Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Oscam als Server über IPv4 und Ipv6 ?

Hi,

Deswegen schrieb ich: im "herkömmlichen Sinne".

Ich hoffe ich trete keine Diskussion los, aber wozu noch Portweiterleitungen?

Die IPv6 Adressrange, die mit 128Bit adressiert werden kann, reicht selbst für jede Kaffeemaschine dieser Erde.

Gruß



Gesendet von meinem SM-G920F mit Tapatalk
 
Ports unter IPv4 und IPv6 erfüllen den gleichen Zweck. Das jedoch NAT und Portforwarding bei IPv6 unnötig sind, da sie aus dem Mangel an öffentlichen IPv4 Adressen entstanden sind, und eigentlich Notlösungen sind sollte jedem klar sein.
 
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
Im Zuge der Einführung von IPv6 wurde viel halber Kram so oft wiederholt, daß er inzwischen für bare Münze genommen wird.

Natürlich ist NAT bei IPv6 nicht mehr nötig, da es genug IPv6-Adressen für alle und alles gibt.
NAT, konkreter hier "DNAT" (destination network address translation), hat aber etwas mit bei IPv4 fehlenden (öffentlichen) Adressen zu tun und nicht mit den Ports.

Primär wird nämlich beim DNAT eine Adresse verändert, nämlich die Zieladresse eines von außen eingehenden Paketes von der einen einzigen öffentlichen IPv4, die Privatkunden üblicherweise (noch) haben, auf eine der aus dem Internet gar nicht erreichbaren privaten IPv4-Adressen, die man bei IPv4 notgedrungen im LAN verwenden mußte.

Es ist dem Internet piepegal, ob Ihr im Heimnetz 30 Geräte im LAN 192.168.178.x habt, für das Internet gibt es die alle gar nicht. Das Internet sieht nur die eine einzige öffentliche IPv4 - nur mal als Beispiel 217.111.87.17 - die der Router bekommen hat.
Alle außer Euch selber sehen gar kein Netzwerk, sondern nur ein einziges Gerät.
Um jetzt z.B. einen auf 192.168.178.45 laufenden Web-Server von außen erreichbar zu machen, muß das Gerät, welches die öffentliche IPv4 hat, also der Router, die Pakete erst auf das Ziel 192.168.178.45 umadressieren, damit sie nicht auf dem Router versanden sondern beim Web-Server ankommen.
Das ist das besagte DNAT.

Zur Verdeutlichung:

Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!

Ja, man kann beim DNATting während der Umadressierung auch den Port verändern, um den besagten Web-Server z.B. nach außen unter Port 81 anzubieten, der auf dem Heimnetz-internen Server unter Port 80 angeboten wird, das ist aber nicht der Kern der Sache.
Das ist nur noch ein weiterer Workaround, denn da ich bei IPv4 nur eine einzige IP zur Verfügung habe, habe ich nach außen jeden Port auch nur ein einziges Mal zur Verfügung. Ich kann also nur einen einzigen Web-Server unter dem Standardport 80 anbieten, alle weiteren müssten unter anderen Ports laufen.


Bei Verwendung von IPv6 hingegen sieht das Internet auch die einzelnen Geräte, da sie jeweils öffentliche IPv6-Adressen erhalten (PC1 und PC2 auf dem Bild oben sind also mit IPv6 auch für das Internet eigenständige Geräte).
Man kann sie also auch direkt ansprechen, anstatt sie umständlich NATten zu müssen und man kann einen Server unter jedem beliebigen Port jeder beliebigen dieser Adressen anbieten.
Es ist also durchaus möglich, sowohl einen Web-Server unter Port 80 der IPv6 2001:db8:dead:beef::10 als auch einen Web-Server unter Port 80 der IPv6 2001:db8:dead:beef::20 anbieten, da für jede öffentlich erreichbare IP auch wieder jeder Port zur Verfügung steht.

