netzwerke:ipv6

Dies ist eine alte Version des Dokuments!


IPv6

IPv6 stellt eine Erweiterung des Adressraumes auf 128 Bit dar (vorher 32 Bit). Damit wird die Adressraumknappheit von IPv4 gelöst. Dazu muss lediglich die Internetschicht im OSI-Schichtenmodell der Version 4 durch IP v.6 ausgetauscht werden, welche wiederum abwärtskompatibel zu IP v.4 sein wird (siehe IP-Adressen)

Alle aktuellen Betriebssysteme (ab Windows 2000/XP/2003/Vista, Mac OS X, Cisco IOS (ab 12.2T) und BSD*/Linux (Kernel 2.4/2.6) unterstützen IPv6 seit langem.

  • Source oder Destination NAT sind überflüssig (Abbildung zahlreicher privater Adressen auf wenige öffentliche Adressen). Krücke seit der öffentliche IPv4 Raum ausgeschöpft wurde und „private“ Adressen benutzt werden mussten.
  • Site2Site-VPNs sind einfacher:
    • keine Adressraumkollsionen privater Adressebereiche
    • keine Rückrouten beim Ziel notwendig
  • höhere Routingeffizienz (weniger Routen notwendig, da die Netze nicht so klein sind)
  • Vermeidung hoher Kosten durch v4-Adressblöcke
  • direkte Zuordnung zu Netzen ist durch die schlechtere Lesbarkeit nicht mehr gegeben

Subnetting erfolgt sinnvollerweise in /48 /56 und /64 (Hosts), siehe auch: RIPE Network chart.

  • /29: 1:000(0-7):X:X:X:X:X:X
  • /32: 1:2:X:X:X:X:X:X
  • /48: 1:2:3:X:X:X:X:X empfohlene Zuweisung pro Kunde
  • /56: 1:2:3:00XX:X:X:X:X
  • /64: 1:2:3:4:X:X:X:X minimale Zuweisung pro Kunde

Die RIPE schlägt im IPv6 Allocation Request-Formular /29, /30, /31, /32 vor, es können jedoch auch größere Netz erteilt werden.

Für die Kalkulation von ipv6-Netzen steht lokale

  • subnetcalc (Ubuntu/Debian)

Online:

