To mi připomnělo: Jool sídlí už několik let na jiné webové adrese - ta původní je zombie, ke které zřejmě nemá nikdo přístup a nemůže ji tedy ani vypnout. Odkazy jsem v obou článcích nechal opravit (a záměrně sem tu starou adresu nepíšu protože jí nechci zvyšovat page rank). Ani tam jsem ale nenašel žádnou zmínku o ipv4only.arpa
.
Kea nepochybně je stavěná pro práci s relay agenty, ale ne s VRRP. Já s relay agenty nemám zkušenosti, ale náhodné hledání v návodech na Cisco ukazuje, že DHCP Relay agent má seznam Relay destinations:
, tedy počítá se s tím, že agent bude předávat požadavky na víc než jeden server.
IPv6-Mostly lab: Už pár let takový lab vozíme po Evropě, připojuje se nám tam kolem 800 zařízení, naposledy před pár týdny v Praze. Jediný problém, který stále přetrvává, jsou vskutku některé VPNky, konkrétně pak jejich implementace na macOS. Jde povětšinou o komerční VPN typu NordVPN, SurfShark, ProtonVPN a podobné, které mají vestavěnou ochranu proti IPv6 leak. Ta funguje tak, že VPN klient jednoduše znefunkční IPv6 stack, protože předpokládá, že není potřebný pro spojení s VPN koncentrátorem, který je k dispozici pouze prostřednictvím IPv4. Tenhle předpoklad samozřejmě u IPv6-only zařízení s CLATem neplatí, VPN klient si jednoduše odřízne větev sám pod sebou.
Pokud však VPN klient IPv6 stack neznefunkční, fungují bez problému i IPv4-only VPNky a to jak split tunel tak full tunel. Zajímavé je, že problémy se objevují jen na macOS, nejspíš to souvisí s tím, že mobilní operační systémy VPNkám neumožní dělat tak brutální zásahy do síťového subsystému operačního systemu, takže i kombinace IPv4-only VPN s prevencí IPv6 leak + CLAT + IPv6-only síť funguje.