IPv6-Adressen können in Provider-Access-Netzen entweder über SLAAC (Stateless Address Autoconfiguration) oder DHCPv6 (Dynamic Host Configuration Protocol for IPv6) zugewiesen werden. Die Entscheidung zwischen beiden Verfahren hängt von Skalierbarkeit, Managementanforderungen, Policy Enforcement und Subscriber-Typen ab. Dieser Artikel zeigt praxisnah, welche Kriterien für Telco-Access-Netze relevant sind, und vermittelt Einsteigern, IT-Studierenden und Junior Network Engineers eine klare Entscheidungsmatrix.
Grundlagen von SLAAC und DHCPv6
SLAAC ermöglicht Clients, ihre IPv6-Adressen selbst zu generieren, basierend auf Netzwerkpräfixen, die durch Router Advertisements (RA) verteilt werden. DHCPv6 hingegen weist IP-Adressen zentral zu und kann zusätzliche Optionen wie DNS oder NTP bereitstellen.
- SLAAC: Stateless, einfache Implementierung, automatische Adressgenerierung
- DHCPv6: Stateful, zentrale Kontrolle, erweitertes Policy-Management
- Beide Verfahren können parallel betrieben werden (SLAAC + DHCPv6)
Vor- und Nachteile von SLAAC
SLAAC ist besonders geeignet für kleine Netze oder Szenarien, in denen Geräte automatisch IPv6-Adressen generieren sollen.
- Vorteile:
- Einfache Konfiguration auf Clients
- Keine zentrale Serverinfrastruktur nötig
- Schnelle Adresszuweisung
- Nachteile:
- Begrenzte Policy-Kontrolle
- Keine zentrale IP-Dokumentation
- Schwierig für Logging und Auditing in großen Netzen
Vor- und Nachteile von DHCPv6
DHCPv6 ist für Provider-Access-Netze mit hoher Anzahl an Endgeräten und komplexen Policies oft die bevorzugte Lösung.
- Vorteile:
- Zentrale Adress- und Optionenzuweisung
- Unterstützung von Lease-Dauer, Reservierungen und Option-Pools
- Integration in IPAM und AAA-Systeme
- Bessere Nachvollziehbarkeit und Logging
- Nachteile:
- Server-Infrastruktur notwendig
- Etwas höhere Komplexität bei Konfiguration und Failover
- Initiale Setup-Zeit für große Netze
Policy und Service-Anforderungen
Provider müssen entscheiden, ob Policy Enforcement, Service Differenzierung und Audit-Fähigkeit erforderlich sind.
- SLAAC: geeignet für einfache, schnelle IPv6-Zuweisung ohne Policy-Granularität
- DHCPv6: ideal bei:
- Verschiedenen Kundentypen oder VLANs
- Reservierungen für spezielle Services (VoIP, IPTV, IoT)
- Option 18 / Option 82 für Relay-Informationen
- Integration in Monitoring, Logging und IPAM
Skalierbarkeit
Die Wahl beeinflusst auch die Skalierbarkeit über Tausende von Access-Ports und Standorten.
- SLAAC:
- Automatische Adressierung ohne zentrale Server
- Begrenzte Kontrolle über Adressräume
- DHCPv6:
- Zentrale Poolverwaltung pro Standort oder VLAN
- Failover zwischen mehreren Servern möglich
- Präzise Steuerung von Lease-Dauer und Reservierungen
Fronthaul und Subscriber-Szenarien
Die Anforderungen variieren je nach Netzzugangsart:
- Fronthaul / Small Cells: SLAAC kann ausreichend sein, geringe Policy-Anforderungen
- Midhaul / DU-CU: DHCPv6 bevorzugt, genaue Steuerung und Logging erforderlich
- Backhaul / Core-Anbindung: DHCPv6 für konsistente Adressierung und Redundanz
Redundanz und Failover
DHCPv6 bietet robuste Mechanismen zur Hochverfügbarkeit, während SLAAC auf Router-Advertisments angewiesen ist.
- DHCPv6:
- Redundante Server im Load-Balancing oder Hot-Standby-Modus
- Synchronisation der Lease-Daten
- Monitoring via IPAM
- SLAAC:
- Redundanz über mehrere RA-Quellen
- Keine zentrale Lease-Überwachung
Entscheidungsmatrix für Telco Access
| Kriterium | SLAAC | DHCPv6 |
|---|---|---|
| Komplexität | Gering, einfache Konfiguration | Mittel bis hoch, zentrale Server erforderlich |
| Policy Control | Begrenzt | Umfassend, inklusive Reservierungen |
| Skalierbarkeit | Gut für kleine Sites, begrenzt für Tausende Ports | Hoch, zentral steuerbar, Failover möglich |
| Logging / Audit | Schwach, keine zentrale Dokumentation | Stark, Integration in IPAM und AAA möglich |
| Redundanz | Nur über Router Advertisements | Server-Failover, Load-Balancing |
| Best Practice für Telcos | Edge-Standorte mit einfacher Topologie | Access-Netze mit vielen Kunden, VLANs und Policies |
CLI-Beispiel DHCPv6 auf Access Router
interface Vlan200
ipv6 address 2001:db8:200::1/64
ipv6 dhcp relay destination 2001:db8:ff::1
ipv6 dhcp relay destination 2001:db8:ff::2
ipv6 nd other-config-flag
CLI-Beispiel SLAAC mit RA
interface Vlan200
ipv6 address 2001:db8:200::1/64
ipv6 nd prefix 2001:db8:200::/64
ipv6 nd other-config-flag
ipv6 nd managed-config-flag
Best Practices
- Für kleine Edge-Sites oder einfache Subscriber-Netze SLAAC einsetzen
- Für große Access-Netze mit vielen VLANs, Policy-Anforderungen oder Audit-Bedarf DHCPv6 bevorzugen
- Kombination möglich: SLAAC für Adressen, DHCPv6 für zusätzliche Optionen
- Redundanz, Monitoring und IPAM-Dokumentation einplanen
- IPv6-Pools pro Standort standardisieren
- Lease-Dauer und RA-Intervalle auf Service-Anforderungen abstimmen
Praxisbeispiel Provider-Access
- Small Cell Edge: SLAAC für IPv6-Adressen, Router Advertisements
- DSLAM Access VLAN: DHCPv6-PD mit Relay zu zentralen DHCPv6-Servern
- Option 18/82 zur Identifikation des Kundenports
- Redundante DHCPv6-Server für Hochverfügbarkeit
- IPAM dokumentiert Pools, Lease-Dauer, Bindings und Failover-Konfiguration
Skalierung und Governance
Eine fundierte Entscheidung zwischen SLAAC und DHCPv6 sichert die Skalierbarkeit von Telco Access-Netzen über tausende Standorte und Kunden, gewährleistet SLA-konforme Services und Audit-Fähigkeit:
- Automatische Zuweisung konsistenter Subnetze
- Policy-konformes Binding über DHCPv6 bei Bedarf
- Redundanz und Failover sichern Servicekontinuität
- Dokumentation und IPAM sichern Nachvollziehbarkeit und Governance
- IPv6-Adressen konsistent geplant für zukünftige Erweiterungen
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3
Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.
Meine Leistungen umfassen:
-
Professionelle Konfiguration von Routern und Switches
-
Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen
-
Erstellung von Topologien und Simulationen in Cisco Packet Tracer
-
Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG
-
Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible
-
Erstellung von Skripten für wiederkehrende Netzwerkaufgaben
-
Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege
-
Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting
Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.












