Pfsense DynDNS Lan Prefix Update

Hallo The_eagle,

ich musste gerade mit meiner besseren Hälfte mal weg.

Ich möchte versuchen einiges aus meinem Netzwerk zu beschreiben.

Ob es mir gelingt, weiß ich nicht.

Ich beabeite so gelegendlich Videos aus meinem Bekanntenkreis. Diese Dateien können auch schon mal sehr groß werden. Als Beispiel:

Bildschirmfoto vom 2026-02-28 17-24-59

Ich habe zusammen drei Server (2x 14 TB und einmal 7,5 TB), einer davon soll vom Internet erreichbar sein das ich große Videos nicht Zerstückeln muss.

Das meine Pfsense hinter der Fritzbox liegt hat seinen Grund in diesem gefunden.

Ich weiß im Moment wirklich nicht, warum eine Pfsense hinter einer FB so seltsam erscheint und wahnsinnig kompiziert oben drein?

Es liegt doch NUR das Problem vor, dass sich IPv6 NICHT updated während der Dienst mit IPv4 funktioniert!!!

Dein Netzwerkdesign steht auf dem Kopf. Deine Heimnetzgeräte im WLAN verbinden sich mutmaßlich mit der FritzBox. Deine Server (auch den mit Zugriff aus dem Internet) willst du ins LAN der pfsense stellen. Dort ist er nicht separiert, weder von anderen Geräten im LAN der pfsense noch von Geräten im WLAN der Fritte.

Habe jetzt keine Lust die die Grundlagen zu erklären. Das kann selbst Gemini:

Ein sicheres Netzwerkdesign hinter einer Firewall

Netzwerksegmentierung, um die Ausbreitung von Bedrohungen zu verhindern (Lateral Movement). Das Ziel ist es, das Netzwerk in kleinere, kontrollierbare Zonen zu unterteilen, statt ein flaches, ungeschütztes internes Netz zu betreiben.

Kernkomponenten eines sicheren Designs:

  • DMZ (Demilitarisierte Zone): Ein isolierter Bereich zwischen dem Internet (WAN) und dem internen Netzwerk (LAN), in dem öffentlich zugängliche Server (Web-, Mail-Server) platziert werden.

  • Interne Netzwerktrennung (VLANs): Das interne Netz sollte in verschiedene VLANs (z. B. für Verwaltung, Arbeitsplätze, IoT-Geräte) unterteilt werden.

  • Firewall-Zonen-Design: Jedes Netzwerksegment (DMZ, LAN, WLAN) ist eine eigene Zone mit spezifischen „Default-Deny“-Regeln (alles blockieren, was nicht explizit erlaubt ist).

Best Practices für das Design:

  1. Zonen-Modellierung: Das interne Netzwerk (Trusted) wird vom Internet (Untrusted) durch eine oder mehrere Firewalls getrennt.
  2. Verwendung von DMZ: Dienste, die von außen erreichbar sein müssen, gehören in die DMZ, niemals direkt in das interne Netzwerk.
  3. VLAN-Terminierung: Die Terminierung und das Routing der VLANs erfolgen idealerweise auf der Firewall oder auf einem Layer-3-Switch, der eng mit der Firewall zusammenarbeitet.
  4. Least Privilege Prinzip: Regeln sollten so konfiguriert sein, dass nur absolut notwendiger Datenverkehr zwischen den Zonen erlaubt ist.
  5. Proxy-Cache / Sicherheits-Appliances: Diese können hinter der Firewall platziert werden, um den Durchsatz zu optimieren, sollten aber nicht die Firewall-Funktion ersetzen.

Quelle: Gemini

Alles meine Geräte verbinden sich mit der PFSENSE. Die Server werden fast ausschließlich als NAS genutzt (Separierst du dein NAS aus deinem Netzwerk?)

Ich will dir nicht zu nahe treten aber können wir uns nicht wieder auf das Updaten des Prefix konzentrieren?

Hier noch mal, dass alle PC über die laufen und die Pfsense als Gateway nutzen!

Alle PC’s bekommen fon der Pfsense ihre IPv6 “:f95a: …” und alle nutzen als default den gate!!

