PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Vraag
Alle reacties
Commandline FTW | Tweakt met mate
Ja deze:Hero of Time schreef op donderdag 15 februari 2024 @ 22:12:
Ik kom https://aschmid-it.com/en/adguard-home-on-docker-with-ipv6/ tegen als guide voor adguard met ipv6. Heb je een guide gevolgd en welke?
https://docs.docker.com/config/daemon/ipv6/
Is niet specifiek voor adguard. Maar meer algemeen IPv6 aan docker toevoegen.
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Die guide waar jij mee komt, kan ik proberen. Alleen wil ik eigenlijk dat docker zelfs de IPs regelt. Dat heb ik bij mijn andere dockers ookOperations schreef op donderdag 15 februari 2024 @ 22:14:
[...]
Ja deze:
https://docs.docker.com/config/daemon/ipv6/
Is niet specifiek voor adguard. Maar meer algemeen IPv6 aan docker toevoegen.
In dat voorbeeld is adguard dan wel te benaderen vanaf hele netwerk op eigen IP adres? Dat macvlan zegt mij niet zoveel. Ben nog wat newbie mbt docker.
[ Voor 15% gewijzigd door Operations op 15-02-2024 22:22 ]
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Commandline FTW | Tweakt met mate
Ik ben niet zo handig met Docker en heb geen ervaring met Adguard maar ...Operations schreef op donderdag 15 februari 2024 @ 21:45:
docker network create --ipv6 --subnet 2c07:b663::/112 ipv6net
boven is een GUA prefix (Global Unicast) die afhankelijk is van wat je ISP adverteert via IPv6 RA (Router Advertisement).
Deze prefixes veranderen ook regelmatig waardoor je deze addressen niet kunt gebruiken zoals je met statische IPv4 adressen gewend bent.
Voorkeur heeft om ULA addressen/prefixes (Unique Local) te gebruiken/configureren welke niet verandert:
https://www.oreilly.com/l...a/9780134670584/ch05.html
Je router moet dan wel in staat zijn om ULA prefixes te kunnen adverteren naar de clients.
Voor Linux heb je onder tooltje om te inspecteren wat er allemaal op je netwerk wordt geadverteerd kwa IPv6 RA:
deHakkelaar in "UDM Pro icm Pi-hole en IPv6 van KPN"
There are only 10 types of people in the world: those who understand binary, and those who don't
Nu ben ik nog niet zo handig met IPv6 dus mssn domme vraag. Maar die o reilly link zegt bij ULA fc00. Jouw reactie die je aanhaalt gebruik je fd00.deHakkelaar schreef op donderdag 15 februari 2024 @ 22:47:
[...]
Ik ben niet zo handig met Docker en heb geen ervaring met Adguard maar ...
boven is een GUA prefix (Global Unicast) die afhankelijk is van wat je ISP adverteert via IPv6 RA (Router Advertisement).
Deze prefixes veranderen ook regelmatig waardoor je deze addressen niet kunt gebruiken zoals je met statische IPv4 adressen gewend bent.
Voorkeur heeft om ULA addressen/prefixes (Unique Local) te gebruiken/configureren welke niet verandert:
https://www.oreilly.com/l...a/9780134670584/ch05.html
Je router moet dan wel in staat zijn om ULA prefixes te kunnen adverteren naar de clients.
Voor Linux heb je onder tooltje om te inspecteren wat er allemaal op je netwerk wordt geadverteerd kwa IPv6 RA:
deHakkelaar in "UDM Pro icm Pi-hole en IPv6 van KPN"
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
EDIT: Test of je wakker bent
[ Voor 24% gewijzigd door deHakkelaar op 15-02-2024 23:07 ]
There are only 10 types of people in the world: those who understand binary, and those who don't
1
| docker exec -it <CONTAINER_NAME> <COMMAND> |
Je bent wel afhankelijk van welke commondos in de container beschikbaar zijn en dit is meestal minimaal.