  • Hexadezimale Notation, die IP-Adresse ist 128 Bit lang (8 Blöcke mit jeweils 16 Bit, die mit Doppelpunkt getrennt werden): z.B.
    2001:0db8:85a3:08d3:1319:8a2e:0370:7344
  • Führende Nullen sind überflüssig und dürfen entfallen. Einen oder mehrere Blöcke mit vier Nullen direkt hintereinander kann durch das Auslassungszeichen „::“ ersetzt werden, aber nur einmal pro Adresse!. Das altbekannte localhost lässt sich somit als ::1 schreiben.
  • Es gibt keine herkömmlichen Netzwerkmasken mehr, nur noch Angaben wie bei der CIDR-Notation. Oft werden je 64 Bit für Netz- und Hostanteil verwendet: 0123:4567:89ab:def0::/64 ist eine solche Netzadresse.
  • Notation für IP-Adressen mit eckigen Klammern (verhindert die die fälschliche Interpretation von Portnummern als Teil der IPv6-Adresse): https://[2001:0db8:85a3:08d3:1319:8a2e:0370:7344]:8080/
  • Präfixe:
    • Das Präfix 0:0:0:0:FFFF ergibt zusammen mit einer IPv4-Adresse (z.B. 10.20.30.40/32 nach CIDR-Notation) eine Adresse die der angehängten IPv4-Adresse entspricht: 0:0:0:0:FFFF::192.168.0.1/96 .
  • Scopes
    • Site-Local Address (Site-Local-Scope): nur in der aktuellen Site gültig und werden von Routern nicht nach außen geroutet oder von außen akzeptiert
    • Global Unique Address bzw. global routbare Adresse via Autokonfiguration
      • Stateless Address Autoconfiguration (SLAAC)
      • Stateful Address Autoconfiguration (DHCPv6)
      • Stateless Address Autoconfiguration mit Router-Advertisement
      • Stateful Address Configuration mit DHCPv6
    • Multicast Address (Multicast Scopes)
  • Reservierte Bereiche
    • Das Präfix fe80 bezeichnet link-local (ausschließlich im lokalen Netz gültige Adressen), diese werden nicht vom Router weitergeleitet.
    • private Adressbereiche/Netze / Unique Local Addresses (ULA)1) lassen sich im Bereich fc00::/7 anlegen…
      • …der Provider soll aber die fc00::/8 zuweisen
      • …selbst soll man ein zufälliges /48 aus dem Bereich fd00::/7 (also von fd00:0000:0000:0000:0000:0000:0000:0000 - fdff:ffff:ffff:ffff:ffff:ffff:ffff:ffff)
    • Schulungsbeispiele sollten aus dem Bereich 2001:db8::/32 stammen
    • Weitere Bereiche listet Heise Netze auf.
  • abgespeckter Header: Sämtliche zusätzliche Funktion werden nicht mehr im eigentlichen Ipv6 Header integriert, sondern als sog. Extension Headers angehängt. Der neue IP Header mit Adresse und Feldern immer die festgelegt (deterministische Länge) von 40 Byte (ohne Erweiterungen).
  • Neighbor Discovery Protocol (NDP nach RFC 4861) durch 5 Typen von ICMPv6
    • Parameterermittlung: u.a. automatische Ermittlung der MTU (Maximum Transmission Unit)
    • Stateless Address Autoconfiguration (SLAAC)
    • Adressauflösung (Address Resolution mit Neighbor Discovery)
    • Erkennung der Nichterreichbarkeit des Nachbarn (Neighbor Unreachability Detection, NUD)
    • Erkennung doppelter Adressen (Duplicate Address Detection, DAD)
    • Umleitung (Redirect)
  • Integration von IPsec: Durch die Extension-Header ESP (Encapsulated Security Payload) und AH (Authentication Header) wird Verschlüsselung, Authentifikation und Integrität von Daten über virtuelle Tunnel oder Point-2-Point-Verbindungen garantiert. Sichere Austausch der Schlüssel wird in zwei Phasen über ein IKE (Internet Key Exchange).
  • Multihoming (Anbindung über mehrere Provider über davon unabhängige Adressen)

Die neuen Netzwerke und Adressen lassen sich mit sipcalc oder Webseiten wie IPv6 Calculator berechnen:

