#ipv6 — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #ipv6, aggregated by home.social.
-
Auch ohne Paywall eure Webseite ist technisch kaputt.
#IPv6 via DNS annoncieren und dann nicht bedienen, ist schlecht.
-
IPv6 in the boardroom
By Terry Sweetser on 13 May 2026
-
Omg, I came across the totalitarian fever dream that is called #IPv8. Why is it even reported on? Takes 2 mins to realise:
- Website is 100% AI
- Vast portions of the proposal most probably too
- Everyone can propose an Internet Draft and have it published on ietf.org
- Author is called "veteran network architect" but has no track record and hides behind entity registered in BermudaWhat real experts say
https://seclists.org/nanog/2026/Apr/99
https://openfactory.net/the-ipv8-proposal-and-a-bit-of-an-opinion-on-it/
https://shitwolfymakes.substack.com/p/we-need-to-talk-about-the-ipv8-draft -
🎮🤯 Oh wow, a Nintendo Wii doubling as a web server! Because nothing screams "cutting-edge technology" like a 729 MHz CPU and 64 MB RAM. 🌐 But hey, if you manage to connect over #IPv6, you might just find the cure for insomnia hidden in those network errors. 😂📡
http://wii.sjmulder.nl/ #NintendoWii #WebServer #CuttingEdgeTech #NetworkErrors #GamingInnovation #HackerNews #ngated -
🎮🤯 Oh wow, a Nintendo Wii doubling as a web server! Because nothing screams "cutting-edge technology" like a 729 MHz CPU and 64 MB RAM. 🌐 But hey, if you manage to connect over #IPv6, you might just find the cure for insomnia hidden in those network errors. 😂📡
http://wii.sjmulder.nl/ #NintendoWii #WebServer #CuttingEdgeTech #NetworkErrors #GamingInnovation #HackerNews #ngated -
🎮🤯 Oh wow, a Nintendo Wii doubling as a web server! Because nothing screams "cutting-edge technology" like a 729 MHz CPU and 64 MB RAM. 🌐 But hey, if you manage to connect over #IPv6, you might just find the cure for insomnia hidden in those network errors. 😂📡
http://wii.sjmulder.nl/ #NintendoWii #WebServer #CuttingEdgeTech #NetworkErrors #GamingInnovation #HackerNews #ngated -
🎮🤯 Oh wow, a Nintendo Wii doubling as a web server! Because nothing screams "cutting-edge technology" like a 729 MHz CPU and 64 MB RAM. 🌐 But hey, if you manage to connect over #IPv6, you might just find the cure for insomnia hidden in those network errors. 😂📡
http://wii.sjmulder.nl/ #NintendoWii #WebServer #CuttingEdgeTech #NetworkErrors #GamingInnovation #HackerNews #ngated -
🎮🤯 Oh wow, a Nintendo Wii doubling as a web server! Because nothing screams "cutting-edge technology" like a 729 MHz CPU and 64 MB RAM. 🌐 But hey, if you manage to connect over #IPv6, you might just find the cure for insomnia hidden in those network errors. 😂📡
http://wii.sjmulder.nl/ #NintendoWii #WebServer #CuttingEdgeTech #NetworkErrors #GamingInnovation #HackerNews #ngated -
@tschaefer
Roaming Test continued: -
El lado del mal - La propuesta del Internet Protocol Version 8 (IPv8) para tener compatibilidad con IPv4 e ignorar IPv6 https://www.elladodelmal.com/2026/05/la-propuesta-del-internet-protocol.html #IPv8 #IPv4 #IPv6 #Redes #Internet #Networking
-
I have a similar issue with #OpenWrt.
-
Let's find out how to get predictable IPv6 addresses assigned to OpenBSD VMs https://undeadly.org/cgi?action=article;sid=20260512115225 #openbsd #networking #ipv6 #predictable #dynamic #autoconf #development #freesoftware #libresoftware
-
Avis aux curieux du Labo !
Le prochain numéro de la newsletter "Le Labo Wiki" est sur les rails. Au programme : un pack "Power User" complet avec de l'IPv6 aux petits oignons, du GeoIP, du S3 et bien d'autres astuces pour une infra au top.
Surveillez votre boîte mail ce lundi 18 mai à 18h00 !
