Wie schon geschrieben hab ich mich das vergangene Wochenende
mit dem IPv6 Tunnel von HE rumgeschlagen. Jetzt da er Up und Running ist will
ich meine Erfahrungen mal zusammenfassen und Konfigsniplets preisgeben.
Fangen wir am Anfang an, die Website ist unter
www.tunnelbroker.net zu finden, die Registrierung ist quasi
selbsterklärend und sollte keine Hürde darstellen. Sobald man seinen Tunnel
angelegt hat kann man sich auch noch ein Netz /48 reservieren lassen, was ich
natürlich gleich gemacht hab.
Die Konfiguration erfolgt in mehreren Schritten,
- Tunnel aufsetzen
- HE Tunnel update
- HE Zertifikat einspielen
- /48 Netz verwenden
- Test
Die Konfig des Tunnels geht davon aus, dass man eine
statische IP hat und verwendet die IP des Browser in der initialen Konfiguration.
Da wir nur einen Standard DSL am Standort haben hab ich die Statische IP durch
das Dialer Interface ersetzt, das bei uns die DSL Einwahl macht.
interface Tunnel0
description Hurricane
Electric IPv6 Tunnel Broker
no ip address
ipv6 enable
ipv6 address
2001:470:xxxx:xxxx::2/64
tunnel source Dialer
1
tunnel destination
216.66.84.42
tunnel mode ipv6ip
ipv6 route ::/0 Tunnel0
Zusätzlich hab ich das Interface noch in die entsprechende
Zone der Zone-Base Firewall gehängt.
Als nächstes sollte man, bei dynamische angebundenen
Standorten, den Router dazu überreden, bei Zwangstrennung oder IP wechseln die
Tunneldaten bei HE zu aktualisieren.
Hurricane gibt dafür eine URL vor, die man vom Router aus
aufrufen kann, die URL hat folgenden
Syntax:
https://ACCOUNTNAME:ACCOUNTPASSWORT@ipv4.tunnelbroker.net/ipv4_end.php?tid=TUNNELID
Um Hurricane zu aktualisieren sollte das DDNS feature des
Routers verwendet werden:
ip ddns update method HEv6
HTTP
interval maximum 0 6
0 0
interval minimum 0 1
0 0
Hier wird die dynamische IP meines Routers HE jede Stunde,
spätestens nach 6 Stunden mitgeteilt.
Dem Dialer Interface müssen noch die DDNS Infos mitgegeben
werden, damit dieses HE aktualisiert.
Interface Dialer 1
ip ddns update
hostname WS-Router
ip ddns update HEv6
Als letztes muss noch das Zertifikat von HE hinterlegt
werden, da die Tunnelbroker Seite ein selbst signiertes Zertifikat verwendet
und das zu Probleme mit dem DDNS Feature führen kann.
crypto pki trustpoint HEv6
enrollment terminal
pem
revocation-check none
Danach muss der Trustpoint noch authentifiziert werden, der
ganze Prozess stellt sich so dar:
crypto pki authenticate HEv6
Enter the base 64 encoded CA certificate.
End with a blank line or the word "quit" on a line
by itself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Certificate has the following attributes:
Fingerprint
MD5: 1128B641 08E7E271 B2FFB7FF 91411952
Fingerprint
SHA1: 9EB44F27 6BCE5EF6 5D9D38CC A9252276 4318075C
% Do you accept this certificate? [yes/no]: yes
Trustpoint CA certificate accepted.
% Certificate successfully imported
Das eingefügte Zertifikat kann man aus den Browser
exportieren, wenn man die DDNS URL manuell aufruft.
Ich habe das /48 Netz etwas gesubnettet und verwende für den
Test das Loop 2 Interface um von einfach zu schauen ob wir Konnektivität haben.
Interface loopback 2
ipv6 address 2001:470:XXXX::1/58
ipv6 enable
Ach ja zu guter Letzt sofern noch nicht vorhanden, sollte
DNS aktiviert sein, schon allein damit die DDNS URL von HE aufgelöst wird.
Abschließender Test:
ping ipv6 ipv6.google.com source loop 2
Sending 5, 100-byte ICMP Echos to 2A00:1450:8004::6A,
timeout is 2 seconds:
Packet sent with a source address of 2001:470:XXX::1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max =
76/76/76 ms
YEAH! Alles schick, mehr kommt
hier!