Auch an traceroute sieht man, das die Pfsense genutzt wird

Ich hab aber gerade eben noch eine andere Erfahrung gemacht!

Welcher Port wird für das Prefix update verwendet?

Ich Filtere auch von innen nach außen Ports, da einige Geräte habe die sich nach fern Ost verbinden wollen.

Hallo Liebes Forum!

ich hatte gehoft hier im Forum Hilfestellung zur Pfsense und IPv64, speziel hier zum Prefix update für IPv6 zu bekommen.

Anscheinend übersteigt es nicht nur mein Verständnis hierrüber.

Meine “chaotische” und “exotische” Installation, eine Pfsense hinter einer Fritzbox zu betreiben scheint alle Grenzen zu sprengen und auf Unverständniss zu stoßen.

Ich habe hier schon sooo viele Screenshots gepostet von meiner Konfiguration und hierzu noch kein Feedback erhalten ob die Einstellung richtig oder falsch ist, ob ich einen “Hacken” vergessen oder zuviel gesetzt habe. Ob ich einen Schreibfehler oder einen Eintrag vergessen habe.

Ich bin hier im Forum, weil ich DynDNS auf IPv64.net einrichten wollte, von den meisten Einstellung evtl. selbst keine Ahnung habe und erst seit einem knappen Jahr installiert habe.

Durch die Videos von Dennis, die sehr gut sind bin ich zu IPv64 gekommen. Nur wenn etwas nicht so klappt wie es sein sollte sind solche Aussagen wenig hilfreich.

oder

oder

oder

So genug davon.

Bei einem IPv4 DynDNS update ist es egal wie oft der PC im Netzwerk geroutet wird und welche IP er inter besitzt, er bekommt bei einer Anfrage z.B. bei “wieistmeineip.de” immer die IP die der Provider der ersten Schnittstelle, dem Gerät das sich beim Provider einloggt angegeben.

Bei IPv6 sieht es etwas anders aus. Das erste Gerät nach dem Provider bekommt von diesem ein Präfix und verteilt es im Heimnetzwerk. In meinem Fall die Fritzbox. (2001:16b8:ae0e:e800:: / 56)

!!! Jetzt zu meiner Konfiguration !!!

Im Heimnetz verteilt die FB dann das Präfix (2001:16b8:ae0e:e800:: / 64)

Die Pfsense hinter der Fritzbox bildet aus diesem Präfix ihre IPv6 Adresse auf dem WAN Interface (2001:16b8:ae0e:e800:xxxx:xxx:xxx:1).

Hier in der Konfiguration der WAN Schnittstelle hat mich The_eagle darauf aufmerksam gemacht, dass ich abweichend von der Hilfe-Zeile der Pfsense

Screenshot 2026-03-01 at 00-22-08 gate.kurek.su - Interfaces WAN (igc0)

Laut Translater:

"Der Wert in diesem Feld ist die vom DHCPv6-Server zugewiesene Präfixlänge. Diese wird normalerweise vom Internetdienstanbieter (ISP) festgelegt."

Das währe ja in meinem Fall /64, nur einen Wert zwischen 56+1=57 und 64-1 Eintragen sollte.

Aus diesen Eintellungen bildet dann die FB einen Delegierten Präfix (2001:16b8:ae0e:e880:: /57)

Die LAN Schittstelle hat zu diesem Zeitpunkt noch keine IPv6 Adresse.

Erst durch die Konfiguration: “IPv6 Configuration Type: track Interface” und die Zuordnung zur WAN Schnittstelle “IPv6 Interface: WAN” kann auch die LAN Schnittstelle eine öffentlich IPv6 Adresse beziehen.

Diese IPv6 Adress wird jetzt NICHTmehr aus dem “Heimnetzwerk”-Präfix gebildet sondern aus dem “Delegiert” ten Präfix. in diesem Fall die “2001:16b8:ae0e:e880:xxxx:xxxx:xxxx:2”.

Und somit besitzt auch das LAN Interface eine öffentliche IPv6 Adresse.

Jetzt ist es leicht für jeden Rechner hinter der Pfsense eine öffentliche IPv6 zu verteilen. z.B. 2001:16b8:ae0e:e880:xxxx:xxxx:xxxx:3 usw.