Pas encore abonné à cette liste ? C'est le moment de corriger ça pour ne rien rater des prochains dossiers techniques :
https://listmonk.blablalinux.be/subscription/form -
Überall per SSH erreichbar mit TOR
https://friendica.ambag.es/display/e0590d38-326a-0309-882d-75d721244053
-
Salut les libristes ! Vous entendez parler d' #IPv6 sans trop savoir ce que ça change concrètement ?
J'ai publié une page volontairement très simple ! Ici, pas de lignes de commandes complexes ou de technique pure. C’est une explication claire et accessible, même pour les non-initiés, pour comprendre pourquoi l’IPv6 est plus "propre" que notre vieux #IPv4.
Bref, de la vulgarisation efficace pour comprendre votre réseau !
👉 C'est par ici : https://wiki.blablalinux.be/fr/pourquoi-ipv6-est-plus-propre-que-ipv4
Bonne lecture à tous !
-
Petite mise à jour pour les curieux de l'IPv6 !
L'URL de mon guide vient de changer de crémerie !
Si vous voulez tout savoir sur le Déploiement #IPv6 ( #OVH → #NPM → #Proxmox → #Docker ), c'est désormais ici que ça se passe 👉 https://wiki.blablalinux.be/fr/deploiement-ipv6-ovh-npm-proxmox-docker
Mettez bien vos favoris à jour, la porte est toujours ouverte ! -
@tschaefer für Dich getestet:
#Telekom #Roaming in der Schweiz mit #Salt =
#DualStack -
Mise à jour #IPv6 ...
J'ai entièrement revu mon guide pour en faire un véritable pas à pas. Le gros du travail a porté sur la partie Pare-feu de toute la stack ( #Proxmox > #LXC > #Docker).
Ce qui a été amélioré :
✅ Un guide étape par étape bien plus clair.
✅ Des captures d'écran 100% en français pour mieux se repérer.
✅ La configuration précise du pare-feu pour chaque couche.Allez voir la différence :
👉 https://wiki.blablalinux.be/fr/deploiement-ipv6-industriel-ovh-npm-proxmox-docker -
Mise à jour #IPv6 ...
J'ai entièrement revu mon guide pour en faire un véritable pas à pas. Le gros du travail a porté sur la partie Pare-feu de toute la stack ( #Proxmox > #LXC > #Docker).
Ce qui a été amélioré :
✅ Un guide étape par étape bien plus clair.
✅ Des captures d'écran 100% en français pour mieux se repérer.
✅ La configuration précise du pare-feu pour chaque couche.Allez voir la différence :
👉 https://wiki.blablalinux.be/fr/deploiement-ipv6-industriel-ovh-npm-proxmox-docker -
Mise à jour #IPv6 ...
J'ai entièrement revu mon guide pour en faire un véritable pas à pas. Le gros du travail a porté sur la partie Pare-feu de toute la stack ( #Proxmox > #LXC > #Docker).
Ce qui a été amélioré :
✅ Un guide étape par étape bien plus clair.
✅ Des captures d'écran 100% en français pour mieux se repérer.
✅ La configuration précise du pare-feu pour chaque couche.Allez voir la différence :
👉 https://wiki.blablalinux.be/fr/deploiement-ipv6-industriel-ovh-npm-proxmox-docker -
Mise à jour #IPv6 ...
J'ai entièrement revu mon guide pour en faire un véritable pas à pas. Le gros du travail a porté sur la partie Pare-feu de toute la stack ( #Proxmox > #LXC > #Docker).
Ce qui a été amélioré :
✅ Un guide étape par étape bien plus clair.
✅ Des captures d'écran 100% en français pour mieux se repérer.
✅ La configuration précise du pare-feu pour chaque couche.Allez voir la différence :
👉 https://wiki.blablalinux.be/fr/deploiement-ipv6-industriel-ovh-npm-proxmox-docker -
Today's #IPv6 tip: try pinging ff02::1 on an interface to get responses from every host on that network. Really useful for point-to-point links, where it can be used to discover the remote end's link-local address, and then SSH into it.
In the context of "getting an IP to SSH in", this is categorically better than the #LegacyIP approach of writing down an IP or trying to memorize it.
-
Nutze PhotoPrism. Funktioniert gut, auch mit IPv6 only...
