Kategorien
Allgemein Internet Netzwerk

6tunnel

Das konventionelle VPN bezeichnet ein virtuelles privates (in sich geschlossenes) Kommunikationsnetz

Benötigt wird ein Linux Root Server (oder V-server) der eine Feste IPV4 Adresse hat.
Mehr zum Root Server gibt es im entsprechenden Blogpost.

Anschließend per SSH auf den Server einloggen (Putty / Terminal etc.)

Root Server Updaten

Bevor Sie 6tunnel installieren können müssen die Paket quellen aktualisiert werden.

apt-get update

IPV6 Test

IPV6 Funktionalität kann mit folgendem Befehl getestet werden.

ping -c 5 ipv6.google.com

Installation

Wenn der Root Server bereit ist, kann 6tunnel mit folgendem Befehl installiert werden

 apt install 6tunnel

Beispiel:

6tunnel IPV4-PORT Ziel-IPv6-Adresse IPV6-PORT

Syntax von 6tunnel

 6tunnel 8801  2001:4860:0:2001::68 8801
 6tunnel 80    2001:4860:0:2001::68 80
 6tunnel 8001  2001:4860:0:2001::68 5001  

Auch ein Portmapping von Port A auf B ist möglich, somit kann ein Root Server für mehrere Ziele mit dem gleichen Port genutzt werden.

Beispiel:

6tunnel 8801  2001:4860:0:2001::68 8801
6tunnel 8802  2001:4754:0:2002::47 8801

Weitere Befehle

killall 6tunnel         Alle 6tunnel Instanzen beeden

Externer Aufruf

Der Externe Aufruf erfolgt nun von über die IP-Adresse des Root Servers und Port.
172.217.22.67:8801 wird nun weitergeleitet auf 2001:4860:0:2001::68:8801

13 Antworten auf „6tunnel“

Hallo,

ich habe einen DS-Lite Router (Connect Box) daheim. Das heißt: Mein Router ist extern nur über eine öffentiche Ipv6-Adresse erreichbar, die ihr der Provider zugewiesen hat.
Bevor ich meinen Raspberry Pi als VPN-Server umwandeln will, will ich meinen Router extern über eine Ipv4-Adresse erreichbar machen.

Dafür brauche ich einen Portmapper, der auf einem VPS-Server oder root-Server aufgesetzt wird. Der Server muss sich dabei außerhalb des eigenen Netzwerkes befinden und über eine öffentliche Ipv4- und Ipv6 Adresse verfügen. Am besten in einen Rechenzentrum.

Mit dem Programm “6tunnel” setzte ich diesen Portmapper auf dem Server auf. So sieht der Befehl aus:

6tunnel port_eingabe Ipv6:adresse port_eingabe

1. Frage: Trage ich bei dem Befehl von 6tunnel als Ipv6-Adresse, die öffentliche Ipv6-Adresse meines Routers ein, die ich extern per Ipv4 erreichbar machen will?
2. Frage: Für was steht der erste und zweite Port, den ich beim 6tunnel-Befehl eingebe?
3. Frage: Muss ich am Heimrouter Portfreigaben für beide Ports einrichten? Wenn ja, was ist die Ziel-Ipv6 bei der Portfreigabe?
4. Frage: Kann ich nach erfolgreicher Einrichtung des Portmappers sagen, dass mein Router extern über die Ipv4-Adresse des vServers erreichbar ist?

Vielen Dank.

Hallo,

Zu 1. Hier kommt die öffentliche IP v6 des Gerätes rein, welches man erreichen will, anders als bei ipv4 hat bei IPv6 jedes Gerät eine eigene öffentliche IP

Zu 2. im Normalfall gibt man beides den gleichen Port an, Beispiel, wenn man für OpenVPN den Port 1194 freigeben will, sieht der befehlt so aus: 6tunnel 1194 (ipv6 des raspi) 1194
Alternativ, wenn man den Port Mappen will, kann man auch den Port „verstelcken“ beispielsweise

6tunnel 2000 (IPv6 des Raspi) 1194 jetzt muss man von Extern den Port 2000 nutzen, und er wird über den Portmapper zu 1194 gemappt.

