Unraid und IPV6


Recommended Posts


Hi,
 
einen Freund hat einen Anschluss mit Carrier-Grande NAT. Das heißt es hat nur eine öffentliche IPV4 die sich viele teilen. Darauf kann kein Zugriff über extern erfolgen.
 
Jedoch hat er eine Native IPV6. Jetzt die Frage,
 
Unterstützt Unraid IPV6?
Wie sieht es mit Docker Container aus? Bekommt jeder eine IPV6?
 
LG
 
Gesendet von meinem SM-G998B mit Tapatalk
 
 

Link to comment

Ich klinke mich hier mal ein. Und zwar bin ich gerade selbst wegen IPv6 dran und hänge an einer Stelle. Und zwar bekomme ich ja eine öffentliche IPv6 und nun möchte ich einem Docker Container eine feste ID zuweisen. Als sich meine IP noch nicht geändert hat, habe ich dazu die volle IPv6 ins Feld eingetragen:

366928368_2021-06-2110_15_13.thumb.png.49ee3ce227bf16afff848616859f44ff.png

 

Wie man aber rechts sieht, hat sich der Prefix geändert. So geht es leider nicht:

image.png.f224c75e28d2283f67c5ebda05629194.png

 

Also wie übernehme ich "dynamisch" den gerade vorhandenen Prefix?

Link to comment

Ich habe z.B. zuhause Dual-Stack das heißt eine echte IPV4 und eine IPV6.

 

Muss ich dann die Netzwerkeinstellungen auf IPV4+IPV6 einstellen und ist es normal das dann Unraid in der Fritzbox zwei mal auftaucht?

 

 

VwAmPTTLos.png

FrIjKszZyT.png

 

Edit: Ich habe jetzt beide Einträge gelöscht und Unraid neu gestartet, jetzt habe ich Unraid nur einmal in der Liste 🙂

Edited by guybrush2012
Link to comment
1 hour ago, guybrush2012 said:

ist es normal das dann Unraid in der Fritzbox zwei mal auftaucht?

Nein. Entweder lange warten oder die Fritz!Box neu starten. Die ist da recht eigen. Was ich auch häufig mache ist über die Netzwerkeinstellungen den DHCP Bereich ändern, so dass die letzte IP eine Stelle mehr oder weniger erhält. Dadurch werden die Namen auch zurückgesetzt 😉

1648349398_2021-06-2214_23_17.png.8e1cd2e9d6d5e35be8a4ec0b544f0118.png

 

Wenn die Liste passt, wird er den doppelten Eintrag nach unten verfrachten. Dann direkt den "Entfernen" Button anklicken und mal alles rauswerfen, was eh nicht verbunden ist:

image.png.6c7fff16fb80c61c9d0b20ddb6a073ec.png

 

Das kommt auch immer wieder vor, wenn man Containern feste IP-Adressen zuweist (br0). Diese Sachen hängen aber mit der Fritz!Box zusammen. Hat jetzt nichts mit Unraid zu tun. Die kommt da einfach mal durcheinander. 

Link to comment

Scheint wirklich an br0 zu liegen. Ich krieg jedoch den doppelten Eintrag nicht weg.

Warum ist das so?

 

@mgutt

Alsooo... Schaltet man "Host access to custom networks: enable" und benutzt man br0 hat man mehrere einträge.

Jetzt müssen wir nur noch hearusfinden wieso und wie man das abstellt ^^

Edited by guybrush2012
Link to comment

...aber ich schalte das ja nicht ein ;-)

Wer braucht das?

....und ich nutze die Fritte nur als NAT-Modem und Telefon-Endpunkt. Router ist bei mir was "Richtiges".

 

Aber die Antwort auf Deine Frage ist, das kriegst Du nicht weg...die Fritte ist "dumm"....leb damit oder entbinde die Fritte von solchen Routing Aufgaben.;-)

 

 

 

Link to comment
2 minutes ago, guybrush2012 said:

Host access to custom networks: disable + IPV4 + IPV6 = Alles gut


😅

 

...ich brauche das feature mit dem Host Access eben nicht, weil ich im Zweifel alles über VLAN zwischen den Dockern, über den Router ziehen lasse...notfalls noch ein NAT dazwischen aktiviere... der Router hat aber auch nen 10G Link und genug Bumms.