-
Things I wish I wouldn't have to file under "TIL”:
Matter (the network protocol) only works within a single broadcast domain due to self-assigned ULAs.But of course nobody writes it that way, but you find variations of “can’t use VLAN”, “use NDP proxy”.
The !FUN! outcome of this is that your Zeroconf will show unreachable devices because you usually run an mDNS repeater. I don’t get why we’re doing mDNS over IPv4 for IPv6 services anyway, that can only end in tears.
Le sigh.
-
@WiteWulf
From which release to which?
Please file a bug? -
Aus Gründen...
-
Well that's annoying 🤨
I used the attended sysupgrade feature to update my #openwrt router and it's made a right mess of things! It appears to have blown away loads of my acme #letsencrypt files, and renamed the wan #IPv6 interface for some reason. It's all sorts of broken 😠
-
IPv6 CIDR routes for Cloudflare Mesh
May 06, 2026https://developers.cloudflare.com/changelog/post/2026-05-06-mesh-ipv6-routes/
-
Für ihr IPv6 deployment brauchen sie wohl auch zig bis ~ 100 statische Routen, die in netplan hinterlegt sind.
Warum zum Geier?! Was ist falsch mit denen? Das _kann_ doch kein sauberes Setup sein? :goose_rage:
(zumindest war das wohl vor einigen Jahren noch so. Aus dieser Zeit stammt die Maschine, vor der ich sitze. Keine Ahnung, wie es jetzt ist).
IPv6 RAs oder DHCP6 wenn's sein muss und gut is? ... Was muss man denn da noch groß statische v6 Routen hinterlegen ... 😫
-
Auf dem PC unseres dungeonmaster (DM) läuft ein "Foundry Virtual Tabletop". Leider hat der DM einen Kabelanschluss mit CGNAT und manchmal haben ein paar Mitspieler kaputte Hotel-WLAN, die kein IPv6 können.
Für den Fall hab ich auf meinem Router ein Wireguard-LAN eingerichtet, mit dem sich der DM und jene mit kaputtem Internet anmelden. So können sie sich über die private IPv4-Adresse mit dem VTT verbinden.
Jetzt hab ich das so umgebaut, dass nur noch der DM den Wireguard-Tunnel auf meinen Router braucht.
Auf meinem Router hab ich ein dNAT auf die Wireguard-IP des DM eingerichtet. Der lokale Webserver hat eine separate Subdomain bekommen und wenn man die nun im Browser aufruft, erreicht man den VTT des DM mit richtigem TLS-Zertifikat.
Hach. Und alles nur, weil es in Hotels kein richtiges Internet gibt.
#PnP #IPv6 -
Auf dem PC unseres dungeonmaster (DM) läuft ein "Foundry Virtual Tabletop". Leider hat der DM einen Kabelanschluss mit CGNAT und manchmal haben ein paar Mitspieler kaputte Hotel-WLAN, die kein IPv6 können.
Für den Fall hab ich auf meinem Router ein Wireguard-LAN eingerichtet, mit dem sich der DM und jene mit kaputtem Internet anmelden. So können sie sich über die private IPv4-Adresse mit dem VTT verbinden.
Jetzt hab ich das so umgebaut, dass nur noch der DM den Wireguard-Tunnel auf meinen Router braucht.
Auf meinem Router hab ich ein dNAT auf die Wireguard-IP des DM eingerichtet. Der lokale Webserver hat eine separate Subdomain bekommen und wenn man die nun im Browser aufruft, erreicht man den VTT des DM mit richtigem TLS-Zertifikat.
Hach. Und alles nur, weil es in Hotels kein richtiges Internet gibt.
#PnP #IPv6 -
Bei unserem dungeonmaster (DM) läuft ein "Foundry Virtual Tabletop". Leider hat der DM einen Kabelanschluss mit CGNAT und manchmal haben ein paar Mitspieler kaputte Hotel-WLAN, die kein IPv6 können.
Für den Fall hab ich auf meinem Router ein Wireguard-LAN eingerichtet, mit dem sich der DM und jene mit kaputtem Internet anmelden. So können sie sich über die private IPv4-Adresse mit dem VTT verbinden.
Jetzt hab ich das so umgebaut, dass nur noch der DM den Wireguard-Tunnel auf meinen Router braucht.