Zu 3. im Router muss die Kombbnation aus Port und IPv6 Adresse freigegeben werden, also wenn man den Raspi erreichen will, dann diesen freigeben, die Ip kann man am Raspi rausfinden oder in der Oberfläche des Routers
Wichtig, jede Netzwerkschnittstelle (auch Virtuelle) haben eine eigenen IPv6 Adresse, es kann also sein, dass ein Gerät 5 IPv6 Adressen hat.

Zu 4. wenn man alles korrekt einstellt, geht das, natürlich, der Portmapper leitet ja nur weiter.

Danke für den guten Beitrag. Jedoch habe ich da noch eine Frage. Ändern sich die öffentlichen IPv6s der Geräte nicht? Kann / muss ich hier noch ein DynDNS zwischen schalten? Freue mich auf deine Antwort!

Hallo, ich habe das schon sowohl so als auch so erlebt, ich bin aktuell bei der Deutschen Glasfaser, hier bleibt die IPV6 Adresse der Geräte gleich, mein NAS hat schon seit ca. einem Jahr die gleiche IPV6 Adresse, egal ob das NAS / der Router / der HÜP neu startet. Gleiches hatte ich aber auch bei einem Freund bei Unitymedia, hier war die IPV6 in unregelmäßigen Abständen anders. Also liegt das hier am Anbieter und nicht an deinem Netzwerk.

Hallo, vielen Dank für den toll erklärten Beitrag. Ich habe bei Ionos einen VServer für 1 Euro gemietet und dort 6tunnel installiert und erfolgreich eingerichtet. Ich kann per ssh auch die IPv6 meines Ubuntu servers im Deutsche Glasfaser Heimnetz anpingen. Rufe ich aber die ipv4 des Routers mit dem getunnelten Port (8123) auf, erscheint immer dass der Server nicht erreicht werden kann. Portfreigabe in der F!B ist eingerichtet und über die IPv6 komme ich auch auf meinen Server. Nur eben nicht er die IPv4 des Ionos-Servers mit 6tunnel.

Woran kann das liegen? MfG

Kurze Korrektur: “Rufe ich aber die ipv4 des Routers mit dem getunnelten Port (8123) auf, erscheint immer dass der Server nicht erreicht werden kann.” ist so nicht korrekt, ich meinte natürlich wenn ich die ipv4 meines servers bei ionos Aufrufe

Kurzes Update: ich hab mir jetzt eine gabz einfache Lösung zugelegt, bei welcher man nichts weiter braucht als einen ipv4 und ipv6 fähigen Server.
Das Zauber Wort heißt reverse ssh (ssh – L).

ssh (-p [ssh-port falls ihr nicht port 22 verwendet] ) -N -R [port am ipv4 server] :localhost:[port von local host] root@[server-adresse]

Vom Chaos Computer Club gibt es ein super tutorial:

https://blog.wirelessmoves.com/2019/06/how-to-run-a-server-at-home-without-an-ipv4-address.html
https://media.ccc.de/v/gpn19-76-einen-server-daheim-ohne-ffentliche-ipv4-adresse

Liebe grüsse

Ja das läuft super. Nachdem ich zuvor alles mögliche versucht hatte mit 6tunnel alles zum laufen zu bekommen. uvw 8123 allow etc eingestellt… Wollte alles nicht funktionieren. Selbst 6tunnel von Port 80 zu mir nach 8123 funktionierte nicht… Mit reverse ssh vom meinem heimserver zu ionos läuft es flüssig und super!

Hast du den Port 8123 auch in der Firewall des IONOS freigegeben? der hat auch nochmal eine Firewall,

Kommentar verfassen