Br0 hat zwei IPv6


Master-Rudi
Go to solution Solved by mgutt,

Recommended Posts

Hallo zusammen,

 

ich nutze ein Skript von Github, um meine IPv6 an DuckDNS zu schicken. Das klappte jetzt auch ein paar Wochen ganz gut, nur seit ein paar Tagen (ich weiß nicht seit wann genau oder was ich alles geändert habe im Detail), habe ich plötzlich immer die "falsche" IPv6 bei DuckDNS stehen, so dass ich nicht mehr auf meine Nextcloud oder Plex gekommen bin von außen.

 

Die Netzwerkeinstellungen und ip -6 addr zeigt auch beide IPv6 an. Die "Richtige" die ich auch von außen erreichen kann, bzw. die mit dem richtigen Präfix vom Router ist die, die mit "2a02:....." beginnt. Leider wird die andere "fd72:...." als erste angezeigt und daher auch leider diese an DuckDNS geschickt.

 

Kann mir da einer helfen? Warum sind es plötzlich zwei IPv6 ?Danke!

1.jpg

2.jpg

Link to comment

Ah, das war mir neu, dass fd rein interne IPv6 Adressen sind, bin was IPv6 angeht noch etwas grün hinter den Ohren.

 

So lese ich aktuell die IPv6 aus:

ip -6 addr | grep inet6 | awk -F '[ \t]+|/' '{print $3}' | grep -v ^::1 | grep -v ^fe80

 

Habe es angepasst:

ip -6 addr | grep inet6 | awk -F '[ \t]+|/' '{print $3}' | grep -v ^::1 | grep -v ^fe80 | grep -v ^fd

 

Jetzt läuft es wieder. Danke für den Hinweis!

 

Ach und btw:

Danke für deine Anleitung, wie man den Ngix Proxy Manager mit IPv6 zum laufen bekommt. Habe lange gesucht, aber lange nichts gefunden. Deine Anleitung war einfach und funktional! Perfekt.

Link to comment
1 hour ago, Master-Rudi said:

Ah, das war mir neu, dass fd rein interne IPv6 Adressen sind

die fc/fd Adressen nennt man Unique-Local-Unicast-Adressen:

https://de.wikipedia.org/wiki/IPv6#Link-Local-Unicast-Adressen

 

die fe80 sind die Link-Local-Unicast-Adressen:

https://de.wikipedia.org/wiki/IPv6#Link-Local-Unicast-Adressen

 

Konvertiert man IPv4 in IPv6, kann die Adresse sogar mit 0000: bzw ::ffff anfangen:

https://stackoverflow.com/a/56865588/318765

 

Ach ja und man kann natürlich auch 0000: in 0: kürzen. Die wunderbare komplexe Welt der IPv6. 😒

  • Haha 1
Link to comment
2 hours ago, Master-Rudi said:
ip -6 addr | grep inet6 | awk -F '[ \t]+|/' '{print $3}' | grep -v ^::1 | grep -v ^f

 

Du kannst ruhig ALLES, was mit f anfängt (eigentlich ALLES >7fff) getrost ausfiltern. Das sind alles "site-only", also lokale, Adressen.

Wundert mich allerdings, wo die herkommt. Hast Du ne Fritzbox und aus Versehen unter IPV6 "erzeuge immer ULA" (oder so ähnlich, kann ich hier nicht nachgucken) aktiviert, oder ist im LAN irgendwo ein "Router", der RTA Pakete sendet und den Präfix FD72 announciert?

 

  • Thanks 1
Link to comment

Danke, das werde ich anpassen.

 

47 minutes ago, Michael Meiszl said:

 

Wundert mich allerdings, wo die herkommt. Hast Du ne Fritzbox und aus Versehen unter IPV6 "erzeuge immer ULA" (oder so ähnlich, kann ich hier nicht nachgucken) aktiviert

 

 

So sieht bei mir aus:

4.thumb.jpg.0597712f8ee5ac0b6d70d0caa11fb467.jpg

 

 

47 minutes ago, Michael Meiszl said:

oder ist im LAN irgendwo ein "Router", der RTA Pakete sendet und den Präfix FD72 announciert?

 

Wüsste ich eigentlich nicht nein. Eigentlich nur die FritzBox als Router und 4 Repeater. Wüsste nicht, was noch als DHCP Server dient.

