (IPSec und OpenVPN) neu aufbauen. Im Log ist dann folgendes zu sehen:

                Jan 2 23:58:19  php: rc.newwanipv6: pfSense package system has detected an ip change -> 2a02:908:e882:6fe0:20d:AAAA:BBBB:CCCC … Restarting packages.
                Jan 2 23:58:19  php: rc.start_packages: Restarting/Starting all packages.
                Jan 2 23:58:25 kernel: ovpnc1: link state changed to UP
                Jan 2 23:58:25 check_reload_status: rc.newwanip starting ovpnc1
                Jan 2 23:58:28 php: rc.newwanip: rc.newwanip: Informational is starting ovpnc1.
                Jan 2 23:58:28 php: rc.newwanip: rc.newwanip: on (IP address: 10.XXX.XXX.XXX) (interface: OV_OFFICE[opt1]) (real interface: ovpnc1).
                Jan 2 23:58:28 php: rc.newwanip: Removing static route for monitor fe80::8af7:c7ff:AAAA:BBBB%re2 and adding a new route through fe80::8af7:c7ff:AAAA:BBBB
                Jan 2 23:58:28 php: rc.newwanip: Ignoring IPsec racoon daemon reload since there are no tunnels on interface opt1
                Jan 2 23:58:28 php: rc.newwanip: Creating rrd update script
                Jan 2 23:58:30 php: rc.newwanip: pfSense package system has detected an ip change 10.XXX.XXX.5 -> 10.XXX.XXX.5 … Restarting packages.

                Interessant ist, dass pfSense ein IP change von IP A zu IP A feststellt. Es gibt also keinen IP change. Ich habe irgendwie im Gefühl, dass dieser Fehler mit den Lease times des DHCP zu tun hat, oder?

                1 Reply Last reply Reply Quote 0
                • JeGrJ
                  JeGr LAYER 8 Moderator
                  last edited by

                  Interessant ist, dass pfSense ein IP change von IP A zu IP A feststellt. Es gibt also keinen IP change. Ich habe irgendwie im Gefühl, dass dieser Fehler mit den Lease times des DHCP zu tun hat, oder?

                  Nein, die pfSense hat mehrere Mechanismen, die einen Reconnect auslösen. Bspw. auch die Gateway Detection. Es könnte also auch sein, dass du im Log bei APinger (Gateways) ein GW down hast/hattest, dann wird bspw. auch das rc.newwanip ausgelöst. Ansonsten ist das allerdings schwer zu sagen, was genau das Ganze ausgelöst hat. Meistens war es in der Vergangenheit so - wenn sich die IP nicht geändert hat - dass es am Gateway Ping oder an Latenz lag. Dabei muss sich die IP nicht ändern (bspw. Kabelanschluß), trotzdem verliert er kurz das GW und macht dann sicherheitshalber ein State Kill. Da müsstest du erstmal genau eruieren, woher der Reconnect kommt.

                  Grüße

                  Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                  If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                  1 Reply Last reply Reply Quote 0
                  • E
                    elmnts
                    last edited by

                    Ich glaube, Du hast recht. Der APinger Dienst hat immer irgendwas gemeldet:

                    apinger: Could not bind socket on address(10.XXX.XXX.2) for monitoring address 10.XXX.XXX.1(OV_OFFICE_VPNV4) with error Can't assign requested address

                    Ich habe den Monitoring Dienst nun auf allen Gateways deaktivert. Geholfen hat es leider nicht, da alle 15 Minuten der Tunnel immernoch down geht. Hast Du vielleicht noch eine Idee?

                    LG

                    1 Reply Last reply Reply Quote 0
                    • JeGrJ
                      JeGr LAYER 8 Moderator
                      last edited by

                      Ich habe den Monitoring Dienst nun auf allen Gateways deaktivert.

                      Das meldende Organ zu deaktivieren, wenn es ein Problem gibt, bringt dann vielleicht nicht ganz so viel ;) Da apinger anscheinend ein Problem mit dem Binding hat, ggf. einfach mal neustarten. Sollte so nicht vorkommen. Da scheint eine Route/Gateway zu einem VPN mucken zu machen und nicht sauber zu antworten.

                      Grüße Jens

                      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                      1 Reply Last reply Reply Quote 0
                      • E
                        elmnts
                        last edited by

                        Das meldende Organ zu deaktivieren, wenn es ein Problem gibt, bringt dann vielleicht nicht ganz so viel ;)

                        Hab ich auch bemerkt  ;) Das Problem gelöst habe ich noch nicht, aber weiter eingekreist habe ich es. Da UM mir mittlerweile eine Umstellung auf native IPv4 angeboten hat, habe ich IPv6 in der WebUI wieder deaktiviert und das Problem mit den VPNs ist weg.

                        Nun ist mir aber was anderes aufgefallen. (Ich weiß, ich bin anstrengend)

                        Ich mache über OpenVPN und IPSec u.a. DNS, RDP, HTTP, HTTPS, und noch ein paar andere Sachen. Ich kann keine HTTPS Services von meinem Rechner durch den VPN Tunnel (ob OpenVPN oder IPSec ist egal) erreichen. Genauso kann ich z.B. einen Webserver mittels HTTP erreichen, ein Download von diesem Server ist aber nicht möglich. Entsprechende FW Regeln sind vorhanden.