Maar ik denk dat onder wel in de meesten zit:
1
| docker exec -it <CONTAINER_NAME> ip -br address show |
Of een shell opstarten:
1
| docker exec -it <CONTAINER_NAME> sh |
There are only 10 types of people in the world: those who understand binary, and those who don't
Wakker zekerdeHakkelaar schreef op donderdag 15 februari 2024 @ 23:19:toon volledige bericht
Met Docker kun je commandos in de container uitvoeren:
code:
1 docker exec -it <CONTAINER_NAME> <COMMAND>
Je bent wel afhankelijk van welke commondos in de container beschikbaar zijn en dit is meestal minimaal.
Maar ik denk dat onder wel in de meesten zit:
code:
1 docker exec -it <CONTAINER_NAME> ip -br address show
Of een shell opstarten:
code:
1 docker exec -it <CONTAINER_NAME> sh
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
https://docs.docker.com/network/
Ik geloof dat host en macvlan de enige zijn waarbij IPv6 RA via broadcast packets doorkomt.
There are only 10 types of people in the world: those who understand binary, and those who don't
https://gist.github.com/f...33ec461e9c1e624d5e08dec10deHakkelaar schreef op donderdag 15 februari 2024 @ 23:48:
Houd ook rekening met de verschillende "network modes":
https://docs.docker.com/network/
Ik geloof dat host en macvlan de enige zijn waarbij IPv6 RA via broadcast packets doorkomt.
Ik ga die proberen, denk dat het dan wel goed komt. Niet helemaal zoals ik het in lrincipe zou willen. Maar dat is maar even hoe het is
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Die heb je niet nodig als je macvlan gebruikt omdat de container een eigen IP krijgt en er dan geen NAT nodig is.
There are only 10 types of people in the world: those who understand binary, and those who don't
Ok, das helder dat dacht ik al. Weet jij toevallig waarom dit niet lukt:deHakkelaar schreef op zondag 18 februari 2024 @ 12:54:
Dat zijn poort definities om te NATen van binnen in de container naar buiten.
Die heb je niet nodig als je macvlan gebruikt omdat de container een eigen IP krijgt en er dan geen NAT nodig is.
Ik heb een macvlan network config gemaakt (met onderstaande IP ranges) maar wanneer ik dan een netwerk probeer te maken op basis van die config krijg ik een error:
"Pool overlapse with one on this address space"
Ik heb geen andere docker netwerkjes die beginnen met 192. IPv6 ook nergens gebruikt. Dit 192. subnet (en IPv6) is hetzelfde als mijn LAN gebruikt.
IPV4 Subnet - 192.*.*.0/24
IPV4 Gateway - 192.*.*.1
IPV4 IP Range - 192.*.*.*.0/24
IPV6 Subnet - 2***:a***:2***:222::/64
IPV6 Gateway - 2***:a***:2***:222:250:56ff:feb3:5149
IPV6 IP Range - 2***:a***:2***:222::/64
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Nope.Operations schreef op zondag 18 februari 2024 @ 15:05:
Weet jij toevallig waarom dit niet lukt:
Ik zou eerst alleen IPv4 werkend proberen te krijgen.
There are only 10 types of people in the world: those who understand binary, and those who don't
Alleen IPv4 werkt wel, dus probleem zit in die IPV6 subnet/range. Maar wil wel graag die IPv6 werkenddeHakkelaar schreef op maandag 19 februari 2024 @ 02:30:
[...]
Nope.
Ik zou eerst alleen IPv4 werkend proberen te krijgen.
IPV6 Subnet - 2***:a***:2***:222::/64
IPV6 Gateway - 2***:a***:2***:222:250:56ff:feb3:5149
IPV6 IP Range - 2***:a***:2***:222::/64
2***.a****.2*** is mijn KPN IPv6 subnet. 222 is de prefix.
[ Voor 25% gewijzigd door Operations op 19-02-2024 03:26 ]
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Commandline FTW | Tweakt met mate
EDIT: macvlan netwerkje lijkt niet.
[ Voor 7% gewijzigd door Operations op 20-02-2024 16:07 ]
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Zorg dus dat je met een ander systeem dan de docker host naar je adguard gaat.
