Gemischtes Netzwerk IPv6 und IPv4 Windows Server

Aus Wissen
Version vom 15. Februar 2026, 14:49 Uhr von Thomas (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springenZur Suche springen

DHCP & IPv6 in KMU‑Netzen – Best Practice

Überblick

In vielen KMU‑Umgebungen führt die Kombination aus Windows Server, Active Directory und IPv6‑fähigen Routern zu unerwarteten Problemen. Grund: IPv6 ist routerzentriert, während IPv4 DHCP‑zentriert ist.

Diese Best Practice beschreibt eine stabile Hybridlösung:

  • IPv4‑DHCP über Windows Server
  • IPv6‑DHCPv6 über den Router
  • IPv6‑DNS zeigt auf den Windows‑DNS
  • Windows‑DHCP wird vom IPv6‑Adapter entbunden

Diese Architektur ist robust, AD‑kompatibel und für KMU leicht wartbar.

Hintergrund

IPv6 funktioniert grundlegend anders als IPv4:

  • Router bestimmen das Netzverhalten (RA, Prefix, Flags)
  • Viele Router erwarten, selbst DHCPv6 zu sein
  • Windows‑Clients bevorzugen IPv6‑DNS gegenüber IPv4‑DNS
  • Active Directory benötigt zwingend den Windows‑DNS

Wenn Router bei IPv6 ihren eigenen DNS verteilen, entstehen sofort Probleme:

  • Domänenbeitritt schlägt fehl
  • GPOs werden nicht angewendet
  • Kerberos fällt auf NTLM zurück
  • Loginzeiten verlängern sich massiv
  • DFS und Autodiscover funktionieren nicht zuverlässig

Typische Probleme

  • Router ignorieren Firewallregeln, wenn sie nicht selbst DHCPv6 machen
  • RA‑Flags werden falsch gesetzt (M/O‑Flags)
  • Router verteilen Provider‑DNS → AD bricht
  • Windows‑DHCPv6 konkurriert mit Router‑RA
  • Clients nutzen IPv6‑DNS des Routers statt Windows‑DNS

Best‑Practice‑Lösung

1. IPv4‑DHCP über Windows Server

  • Standard‑DHCP‑Scope einrichten
  • DNS‑Server = Windows‑DNS
  • Gateway = Router
  • Keine Besonderheiten

2. IPv6‑DHCPv6 über den Router

  • Router bleibt „Chef“ für IPv6
  • Router verteilt:
    • Prefix (z. B. /64)
    • RA‑Flags (M/O)
    • DHCPv6‑Optionen
  • Wichtig: DNS‑Server = Windows‑DNS (AAAA‑Adresse) muss fix vergeben sein, am besten ausserhalb de s DHCP bereichs, damit keine überschneidungen entstehen

3. Windows‑DHCP vom IPv6‑Adapter entbinden

  • DHCP‑Konsole → IPv6‑Binding deaktivieren
  • verhindert Konflikte zwischen Router‑RA und Windows‑DHCPv6
  • verhindert Rogue‑Detection‑Fehlalarme
  • Windows bleibt rein IPv4‑DHCP‑Server

4. DNS‑Konfiguration

  • Windows‑DNS muss sowohl IPv4‑ als auch IPv6‑Adresse besitzen
  • Router‑DHCPv6 muss diese IPv6‑DNS‑Adresse verteilen
  • Keine externen DNS‑Server an Clients

Vorteile dieser Architektur

  • Stabile AD‑Funktionalität
  • Keine Konflikte zwischen Router und Windows
  • Router‑Firewall arbeitet korrekt
  • Prefix Delegation bleibt konsistent
  • Wenig Komplexität → KMU‑tauglich
  • Klare Verantwortlichkeiten:
    • Router = IPv6
    • Windows = DNS + IPv4

Zusammenfassung

Diese Hybridlösung ist nicht „akademisch schön“, aber in der Praxis die stabilste und wartbarste Variante für KMU‑Netze mit Active Directory. Sie berücksichtigt die Eigenheiten vieler Router und stellt sicher, dass Windows‑Clients immer den korrekten DNS verwenden.

Grafische Übersicht: Hybrid-DHCP für IPv4/IPv6

Netzwerkübersicht

Das folgende Diagramm zeigt die Rollenverteilung zwischen Router, Windows-Server und Clients im Hybridbetrieb.