                        Hast Du auch hierzu eine Lösung parat? :-)

                        LG

                        Nachtrag 18:26:

                        Mittels Packet Capture habe ich gesehen, dass nach der Initiierung der Verbindung nur noch TCP Retransmissions folgen. Ich habe hier im Forum einmal gesucht und habe festgestellt, dass wohl mehrere User das gleiche Problem haben. :(

                        1 Reply Last reply Reply Quote 0
                        • I
                          iam
                          last edited by

                          Das kommt mir bekannt vor. Hast du die MTU angepaßt?

                          https://forum.pfsense.org/index.php?topic=82781.msg453215#msg453215

                          1 Reply Last reply Reply Quote 0
                          • E
                            elmnts
                            last edited by

                            Hi,

                            Das kommt mir bekannt vor. Hast du die MTU angepaßt?

                            Ja, das war das erste was ich gemacht hab. Runter bis 1300. Nichts hat geholfen. Zumindest beim OpenVPN konnte ich das machen. Bei meinem IPSec Tunnel, der den selben Fehler aufweist habe ich bis jetzt keine Möglichkeit gefunden die MTU size einzustellen.

                            Vielleicht habe ich aber auch etwas übersehen. Welche MTU size hast Du denn wo eingestellt?

                            LG

                            1 Reply Last reply Reply Quote 0
                            • I
                              iam
                              last edited by

                              Ich hab bei OpenVPN "link-mtu 1432;" gesetzt, IpSec nutze ich nicht. Da dein Wert erheblich niedriger ist, wird es dann wohl vermutlich daran leider nicht liegen.

                              1 Reply Last reply Reply Quote 0
                              • E
                                elmnts
                                last edited by

                                Hi iam,

                                Ich hab bei OpenVPN "link-mtu 1432;" gesetzt, IpSec nutze ich nicht.

                                Ich glaube ich hatte da einen Denkfehler. Ich habe die MTU Size auf dem OpenVPN Interface gesetzt und auch den Parameter tun-mtu benutzt. Dem Parameter link-mtu habe ich weniger Aufmerksamkeit geschenkt.

                                Auf jeden Fall funktioniert der Zugriff nun mit Deinen Werten. Vielen Dank! Jetzt müsste ich nur noch in Erfahrung bringen, wie man die MTU size bei IPSec Tunnel ändern kann.

                                LG

                                1 Reply Last reply Reply Quote 0
                                • I
                                  iam
                                  last edited by

                                  Hm das ist seltsam. Der Unterschied zwischen den Parametern ist ja eigentlich nur, daß OpenVPN den Overhead des Tunnels bei link-mtu selbst berechnet. Und so groß sollte der ja eigentlich nicht sein. Aber freut mich, daß es jetzt klappt.

                                  Wegen IpSec schau mal hier.

                                  1 Reply Last reply Reply Quote 0
                                  • E
                                    elmnts
                                    last edited by

                                    Danke für den Link. Von meinem Netz aus kann ich nun ohne Probleme auf Webserver am anderen Ende des Tunnels zugreifen. Andersrum funktioniert es allerdings nicht. Zum Beispiel ist es nicht möglich auf das WebUI der PfSense oder eines NAS hier vor Ort zu zugreifen.

                                    Kann das sein, das das Clamping nur in eine Richtung funktioniert?

                                    LG

                                    1 Reply Last reply Reply Quote 0
                                    • I
                                      iam
                                      last edited by

                                      Du mußt das schon bei beiden Seiten eintragen glaube ich. Hab ich bei mir jedenfalls gemacht.

                                      1 Reply Last reply Reply Quote 0
                                      • E
                                        elmnts
                                        last edited by

                                        Auf der anderen Seite kann ich es leider nicht eintragen. Bei meiner alten FW habe ich den VPN Tunnel an ein Interface gebunden und in den Einstellungen des Interfaces die MTU Size eingestellt. Das hat in beide Richtungen funktioniert. Mir fällt spontan auch keine andere Möglichkeit ein, bei der PfSense bzgl. MTU noch etwas einzustellen.

                                        Wie schaut´s bei Dir aus?

                                        LG

                                        1 Reply Last reply Reply Quote 0
                                        • I
                                          iam
                                          last edited by

                                          Ich setze wie gesagt kein IPSec ein. Bei OpenVPN hab ich halt bei beiden Seiten den Parametern über die erweiterte Konfiguration gesetzt.

                                          Wieso geht das bei dir mit IpSec nicht?

                                          1 Reply Last reply Reply Quote 0
                                          • E
                                            elmnts
                                            last edited by

                                            Wieso geht das bei dir mit IpSec nicht?

                                            Wie gesagt. Verbindungen die von meinem Netz in das Netz hinter dem IPSec VPN Tunnel initiiert werden funktionieren nun nachdem ich die von von Dir empfohlenen Einstellungen vorgenommen habe. Nur andersrum funktioniert es nicht. Auf der anderen Seite steht ein großer Firewall Cluster mit virtuellen Instanzen (was Hersteller eigenes … kein VMWare oder so). Die VPN Instanz, auf der alle VPN Verbindungen terminieren, ist ebenfalls virtuell. Das Problem ist nun, dass ich zwar die MTU bei Tunnel interfaces bei dem Firewall Cluster anpassen kann, allerdings nur dann wenn die Firewall nicht virtuell ist. Bestimmte Einstellungen lassen sich halt in den virtuellen Instanzen nicht vornehmen, sondern setzen eine "physikalische Instanz" voraus. Daher kann ich die MTU size nur auf meiner Seite einstellen.

                                            LG

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.