DSM 3.0 und IPv6, Sixxs.net möglich?

Status
Für weitere Antworten geschlossen.

blackfir3

Benutzer
Mitglied seit
04. Mai 2008
Beiträge
294
Punkte für Reaktionen
0
Punkte
16
Hallo,
habe mir irgendwann zum testen mal einen Account bei sixxs.net angelegt. Da gibts ja diesen AICCU Client damit das funktioniert.
Kann die IPv6 Funktion des DSM das übernehmen und auch eventuell IPv6 IPs an die PCs im LAN verteilen?
Aber man muss ja anscheint einen Host angeben. Soweit ich weiß mußte man beim AICCU nur User und Passwort eintragen.

Habe die Beta auf meiner DS410 noch NICHT installiert. Hatte ich auch erstmal nicht vor, da meine DS momentan produktiv läuft.
 

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82
Sollte möglich sein, siehe mein letzter Thread. Du installierst einfach Aiccu und RADVD drauf, Aiccu Conf sieht etwa so aus:

daemonize true
username XXX-SIXXS
password XXXXXXX
tunnel_id TXXXX
verbose true
automatic true


RADVD.conf:
interface eth0
{
AdvSendAdvert on;
AdvLinkMTU 1280;
MaxRtrAdvInterval 300;
prefix dein prefix/64
{
AdvOnLink on;
AdvAutonomous on;
};
};



gruss ubuntulinux
 

amarthius

Super-Moderator
Teammitglied
Mitglied seit
03. Jun 2009
Beiträge
6.815
Punkte für Reaktionen
33
Punkte
174
Läuft es bei euch mit Sixx.net?

Ich bekomme eine Verbindung über Freenet6.net, ich kann auch IPv6 Webseiten anpinken über die DS. Allerdings bekomme ich keine Verbindung mit beispielsweise SABnzbd hin.
 

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82
sixxs.net funktioniert super. Ich habe ein Subnet (1,2 Quadrillionen IPv6 Adressen), eine NSLU2 welche die IP's im Netzwerk verteilt (RADVD). Surfen (zb ipv6.google.com) funktioniert.

Das einzige Problem welches ich an einem PC hatte war, dass die Netzwerkkarte nicht mit ipv6 kompatibel war.
 

amarthius

Super-Moderator
Teammitglied
Mitglied seit
03. Jun 2009
Beiträge
6.815
Punkte für Reaktionen
33
Punkte
174
Wie gesagt ping über shell auf bspw. ipv6.google.com funktioniert.
SABnzbd möchte, aber nicht auf einen IPv6 fähigen Server connecten.
Nachweislich funktioniert dies aber von meinem Windowsrechner mit gleichem IPv6 Tunnel und gleicher SABnzbd Version :)
 

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82
Hm damit kenne ich mich nicht aus. Benutzt Du SIXXS oder Free6?
 

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82
Nimm SIXXS, damit kenne ich mich besser aus ;)
 

Hyper1on

Benutzer
Mitglied seit
30. Nov 2010
Beiträge
64
Punkte für Reaktionen
0
Punkte
6
Hallo ubuntulinux,

ich muss dieses Thema nochmal aufgreifen.

Kann ich auf der DS110j mit DSM 3.0 den Sixxs Tunnel verwenden ohne zusätzliche Sachen zu installieren?

Ich möchte nur meine DS mit einer ipv6 Adresse versehen, kann ich dass über die normalen Tunneleinstellungen machen?
 

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82
Ich habe es nicht geschafft. Schau mal hier: https://www.sixxs.net/wiki/IPv6_on_Synology (meine Anleitung :D)

Wenn du nur der Syno eine IP geben willst, reicht das mit aiccu. Wenn alle PC's im Netz IPv6 bekommen sollen, musst Du das RADVD auch machen.

gruss ubuntulinux
 

Hyper1on

Benutzer
Mitglied seit
30. Nov 2010
Beiträge
64
Punkte für Reaktionen
0
Punkte
6
Danke für die fixe Antwort,

werde das dann heute Abend mal testen, denn die Gogo6 Tunnel sind mir einfach zu instabil.
 

Hyper1on

Benutzer
Mitglied seit
30. Nov 2010
Beiträge
64
Punkte für Reaktionen
0
Punkte
6
Irgendwie schein ich mich der Installation von ipkg zu doof anzustellen.

Die Datenbefinden sich im Verzeichnis /volume1/public

darin befindet sich der Ordner Bootstrap.

In diesem Ordner habe ich erste die bootstrap.sh ausgeführt, dann die DS rebootet und danach wollte ich sh ipkg.sh update ausführen, kann es aber nicht.

Er sagt er habe keine ipkg.conf, was so ja zumindest der Warheit entspricht.
Ist jetzt nur die Frage warum.