-[ipv6 : 0123:4567:89ab:def0::/64] - 0 Expanded Address 	0123:4567:89ab:def0:0000:0000:0000:0000
Compressed address 	123:4567:89ab:def0::
Subnet prefix (masked) 	123:4567:89ab:def0:0:0:0:0/64
Address ID (masked) 	0:0:0:0:0:0:0:0/64
Prefix address 	ffff:ffff:ffff:ffff:0:0:0:0
Prefix length 	64
Address type 	Unassigned
Network range 	0123:4567:89ab:def0:0000:0000:0000:0000 -
	0123:4567:89ab:def0:ffff:ffff:ffff:ffff
Interface Config 	ip address 123:4567:89ab:def0::/64
BGP 	network 123:4567:89ab:def0::/64
OSPF 	network area
Merkmal v4 v6
Adresslänge/Wertebereich 32 Bit (4 Octets mit Werten von 0-255 getrennt durch Punkt) ingesamt mit theoretisch 2 hoch 32 (4.294.967.296) Adressen Adresslänge 128 Bit (eingeteilt in Gruppen von je 4 Hexadezimalwerte/nibbles getrennt durch Doppelpunkte, also 8 mal 16 Bit); ingesamt: 340 Sextillionen Adressen
Adressform Netzanteil, Hostanteil (durch Netzmaske bestimmt) Network Prefix (64Bit; wobei dieser in Global Routing Prefix und Subnet Prefix aufgeteilt ist 2)), Interface Identifier (64Bit)
private Adressen RFC 1918 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 zufälliges /48 aus dem Bereich fd00::/8 (generell nicht empfohlen da wieder NAT nötig wird)
Einteilung Netz / Hostanteil subnetting durch Netzwerkmasken entfällt, das subnet prefix zusammen mit der Interface ID erfüllt jedoch eine ähnliche Funktion
Broadcast letzte Adresse im Netz entfällt, wird mit multicast realisiert (Teilnehmen subscriben broadcast-Adressen)
Layer 2 Adressierung über ARP-Protokoll, Liste mit arp -a anzeigen NDP erfragt link-local-Adresse (diese wird lokal im fe80-Bereich durch IEEE EUI-64 3) berechnet oder zufällig: Linux ip -6 neigh, *BSD: ndp -an, Windows: netsh interface ipv6 show neighbors level=verbose alle Rechner im lokalen Netz via multicast pollen: ping -I eth0 ff02::1 (all-nodes multicast; DUP ist bei der Ausgabe normal weil alle antworten)
Adresskonflikte müssen manuell erkannt werden können automatisch über Neighbor Solicitation (NS) Duplicate Address Detection (DAD) erkannt werden (all-solicited nodes multicast an ff02:1:ff:xx:xxx wobei x quasi die MAC-Adresse ist
DHCP DHCPv4: Adressvergabe und Optionen wie DNS-Server DHCPv6: IPv6-Adresse (stateful DHCP), client kann aber auch Autoconfiguration SLAAC benutzen (RA flag: managed=0)
Router manuell oder via DHCP manuell, automatisch über Router Solicitation und Router Advertisement. Prioritäten (Präferenz) als Option möglich (low, medium, high)(RA flag managed=1), Delegierung eines Präfix zur Unterverteilung möglich (Präfix delegation), Router über multicast finden: ping -I eth0 ff02::2(all-routers multicast)
automatische DNS-Server Verteilung DHCP DHCPv6 oder über Router Advertisement (RFC 5006) als option (other configuration=1)
NAT NAT Normalfall, da private Adressen die Adressknappheit ausgleichen müssen, Rückroute bei Zielroutern nötig NAT nur in Ausnahmefällen nötig, nicht empfohlen
Split-DNS häufig (internes DNS mit privaten Adressen) 4) nicht mehr nötig da Adressen ohnehin im Normafall global routebar

Verhalten von Clients

Sobald ein Client eine IPv6-Adresse mit scope global hat (scope link wird nur innerhalb versucht er IPv6-Verbindungen aufzubauen indem er abfrag ob das Ziel ein AAAA-Record im DNS hat. Ist dies der Fall wird eine Verbindung versucht (andernfalls wird nur IPv4 benutzt). Schlägt die V6-Verbindung fehl, findet nicht auf jedem Client ein fallback statt und selbst wenn kann dies zu merkbaren Verzögerungen führen. Die IETF hat daher happy eyeballs vorgeschlagen.

Manche Anwendungen müssen bei IPv6

SSSD.conf

[domain/ldap]
lookup_family_order = ipv6_first

Der Host bekommt IPv4- und IPv6-Adressen.

Erfordert doppelten Pflegeaufwand für die Adressen, Problem müssen für beide Protokolle debuggt werden aber kein NAT und sonstige Mechanismen in der Infrastruktur (außer die Aktivierung von IPv6 selbst). Da die Anzahl der freien IP-Adressen stetig sinkt (bzw. teurer werden) ist dies wahrscheinlich nur noch für wenige Systeme (MTAs, Loadbalancer, …) machbar bzw. nötig.

