Ik heb ipv6-ondersteuning-synology-routers gebruikt als jump start voor mijn projectje.
Bij een OpenVPN verbinding zag ik wel verkeer door de OpenVPN-UDP poort maar het lukte verder niet de verbinding op te zetten.
Daar werd telkens mijn deny-all regel getriggerd, mijn vermoedde was dat de "netwerk interfaces" optie bij het instellen van de firewall niet triggert op verkeer van de virtuele "dynamische"-IP-adressen die OpenVPN gebruikt voor de clients.
Dat onderwerp wat je als basis hebt gebruikt, bestaat uit meerdere onderdelen.
Voor wat betreft Firewall regels, van een basis instelling
-zonder VPN-,
Reactie #4 in dat onderwerp, helemaal onderaan.
Naar de uitgebreide Firewall set-up
-inclusief VPN- zelfs voor
alle VPN protocollen.
Reactie #16 in dat onderwerp, ergens halverwege onder het kopje:
Firewall regels IPv6 - "uitgebreide versie" :Daarmee werken alle VPN methoden ---> te zien aan de treffers achter elk gebruikt VPN protocol. (Elke methode is uitgebreid getest).
Bij die testen echter alleen via IPv4, en nog niet voor de OpenVPN IPv6 VPN "tunnel data".
Het turquoise/cyaan gekleur blokje van de 2e Firewall regel
deze afbeelding - plaatje 13 omvat zowel IPv4 als IPv6 functionaliteit,
voor de "normale" LAN interfaces. Alle IPv4 data wordt met die regel reeds afgevangen. Vandaar dat de 3e geel-kleurige Firewall regel
welke alleen op IPv4 is afgestemd,
géén "treffers" scoort. Juist laten staan ter controle, wat die Firewall regels doen.
13.

Door de Firewall expliciet alleen de IPv6 regels te laten tonen
deze afbeelding - plaatje 14Zie je welke regels NIET voldoen aan een IPv6 functionaliteit. De geel en groen gekleurde Firewall regels van
plaatje 1314.

versus 13.

Met die voorbeelden in gedachte, als aanvulling op de "groen" gekleurde Firewall regels,
met
jou toevoeging zoals aangevuld met de 3e Firewall regel bij
< jou afbeelding > van Firewall regels.

(Lees de opmerkingen iets verderop m.b.t. de keus voor een IPv6 prefix)

Is daarmee OpenVPN ook voor de IPv6 "tunnel data" afgedekt. (Als je via een OpenVPN Client, weer opnieuw het internet opgaat).
Als je dezelfde controle bij het Firewall menu rechts bovenaan aanklikt, om alleen IPv6 functionele regels te tonen.
Zal de door jou aangevulde Firewall regel daar wellicht ook bij staan, (en juist NIET bij keus van "IPv4 only" regels, wat je ook kunt kiezen).
Zodra ik een van de opties "netwerk interfaces" of "Internet" kies en vervolgens de virtuele IP-ranges selecteer krijg ik verbinding problemen op het moment dat ik switch van Thuisnetwerk naar Mobiel internet. Daarom heb ik hem op "Alles" ingesteld.
Die optie welke interfaces te kiezen, wordt in
die reactie ook reeds als afbeelding getoond --->
Plaatje 1515.

In de MijnKPN mobiele app zag ik dat er wel een IPv6-prefix was voor mijn verbinding. Met een beetje geknutsel lukte het toen handmatig de verbinding op te zetten en als prefix, de prefix van KPN die in de app stond.
Die IPv6 "aanvullingen" - géén /64 of /48 prefix! - het gaat om het stuk "erna", zijn zo uit de menu's van de Synology router te halen.
Uit een latere
reactie #18 Evaluatie 1: ----> 14-4-2024
KPN IPTV - II :(De afbeelding nog wel met een fout erin. Moest de router resetten naar fabrieksinstellingen om het te corrigeren).

Je hebt de keus uit een eerste aanvulling IPv6 sub-net begin regel.
En dan nog 7 aanvullende IPv6 regels. Ofwel totaal 8 regels.
Feitelijk voorziet Synology met „voorgebakken“ functionaliteit in aantallen aangeboden IPv6 sub-nets.
Reeds aan alle (VLAN) netwerken en virtuele VPN netwerken die de Synology router kan omvatten.
5 stuks „normale“ netwerken.
Primair + Gast netwerk reeds als standaard netwerk ingesteld.
Plus nog 3 extra in te stellen extra VLAN netwerken (maximum).
6e IPv6 sub-net regel voor de OpenVPN server - virtuele netwerk
7e IPv6 sub-net regel voor het „Default“ - virtuele VPN netwerk
Maar die functie is daar niet opgenomen.
8e IPv6 sub-net regel als reserve. (Men kan namelijk zelf nog een extra virtueel netwerk toevoegen bij VPN Plus)
Daarom verbaast het mij ten zeerste dat Synology al niet meteen vanaf begin af aan bij introductie van SRM 1.3.
Het „Default“ virtuele VPN netwerk heeft meegenomen om daar een IPv6 sub-net aan te koppelen.
En tevens voorziet in de keus aan IPv4 + IPv6 „interface“ Firewall regels.
Die bij de keus bij het eerdere plaatje 15 al zouden kunnen worden meegenomen.
Waarmee een Synology router een stuk beter IPv4 + IPv6 transparant zou zijn.
Het is nu „niet afgemaakt“ half werk.