EDIT:

Hier gehts zum extra Thread: http://www.synology-forum.de/showthread.html?p=130950#post130950
 
Zuletzt bearbeitet:

goetz

Super-Moderator
Teammitglied
Sehr erfahren
Mitglied seit
18. Mrz 2009
Beiträge
14.151
Punkte für Reaktionen
396
Punkte
393
Hallo,
normalerweise reicht es aus das Script auszuführen
Rich (BBCode):
sh syno-mvkw-bootstrap_1.2-7_arm.xsh
damit sollte alles erledigt sein.
Wenn Du weiter Probleme bei der ipkg Installation hast, mach bitte in dem entsprechendem Unterforum ein neues Thema auf.

Gruß Götz
 

Hyper1on

Benutzer
Mitglied seit
30. Nov 2010
Beiträge
64
Punkte für Reaktionen
0
Punkte
6
So, Aiccu habe ich erfolgreich installiert, irgendwas scheint aber noch nicht ganz zu klappen.

Ausgabe Autotest
Rich (BBCode):
BusyBox v1.16.1 (2010-10-23 01:00:23 CST) multi-call binary.

Usage: ip [OPTIONS] {address | route | link | } {COMMAND}

ip [OPTIONS] OBJECT {COMMAND}
where OBJECT := {address | route | link | }
OPTIONS := { -f[amily] { inet | inet6 | link } | -o[neline] }

BusyBox v1.16.1 (2010-10-23 01:00:23 CST) multi-call binary.

Usage: ip [OPTIONS] {address | route | link | } {COMMAND}

ip [OPTIONS] OBJECT {COMMAND}
where OBJECT := {address | route | link | }
OPTIONS := { -f[amily] { inet | inet6 | link } | -o[neline] }

ip: RTNETLINK answers: File exists
ip: RTNETLINK answers: File exists
BusyBox v1.16.1 (2010-10-23 01:00:23 CST) multi-call binary.

Usage: ip [OPTIONS] {address | route | link | } {COMMAND}

ip [OPTIONS] OBJECT {COMMAND}
where OBJECT := {address | route | link | }
OPTIONS := { -f[amily] { inet | inet6 | link } | -o[neline] }

#######
####### AICCU Quick Connectivity Test
#######

####### [1/8] Ping the IPv4 Local/Your Outer Endpoint (192.168.1.150)
### This should return so called 'echo replies'
### If it doesn't then check your firewall settings
### Your local endpoint should always be pingable
### It could also indicate problems with your IPv4 stack

PING 192.168.1.150 (192.168.1.150): 56 data bytes
64 bytes from 192.168.1.150: seq=0 ttl=64 time=0.229 ms
64 bytes from 192.168.1.150: seq=1 ttl=64 time=0.155 ms
64 bytes from 192.168.1.150: seq=2 ttl=64 time=0.151 ms

--- 192.168.1.150 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.151/0.178/0.229 ms

######

####### [2/8] Ping the IPv4 Remote/PoP Outer Endpoint (212.224.0.189)
### These pings should reach the PoP and come back to you
### In case there are problems along the route between your
### host and the PoP this could not return replies
### Check your firewall settings if problems occur

PING 212.224.0.189 (212.224.0.189): 56 data bytes
64 bytes from 212.224.0.189: seq=0 ttl=56 time=55.851 ms
64 bytes from 212.224.0.189: seq=1 ttl=56 time=56.077 ms
64 bytes from 212.224.0.189: seq=2 ttl=56 time=58.554 ms

--- 212.224.0.189 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 55.851/56.827/58.554 ms

######

####### [3/8] Traceroute to the PoP (212.224.0.189) over IPv4
### This traceroute should reach the PoP
### In case this traceroute fails then you have no connectivity
### to the PoP and this is most probably the problem

traceroute to 212.224.0.189 (212.224.0.189), 30 hops max, 38 byte packets
 1  fritz.box (192.168.1.1)  1.418 ms  1.309 ms  0.672 ms
 2  bras2.ber.qsc.de (92.197.130.22)  33.082 ms  28.495 ms  32.004 ms
 3  core1.ber.qsc.de (87.234.13.141)  28.504 ms  33.177 ms  27.816 ms
 4  core1.fra.qsc.de (87.234.12.105)  45.546 ms  104.057 ms  45.448 ms
 5  te0-0-0-5.er10.ixfra.de.easynet.net (80.81.192.14)  47.011 ms  47.531 ms  47.264 ms
 6  te0-1-0.gr11.isham.de.easynet.net (87.86.77.80)  56.227 ms  55.745 ms  58.120 ms
 7  ge1-11.br3.isham.de.easynet.net (87.86.69.169)  220.445 ms  205.111 ms  209.668 ms
 8  ge9-15.cr20.isham.de.easynet.net (212.224.4.93)  55.428 ms  56.697 ms  55.172 ms
 9  212.224.0.189 (212.224.0.189)  56.452 ms  57.441 ms  54.380 ms

######

###### [4/8] Checking if we can ping IPv6 localhost (::1)
### This confirms if your IPv6 is working
### If ::1 doesn't reply then something is wrong with your IPv6 stack