Bekommt jetzt das erste Geräte, z.B. meine FB, eine neue IPv6 Adresse ändert sich auch der Präfix. Diese Änderung reicht die FB über das “Heimnetz” Präfix an die Pfsense an das WAN interface weiter. Das WAN Interface bildet daraus wieder das “Delegiert” te Präfix, welches auch wieder den Präfix des LAN interfaces ändert.

Und jetzt kann mir leider keiner erklären warum der DynDNS Updater nicht in der Lage ist, diese Änderung zu erkennen und an IPv64 weiter zu leiten.

Die Hoffnung auf Hilfe kann nur erfüllt werden, wenn der die Fragen stellende auch vernünftig mitwirkt. Von einer vernünftigen Mitwirkung kann man bei dir nicht sprechen. Warum nicht?

  • Von mir an dich gestellte Anfragen zu Informationen werden teilweise gar nicht, teilweise nur nach mehrfacher Nachfrage und mitunter dann auch immer nur unvollständig geliefert.
    Ein Beispiel dazu war die Bitte um ZEITGLEICHE Infos zu Status → Interfaces der pfsense UND den „Verwendeten IPv6-Präfixe“ der Fritte.
  • Hinweise auf Einstellungsoptionen, die du prüfen sollt werden vollständig ignoriert. Zumindest habe ich dazu keinerlei Feedback erhalten
    Ein Beispiel dazu ist mein Hinweis auf Änderung des Check IP Mode’s. Bisher seh’ ich da keine Mitarbeit in dem Punkt bei dir.

ist NICHT das Hauptproblem, sondern die mangelnde Segmentierung. Erklärung hab ich dir via Gmini geliefert. Zudem habe ich dir ebenfalls erklärt warum die FritzBox die IPv4-Adresse aktualisieren sollte und nicht die pfsense. Erklärungen liest du entweder nicht, verstehst sie nicht oder ignorierst sie schlicht.

Das es bei dir möglicherweise gravierende Mängel bei den Grundkenntnissen gibt, erkennt man dann an Fragen wie dieser von dir:

Ernsthaft? Die Update-URL beginnt womit? Mit einem https://. Du fragst nun also ernsthaft welchen Port https verwendet? Für die korrekte Antwort erhält jeder fragende Kandidat hier 443 Punkte. Wissen die Kandidaten auch noch ob dabei das TCP oder UDP Protokoll anwendung findet gibt es weitere 443 Punkte.

Stimmt, leider aber zumeist von wenig aussagekräftigen Infos, wie dem Dashboard der sense.

Die du aber leider auch nicht verstanden hast. Wie sonst hättest du behaupten können, dass man laut Dennis Video zu IPv6-Präfix-Update die Endung &ipv6prefix=auto&onlyprefix an der Update-URL NICHT benötigen würde.

Ich hatte dir genau dazu lange zuvor dazu bereits folgendes als Lektüre mitgegeben:

Dort wird genau das erklärt. Haste auch nicht gelesen oder nicht verstanden. Ansonsten hättest du anhand der Erläuterungen im verlinkten Beitrag des OPNsense-Wiki’s verstanden wieso und weshalb dort die /57 hin gehört und das Problem mit der Anforderung eines /64-Präfixes hätte nicht noch mehrer Tage fortbestanden. Und wenn du kein Englisch kannst, dann nutze DeepL oder vergleichbares. Vieles von Bedeutung in der IT ist nun mal englischsprachig verfasst.

Richtig! Arbeite strukturiert mit, Befolge die Bitten um Infos, die man dir mitgibt oder Hinweise auf Änderungen der Config und gib dazu Feedback oder man wird dir hier nicht helfen können.

Noch ein Nachtrag:
An deinem vergleichsweise kleinen Problem sitzen wir jetzt seit dem 24. Feb. und kommen wegen deiner nicht angemessenen Mitwirkung nicht weiter, Denn soweit ich das gemäß der bisherigen (aber eben mangelhaften) Infos von dir beurteilen kann aktualisiert deine pfsense den IPv6-Präfix des LAN’s. Was nicht klappt ist nur die Verarbeitung der Rückmeldung, dass das Update auch erfolgreich war. Lösungsvorschläge dazu wurden von mir auch bereits geliefert. DIe setzt du nur nicht um, weil sie dir nicht passen.

