Master-Rudi Posted December 21, 2021 Share Posted December 21, 2021 Hallo zusammen, ich nutze ein Skript von Github, um meine IPv6 an DuckDNS zu schicken. Das klappte jetzt auch ein paar Wochen ganz gut, nur seit ein paar Tagen (ich weiß nicht seit wann genau oder was ich alles geändert habe im Detail), habe ich plötzlich immer die "falsche" IPv6 bei DuckDNS stehen, so dass ich nicht mehr auf meine Nextcloud oder Plex gekommen bin von außen. Die Netzwerkeinstellungen und ip -6 addr zeigt auch beide IPv6 an. Die "Richtige" die ich auch von außen erreichen kann, bzw. die mit dem richtigen Präfix vom Router ist die, die mit "2a02:....." beginnt. Leider wird die andere "fd72:...." als erste angezeigt und daher auch leider diese an DuckDNS geschickt. Kann mir da einer helfen? Warum sind es plötzlich zwei IPv6 ?Danke! Quote Link to comment
Solution mgutt Posted December 21, 2021 Solution Share Posted December 21, 2021 fd Adressen sind lokalen IPv6. Da müsste man mal das Script anschauen und bei mehreren IPv6 entsprechend rausfiltern. Es können übrigens noch mehr als zwei sein. Quote Link to comment
Master-Rudi Posted December 21, 2021 Author Share Posted December 21, 2021 Ah, das war mir neu, dass fd rein interne IPv6 Adressen sind, bin was IPv6 angeht noch etwas grün hinter den Ohren. So lese ich aktuell die IPv6 aus: ip -6 addr | grep inet6 | awk -F '[ \t]+|/' '{print $3}' | grep -v ^::1 | grep -v ^fe80 Habe es angepasst: ip -6 addr | grep inet6 | awk -F '[ \t]+|/' '{print $3}' | grep -v ^::1 | grep -v ^fe80 | grep -v ^fd Jetzt läuft es wieder. Danke für den Hinweis! Ach und btw: Danke für deine Anleitung, wie man den Ngix Proxy Manager mit IPv6 zum laufen bekommt. Habe lange gesucht, aber lange nichts gefunden. Deine Anleitung war einfach und funktional! Perfekt. Quote Link to comment
mgutt Posted December 21, 2021 Share Posted December 21, 2021 1 hour ago, Master-Rudi said: Ah, das war mir neu, dass fd rein interne IPv6 Adressen sind die fc/fd Adressen nennt man Unique-Local-Unicast-Adressen: https://de.wikipedia.org/wiki/IPv6#Link-Local-Unicast-Adressen die fe80 sind die Link-Local-Unicast-Adressen: https://de.wikipedia.org/wiki/IPv6#Link-Local-Unicast-Adressen Konvertiert man IPv4 in IPv6, kann die Adresse sogar mit 0000: bzw ::ffff anfangen: https://stackoverflow.com/a/56865588/318765 Ach ja und man kann natürlich auch 0000: in 0: kürzen. Die wunderbare komplexe Welt der IPv6. 😒 1 Quote Link to comment
MAM59 Posted December 21, 2021 Share Posted December 21, 2021 2 hours ago, Master-Rudi said: ip -6 addr | grep inet6 | awk -F '[ \t]+|/' '{print $3}' | grep -v ^::1 | grep -v ^f Du kannst ruhig ALLES, was mit f anfängt (eigentlich ALLES >7fff) getrost ausfiltern. Das sind alles "site-only", also lokale, Adressen. Wundert mich allerdings, wo die herkommt. Hast Du ne Fritzbox und aus Versehen unter IPV6 "erzeuge immer ULA" (oder so ähnlich, kann ich hier nicht nachgucken) aktiviert, oder ist im LAN irgendwo ein "Router", der RTA Pakete sendet und den Präfix FD72 announciert? 1 Quote Link to comment
Master-Rudi Posted December 21, 2021 Author Share Posted December 21, 2021 (edited) Danke, das werde ich anpassen. 47 minutes ago, Michael Meiszl said: Wundert mich allerdings, wo die herkommt. Hast Du ne Fritzbox und aus Versehen unter IPV6 "erzeuge immer ULA" (oder so ähnlich, kann ich hier nicht nachgucken) aktiviert So sieht bei mir aus: 47 minutes ago, Michael Meiszl said: oder ist im LAN irgendwo ein "Router", der RTA Pakete sendet und den Präfix FD72 announciert? Wüsste ich eigentlich nicht nein. Eigentlich nur die FritzBox als Router und 4 Repeater. Wüsste nicht, was noch als DHCP Server dient. Was sind RTA Pakete...? Google hat hier nicht viel geholfen auf die Schnelle 🙂 Edited December 21, 2021 by Master-Rudi Quote Link to comment
