Viele Provider liefern heute keine echte öffentliche IPv4 mehr (CGNAT / DS-Lite). Gleichzeitig ist IPv6 in der Praxis nicht immer “einfach erreichbar” – wegen Firewalls, wechselnden Prefixen, Client-Netzen ohne IPv6 oder kaputten IPv6-Pfaden. Hier bekommst du klare Erklärungen + Lösungen mit IPv64.net und Cloudrouter64.
Hinweis: Beispiele wie „Glasfaser/IPv6-only“ (z.B. häufig bei Tarifen im Markt) sind typische Szenarien – die konkrete Ausprägung kann je nach Provider/Region/Tarif variieren.
Merksatz
CGNAT: Du teilst eine öffentliche IPv4 mit vielen – inbound ist schwer. DS-Lite: Du hast meist nur echte IPv6 – IPv4 läuft über den Provider und ist inbound meist dicht.
CGNAT bedeutet: Dein Anbieter betreibt NAT nicht nur bei dir (Router), sondern zusätzlich im Provider-Netz. Viele Kunden hängen gemeinsam hinter wenigen öffentlichen IPv4-Adressen. Für ausgehende Verbindungen merkt man das kaum – aber eingehende Verbindungen (Ports von außen) sind der Knackpunkt.
Was bedeutet das praktisch?
Woran erkenne ich CGNAT?
Wichtig: Es geht nicht darum, ob dein Gerät eine IPv4 anzeigt – sondern ob sie öffentlich routbar ist.
Bei DS-Lite bekommst du typischerweise eine echte IPv6-Konnektivität. IPv4 wird dann „nur noch“ über ein Provider-Gateway (Tunnel/AFTR) bereitgestellt. Ergebnis: klassische IPv4-Portfreigaben funktionieren häufig nicht, weil die öffentliche IPv4 nicht bei dir endet.
Typischer Alltag bei DS-Lite
Praxisbeispiel: Glasfaser & „IPv6-only“
Bei vielen Glasfaser-Tarifen ist „IPv6-only“ oder CGNAT/DS-Lite ein häufiges Setup. Nutzer berichten in der Praxis oft von „Portfreigabe geht nicht mehr“ – z.B. bei Anbietern wie Deutsche Glasfaser (je nach Tarif/Region) oder anderen Providern mit IPv6-Fokus.
IPv6 ist technisch super – aber in realen Netzen gibt es Stolpersteine, die Erreichbarkeit und Stabilität bremsen. Das sind typische Gründe, warum Remote-Zugriff/Services trotz IPv6 nicht „einfach so“ funktionieren.
Firmen-VPNs, Hotel-WLANs, Captive-Portals oder Alt-Netze blocken/filtern IPv6 – dann ist dein IPv6-Host von dort nicht erreichbar.
IPv6 ist „end-to-end“, daher ist eine saubere Firewall-Freigabe nötig. Viele Router blocken inbound standardmäßig (gut so).
Bei vielen Anschlüssen ändert sich das IPv6-Prefix (z.B. nach Reconnect). Ohne DynDNS/Automatik zeigt dein DNS ins Leere.
Kurz: IPv6 kann gehen – aber „von überall“ ist nicht garantiert.
Deshalb sind Lösungen sinnvoll, die dir einen stabilen Einstiegspunkt geben (IPv4+IPv6 erreichbar, VPN-Hub oder Reverse-Proxy), statt nur auf „hoffentlich hat der Client IPv6“ zu setzen.
Wenn dein Anschluss inbound „dicht“ ist (CGNAT/DS-Lite) oder IPv6-Erreichbarkeit unzuverlässig ist, brauchst du einen stabilen, öffentlich erreichbaren Einstiegspunkt. Genau da setzen IPv64-Dienste an – je nach Use-Case:
DynDNS (IPv4/IPv6) für wechselnde Adressen
Wenn sich IPv6-Prefix/Adresse ändert, aktualisiert DynDNS automatisch – wichtig für stabile Namen statt „IP-Jagd“.
VPN-Gateway als Einstieg (WireGuard)
Von überall sicher ins Heimnetz/Service – unabhängig davon, ob das Client-Netz IPv6 kann oder nicht.
„IPv4-Erreichbarkeit“ trotz IPv6-only Anschluss
Ideal, wenn Clients/Netze IPv6 blocken oder Anwendungen zwingend IPv4 erwarten (Remote-Tools, Legacy, bestimmte Services).
Reverse-Proxy / Frontdoor-Prinzip
Ein „öffentliches“ Frontend (IPv4+IPv6) spricht mit deinem Backend – so lassen sich Protokoll-Lücken (nur v6 erreichbar) elegant überbrücken.
Konkretes Beispiel
Du willst Home Assistant, NAS oder einen Gameserver erreichbar machen: Statt an Provider-NAT/DS-Lite zu scheitern, nutzt du einen öffentlichen Einstieg über IPv64-Services (z.B. WireGuard-Gateway oder Reverse-Proxy) – und erreichst dein Zielnetz sicher, kontrolliert und stabil.
IPv64.net
DynDNS • VPN Gateway • Cloud Router
Wenn du Dinge von außen erreichbar machst: lieber VPN statt offene Ports, nur notwendige Freigaben, starke Authentifizierung (2FA/Passkeys), Updates, Logging.
Wenn du mehr willst als „einfach VPN“ (z.B. mehrere Standorte, Homelabs, Subnetze), wird Routing entscheidend. Cloudrouter64 kann als zentraler Knoten dienen: Peers verbinden sich per WireGuard – und der Cloud Router übernimmt Routing zwischen Netzen.
Was bringt dir die Routing Bridge konkret?
Typische Einsatzfälle
Homelab erreichbar machen
OPNsense/UniFi/FritzBox ↔ Cloud Router ↔ Clients
Remote-Zugriff ohne offene Ports
VPN statt Portfreigabe: weniger Angriffsfläche
Kurz & praxisnah zu CGNAT, DS-Lite und IPv6-Erreichbarkeit.
Weiterführend
Mehr Infos & Dienste findest du auf ipv64.net.