Warum fragst du das? Die Antwort kennst du bereits. Sie ergibt sich aus meiner Antwort auf folgende Frage von dir:

Ein reines NAS (welches nur aus dem LAN und WLAN erreichbar sein soll) gehört ins LAN. Ein als Web-Server genutztes NAS (genau wie jeder andere aus dem Internet erreichbare Server) in die DMZ. Geräte im LAN sind niemals direkt aus dem Internet erreichbar. Wenn, dann nur indirekt über den Umweg VPN.

WOW → du lieferst selbst eine Steilvorlage für meine Argumente, warum man sein LAN segmentieren sollte. Scheint so, als hättest du im LAN IoT-Geräte die gerne nach China „telefonieren“ wollen. Du vermutest die könnten Daten versenden. Zur Hölle, warum sind die dann im LAN und nicht in einem weiteren separaten Netzwerksegment für IoT?

Wenn du dein LAN partout nicht segementieren willst, dann hättest du dir die Kosten, Zeit und Mühe für Installation und Konfiguration der pfsense auch gleich ganz sparen können. Ein unsegementiertes LAN hast du bereits hinter der FritzBox.

Hallo The_eagle!

Ich bin wircklich sehr froh das du mir hilfst und ich nehme auch deine Kritiken an und ernst!

Das ich diesen Hinweis zur Segmentierung angenommen habe, müßte doch aus meiner Ausführung, wie ich nach meinem Verständnis, die Zuordnung der IPv6 Adresse zum LAN Interface beschrieben habe.

Mit der Frage, welchen Port für das DynDNS Update verwendet wird habe ich mir, ganz klar ein Eigentor geschossen. Genervt, Panic, Frust weil es einfach nicht funktionieren will, kommt alles zusammen.

Zur Angabe welches Gerät sich nach “fern Ost” verbinden will, kann ich nur sagen, das weiß ich nicht mehr. Es war ein Zufallstreffer nach dem ich nicht gesucht hatte. IoT Geräte hab ich in meinem Haushalt noch keine und auch noch nicht wirklich einen Anwendungszweck.

Den Link zu “IPv6 hinter einer Fritzbox” hatte ich wirklich noch nicht gelesen und gebookmarkt, ich denke, weil der Beitrag in Englisch ist und ich nicht sehr gut Englisch kann.


Schußstrich hier drunter?!?

Darf ich dich trotzdem noch mit dem Problem behelligen, wenn ja, womit fangen wir an?

Im WAN, also hinter der FB und vor der Pfsense, im 172 er Netz ist lediglich eine weitere Fritzbox,

die an anderer Stelle im Haus platziert ist um eine DECT Abdeckung im Haus zu erreichen.

Diesen FB (hier mal Telefonzentrale genannt) ist im Mesh (das ich auch nicht so richtig verstehe) mit der Eingangs - FB. Auch wenn ich es nicht hundertprozentig verstehe, es funktioniert.

An sonsten sind die NAS und alle andernen Geräte im LAN.

Ich habe dir den Stand meiner Analyse und Lösungsvorschläge mitgeteilt. Kannst du umsetzen oder es lassen.

Solange von dir nichts kommt, aus dem ich schließen könnte, dass meine Analyse unzutreffend und die Lösungsvorschläge daher unpassend sind, könnte ich mich nur wiederholen.

Wiederholen musste ich mich aber bereits genug.

Ok, danke.

Ich hab 13 Scrennshots beigelegt.

Ich hatte gerade eine neue Idee, ich hatte den Prefix Updater der WEB-Seite aufgerufen.

Hier das Ergebniss:

Vor dem Aufruf.

dan der Aufruf über:

21-1- IPv64--Screenshot 2026-03-02 at 12-20-29 Free DynDNS2 with IPv4 & IPv6 • IPv64.net

Das Ergebniss der WEB-Seite:

danach das Ergebnis aif IPv64

und nach Abmeldung an der Pfsense,Schießen des Bowserfensters, erneutes Anmelden an der Pfsense

Nach öffnen hatte hier im Fenster für DynDNS Status gestanden “Checking” was anscheinend nicht stattgefunden hat.

