Ik heb vandaag nog eens geprobeerd om de kotbazen te overtuigen om die instelling in de "mijn-telenet" te wijzigen, maar dat is helaas een doodlopend straatje. De oplossingen die daar op steunen, zullen dus al niet lukken. Mijn privé-router houd ik liefst in de ketting. Niet omdat ik hier niet rond zou kunnen werken, maar vooral omdat dergelijke opstellingen relatief vaak voorkomen. Dit topic zou dus meteen als naslag kunnen dienen voor zij die op hetzelfde probleem stuiten, maar NIET dezelfde luxe hebben om zonder die tweede router te kunnen werken (voor welke reden dat ook moge zijn). Maar dan nu, tromgeroffel... HET WERKT! Wel, soort van. We zijn in de buurt. Ik kan SSH'en van het open internet naar mijn lokale server (dit heb ik getest door te SSH'en naar een VPS over 4G en dan daarmee SSH'en naar de lokale server). Dit heb ik bereikt door op beide routers een traffic-rule in de firewall in te geven die TCP-trafiek op poort 22 forward van de WAN-zone naar de LAN-zone. Ook het updaten van DDNS-records werkt al perfect (door gewoon met een python-scriptje mijn Cloudflare-DNS te updaten). Dit zijn nu de interfaces van de TP-link: En dit zijn de interfaces van de privé-router: Beide WANs zijn gewoon ingesteld op DHCPv6 (zoals die default zijn). Het was dus gewoon de firewall die alles tegenhield. Ik had dit aanvankelijk al verwacht en had het firewall-proces op beide routers al eens gestopt tijdens mijn eerste poging. Nu ben ik erachter gekomen dat wanneer je dat doet, er mogelijk ergens in de programma-stack iets fout gaat, want de router dropt dan gewoonweg alle verbindingen. Je moet effectief een regel toevoegen die alle trafiek doorlaat als dat je doel is. Ik heb na de succesvolle SSH-test een traffic-rule gemaakt die alle verbindingen toelaat van en naar mijn router's IPv6-adres. Dit met het idee dat ik dan in de toekomst gewoon alles op mijn privé-router kan regelen. Het enige probleem dat dan overblijft, is dat wanneer de DHCPv6-lease van de TP-link update, het adres van de privé-router en al diens clients ook potentieel veranderen. De DDNS zorgt er dan wel voor dat alles bereikbaar blijft (dat heb ik al kunnen testen), maar het adres dat staat opgegeven als destination in de trafic-rule van de TP-link's firewall (de rule die alle trafiek doorsluist naar mijn privé-router) zou dan niet meer kloppen. Ik heb al geprobeerd of ik het ULA-adres (met statische prefix) niet kon gebruiken in de firewall-rule, maar dat lijkt niet te werken. Zou het dan bijvoorbeeld mogelijk zijn om op de TP-Link een traffic rule aan te maken die alle trafiek doorlaat naar alle adressen die een /62 prefix-delegation ontvangen? Dan zouden er later ook nog andere studenten een eigen router kunnen plaatsen en meteen ook van buitenaf kunnen verbinden. Ik ga er dan wel van uit dat PD enkel bij routers, hypervisors en andere hoogtechnische zaken gebeurd, en dat er dus niet perongeluk een leek met zijn iPhone buiten de firewall zou kunnen komen te vallen. Zit ik hier fout in mijn begrip van PD? Is zo'n regel maken überhaupt mogelijk? I have questions. Hopefully you have answers.
... Meer weergeven