Wie schon geschrieben hab ich mich das vergangene Wochenende
mit dem IPv6 Tunnel von HE rumgeschlagen. Jetzt da er Up und Running ist will
ich meine Erfahrungen mal zusammenfassen und Konfigsniplets preisgeben.
Fangen wir am Anfang an, die Website ist unter www.tunnelbroker.net zu finden, die Registrierung ist quasi
selbsterklärend und sollte keine Hürde darstellen. Sobald man seinen Tunnel
angelegt hat kann man sich auch noch ein Netz /48 reservieren lassen, was ich
natürlich gleich gemacht hab.
- Tunnel aufsetzen
- HE Tunnel update
- HE Zertifikat einspielen
- /48 Netz verwenden
- Test
Die Konfig des Tunnels geht davon aus, dass man eine
statische IP hat und verwendet die IP des Browser in der initialen Konfiguration.
Da wir nur einen Standard DSL am Standort haben hab ich die Statische IP durch
das Dialer Interface ersetzt, das bei uns die DSL Einwahl macht.
interface Tunnel0description Hurricane Electric IPv6 Tunnel Brokerno ip addressipv6 enableipv6 address 2001:470:xxxx:xxxx::2/64tunnel source Dialer 1tunnel destination 216.66.84.42tunnel mode ipv6ipipv6 route ::/0 Tunnel0
Zusätzlich hab ich das Interface noch in die entsprechende
Zone der Zone-Base Firewall gehängt.
Als nächstes sollte man, bei dynamische angebundenen
Standorten, den Router dazu überreden, bei Zwangstrennung oder IP wechseln die
Tunneldaten bei HE zu aktualisieren.
Hurricane gibt dafür eine URL vor, die man vom Router aus
aufrufen kann, die URL hat folgenden
Syntax:
https://ACCOUNTNAME:ACCOUNTPASSWORT@ipv4.tunnelbroker.net/ipv4_end.php?tid=TUNNELID
Um Hurricane zu aktualisieren sollte das DDNS feature des
Routers verwendet werden:
ip ddns update method HEv6HTTPadd https://ACCOUNTNAME:ACCOUNTPASSWORT@ipv4.tunnelbroker.net/ipv4_end.php?tid=TUNNELID !Update im nächsten Blogpostinterval maximum 0 6 0 0interval minimum 0 1 0 0
Hier wird die dynamische IP meines Routers HE jede Stunde,
spätestens nach 6 Stunden mitgeteilt.
Dem Dialer Interface müssen noch die DDNS Infos mitgegeben
werden, damit dieses HE aktualisiert.
Interface Dialer 1
ip ddns update hostname WS-Routerip ddns update HEv6
Als letztes muss noch das Zertifikat von HE hinterlegt
werden, da die Tunnelbroker Seite ein selbst signiertes Zertifikat verwendet
und das zu Probleme mit dem DDNS Feature führen kann.
crypto pki trustpoint HEv6enrollment terminal pemrevocation-check none
Danach muss der Trustpoint noch authentifiziert werden, der
ganze Prozess stellt sich so dar:
crypto pki authenticate HEv6Enter the base 64 encoded CA certificate.End with a blank line or the word "quit" on a line by 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Certificate has the following attributes:Fingerprint MD5: 1128B641 08E7E271 B2FFB7FF 91411952Fingerprint SHA1: 9EB44F27 6BCE5EF6 5D9D38CC A9252276 4318075C% Do you accept this certificate? [yes/no]: yesTrustpoint CA certificate accepted.% Certificate successfully imported
Das eingefügte Zertifikat kann man aus den Browser
exportieren, wenn man die DDNS URL manuell aufruft.
Ich habe das /48 Netz etwas gesubnettet und verwende für den
Test das Loop 2 Interface um von einfach zu schauen ob wir Konnektivität haben.
Interface loopback 2ipv6 address 2001:470:XXXX::1/58ipv6 enable
Ach ja zu guter Letzt sofern noch nicht vorhanden, sollte
DNS aktiviert sein, schon allein damit die DDNS URL von HE aufgelöst wird.
Abschließender Test:
ping ipv6 ipv6.google.com source loop 2Sending 5, 100-byte ICMP Echos to 2A00:1450:8004::6A, timeout is 2 seconds:Packet sent with a source address of 2001:470:XXX::1!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 76/76/76 ms
YEAH! Alles schick, mehr kommt hier!
Keine Kommentare:
Kommentar veröffentlichen