Nichtsdestotrotz ist es natürlich auch bei IPv6 nicht wünschenswert, daß jeder Zugriff von außen auch immer erlaubt ist. Es wäre eine mittelschwere Katastrophe, wenn das Internet auf einmal statt eines einzigen Routers, der Port 445 für Windows-Freigaben/Samba standardmäßig dicht macht, ein ganzes Netzwerk von Servern mit Windows-Freigaben bzw. Samba-Servern auf ihren Ports 445 sehen würde, die alle auch direkt aus dem Internet erreichbar wären.
Deshalb ist in einem anständigen Router auch immer eine IPv6-Firewall aktiv, die alle Zugriffe von außen auf alle Ports abriegelt, bis ich sie explizit freigebe. Portfreigaben gibt es also noch wie vor.


Weshalb ich mich so gegen diese Ungenauigkeit wehre ist folgendes:
Die Leute schmeißen die direkte Adressierbarkeit der Geräte im heimischen LAN und deren unmittelbare Erreichbarkeit durcheinander!
Mit dieser Fehlinformation gefüttert, halten die Leute NAT für etwas Gutes ("Buah, ich stehe bei Nutzung von IPv6 ja mit dem nackten Schwanz in der Hand im Internet!"), dabei ist es die größte Sch... seit Erfindung des Internets.

Ja, ich kann die Geräte 2001:db8:dead:beef::10 und 2001:db8:dead:beef::20 auch von außen direkt adressieren und das ist traumhaft schön, denn damit werde (würde, wenn alle Mobilfunkbetreiber endlich IPv6 anböten) ich endlich unterschiedliche Einstellungsprofile auf meinem Smartphone los, ich brauche nicht mehr "SSH auf dem Raspberry Pi #1 von zuhause aus" (Mit meiner LAN-IP und Port 22 drin) und "SSH auf dem Raspberry Pi #1 von außen" (Mit einem DynDNS-Dienst und z.B. Port 222, weil ich Port 22 schon für den ssh des Routers benutze ..).

Nein, ich kann den erwähnten SSH-Server oder den vorher erwähnten Web-Server nicht sofort von außen erreichen, dafür muß ich den Zugriff darauf nach wie vor erst explizit erlauben und das erfolgt natürlich, indem ich sage, daß der entsprechende Port 22 in der IPv6-Firewall des Routers freigegeben werden soll und diese Freigabe steht auch tatsächlich in der FORWARD-Chain, es ist also nach wie vor ein Port-Forward.
 
Zuletzt bearbeitet:
Ich mach mal zur besseren Bekömmlichkeit einen neuen Post.

Angenommen, man hätte vollwertiges IPv4 (Das wäre ein ganzes Subnet mit öffentlichen IPv4-Adressen, nehmen wir mal 217.111.17/24 an, der Ziel-Rechner hätte also z.B. die vollwertige IPv4 217.111.17.20), so sähe ein Port-Forward für IPv4 in iptables so aus:
-A zone_wan_forward -d 217.111.17.20 -p tcp -m tcp --dport 22 -j zone_lan_dest_ACCEPT

Lies: Forwarde alle für das Ziel 217.111.17.20 auf Port 22 eingehenden Traffic (Ansonsten greift die hier nicht gezeigte Standard-Regel "DROP", also verwerfen).


Da wir aber eben nie vollwertiges IPv4 hatten, sondern NATten mußten, wurde die Regel komplizierter.

Nahezu unverändert bleibt der Port-Forward:
-A zone_wan_forward -d 192.168.178.20 -p tcp -m tcp --dport 22 -j zone_lan_dest_ACCEPT

Soweit kein Unterschied, aber der SSH-Server hat nun die private IPv4 192.168.178.20, die ja von außen gar nicht adressierbar ist, die Pakete kommen in Wirklichkeit mit unserer einen öffentlichen IPv4 als Ziel an!
Damit sie zum tatsächlichen SSH-Server gehen, muß noch eine Regel dazu, um das Paket mit der Zieladresse 217.111.178.1:22 (Port 22 unserer öffentlichen IPv4) zu diesem umzuadressieren:
-t nat -A PREROUTING -i wan -p tcp --dport 22 -j DNAT --to-destination 192.168.178.20:22


Nun zum Vergleich die Regel für IPv6:
-A zone_wan_forward -d 2001:db8:dead:beef:affe:c0c0:fe05:1234/128 -p tcp -m tcp --dport 22 -j zone_lan_dest_ACCEPT
Es ist dieselbe wie bei vollwertigem IPv4, nur mit anderem Adressformat!