Der Host bekommt eine weltweite routebare IPv6 Adresse und kann (ohne weitere Maßnahmen) nicht mit IPv4-Gegenstellen kommunizieren.

eingehend

  • DMZ-Netz mit Loadbalancer/Reverse-Proxy (geht nicht mit allen Protokollen und 1:1-Zuordnungen bei TCP sind z.B. bei UDP nur bei wenigen Load-Balancern möglich)
  • NAT4 (wenn kein Portkonflikt)

ausgehend:

Einrichtung: Tunnelbroker.net in der fritzbox einrichten

IPv4-Adresse des Tunnelendpunktes „Server IPv4 Address“: IPv6-Adresse des Tunnelendpunktes „„Server IPv6 Address“: Lokale IPv6-Adresse Client IPv6 Address“ ohne das /64 IPv6-Präfix: Routed /64

Je nach Integrationsziel stehen viele Möglichkeiten zur Verfügung wie Tunneling über

Name Bedeutung Anmerkungen
6in4 Ipv6 Adressen in Ipv4 Adressen verschachteln, die beiden Endpunkte des Tunnels stellen eine Brücke von/ins IPv6-Internet dar „Temporary IPv6 Address“ ist die Außen-IP
6RD basiert auf 6to4, benutzt jedoch keinen speziellen Adressbereich, sondern den IPv6-Adressbereich des Provider muss vom Provider angeboten werden
6over4 Verfahren für isolierte Ipv6 Rechner in einem Ipv4 Netz Übertragung per Multicast und Übergabe von Ipv4-Stack an IPv6-Stack
6to4 5) Eine Ipv4 Adresse kann in Ipv6 Darstellung geschrieben werden: 2002::141.28.2.19 nächstes Gateway wird automatisch ermittelt, die Qualität ist jedoch schlechter und die Routen länger
Teredo Tunneltechnik

Die IETF (Internet Engineering Task Force)-Gruppe ngtrans beschäftigt sich mit dem Thema.

IPv6 Adressen enthalten häufig Hardwareadressen der Netzwerkkarten deshalb sind statische IP-Adressen ohne Konfiguration des Servers möglich. Diese kann mit dem Router-Advertising-Daemon (radvd) erfolgen.

:!: Achtung die folgende Konfiguration gilt nur für statisch vergebene IPv6-Adressen die ein Provider für einen nativen ipv6-Zugang vergeben hat oder für ipv6-Installation im LAN. Tunnelbroker und ähnliche Hilfskonstruktionen die für Endkundenanschlüsse aktuell (mangels nativen ipv6-Zugang) nötig sind, erfordern eine andere Konfiguration!

Fall 1: Gateway innerhalb des eigenen Netzwerks

Fall 1: Gateway innerhalb des eigenen Netzwerks (Angaben wie eth0 und die IP6-Adressen des Hosts (0123:4567:89ab:def0::2) und des Routers/Gateways (0123:4567:89ab:def0::1) müssen angepasst werden)

In der Datei /etc/network/interfaces diese Zeilen hinzufügen (Beispiel):

iface eth0 inet6 static
  # Haupt-IPv6-Adresse des Servers
  address 0123:4567:89ab:def0::2
  netmask 64
  
  gateway 0123:4567:89ab:def0::1
  
  # OPTIONAL: Default/Standard ipv6 Route
  up ip -6 route add default via 0123:4567:89ab:def0::1 dev eth0
  down ip -6 route del default via 0123:4567:89ab:def0::1 dev eth0

Fall 2: Gateway außerhalb des eigenen Netzwerks

Fall 2: Gateway außerhalb des eigenen Netzwerks - Angaben wie eth0 und die IP6-Adressen des Hosts (0123:4567:89ab:def0::2) und des Routers/Gateways (0123:4567:89ab:defa::1) müssen angepasst werden):

in der Datei /etc/network/interfaces diese Zeilen hinzufügen:

iface eth0 inet6 static
  # Haupt-IPv6-Adresse des Servers
  address 0123:4567:89ab:def0::2
  netmask 64
  
