martijnr17 schreef op woensdag 29 juli 2015 @ 15:45:
[...]
Ik ben me ook een beetje aan het verdiepen in ipv6 voor ons bedrijf. 1 hoofdlocatie en 12 kleine buitenlocaties.
En je kan natuurlijk de ip adressen gebruiken van je provider maar zeker op de hoofdlocatie wordt ik daar ook niet echt gelukkig van.
Zon PI wat zijn daar nou de nadelen van en kosten?
Hier worden de jaarlijkse kosten verrekend met de glas aansluitingen, ik zou uit moeten zoeken wat de fee is die we betalen, als deze al gespecificeerd is. We betalen ongeveer 1700 per maand voor 2 100Mbit aansluitingen met BGP. In september wordt er een nieuw opgeleverd en gaan we terug naar 1200 euro per maand, deze moet nog gegraven worden.
PI is gewoon IPv6. Ben je niet van plan om ooit van ISP te veranderen dan kan je bijvoorbeeld ook PA space aanvragen. Deze zal jouw provider dan adverteren en toekennen aan jouw aansluitingen. Maar je krijgt dan wel een aparte prefix, je kan deze alleen niet makkelijk overzetten.
De PI kan je als bedrijf blijven gebruiken, maar ben je wel vrij bij welke partij je de bandbreedte inkoopt. De tarieven daarvan verschillen nogal.
Overigens, maakt het echt uit wat voor prefix de andere aansluitingen hebben. De hoofdlocatie is hier de grotere uitzondering denk ik. Een satteliet kantoor hernummeren met ~10 pc's en een printer en een server is niet zo spannend. Waarschijnlijk veroorzaakt door het wisselen van provider oid. Als je mazzel hebt kan je uberhaupt de eigen CPE kiezen (KPN Zakelijk internet, ik kijk naar jou)
Verder zat ik ook nog in het hokje van site to site vpn wat dus geen goede oplossing is. Maar nu moet ik me dus gaan verdiepen hoe je ipsec aanzet op ipv6, niet al het verkeer tussen locaties is versleuteld dus dan wil ik over die verbindingen wel ipsec daar kan ik helaas nog weinig over vinden.
Net als met IPsec onder 4? Ik heb een IPsec IPv6 tunnel met pfSense tussen een paar locaties. Maar eerlijk gezegd gebruik ik tegenwoordig liever OpenVPN hiervoor. Dan kan ik makkelijker meer netwerken toevoegen en verwijderen. En het beheert ook een stuk prettiger.
pfSense ondersteunt OpenVPN met een dual-stack tunnel waarbij je zelf kan bepalen of je deze over een 4 of 6 drager stuurt.
In de Draytek vigor daarentegen heb ik ze niet gezien. Daar is het misschien makkelijker om firewall rules aan te maken voor de externe prefixen. Wellicht dat nieuwere kastjes dan de 2850 dit wel ondersteunen.
Heb nu ook 2 ipv6 boeken voor me liggen die ik maar rustig moet gaan doorspitten.

Van het boek hier heb ik maar een stukje gebruikt, toen viel het kwartje, de rest gebruik ik als naslag.
Zo is het gebruikelijke /24 - /22 LAN nu een /64.
De gateway definieer je niet meer in een config, deze kondigt zichzelf aan via een RA.
Linker 64 bits = netwerk, rechter 64 bits doet er niet toe.
Lees zeer zeker het stukje over route aggregatie, dat helpt enorm, dit ivm routeren in plaats van plat toewijzen. Route aggregatie is een ding.
Ik krijg een /48, ik buig een /52 af naar het firewall cluster, hiervan alloceer ik een /56 uit voor het DMZ, een /56 voor VPN en een /56 voor de VLAN netwerken. Hierdoor kan ik 256 netwerken (of 2 hex posities) gebruiken voor VLAN identificatie.
Door deze constructie is firewallen intern ook makkelijk, het is onderdeel van verschillende /56 prefixes.