PING ::1 (::1): 56 data bytes
64 bytes from ::1: seq=0 ttl=64 time=0.219 ms
64 bytes from ::1: seq=1 ttl=64 time=0.194 ms
64 bytes from ::1: seq=2 ttl=64 time=0.203 ms

--- ::1 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.194/0.205/0.219 ms

######

###### [5/8] Ping the IPv6 Local/Your Inner Tunnel Endpoint (2001:6f8:1c00:337::2)
### This confirms that your tunnel is configured
### If it doesn't reply then check your interface and routing tables

PING 2001:6f8:1c00:337::2 (2001:6f8:1c00:337::2): 56 data bytes
64 bytes from 2001:6f8:1c00:337::2: seq=0 ttl=64 time=0.227 ms
64 bytes from 2001:6f8:1c00:337::2: seq=1 ttl=64 time=0.206 ms
64 bytes from 2001:6f8:1c00:337::2: seq=2 ttl=64 time=0.204 ms

--- 2001:6f8:1c00:337::2 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 0.204/0.212/0.227 ms

######

###### [6/8] Ping the IPv6 Remote/PoP Inner Tunnel Endpoint (2001:6f8:1c00:337::1)
### This confirms the reachability of the other side of the tunnel
### If it doesn't reply then check your interface and routing tables
### Don't forget to check your firewall of course
### If the previous test was succesful then this could be both
### a firewalling and a routing/interface problem

PING 2001:6f8:1c00:337::1 (2001:6f8:1c00:337::1): 56 data bytes

--- 2001:6f8:1c00:337::1 ping statistics ---
3 packets transmitted, 0 packets received, 100% packet loss

######

###### [7/8] Traceroute6 to the central SixXS machine (noc.sixxs.net)
### This confirms that you can reach the central machine of SixXS
### If that one is reachable you should be able to reach most IPv6 destinations
### Also check http://www.sixxs.net/ipv6calc/ which should show an IPv6 connection
### If your browser supports IPv6 and uses it of course.

traceroute to noc.sixxs.net (2001:838:1:1:210:dcff:fe20:7c7c), 30 hops max, 16 byte packets
 1
Weiter gehts an der Stelle nicht.

aiccu.conf
# AICCU Configuration

# Login information (defaults: none)
#username <your nichandle/username>
#password <your password>
username XXX-XXXXX
password XXXXXXX

# Protocol and server to use for setting up the tunnel (defaults: none)
#protocol <tic|tsp|l2tp>
#server <server to use>
protocol tic
server tic.sixxs.net

# Interface names to use (default: aiccu)
# ipv6_interface is the name of the interface that will be used as a tunnel interface.
# On *BSD the ipv6_interface should be set to gifX (eg gif0) for proto-41 tunnels
# or tunX (eg tun0) for AYIYA tunnels.
ipv6_interface eth0

# The tunnel_id to use (default: none)
# (only required when there are multiple tunnels in the list)
#tunnel_id Txxxx
tunnel_id TXXXX

# Be verbose? (default: false)
verbose false

# Daemonize? (default: true)
# Set to false if you want to see any output
# When true output goes to syslog
#
# WARNING: never run AICCU from DaemonTools or a similar automated
# 'restart' tool/script. When AICCU does not start, it has a reason
# not to start which it gives on either the stdout or in the (sys)log
# file. The TIC server *will* automatically disable accounts which
# are detected to run in this mode.
#
daemonize true

# Automatic Login and Tunnel activation?
automatic true

# Require TLS?
# When set to true, if TLS is not supported on the server
# the TIC transaction will fail.
# When set to false, it will try a starttls, when that is
# not supported it will continue.
# In any case if AICCU is build with TLS support it will
# try to do a 'starttls' to the TIC server to see if that
# is supported.
requiretls false

# PID File
#pidfile /var/run/aiccu.pid

# Add a default route (default: true)
#defaultroute true

# Script to run after setting up the interfaces (default: none)
#setupscript /usr/local/etc/aiccu-subnets.sh

# Make heartbeats (default true)
# In general you don't want to turn this off
# Of course only applies to AYIYA and heartbeat tunnels not to static ones
#makebeats true

# Don't configure anything (default: false)
#noconfigure true

# Behind NAT (default: false)
# Notify the user that a NAT-kind network is detected
#behindnat true

# Local IPv4 Override (default: none)
# Overrides the IPv4 parameter received from TIC
# This allows one to configure a NAT into "DMZ" mode and then
# forwarding the proto-41 packets to an internal host.
#
# This is only needed for static proto-41 tunnels!
# AYIYA and heartbeat tunnels don't require this.
#local_ipv4_override


Muss ich einen bestimmten Port in der Firewall freigeben?

Wenn ich im übrigen einen manuellen Test mache und einen Fehlgeschlagenen Teil mit n quittiere hängt sich die gesamte DS auf und ist nicht mehr übers Netz erreichbar.
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat