AW: Umstellung des CS Servers von DSL auf Glasfaser (Problem IP6)
Der Port-Mapper läuft im Internet (In Deinem eigenen Netz wäre er ja witzlos, weil er dann ja genauso wenig per IPv4 erreichbar wäre wie der eigentlich zu erreichende Server) und vermittelt zwischen IPv4-Clients (Den Arivas & Co.) und einem IPv6-Server (Deinem oscam).
Die FIP-Box macht genau das
umgekehrte Mapping innerhalb Deines LANs, also von IPv6 zurück auf IPv4, wenn Du einen Server erreichbar machen willst/mußt, der selber kein IPv6 kann (z.B. eine ranzige Heizungssteuerung).
In dem Fall
sieht die Außenwelt die FIP-Box als den IPv6-Server, während es
in Wirklichkeit nur ein Proxy für den eigentlichen IPv4-only-Server ist.
Man braucht die FIP-Box also
nur, wenn es darum geht, einen
IPv4-only-Server in einem von außen nur per IPv6 erreichbaren LAN erreichbar zu machen.
Und selbst dann braucht man sie nicht, wenn eh schon eine Linux-Kiste im Ziel-LAN durchläuft.
Ich gehe mal davon aus, daß Du mit "Eagle" einen Igel oder Thin-Client meintest, der wäre genau so eine Linux-Kiste.
Wenn Du - neben dem oscam - tatsächlich auch noch irgendwelche IPv4-only-Server im LAN hättest, könntest Du das "Zurückmappen" von IPv6 (von außen) auf IPv4 (Zu Deinem IPv4-only-Server im LAN) auch vom Igel mit erledigen lassen.
Wenn man's richtig aufwendig machen will, kann man natürlich auch jedem Client der
- eine Ariva/Underline/Diablo (Nicht IPv6-fähig) einerseits
und
- andererseits aber eine IPv6-fähige Internetverbindung hat
einen
Pi ins LAN hängen, der dann tatsächlich statt des Mappers im Internet das Mapping von IPv4 auf IPv6 machen würde.
Die Clients würden in diesem Fall
ihren eigenen
Pi als Ziel eintragen und der
Pi verbindet dann per IPv6 zum oscam.
Mal verschiedene Szenarien:
Ist:
Dein DynDNS sei shox.dyndns.org, der Port für das cccam-Protokoll sei 12000 und Benutzer und Kennwort lauten "Benutzer" und "Kennwort", dann sieht die jetzige "C-Line" ja so aus:
C: shox.dyndns.org 12000 Benutzer Kennwort
Diese C-Line sieht in einem oscam innerhalb der oscam.server so aus:
Code:
[reader]
label = CS-Server
protocol = cccam
device = shox.dyndns.org,12000
user = Benutzer
password = Kennwort
group = 1
audisabled = 1
... nicht wirklich sooo schwer.
Nun wird Dein Anschluß auf Glasfaser umgestellt und Dein oscam ist nur noch per IPv6 erreichbar.
Unterstellen wir mal, Dein DynDNS-Anbieter ermöglicht Dir, den alten Dyn-Host auch mit IPv6 weiter zu benutzen, dann ändert sich in einem IPv6-fähigen oscam als Client ...
genau gar nix.
Der oscam löst shox.dyndns.org nun einfach auf die IPv6 statt wie vorher auf die IPv4 auf, verbindet dorthin und ist glücklich.
Für die IPv4-only-Clients ergeben sich die folgenden Möglichkeiten (Neben dem Upgrade auf eine anständige Box):
Szenario 1:
Die IPv4-only-Clients bekommen einen Port-Mapper z.B. von feste-ip.net im Internet (Also ein Port-Mapper für alle IPv4-Clients).
Du legst also auf feste-ip.net einen Port-Mapper an:
Von:
shox.feste-ip.net (Dieser Host wird beim Anlegen des Port-Mappers erzeugt) Port 12000
auf
shox.dyndns.org Port 12000
Die IPv4-only-Clients ändern ihre C-Line
von
C: shox.dyndns.org 12000 Benutzer Kennwort
nach
C: shox.feste-ip.net 12000 Benutzer Kennwort
Statt Deines Servers (Den sie ja nicht erreichen können) kontaktieren sie also shox.feste-ip.net und werden von dort durchverbunden zu shox.dyndns.org (Diese Clients siehst Du dann auf Deinem oscam alle mit derselben Quell-IPv6, nämlich der des Port-Mappers).
Szenario 2:
Die Clients mit IPv4-only-Geräten aber IPv6-Internet bekommen jeder ihren eigenen Port-Mapper im jeweiligen LAN.
Sinn macht das eigentlich nur, wenn dort schon NASen,
Pi's, Igel o.ä. laufen. Theoretisch kann man aber auch jedem einen neuen
Pi hinstellen ...
Der
Pi kriegt ja innerhalb des LANs sowohl eine private IPv4 (z.B. 192.168.178.5) als auch eine IPv6 ...
Auf dem
Pi legt man einmalig einen Portmapper von IPv4 auf IPv6 an:
6tunnel 12000 shox.dyndns.org 12000
(Diesen Aufruf kann man z.B. in /etc/rc.local einfügen).
Der Client kriegt dann seine C-Line geändert
von:
C: shox.dyndns.org 12000 Benutzer Kennwort
auf
C: 192.168.178.5 Port 12000 Benutzer Kennwort
(Also die lokale IPv4 des
Pi, dort läuft ja der Port-Mapper)
Die Clients kontaktieren also ihren eigenen
Pi, der verbindet dann per IPv6 zu Deinem oscam-Server (Diese Clients siehst Du dann auf Deinem oscam alle mit ihrer echten Quell-IPv6, bzw. der ihres
Pi).