                           +---------------------------+
                           |         Internet          |
                           +-------------+-------------+
                                         |
                                         |
                                 Prefix Delegation
                                         |
                           +-------------v-------------+
                           |         Router            |
                           |  - IPv6 Routing           |
                           |  - RA (M/O Flags)         |
                           |  - DHCPv6                 |
                           |  - Firewall               |
                           |  - DNS-Weiterleitung (optional)
                           +-------------+-------------+
                                         |
                                         |  IPv4 + IPv6
                                         |
                   +---------------------+----------------------+
                   |                                            |
                   |                                            |
       +-----------v-----------+                     +-----------v-----------+
       |    Windows Server     |                     |        Clients        |
       |  - IPv4 DHCP          |                     |  - IPv4 via DHCP      |
       |  - DNS (A + AAAA)     |                     |  - IPv6 via RA/DHCPv6 |
       |  - AD / GPO / Kerb.   |                     |  - DNS = Win-Server   |
       |  - DHCPv6 deaktiviert |                     |                        |
       +------------------------+                     +------------------------+

Datenfluss

IPv4:
Client ---> Windows DHCP ----> IPv4-Adresse, Gateway, DNS

IPv6:
Router ---> RA (Prefix, Flags) ---> Client
Router ---> DHCPv6 ---------------> Client (DNS = Windows-Server)

DNS:
Client (IPv4/IPv6) ---> Windows DNS ---> AD, SRV-Records, Kerberos

Verantwortlichkeiten

Router:
 - IPv6 Routing
 - RA (Router Advertisements)
 - DHCPv6
 - Firewall
 - Prefix Delegation

Windows Server:
 - IPv4 DHCP
 - DNS (A + AAAA)
 - Active Directory
 - GPO, Kerberos, SRV-Records

Clients:
 - Beziehen IPv4 vom Windows-Server
 - Beziehen IPv6 vom Router
 - Nutzen Windows-DNS für AD-Funktionalität

Vorteile

 - Stabile AD-Funktionalität
 - Keine Konflikte zwischen Router und Windows-DHCPv6
 - Router-Firewall funktioniert korrekt
 - IPv6 bleibt konsistent und sauber
 - Wenig Komplexität → ideal für KMU

Wichtiger Hinweis: DNS-Server benötigt statische IPv6-Adresse

Für eine stabile Active-Directory-Umgebung **muss** der Windows-DNS-Server eine **fest vergebene IPv6-Adresse** besitzen, die **außerhalb des DHCPv6-Bereichs** liegt.

Warum ist das zwingend notwendig?

  • DHCPv6 verteilt DNS-Server an Clients.
  • Wenn der Windows-DNS eine dynamische IPv6-Adresse hätte, könnte sich diese ändern.
  • Clients würden dann einen veralteten DNS-Eintrag nutzen → AD-Funktionalität bricht zusammen.
  • Viele Router vergeben bei SLAAC/DHCPv6 automatisch Adressen, die sich nach Reboot ändern können.
  • Nur eine statische IPv6-Adresse garantiert:
    • stabile DNS-Auflösung
    • funktionierende SRV-Record-Lokalisierung
    • zuverlässige Kerberos-Authentifizierung
    • funktionierende GPO-Verteilung

Best Practice

  • Windows-DNS erhält eine **manuell konfigurierte IPv6-Adresse** (z. B. `2001:db8:1234:1000::53`)
  • Adresse liegt **außerhalb** des DHCPv6-Pools des Routers
  • Router-DHCPv6 verteilt exakt diese Adresse als DNS-Server
  • Reverse-Zone (`ip6.arpa`) optional, aber empfehlenswert

Grafische Darstellung

                     DHCPv6-Pool (Router)
        2001:db8:1234:1000::100  ------------------>  2001:db8:1234:1000::1ff
                     |                                         |
                     |                                         |
                     |                                         |
        +------------+----------------+            +------------+------------+
        |   NICHT für statische DNS   |            |   Statische IPv6 für   |
        |         verwenden           |            |     Windows-DNS        |
        +-----------------------------+            +-------------------------+
                                                          2001:db8:1234:1000::53

Konsequenzen bei Nichtbeachtung

  • Domänenbeitritt schlägt fehl
  • GPOs werden nicht angewendet
  • Kerberos fällt auf NTLM zurück
  • Loginzeiten steigen massiv
  • DFS/Autodiscover funktionieren nicht zuverlässig
  • Clients nutzen falschen DNS (Router/Provider)

Zusammenfassung

Eine statische IPv6-Adresse für den Windows-DNS ist **essentiell** für jede AD-Umgebung mit aktiviertem IPv6. Sie verhindert DNS-Drift, sorgt für stabile Erreichbarkeit des Domain Controllers und garantiert eine zuverlässige Client-Authentifizierung.