Commandline FTW | Tweakt met mate
Ik probeer via workstation naar adguard dashboard te gaan. Of te pingen.Hero of Time schreef op dinsdag 20 februari 2024 @ 19:21:
Waar vandaan probeer je met de container te verbinden? Is dat het systeem waarop de container zelf draait? Want met macvlan hebben kvm/libvirt virtuele machines geen verbinding met de host mogelijk en vice versa. Containers zouden niet anders moeten reageren in dat opzicht.
Zorg dus dat je met een ander systeem dan de docker host naar je adguard gaat.
Als ik via console van die adguard docker probeer te pingen werkt dat ook niet. Er is / lijkt iets niet goed met dat macvlan netwerk.
Dit commando gebruikt. Ik zie het netwerk in Portainer.
docker network create -d macvlan /
--subnet=172.16.20.0/24 /
--gateway=172.16.20.1 /
--ipv6 /
--subnet=2***:****:****:20::/64 /
--gateway=2***:****:****:20:250:56ff:feb3:5149 /
-o parent=ens192 /
dockermacvlan
Compose file ziet er nu zo uit
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
| services: adguardhome: image: adguard/adguardhome container_name: adguardhome restart: unless-stopped networks: dockermacvlan: ipv4_address: 172.16.20.230 # IP address inside the defined range ipv6_address: 2***:***:****:20::230 volumes: - ./config:/opt/adguardhome/work - ./config:/opt/adguardhome/conf - /home/nick/NPM/letsencrypt:/opt/adguardhome/ssl # ports: # - 53:53/udp # - 53:53/tcp # - 784:784/udp # - 853:853/tcp # - 3333:3000/tcp # - 80:80/tcp # - 443:443/tcp networks: dockermacvlan: external: name: dockermacvlan |
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Zorg tevens dat bij de definitie van macvlan je ook de fysieke NIC noemt dat gebruikt moet worden. Dat lijk je niet te doen, je geeft aan om 'dockermacvlan' te gebruiken en de naam is ook 'dockermacvlan'. Zie ook de documentatie erover: https://docs.docker.com/network/drivers/macvlan/.
Commandline FTW | Tweakt met mate
"Heb je op de docker host gekeken of de NIC in promiscuous mode wordt gezet?" dit zegt me even niks, even naar kijken. Ja is bedraad.Hero of Time schreef op dinsdag 20 februari 2024 @ 20:25:
Heb je op de docker host gekeken of de NIC in promiscuous mode wordt gezet? Neem even aan dat het bedraad is aangesloten, wifi kan nog wel een dingetje zijn wat niet altijd lekker werkt.
Zorg tevens dat bij de definitie van macvlan je ook de fysieke NIC noemt dat gebruikt moet worden. Dat lijk je niet te doen, je geeft aan om 'dockermacvlan' te gebruiken en de naam is ook 'dockermacvlan'. Zie ook de documentatie erover: https://docs.docker.com/network/drivers/macvlan/.
Documentatie zal ik ook even bekijken uiteraard.
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Dit zegt documentatie:Hero of Time schreef op dinsdag 20 februari 2024 @ 20:25:
Heb je op de docker host gekeken of de NIC in promiscuous mode wordt gezet? Neem even aan dat het bedraad is aangesloten, wifi kan nog wel een dingetje zijn wat niet altijd lekker werkt.
Zorg tevens dat bij de definitie van macvlan je ook de fysieke NIC noemt dat gebruikt moet worden. Dat lijk je niet te doen, je geeft aan om 'dockermacvlan' te gebruiken en de naam is ook 'dockermacvlan'. Zie ook de documentatie erover: https://docs.docker.com/network/drivers/macvlan/.
docker network create -d macvlan \
--subnet=172.16.86.0/24 \
--gateway=172.16.86.1 \
-o parent=eth0 \
my-macvlan-net
Dat is toch ook wat ik doen? alleen noem ik het dockermacvlan? Of begrijp ik je verkeerd?
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
1
2
3
4
| etworks: dockermacvlan: external: name: dockermacvlan |
Waar geef je de parent op? Ik zie geen naam van een fysieke NIC hier opgegeven. Alleen een verwijzing naar zichzelf.