 

Link to comment

Am besten auf Host access verzichten. Wozu brauchen Container auch feste IPs aus deinem Netz und müssen miteinander kommunizieren können?

 

Ich habe zb ein Netz mit eigener IP Range erstellt und die Container dort hinzugefügt. Dadurch haben die feste IP Adressen im Bereich 172.19.0.x

Screenshot_2021-06-22-21-15-30-799_com.android.chrome.thumb.jpg.05d6b48b33b830c958d9ed65a0dd04bf.jpg

  • Like 1
Link to comment
3 hours ago, guybrush2012 said:

Bestimmt nur über console stimms?

Jo.

 

So habe ich das gemacht:

docker network create --subnet=172.19.0.0/24 npm

 

Beim NPM dann noch das, damit der mit dem Netz npm kommunizieren kann:

IMG_20210623_015507.jpg.c0ab04593e4856dfa0f6288a38694317.jpg

 

Allerdings hänge ich da noch wie gesagt wegen der Vergabe der IPv6 fest. Im Moment aktualisiere ich die von Hand, wenn mein Anschluss eine neue IPv6 bekommen hat. ^^

Link to comment

@guybrush2012 Die zweite Unraid IP ist der shim-br0 für den Host Zugriff, wie ihr schon rausgefunden habt. Dieser wechselt auch die MAC nach jedem Unraid Neustart. Meine ganze Fritzbox ist voll mit dem doppelten Unraid eintrag.

Der Host Access ist aber (glaube ich) von Nöten, wenn per Wireguard auf nen Pihole der auf Unraid läuft, zugefriffen werden soll.

 

Thema IPv6/IPv4 zugriff auf Unraid bei nem DualStack Light anschluss könnte dir der Cloudflare-Tunnel helfen, oder wenn du CF nicht traust dies: 

 

 

In dem Vortrag wird gut erklärt wie man die DualStack Light Thematik behandeln könnte.

 

 

  • Like 1
Link to comment
2 minutes ago, guybrush2012 said:

Ich bin am überlegen ob ich alles auf br0 -jeder container eine eigene IP adresse- umstelle.

Was ein gefrickel 😅

Ich habe NPM auf br0 und den Rest in einem eigenen Netz:

https://forums.unraid.net/topic/110245-support-nginx-proxy-manager-npm-official/?tab=comments#comment-1011152

 

 

NPM verbindet sich dann nachträglich mit diesem Netz. Das geht zuverlässig. Lokal erreiche ich die Container wie beim Bridge Netzwerk. Also über die IP von Unraid.

Link to comment

@mgutt

 

Was soll denn der Vorteil sein ein eigenes Netz zu erstellen. Das ist mir nicht ersichtlich.

Weshalb nicht alles auf br0 oder die Unraid eigene docker0 (bridge) nutzen?

 

Und kannst du überhaupt ohne npm auf die container im eigen erstellten Netz zugreifen?

 

Edit: Ok, hab jetzt ein eigenes Netz und ein Routing in der FrituBox erstellt. Damit kann ich auf die COntainer zugreifen.
Aber was ist der vorteil?

Erläuchte mich @mgutt😅

Edited by guybrush2012
Link to comment
48 minutes ago, guybrush2012 said:

Weshalb nicht alles auf br0

Ich sehe da mehrere Vorteile:

  • man flutet nicht sein Heim-Netzwerk mit Teilnehmern
  • manchmal führt br0 zum Absturz
  • löscht man den Port, ist der Container von außen nicht zu erreichen (erhöhte Sicherheit):
    image.png.7c6b9b876b049e580266df84b6ecd371.png
  • das interne Netz versteht kein IPv6 (im Gegensatz zur br0) und ich traue IPv6 nicht, da damit grundsätzlich alle Ports offen sind:
    Quote

    Bisher ist man sich von Docker gewohnt, dass nur die Ports, die man ganz explizit (also mit -p xxx:xxx oder -P) freischaltet/weiterleitet auch von aussen erreichbar sind. Bei IPv6 ist dies nicht so. Gibt man einem Container eine öffentliche IPv6-Adresse, dann sind standardmässig alle (!!!) Ports, die der Container öffnet und an diese Adresse bindet, von aussen erreichbar. Also nicht nur die, die im EXPOSE-Statement des Dockerfiles angegeben sind, sondern alle, die der Prozess öffnet.

 

 

 

Link to comment

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.