Even als losse post, want "antwoord op mijn eigen vraag / probleem / ..."
De oplossing is dus..., en dat is wat @
bart.koppers wellicht ook bedoelde?, het gebruik van de Linux ingebakken NDP proxy (of het gebruik van een losse / user space NDP proxy die flexibeler etc etc is).
Met deze twee simpele dingen "werkt het":
echo 1 | sudo tee /proc/sys/net/ipv6/conf/all/proxy_ndp
sudo ip -6 neigh add proxy <knip>:8000::443 dev wan
Als nu op interface "wan" (i.p.v. eth0 / en... heb ik de link naar "wan" hernoemd) een NDP solicit langs komt voor <prefix>:8000::443 dan antwoord de Linux kernel daar op, dat het verkeer "naar hem" moet komen (/MAC adres van de wan interface dus). Vervolgens wordt het verkeer dus bij hem afgeleverd "zoals ik verwacht". Ik weet alleen niet of ik dat nu... heel logisch vind.
Daarnaast had ik ook even deze tool geprobeerd:
https://github.com/DanielAdolfsson/ndppd/tree/0.2.5 (zit ook in Debian) en die werkt dus ook, en is wat flexibeler in dat die hele subnets ondersteund. Een gestripte werkende config hierbij is:
code:
1
2
3
4
5
6
7
8
9
10
| route-ttl 30000
proxy wan {
router yes
timeout 500
ttl 30000
rule <prefix>:8000::/72 {
iface br-web
}
} |
For some reason werkte de
auto optie in het rule blok niet. Maar met een statische
iface werkt die dus wel.
De genoemde iface is de naam van de bridge die docker heeft aangemaakt en een container in hangt met dus :8000::443 als static IP.
Note: in werkelijkheid heb ik hier en daar wat met IPs zitten te wijzigen tussen het gebruik van de kernel feature en ndppd. Dit om dus te "forceren" dat het een ander IP is en de Netcup router niet de route / neighbor onthouden heeft en er daadwerkelijk ook weer een nieuwe solicit vanaf de Netcup router binnen komt, waar de kernel proxy / user-space ndppd op reageert.
Maar, dit voelt dus best wel, vies. Want ik kan dus net zo goed of de kernel feature of de user space variant gewoon op willekeurige IPs laten antwoorden. En zoals aangegeven, ik zie dus een hele shitload aan
2a0a:4cc0:40:X:: adressen voorbij komen, met dus vele verschillende "X"en wat dus allemaal andere VPSen zullen zijn.
Daarnaast zat ik nog even te kijken naar de "afzender" van de solicits. Veel leek van een IP (link local) afkomstig te zijn, maar niet alles. Maar met een snelle scan lijken het 3 verschillende link local adressen te zijn. Hopelijk dat dit dus 3 (failover) routers van Netcup zijn. En niet "buurman VPSen" die ook leuk zitten te scannen of zo (en ja, ik lijk ook iets van een IP scan "op te vangen").