Commandline FTW | Tweakt met mate
O daarHero of Time schreef op dinsdag 20 februari 2024 @ 20:34:
Je hebt dit in je docker compose staan:
code:
1 2 3 4 etworks: dockermacvlan: external: name: dockermacvlan
Waar geef je de parent op? Ik zie geen naam van een fysieke NIC hier opgegeven. Alleen een verwijzing naar zichzelf.
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
| services: adguardhome: image: adguard/adguardhome container_name: adguardhome restart: unless-stopped networks: default: ipv4_address: 192.168.x.x # IP address inside the defined range ipv6_address: 2a02:x:x:x::x volumes: - ./config:/opt/adguardhome/work - ./config:/opt/adguardhome/conf - /home/nick/NPM/letsencrypt:/opt/adguardhome/ssl # ports: # - 53:53/udp # - 53:53/tcp # - 784:784/udp # - 853:853/tcp # - 3333:3000/tcp # - 80:80/tcp # - 443:443/tcp networks: default: name: dockermacvlan external: true |
Zo start ie netjes,
[ Voor 5% gewijzigd door Vorkie op 20-02-2024 20:45 ]
DankVorkie schreef op dinsdag 20 februari 2024 @ 20:45:toon volledige bericht
Als je al macvlan met naam dockermacvlan hebt gemaakt kan je deze gebruiken
code:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 services: adguardhome: image: adguard/adguardhome container_name: adguardhome restart: unless-stopped networks: default: ipv4_address: 192.168.x.x # IP address inside the defined range ipv6_address: 2a02:x:x:x::x volumes: - ./config:/opt/adguardhome/work - ./config:/opt/adguardhome/conf - /home/nick/NPM/letsencrypt:/opt/adguardhome/ssl # ports: # - 53:53/udp # - 53:53/tcp # - 784:784/udp # - 853:853/tcp # - 3333:3000/tcp # - 80:80/tcp # - 443:443/tcp networks: default: name: dockermacvlan external: true
Zo start ie netjes,
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Die parent kies je op het "externe" netwerk dockermacvlan die je al aangemaakt hebt, meestal ens192 of ens33Operations schreef op dinsdag 20 februari 2024 @ 20:49:
[...]
DankMaar jij gebruikt hier ook geen parent interface toch? Heb ik inmiddels geprobeerd met parent interface en jouw opzetje. maakt geen verschil.
Behalve promiscuous mode moest er nog aanpassing op ESX gedaan worden. Wordt alleen niet zo blij van die 2 settings.. maar ok. Oorzaak wel gevonden. Dank voor de moeite.
You need to turn on promiscuous mode and allow forged transmits for your LAN vSwitch. This is because macvlan mode requires the guest to be listening for the falsified MAC addresses as well as be able to falsify MAC addresses.
[ Voor 13% gewijzigd door Operations op 20-02-2024 21:00 ]
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Commandline FTW | Tweakt met mate
O nee klinkt (achteraf gezien) ook wel logischHero of Time schreef op dinsdag 20 februari 2024 @ 22:13:
Hoezo niet zo blij met die twee settings? Wat je in het Engels zegt is wat ESX in feite ook doet. Waarom denk je anders dat er meerdere VMs via 1 fysieke NIC naar buiten kunnen en toch allemaal afzonderlijk een MAC adres hebben?
Maar heb nu oorzaak gevonden weer wat geleerd, en heb adguard docker nu gewoon op bridge gezet.
PC1: ASUS Prime X670e-Pro -- 7900X incl. X72 -- 64GB DDR5-6000Mhz -- Crucial T700 2TB -- HP Z43 | Servers: 2x DELL R730 -- E5-2660 v4 -- 192GB -- Synology DS3617xs: 4x1,92TB SSD RAID F1 -- 6x8TB WD Purple RAID5
Ik weet dat het in VMware onder Security staat, maar de soep wordt niet zo heet gegeten als het wordt opgediend.
Commandline FTW | Tweakt met mate