Alle Regeln im direkten Vergleich

Vollwertiges IPv4 (Mit eigenem Subnet, das haben in der Praxis nur Firmen):
Code:
Du musst dich Anmelden oder Registrieren um den Inhalt der Codes zu sehen!

Krüppel-IPv4 (Nur eine IPv4 für unseren Router, LAN muß geNATted werden):
Code:
Du musst dich Anmelden oder Registrieren um den Inhalt der Codes zu sehen!

IPv6:
Code:
Du musst dich Anmelden oder Registrieren um den Inhalt der Codes zu sehen!

Fazit:
1. IPv6 wertet die Anschlüsse auf, endlich verhalten sie sich so, wie sie sich auch unter IPv4 eigentlich hätten verhalten sollen, was Privatkunden aber vorenthalten wurde
2. Port-Forwards sind weiterhin nötig und das ist auch gut so, ich will ja nicht, daß alle meine Rechner ungeschützt direkt erreichbar sind.
 
Zuletzt bearbeitet:
Hi,

so *OFFTOPIC* ich glaube ich muss @Schimmelreiter mal ne Kiste Bier ausgeben, damit er bei mir mal das Firewall-Skript checkt... :)

Hat Ahnung der Mann, Respekt. Trotzdem (und ich bin CCNA zertifiziert (Fast alles vergessen :D )) braucht es bei IPv6 kein NAT mehr, meine Meinung...

Gruß
 
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
Das bin ich auch ... aber zumindest 2013 mußte man dafür genau gar nichts über IPv6 wissen.

Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
Das ist nicht nur Deine Meinung, das ist auch richtig.

Man muß aber eben schon das NAT vom Port-Forward unterscheiden.

Ob man den Part "Port-Forward" nun "Port-Freigabe", "Port-Weiterleitung" oder "Firewall-Ausnahmeregel" nennt ist egal, auch für IPv6 richte ich eine Firewall im Router ein, die erst einmal alle eingehenden Pakete (Also alle, die nicht als Antwortpakete zu einer von innen kommenden Anfrage gehören) DROPped.
Erst danach gebe ich meine Server, die ja von außen erreichbar sein sollen, so freizügig wie nötig aber so eingeschränkt wie möglich frei.

Wenn ich von meinem Raspberry Pi nur den SSH-Server von außen erreichbar machen will, dann erlaube ich eingehenden Traffic auch nur auf Port 22 und nicht etwa auf der ganzen IPv6 (Was wiederum einfach nur Ports 1-65535 dieser IPv6 entspräche).

Also:
Mit Privatkunden-IPv4 (Also einer einzigen IPv4) erledige ich zwecks Freigaben zwei Schritte:
1. Ich lasse meinen Router die auf dem gewünschten Port Port eingehenden Pakete an den eigentlichen, aber aus dem Internet an sich gar nicht adressierbaren, Rechner umadressieren (NATten).
2. Ich gebe Pakete mit der neuen Ziel-Adresse (Nach Veränderung durch Schritt 1) auf dem einzigen Gerät mit einer öffentlichen IPv4 - meinem Router - frei (Port-Freigabe/-Forward)


Bei IPv6 entfällt Schritt 1:
2. Ich gebe direkt die komplette Zieladresse (Also öffentliche IPv6 plus Port(s) ) des direkt aus dem Internet adressierbaren Gerätes in meiner Firewall frei (Port-Freigabe/-Forward)


An einer Stelle steigt durch IPv6 der Aufwand hierfür:
Bei IPv4 brauchte ich eigentlich nur einen einzigen Hostname, egal wieviele Server ich im Heimnetz betreibe.
Da aus Sicht des Internets mein ganzes Heimnetz eh nur ein einziges Gerät ist, gibt es auch nur eine einzige Adresse, die öffentliche IPv4 und die hinterlege ich hinter meinem (Dyn-)Hostname.
Das Aufteilen des für nur eine einzige IP eingehenden Traffics auf tatsächlich unterschiedliche Server, z.B. meinen Web-Server auf dem Raspberry Pi, SSH auf dem Rasperry Pi und jeweils SSH auf allen meinen E2-Boxen, hat dann der Router entsprechend der NAT-Regeln gemacht.