Auf meinem Router hab ich ein dNAT auf die Wireguard-IP des DM eingerichtet. Der lokale Webserver hat eine separate Subdomain bekommen und wenn man die nun aufruft, erreicht man den VTT des DM mit richtigem TLS-Zertifikat.
Hach. Und alles nur, weil es in Hotels kein richtiges Internet gibt.
#PnP #IPv6 -
Сетевой протокол **Yggdrasil** (версия 0.5.x) сейчас находится в активной фазе «работы над ошибками» перед переходом к крупному обновлению v0.6.
Вот основные технические апдейты и состояние проекта на май 2026 года:
### Технические новости и релизы
* **Оптимизация маршрутизации (v0.5.12+):** В последних патчах (февраль–апрель 2026) разработчики внедрили улучшенный алгоритм выбора пути. Теперь система минимизирует не только «стоимость» линка, но и дистанцию до цели в дереве топологии. Это исправляет старую проблему, когда пакеты могли идти длинным путем через «корень», игнорируя более быстрые прямые маршруты.
* **Быстрое восстановление:** Параметр maxbackoff (время ожидания перед повторной попыткой подключения к пиру) теперь можно снижать до **5 секунд** (раньше было минимум 30). Это критично для мобильных узлов и нестабильных mesh-соединений.
* **Ресурсоемкость:** Оптимизировано потребление памяти при расчете путей, что позволяет протоколу стабильнее работать на слабых роутерах и одноплатниках (типа Orange Pi/Raspberry Pi).
### Главный вызов: «Гонка вооружений» за корень
Одной из самых обсуждаемых проблем сообщества в 2026 году стала нестабильность сети из-за появления мощных узлов с очень «сильными» ключами (high addressed root).
* **Проблема:** Когда кто-то генерирует ключ, претендующий на роль корня всей сети, но имеет при этом плохую связность или нестабильный канал, это «раскачивает» всю глобальную топологию.
* **Решение в v0.6:** Разработчики подтвердили, что в следующей версии (v0.6) дизайн **spanning tree** будет радикально изменен, чтобы лишить смысла попытки захватить роль корня и сделать сеть более устойчивой к таким колебаниям.
### Текущее состояние (Status Quo)
1. **Overlay-сеть:** Yggdrasil по-прежнему работает преимущественно как криптографическая сеть поверх интернета (IPv4/IPv6), обеспечивая сквозное шифрование.
2. **Стабильность:** Проект официально в статусе **Alpha**, но фактически признан сообществом достаточно стабильным для повседневного использования (SSH, локальные сервисы, мессенджеры).
3. **Платформы:** Поддерживаются практически все ОС (Linux, Windows, macOS, Android, iOS), а также прошивки OpenWrt и Ubiquiti.
**Короткий итог:** Если вы используете его для работы, стоит обновиться до актуальной ветки 0.5.12, чтобы получить более быстрый хендшейк и исправления маршрутов. Если же ждете глобальных перемен в архитектуре — следите за анонсами версии **0.6**.#Yggdrasil #YggdrasilNetwork #MeshNetwork #P2P #OverlayNetwork #IPv6 #Routing #SpanningTree #Networking #NetSec #Privacy #Encryption #OpenSource #SelfHosted #Decentralization #Infosec #SysAdmin #DevOps #Linux #OpenWrt #RaspberryPi #OrangePi #Mesh #PeerToPeer #NetworkEngineering #AlphaSoftware #TechUpdate #DistributedSystems
-
Сетевой протокол **Yggdrasil** (версия 0.5.x) сейчас находится в активной фазе «работы над ошибками» перед переходом к крупному обновлению v0.6.
Вот основные технические апдейты и состояние проекта на май 2026 года:
### Технические новости и релизы
* **Оптимизация маршрутизации (v0.5.12+):** В последних патчах (февраль–апрель 2026) разработчики внедрили улучшенный алгоритм выбора пути. Теперь система минимизирует не только «стоимость» линка, но и дистанцию до цели в дереве топологии. Это исправляет старую проблему, когда пакеты могли идти длинным путем через «корень», игнорируя более быстрые прямые маршруты.
* **Быстрое восстановление:** Параметр maxbackoff (время ожидания перед повторной попыткой подключения к пиру) теперь можно снижать до **5 секунд** (раньше было минимум 30). Это критично для мобильных узлов и нестабильных mesh-соединений.