  # Host-Route, da das Gateway ausserhalb des eigenen /64 Blocks liegt
  up ip -6 route add 0123:4567:89ab:defa::1 dev eth0
  down ip -6 route del 0123:4567:89ab:defa::1 dev eth0
  
  # OPTIONAL: Default ipv6 Route
  up ip -6 route add default via 0123:4567:89ab:defa::1 dev eth0
  down ip -6 route del default via 0123:4567:89ab:defa::1 dev eth0

Optional in der Datei /etc/sysctl.conf diese Zeilen hinzufügen:

###################################################################
# Additional settings - these settings can improve the network
# security of the host and prevent against some network attacks
# including spoofing attacks and man in the middle attacks through
# redirection. Some network environments, however, require that these
# settings are disabled so review and enable them as needed.
#
# Do not accept ICMP redirects (prevent MITM attacks)
net.ipv6.conf.all.accept_redirects = 0

# Do not accept IP source route packets (we are not a router)
net.ipv6.conf.all.accept_source_route = 0

Default/Standard ipv6 Route nur fallweise setzen

Default/Standard ipv6 Route fallweise setzen:

  • Standardroute (nur ipv6 !)löschen:
    ip -6 route del default
  • Standardroute setzen (hier: 0123:4567:89ab:defa::1):
    ip -6 route add default via 0123:4567:89ab:defa::1 dev eth0

Router-Konfiguration

Dauerhaft die Weiterleitung von Paketen aktivieren (als Router arbeiten):

In der Datei /etc/sysctl.conf diese Zeilen hinzufügen:

# Uncomment the next line to enable packet forwarding for IPv6
#  Enabling this option disables Stateless Address Autoconfiguration
#  based on Router Advertisements for this host
net.ipv6.conf.all.forwarding=1
# oder alternativ nur eth0:
# net.ipv6.conf.eth0.forwarding=1

oder fallweise:

  • Alle Netzwerkschnittstellen:
    echo 1 > /proc/sys/net/ipv6/conf/all/forwarding
  • bestimmte Schnitstelle (hier eth0):
    /proc/sys/net/ipv6/conf/eth0/forwarding

Diagnose-tools

  • IPv6-Adressen anzeigen:
    ifconfig eth0

    oder

    ip -6 address show eth0
  • IPv6 routing-Tabelle des Kernels:
    netstat -nr -6
  • Ping:
    ping6 ipv6.google.com
  • Traceroute:
    traceroute6 ipv6.google.com
  • DNS-Auflösung:
    • in ipv6 auflösen:
      dig ipv6.google.com AAAA

      bzw. an einen bestimmten DNS-Server (hier Google Public DNS)

      dig www.six.heise.de AAAA @2001:4860:4860::8888
    • Rückwärtsauflösung:
      dig -x 2a00:1828:1000:1148::2
    • ;; QUESTION SECTION:
      ;2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.4.1.1.0.0.0.1.8.2.8.1.0.0.a.2.ip6.arpa. IN PTR
      
      ;; ANSWER SECTION:
      2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.4.1.1.0.0.0.1.8.2.8.1.0.0.a.2.ip6.arpa. 3600 IN PTR dns01.manitu.net.
    • per ipv6 erreichbare DNS-Server (Auswahl)
  • HTTP-Abruf testen:
    wget -6 ipv6.google.com

IPv6 Privacy Extensions

Hinweise zu IPv6 bei Webservern:

  • kein default gateway (Router advertisment nötig)
  • keine Netzmaske (prefix und on-link flag im RA für Kommunikation innerhalb des Netzes bei Verwendung globaler Adressen nötig
  • Basis ist nicht die MAC sondern DUID
  • DUID-LL: Link Layer address → nicht jeder client unterstützt manuelles setzen
  • RFC6939 Client Link-Layer Address Option in DHCPv6 (Unterstützung im DHCP-Relay/Router notwendig)

Bei v4 ist die Freigabe noch per NAT auf die eine Außen-IP der Box gemappt (eingehend und ausgehend die gleiche public IP).