Der Präfix beider Adressen hier und im Statusfenster der Interfaces ist immer noch unterschiedlich.

Zum Schluss noch die Ausgabe aus “Status > Interfaces

Hier ist die neue IPv6-Adresse eingetragen!

Checkt der Dynamic DNS Client die IP-Adresse ohne Präfix oder mit Präfix?

Du hast ja noch immer nichts geändert, also nichts von den Änderungen umgesetzt, die ich dir vorgeschlagen hatte. Dann kann auch nichts besser geworden sein.

Going round in circles all the time is very boring and annoying.

Weißt du was!?

Pack den Server, den du aus dem Internet erreichbar machen willst, ins LAN der Fritzbox die die Verbindung mit dem WAN herstellt. Dann ist der Server vor der pfsense und nicht in deren LAN. Dann kann alle erforderlichen DynDNS-Updates die Fritte machen, das LAN der sense ist nicht aus dem Internet erreichbar und damit halbwegs sicher und wenn du vom Internet ins LAN der sense willst nimmst du Wireguard oder OpenVPN. Dafür muss auch nur das WAN-Interface der sense erreichbar sein.

Problem gelöst - Krampf hier beendet.

Bitte Erkläre mir was ich umsetzen soll, außen der Netzmaske von /64 auf /57 zusetzen.

Ich habe deine ganzen Links gelesen!!!

Habe die Präfixlänge umgesetzt!!!

Dass ich etwas ÄNDERN muss, das weiß ich auch. Die Frage ist für mich nicht DAS, sondern WO?!?

Ich habe von der Fritzbox über die Pfsense zu IPv64.net dir die ganzen Einstellungen und Ausgaben zukommen lassen!

WO ist WAS RICHTIG, das brauche ich auch nicht mehr zu senden und WO ist was FALSCH?

Schon vor zwei Tagen schrieb ich dir folgendes:

Ist beides noch immer unverändert und das obgleich du selbst am DIenstag vor EINER WOCHE in deinem Eröffnungsbeitragt folgendes fragtest:

Zudem, das konnte ich aber heute erst sehen, weil das von dir zuvor nie gezeigt wurde, weist deine Fritte alle Clients (also auch der sense) immer ULAs zu. Erst eines deiner Bilder von heute zeigt das.

ULAs sind ebenfalls private address, wie im Hinweistext zu Check IP Mode erwähnt. Entferne also auch testweise das Häkchen bei den ULA’s.

Was ich echt nicht verstehe: Dir kommt selbst der Gedanke, dass der Check IP Mode mal geändert werden könnte. Rät man dir dann an das auch mal zu tun, passiert genau nichts.

Ich hatte, wie du weiter ob schon einmal beschrieben hattest die DynDNS Clients von LAN auf WAN umgestellt, jetzt gibt es in der FB keinen Delegierten Präfix mehr, also muss LAN richtig sein.

Jetzt hab ich wieder zurück auf LAN gestellt, ist die Anzeige wieder auf “rot”

Wieder etwas neues das ich noch nicht hatte!

Einstellung wieder auf LAN, dafür

???

Können wir morgen weiter machen, sonst verstelle ich noch mehr und komm garnicht mehr ins Netz

Übrigens, hab ich gerade beim Abmelden gesehen!!!

Ich hab keine IPv6 Adresse mehr.

Das habe ich ganz sicher nicht gesagt, dass du die DynDNS Clients von LAN auf WAN umgestellen sollst. Ich habe was ganz anderes gesagt, nämlich dass du die Fritte die IPv4-Adresse updaten lassen sollst und deine pfsense NUR und ausschließlich den LAN Präfix !!!

Was ist nur in deinem Kopf los? Nur noch Wirrwarr?

Mach das was ich schreibe und nicht irgendwas anderes stattdessen oder such dir vor Ort bei dir einen professionellen IT-Dienstleister, der dir gegen Bezahlung umsetzt, was du dir da so ausgedacht hast !!!