Bei IPv6 brauche ich für jeden Server auch einen eigenen Hostname, hinter dem die tatsächliche IPv6 des Servers hinterlegt ist und nicht etwa die des Routers, da ja jeder Server eine eigene IPv6 hat.

Aber:

Das ist bei vollwertigem IPv4 auch nicht anders:
Code:
Du musst dich Anmelden oder Registrieren um den Inhalt der Codes zu sehen!

Wenn NAT so toll ist, warum hinterlegt dann IBM für die FTP- und Web-Server am selben Standort (Boulder, Colorado) nicht einfach dieselbe IPv4 und läßt den Router Traffic auf Port 80 zum Web-Server und Traffic auf Port 21 zum FTP-Server NATten? ;)

Ich jedenfalls habe mich immer geärgert, daß ich wegen NAT unter dem Hostname server1.dyn.com auch Server 2 erreicht habe, wenn ich mich beim Port vertippt habe ...
Und es hat beim IRC-Chat immer genervt, daß entweder meine Ficke unter meinem Benutzernamen chatten mußte oder ich unter ihrem, weil eben unter einer IPv4 auch nur ein identd erreichbar sein kann.

Und:

Die Fritz!Boxen haben einen tollen Mechanismus, um das Problem zu lösen, daß ich für jeden Server auch einen eigenen Hostname nutzen muß:
MyFritz-Freigaben erzeugen für jedes Gerät einen eigenen DynDNS-Host nach dem Muster "geraet.abcdefghijklm.myfritz.net".

Für andere Router habe ich übrigens etwas ins OpenWebif eingebaut, um DynDNS-Updates für E2-Boxen zu vereinfachen:
Unter "
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
" kriegt man die IPv6 der E2-Box im selben Format angezeigt, wie man es auch auf diversen "Wie ist meine IP?"-Testseiten bekommt ...
Code:
Du musst dich Anmelden oder Registrieren um den Inhalt der Codes zu sehen!
... das kann man z.B. unter OpenWrt/LEDE benutzen, um den Router Dyn-Updates für diese E2-Box machen zu lassen.

Dazu einfach einen DynDNS-Updater (Unter Dienste -> Dynamisches DNS) für die E2-Box anlegen und dort unter "Erweiterte Einstellungen" folgende Einstellungen vornehmen:
Code:
Du musst dich Anmelden oder Registrieren um den Inhalt der Codes zu sehen!
also z.B.
Code:
Du musst dich Anmelden oder Registrieren um den Inhalt der Codes zu sehen!

Obwohl der Router das DynDNS-Update macht, wird er nun die IPv6 der Vu+ Duo² zum DynDNS-Anbieter schicken und nicht mehr seine eigene!
 
Zuletzt bearbeitet:
von mir bist du grillen und zum saufen eingeladen und ich verspreche du musst nicht arbeiten.... jetzt funktioniert alles bei mir.
 
@Schimmelreiter

Hallo Großer Meister,

dank deiner ausführlichen Erklärung konnte ich mein Problem lösen. Mit einer Portweiterleitung und einem DynDNS Accaunt die fiesen Beschränkungen meines Providers umgehen.
Doch nun haben scheinbar alle DynDNS Anbieter über Nacht die Sache unmöglich gemacht.
Ich kann nur noch Hosts anmelden mit den Zeichenkombinationen a-z und 1-0
also keine Sonderzeichen mehr. Kein Punkt.
Damit auch kein ipv6.highlander.moo.com
Hast du eine Idee wie ich zu einer IPV4 kompatiblen IP komme?
Den Sharepartnern habe ich meine ipv6 geschickt aber denen ist das zu hoch.
 
Zurück
Oben