Bei v6 hat die Box eine eigene v6-Adresse und vergibt aus seinem Präfixen Adressen für die Clients in seinem Netz.

Konfiguration: Heimnetz → Netzwerk → Netzwerkeinstellungen → IPv6-Einstellungen (Erweiterte Ansicht)

  • Unique Local Addresses
    • Keine Unique Local Addresses (ULA) zuweisen (nicht empfohlen) 6)
    • Unique Local Address Ihrer FRITZ!Box: fd00::1234:1234:1234:1234/64 (das wird vom DHCPv6 als Defaultroute gesetzt)
  • DHCPv6-Server im Heimnetz:
    • DNS-Server, Präfix (IA_PD) und IPv6-Adresse (IA_NA) zuweisen
  • siehe auch „Verwendete IPv6 Präfixe“

„FRITZ!Box wird als DNS-Server via DHCPv6 bekannt gegeben. Teile des vom Internetanbieter zugewiesenen IPv6-Netzes werden an nachgelagerte Router weitergegeben. Geräte im Heimnetz bekommen eine IPv6-Adresse via DHCPv6 zugewiesen.“

Internet → Zugangsart → DNS-Server

  • Andere DNSv4-Server verwenden
  • Andere DNSv6-Server verwenden
  • DNS over TLS (DoT)

Die Fritz.box hat eine etwas gewöhnungsbedürftige Methode zur Port-Freigabe. Besondern wichtig ist die IPv6 Interface-ID, die sich aus der zweiten /64 hälfte der mngtmpaddr ergibt (die aus der MAC-Adresse berechnet wird).

ip -6 ad sh eth0 | grep mng"
    inet6 2a02:1234:1234:1234:1234:5678:9012:3456/64 scope global dynamic mngtmpaddr noprefixroute 

Hier ist die Interface-ID also 1234:5678:9012:3456 .

dyndns

Bei Fritz-boxen ist „myfritz“ dabei, die auch mit einem CNAME-Eintrag die myfritz-Adresse gut von Außen ansteuern/sehen kann (zumindest wenn kein DS-Lite im Spiel ist).

Da sich bei v6 auch das Präfix ändert, wäre dies interessant daraus die Rechner-Adressen abzuleiten.

UNC-Pfade

UNC-Pfade dürfen keine Doppelpunkte enthalten deshalb ist folgender workaround notwendig:

  1. alle Doppelpunkte durch Bindestriche ersetzten
  2. und ipv6-literal.net anhängen.

Beispiel:

net use \\fe08::babe:face:cafe:dead\share
net use \\fe08--babe-face-cafe-dead.ipv6-literal.net\share

Die Rückumwandlung in die IPv6-Adresse geht übrigens nicht über eine DNS-Abfrage, sondern ist seit Vista als Abkürzung in die Namensauflösung von Windows eingebaut. In anderen Betriebssystemen und Programmen mit eigener Namensauflösung funktioniert der Trick daher nicht.

Quelle: IPv6 in UNC-Pfaden.


1)
funktioniert ähnlich wie vorher APIPA (Automatic Private IP Adressing)
2)
genauer: /3 IANA global prefix, /23 regional prefix, /32 Provider prefix, /48 site prefix, /64 subnet prefix
4)
aber nicht unbedingt nötig da auch private Adressen in öffentlichen DNS eingetragen werden können, manche DNS-Resolver - z.B. Fritz.box - haben allerdings einen rebind-Schutz
5)
funktioniert nur dann korrekt, wenn Router oder PC direkt am IPv4-Internet hängen und eine öffentliche IPv4-Adresse besitzen
6)
wüsste wozu man private v6-Adressen im Heimetz braucht solange kein Gerät v6-only ist also „Unique Local Addresses (ULA) zuweisen, solange keine IPv6-Internetverbindung besteht (empfohlen)“