Mir ist nicht ganz klar wieso das bei v6 nicht helfen soll - konfiguriert wie v4, nur dass du dir das NAT sparst, und stattdessen halt Routing + Paketfilter machst.
Die Konfiguration läuft eben nicht über ansible, sondern pfSense meinte ich damit.
Aber wie schon mal erwähnt, das letzte mal als ich das eingestellt habe, gabs einfach massive Probleme bei vielen Clients.
Ist pfSense so ein Applianceding wo man die Konfiguration als Textdatei rausziehen kann? Ich hab ein paar Router und Switches bei denen ich noch nie Zeit hatte das ordentlich zu scripten weils halt ohne Python da drauf fummelig ist - fuer sowas hab ich ein Script das die Konfigurationsdateien zieht, damit ist das dann neben den Aenderungen in ansible in git, und spaeter weiterhin nachvollziehbar.
Kann ich dir gerade gar nicht sagen ob man die pfSense Konfiguration einfach so exportieren kann. Wenn würde ich aber mit der IPv6 auch so verfahren wie mit der v4, eine öffentliche IP und den Rest intern Routen.
Wuerde ich dir nicht empfehlen - damit faengst du dir nur Probleme ein. Zumindest die VMs die Services haben die du von aussen erreichbar haben willst sollten eine oeffentliche IP bekommen. Und dann halt auf dem Router eine v6 Firewall policy mit default deny.
Urspruenglich war fuer v6 kein NAT angedacht, und soweit ich weiss gibt es auch keine formale Spezifikation dafuer (ich hab das aber auch nicht im Detail verfolgt - ich mach v6 jetzt seit ueber 20 Jahren, und seit RfC 8106 sind alle fuer mich relevanten Features vorhanden). Es gibt Vendors die NAT-Varianten fuer v6 implementieren - was die koennen und wie kaputt die sind haengt vom jeweiligen Vendor ab.
Die Idee an sich ist schon Bloedsinn - es hat gegenueber Routing + Paketfilter keinen Vorteil, erhoeht aber die Komplexitaet.
Das ist nichts neues für mich: https://codeberg.org/Tealk/ansible_collection
nur hilft mir das nichts für IPv6, hier eine große übersicht über mein System: https://rollenspiel.monster/hardware_software/
Mir ist nicht ganz klar wieso das bei v6 nicht helfen soll - konfiguriert wie v4, nur dass du dir das NAT sparst, und stattdessen halt Routing + Paketfilter machst.
Die Konfiguration läuft eben nicht über ansible, sondern pfSense meinte ich damit. Aber wie schon mal erwähnt, das letzte mal als ich das eingestellt habe, gabs einfach massive Probleme bei vielen Clients.
Ist pfSense so ein Applianceding wo man die Konfiguration als Textdatei rausziehen kann? Ich hab ein paar Router und Switches bei denen ich noch nie Zeit hatte das ordentlich zu scripten weils halt ohne Python da drauf fummelig ist - fuer sowas hab ich ein Script das die Konfigurationsdateien zieht, damit ist das dann neben den Aenderungen in ansible in git, und spaeter weiterhin nachvollziehbar.
Kann ich dir gerade gar nicht sagen ob man die pfSense Konfiguration einfach so exportieren kann. Wenn würde ich aber mit der IPv6 auch so verfahren wie mit der v4, eine öffentliche IP und den Rest intern Routen.
Wuerde ich dir nicht empfehlen - damit faengst du dir nur Probleme ein. Zumindest die VMs die Services haben die du von aussen erreichbar haben willst sollten eine oeffentliche IP bekommen. Und dann halt auf dem Router eine v6 Firewall policy mit default deny.
Sollte das nicht gleich gut funktionieren wie mit IPv4?
Urspruenglich war fuer v6 kein NAT angedacht, und soweit ich weiss gibt es auch keine formale Spezifikation dafuer (ich hab das aber auch nicht im Detail verfolgt - ich mach v6 jetzt seit ueber 20 Jahren, und seit RfC 8106 sind alle fuer mich relevanten Features vorhanden). Es gibt Vendors die NAT-Varianten fuer v6 implementieren - was die koennen und wie kaputt die sind haengt vom jeweiligen Vendor ab.
Die Idee an sich ist schon Bloedsinn - es hat gegenueber Routing + Paketfilter keinen Vorteil, erhoeht aber die Komplexitaet.
So tief stecke ich in dem Thema nicht drin, nur müsst ich dann wohl einiges am Netzwerk ändern und das ist im produktiven System nicht so geil.
Nice. Was etwa zahlt man für die Server config?
Hier kannst du alle Einnahmen und Ausgaben überblicken: https://rollenspiel.monster/donate/#i-classfa-solid-fa-chart-simplei-finanzübersicht