* **Ресурсоемкость:** Оптимизировано потребление памяти при расчете путей, что позволяет протоколу стабильнее работать на слабых роутерах и одноплатниках (типа Orange Pi/Raspberry Pi).
### Главный вызов: «Гонка вооружений» за корень
Одной из самых обсуждаемых проблем сообщества в 2026 году стала нестабильность сети из-за появления мощных узлов с очень «сильными» ключами (high addressed root).
* **Проблема:** Когда кто-то генерирует ключ, претендующий на роль корня всей сети, но имеет при этом плохую связность или нестабильный канал, это «раскачивает» всю глобальную топологию.
* **Решение в v0.6:** Разработчики подтвердили, что в следующей версии (v0.6) дизайн **spanning tree** будет радикально изменен, чтобы лишить смысла попытки захватить роль корня и сделать сеть более устойчивой к таким колебаниям.
### Текущее состояние (Status Quo)
1. **Overlay-сеть:** Yggdrasil по-прежнему работает преимущественно как криптографическая сеть поверх интернета (IPv4/IPv6), обеспечивая сквозное шифрование.
2. **Стабильность:** Проект официально в статусе **Alpha**, но фактически признан сообществом достаточно стабильным для повседневного использования (SSH, локальные сервисы, мессенджеры).
3. **Платформы:** Поддерживаются практически все ОС (Linux, Windows, macOS, Android, iOS), а также прошивки OpenWrt и Ubiquiti.
**Короткий итог:** Если вы используете его для работы, стоит обновиться до актуальной ветки 0.5.12, чтобы получить более быстрый хендшейк и исправления маршрутов. Если же ждете глобальных перемен в архитектуре — следите за анонсами версии **0.6**.#Yggdrasil #YggdrasilNetwork #MeshNetwork #P2P #OverlayNetwork #IPv6 #Routing #SpanningTree #Networking #NetSec #Privacy #Encryption #OpenSource #SelfHosted #Decentralization #Infosec #SysAdmin #DevOps #Linux #OpenWrt #RaspberryPi #OrangePi #Mesh #PeerToPeer #NetworkEngineering #AlphaSoftware #TechUpdate #DistributedSystems
-
Сетевой протокол **Yggdrasil** (версия 0.5.x) сейчас находится в активной фазе «работы над ошибками» перед переходом к крупному обновлению v0.6.
Вот основные технические апдейты и состояние проекта на май 2026 года:
### Технические новости и релизы
* **Оптимизация маршрутизации (v0.5.12+):** В последних патчах (февраль–апрель 2026) разработчики внедрили улучшенный алгоритм выбора пути. Теперь система минимизирует не только «стоимость» линка, но и дистанцию до цели в дереве топологии. Это исправляет старую проблему, когда пакеты могли идти длинным путем через «корень», игнорируя более быстрые прямые маршруты.
* **Быстрое восстановление:** Параметр maxbackoff (время ожидания перед повторной попыткой подключения к пиру) теперь можно снижать до **5 секунд** (раньше было минимум 30). Это критично для мобильных узлов и нестабильных mesh-соединений.
* **Ресурсоемкость:** Оптимизировано потребление памяти при расчете путей, что позволяет протоколу стабильнее работать на слабых роутерах и одноплатниках (типа Orange Pi/Raspberry Pi).
### Главный вызов: «Гонка вооружений» за корень
Одной из самых обсуждаемых проблем сообщества в 2026 году стала нестабильность сети из-за появления мощных узлов с очень «сильными» ключами (high addressed root).
* **Проблема:** Когда кто-то генерирует ключ, претендующий на роль корня всей сети, но имеет при этом плохую связность или нестабильный канал, это «раскачивает» всю глобальную топологию.
* **Решение в v0.6:** Разработчики подтвердили, что в следующей версии (v0.6) дизайн **spanning tree** будет радикально изменен, чтобы лишить смысла попытки захватить роль корня и сделать сеть более устойчивой к таким колебаниям.
### Текущее состояние (Status Quo)
1. **Overlay-сеть:** Yggdrasil по-прежнему работает преимущественно как криптографическая сеть поверх интернета (IPv4/IPv6), обеспечивая сквозное шифрование.