MAM59 Posted December 28, 2021 Share Posted December 28, 2021 nee, dhcp ist was anderes 🙂 RTA Pakete sendet jeder Router automatisch und macht sich so dem LAN bekannt. Er übermittelt dabei seine Adresse (die mit Fe80:...) und kann noch optionale Daten wie Präfixe, Routen, aber auch DNS Server, NTP Server usw. mitsenden. Insofern quasi dasselbe wie DHCP auf V4. Aber mit einem Unterschied: DHCP4 vergibt jedem Klienten eigene Adressen, RTA sendet nur Präfixe (also den Beginn der Adresse), der Rest wird vom Klienten selber ergänzt. Das sind für jeden erhaltenen Präfix immer die unteren 64 Bit der Adresse. Deine FB ist unschuldig, sie sendet den Präfix FD00 nur solange, bis sie eine Internetverbindung hat, ab da sendet sie den vom Provider erhaltenen Präfix weiter. Es muss sich bei Dir also noch irgendwo ein Gerät tummeln, das sich berufen fühlt, den Präfix FD72 fröhlich ins LAN zu blasen. Der Bösewicht mag schwer zu finden sein, im Prinzip könnte man nach dem Besitzer der FE80 Adresse des Standardgateways fahnen, aber da scheint sich bei Dir die Fritzbox durchzusetzen (es werden immer Prioritäten mitgesendet, wie bei Joust* gilt: "die höchste Lanze gewinnt!"). Du könntest mit Wireshark nach diese bösen Paketen Ausschau halten, da gibts sogar einen vorkonfigurierten Filter für. Allerdings ist der Kabelhai nicht gerade leichte Kost und mag den nicht-net-Affinen leicht überfordern. Es gibt aber noch einen anderen Trick, den auch der Unbedarfte beherrschen kann: * Klemm die Fritzbox vom LAN ab (in der Hoffnung, dass sie nicht auch der Switch für alle anderen ist) * warte so 90-120 Sekunden * guck in Deinem PC nach, wo nun das V6 Standardgateway ist * Schreib die Adresse auf und klemm die Fritzbox wieder an Dann kannst Du in Ruhe im LAN nachsuchen, welche Kiste sich hinter der FE80: des "neuen" Standartgateways verbirgt. Und wenn Du ein laufendes Linux/BSD System hast (nein, NICHT UNRaID, da fehlt natürlich alles, was Spaß macht. 😞 ) hilft Dir der Befehl "ndp -a" ( oder besser gleich "ndp -a | grep -i <suchadresse>". Da kommt dann so eine Liste raus: fe80::f9d9:f538:b6f0:1280%ix1 70:85:c2:7f:c0:93 ix1 2h43m55s S fe80::a236:9fff:fef6:a8b4%ix1 a0:36:9f:f6:a8:b4 ix1 24s R 2001:470:YYYxxxxxxxxxxxxx%ix1 24:5e:be:3a:1f:95 ix1 17h1m24s S fe80::9136:fc6a:66f2:4928%ix1 24:5e:be:3a:1f:95 ix1 16h55m50s S 2001:470:YXXX 00:15:5d:80:01:09 ix1 14h59m45s S bzw nur die eine Zeile, die Du gefilterst hast. Nun kennst Du also schon mal die MAC Adresses, aber die hat man nun auch nicht mal so eben im Kopf.... Also weiter mit Eselsbrücken: Gehen wir mal davon aus, dass dieses "böse" Gateway auch IP V4 kann, hilft uns eine ARP Suche mit "arp -a | grep -i <MAC Adresse>" (oder auch nicht, wenn der andere in einem anderen LAN Segment ist). Damit könnten wir V4 Adresse und auch vielleicht den Rechnernamen erfahren (aber nicht traurig sein, wenn die Suche nicht funktioniert, es gibt reichlich Störquellen, dann hilft nur noch Abdackeln und die FE80 selber finden) (* Joust: Anfang der 80er ein sehr beliebtes Videospiel. So eine Art Lanzenstechen auf Flugsauriern) Quote Link to comment
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.