Was sind RTA Pakete...? Google hat hier nicht viel geholfen auf die Schnelle 🙂

 

Edited by Master-Rudi
Link to comment

nee, dhcp ist was anderes 🙂

RTA Pakete sendet jeder Router automatisch und macht sich so dem LAN bekannt. Er übermittelt dabei seine Adresse (die mit Fe80:...) und kann noch optionale Daten wie Präfixe, Routen, aber auch DNS Server, NTP Server usw. mitsenden.

Insofern quasi dasselbe wie DHCP auf V4.

Aber mit einem Unterschied: DHCP4 vergibt jedem Klienten eigene Adressen, RTA sendet nur Präfixe (also den Beginn der Adresse), der Rest wird vom Klienten selber ergänzt. Das sind für jeden erhaltenen Präfix immer die unteren 64 Bit der Adresse.

Deine FB ist unschuldig, sie sendet den Präfix FD00 nur solange, bis sie eine Internetverbindung hat, ab da sendet sie den vom Provider erhaltenen Präfix weiter.

 

Es muss sich bei Dir also noch irgendwo ein Gerät tummeln, das sich berufen fühlt, den Präfix FD72 fröhlich ins LAN zu blasen.

Der Bösewicht mag schwer zu finden sein, im Prinzip könnte man nach dem Besitzer der FE80 Adresse des Standardgateways fahnen, aber da scheint sich bei Dir die Fritzbox durchzusetzen (es werden immer Prioritäten mitgesendet, wie bei Joust* gilt: "die höchste Lanze gewinnt!").

 

Du  könntest mit Wireshark nach diese bösen Paketen Ausschau halten, da gibts sogar einen vorkonfigurierten Filter für. Allerdings ist der Kabelhai nicht gerade leichte Kost und mag den nicht-net-Affinen leicht überfordern.

 

Es gibt aber noch einen anderen Trick, den auch der Unbedarfte beherrschen kann:

* Klemm die Fritzbox vom LAN ab (in der Hoffnung, dass sie nicht auch der Switch für alle anderen ist)

* warte so 90-120 Sekunden

* guck in Deinem PC nach, wo nun das V6 Standardgateway ist

* Schreib die Adresse auf und klemm die Fritzbox wieder an

 

Dann kannst Du in Ruhe im LAN nachsuchen, welche Kiste sich hinter der FE80: des "neuen" Standartgateways verbirgt. Und wenn Du ein laufendes Linux/BSD System hast (nein, NICHT UNRaID, da fehlt natürlich alles, was Spaß macht. 😞 )  hilft Dir der Befehl "ndp -a" ( oder besser gleich "ndp -a | grep -i <suchadresse>".

Da kommt dann so eine Liste raus:

fe80::f9d9:f538:b6f0:1280%ix1        70:85:c2:7f:c0:93    ix1 2h43m55s  S
fe80::a236:9fff:fef6:a8b4%ix1        a0:36:9f:f6:a8:b4    ix1 24s       R
2001:470:YYYxxxxxxxxxxxxx%ix1    24:5e:be:3a:1f:95    ix1 17h1m24s  S
fe80::9136:fc6a:66f2:4928%ix1        24:5e:be:3a:1f:95    ix1 16h55m50s S
2001:470:YXXX                        00:15:5d:80:01:09    ix1 14h59m45s S

bzw nur die eine Zeile, die Du gefilterst hast.

Nun kennst Du also schon mal die MAC Adresses, aber die hat man nun auch nicht mal so eben im Kopf....

Also weiter mit Eselsbrücken:

Gehen wir mal davon aus, dass dieses "böse" Gateway auch IP V4 kann, hilft uns eine ARP Suche mit "arp -a | grep -i <MAC Adresse>" (oder auch nicht, wenn der andere in einem anderen LAN Segment ist). Damit könnten wir V4 Adresse und auch vielleicht den Rechnernamen erfahren (aber nicht traurig sein, wenn die Suche nicht funktioniert, es gibt reichlich Störquellen, dann hilft nur noch Abdackeln und die FE80 selber finden)

 

(* Joust: Anfang der 80er ein sehr beliebtes Videospiel. So eine Art Lanzenstechen auf Flugsauriern)

Link to comment

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.