2. **Стабильность:** Проект официально в статусе **Alpha**, но фактически признан сообществом достаточно стабильным для повседневного использования (SSH, локальные сервисы, мессенджеры).
3. **Платформы:** Поддерживаются практически все ОС (Linux, Windows, macOS, Android, iOS), а также прошивки OpenWrt и Ubiquiti.
**Короткий итог:** Если вы используете его для работы, стоит обновиться до актуальной ветки 0.5.12, чтобы получить более быстрый хендшейк и исправления маршрутов. Если же ждете глобальных перемен в архитектуре — следите за анонсами версии **0.6**.#Yggdrasil #YggdrasilNetwork #MeshNetwork #P2P #OverlayNetwork #IPv6 #Routing #SpanningTree #Networking #NetSec #Privacy #Encryption #OpenSource #SelfHosted #Decentralization #Infosec #SysAdmin #DevOps #Linux #OpenWrt #RaspberryPi #OrangePi #Mesh #PeerToPeer #NetworkEngineering #AlphaSoftware #TechUpdate #DistributedSystems
-
Сетевой протокол **Yggdrasil** (версия 0.5.x) сейчас находится в активной фазе «работы над ошибками» перед переходом к крупному обновлению v0.6.
Вот основные технические апдейты и состояние проекта на май 2026 года:
### Технические новости и релизы
* **Оптимизация маршрутизации (v0.5.12+):** В последних патчах (февраль–апрель 2026) разработчики внедрили улучшенный алгоритм выбора пути. Теперь система минимизирует не только «стоимость» линка, но и дистанцию до цели в дереве топологии. Это исправляет старую проблему, когда пакеты могли идти длинным путем через «корень», игнорируя более быстрые прямые маршруты.
* **Быстрое восстановление:** Параметр maxbackoff (время ожидания перед повторной попыткой подключения к пиру) теперь можно снижать до **5 секунд** (раньше было минимум 30). Это критично для мобильных узлов и нестабильных mesh-соединений.
* **Ресурсоемкость:** Оптимизировано потребление памяти при расчете путей, что позволяет протоколу стабильнее работать на слабых роутерах и одноплатниках (типа Orange Pi/Raspberry Pi).
### Главный вызов: «Гонка вооружений» за корень
Одной из самых обсуждаемых проблем сообщества в 2026 году стала нестабильность сети из-за появления мощных узлов с очень «сильными» ключами (high addressed root).
* **Проблема:** Когда кто-то генерирует ключ, претендующий на роль корня всей сети, но имеет при этом плохую связность или нестабильный канал, это «раскачивает» всю глобальную топологию.
* **Решение в v0.6:** Разработчики подтвердили, что в следующей версии (v0.6) дизайн **spanning tree** будет радикально изменен, чтобы лишить смысла попытки захватить роль корня и сделать сеть более устойчивой к таким колебаниям.
### Текущее состояние (Status Quo)
1. **Overlay-сеть:** Yggdrasil по-прежнему работает преимущественно как криптографическая сеть поверх интернета (IPv4/IPv6), обеспечивая сквозное шифрование.
2. **Стабильность:** Проект официально в статусе **Alpha**, но фактически признан сообществом достаточно стабильным для повседневного использования (SSH, локальные сервисы, мессенджеры).
3. **Платформы:** Поддерживаются практически все ОС (Linux, Windows, macOS, Android, iOS), а также прошивки OpenWrt и Ubiquiti.
**Короткий итог:** Если вы используете его для работы, стоит обновиться до актуальной ветки 0.5.12, чтобы получить более быстрый хендшейк и исправления маршрутов. Если же ждете глобальных перемен в архитектуре — следите за анонсами версии **0.6**.#Yggdrasil #YggdrasilNetwork #MeshNetwork #P2P #OverlayNetwork #IPv6 #Routing #SpanningTree #Networking #NetSec #Privacy #Encryption #OpenSource #SelfHosted #Decentralization #Infosec #SysAdmin #DevOps #Linux #OpenWrt #RaspberryPi #OrangePi #Mesh #PeerToPeer #NetworkEngineering #AlphaSoftware #TechUpdate #DistributedSystems
-
Why IPv6 is so complicated
#HackerNews #IPv6 #Complexity #Networking #TechTalk #InternetProtocols #Cybersecurity