# IPv6 Deployment: Adressierung & Rollout in der Post-IPv4-Ära

TL;DR / Management Summary IPv4-Adressen sind aufgebraucht. IPv6 löst dieses Problem mit einem 128-Bit-Adressraum ($3.4 \times 10^{38}$ Adressen). Für einen Senior Admin bedeutet IPv6 ein Umdenken: Weg von NAT (Artikel 559), hin zu Global Unicast Adressen für jedes Gerät. Wir nutzen SLAAC für die automatische Konfiguration und verstehen die Rolle von Link-Local Adressen, die die Kommunikation innerhalb eines VLANs bereits ohne Router ermöglichen.


# 1. Aufbau der IPv6-Adresse

Hexadezimale Pracht.

Eine IPv6-Adresse besteht aus 8 Blöcken à 16 Bit (z.B. 2001:0db8:85a3:0000:0000:8a2e:0370:7334).


# 2. Adress-Typen

Wer darf wo sprechen?

  1. Global Unicast (2000::/3): Echte, im Internet routbare IPs. (Ersatz für öffentliche IPv4).
  2. Unique Local (fc00::/7): Private Adressen (Ersatz für RFC 1918).
  3. Link-Local (fe80::/10): Gelten nur im lokalen Kabelsegment. Werden für NDP (Artikel 724) und Routing-Protokolle genutzt.
  4. Multicast (ff00::/8): Ersetzt die veralteten Broadcasts.

# 3. Deep Dive: SLAAC & Privacy Extensions

Automatisierung ohne Server.

Im Gegensatz zu IPv4 braucht IPv6 keinen DHCP-Server, um eine IP zu erhalten.


# 4. Day-2 Operations: Dual-Stack Betrieb

Der sanfte Übergang.

In der Übergangsphase betreiben wir beide Protokolle parallel.


# 5. Troubleshooting & “War Stories”

Wenn der Hex-Code Kopfschmerzen bereitet.

# Top 3 Fehlerbilder

  1. Symptom: “Destination Host Unreachable” trotz Link-Local IP.

    • Ursache: Bei Link-Local Adressen (fe80) muss immer der Scope-Identifier (die Schnittstelle) angegeben werden.
    • Lösung: ping fe80::1%eth0 (Linux) oder ping fe80::1%12 (Windows).
  2. Symptom: Keine IPv6-Connectivity nach ISP-Reconnect.

    • Ursache: Das neue Präfix wurde vom Router nicht via Router Advertisement (RA) an das LAN verteilt.
  3. Symptom: Firewall-Regeln greifen nicht.

    • Ursache: In IPv6 hat ein Gerät oft mehrere IPs (Temporary, Global, Link-Local). Der Traffic nutzt evtl. eine andere IP als in der Regel definiert.

# “War Story”: Das “Offene Scheunentor”

Ein Admin aktivierte IPv6 am WAN-Port seiner OPNsense. Er dachte, er sei sicher, da er kein NAT konfiguriert hatte. Das Ergebnis: Da IPv6 nativ ohne NAT arbeitet, waren alle internen Server mit ihren globalen IPv6-Adressen sofort weltweit erreichbar. Die Katastrophe: Da er keine expliziten Inbound-Block-Regeln für IPv6 definiert hatte, konnten Angreifer direkt auf die internen Drucker und Kameras zugreifen. Lehre: IPv6-Sicherheit basiert zu 100% auf dem Regelwerk der Firewall. “NAT-Security” existiert in IPv6 nicht. Prüfen Sie Ihre WAN-Regeln doppelt!


# 6. Monitoring & Reporting

Statistiken der Zukunft.

# IPv6 Traffic Check

Überwachen Sie via OPNsense Insight (Artikel 586):


# 7. Fazit & Empfehlung

IPv6 ist keine Option mehr, sondern Pflicht für professionelle Admins.


# Anhang: Cheatsheet (IPv6 CLI)

Aufgabe Linux (ip) Windows (netsh)
IP sehen ip -6 addr ipconfig
Nachbarn prüfen ip -6 neigh netsh int ipv6 show neigh
Route testen traceroute6 google.com tracert -6 google.com
Ping Test ping6 ipv6.google.com ping -6 ...

# Referenzen