Table of Contents

AICCU (Automatic IPv6 Connectivity Client Utility) Konfiguration

Voraussetzung

Melden Sie sich bei SIXXS an um einen SIXXS Zugang und einen SIXXS Handle zu bekommen.

Weitere Details finden Sie auf der Web Seite von SIXXS http://www.sixxs.net/signup/create/ (in englischer Sprache)

Prüfen Sie ob Ihr Router mit OpenWRT IPV6 bereits unterstützt.

opkg list kmod-ipv6 opkg list kmod-ip6tables opkg list ip6tables opkg list aiccu opkg list radvd

Als test.txt auf dem Router abspeichern und ausführen sh test.txt

root@OpenWrt:~# sh test.txt kmod-ipv6 - x.y.12-1 kmod-ip6tables - x.y.12-1 ip6tables - 1.4.10-4 aiccu - 20070115-9 radvd - 1.8.3-2

oder ähnlich. Sollte eines der Packete fehlen bitte entsprechend nachinstallieren.

aiccu wird über /etc/config/aiccu konfiguriert.

AICCU

Hier ist eine Liste der möglichen Optionen der aiccu Konfiguration dargestellt.

Name Type Required Default Description
username string yes (none) Username to authenticate with the tunnel broker
password string yes (none) Password to authenticate with the tunnel broker
protocol string yes tic Authentication protocol, can be one of tic, tsp or l2tp
server ipaddr no (none) Server to use
interface string no aiccu Name of the created tunnel interface
tunnel_id integer no (none) Tunnel ID to use if there are multiple tunnels registered with the broker
requiretls boolean no 0 Force the client to abort if the server does not support TLS
defaultroute boolean no 1 Whether to install an IPv6 default route over the established tunnel
nat boolean no 1 Notify if behind NAT
heartbeat boolean no 1 To enable AYIYA set heartbeat to 1, in case of an heartbeat tunnel 0

Tunnel

AYIYA

Beispiel der AYIYA tunnel Konfiguration für den SIXXS tunnel.

config 'aiccu' option 'username' 'test' option 'password' 'test' option 'tunnelid' '1234' option 'protocol' 'tic' option 'server' 'tic.sixxs.net' option 'interface' 'sixxs'

In der Regel ist der Router hinter einem DSL oder Kabelanschluss mit einer öffentlichen IPv4 Adresse ein NAT Router. Auf der Web Seite von SIXXs finden Sie Hinweise ggf. das Protokoll 41 auf Ihrem NAT Router zu aktivieren.

Heartbeat

Beispiel eine SIXXS 6in4-heartbeat Tunnels.

Dazu konfigurieren Sie /etc/config/aiccu mit Ihren Zugangsdaten und passen /etc/config/network /etc/config/firewall entsprechend der hier aufgeführten Beispiele an. Die Konfiguration ist mit der firewall2 und aktuellen TRUNK Installationen auf der DIR-600 B1/B2 und einem RT-N16 erfolgreich getestet worden. Die Konfiguration funktioniert ebenfalls auf einem ALIX Board mit einer Installation ../backfire/10.03.1-rc5/x86_generic/.

Sie müssen die Konfigurationsdaten für den heartbeat Tunnel bei SixXS bestellen. Lesen Sie zusätzlich die Dokumentation bei SIXXS.

Vor jeder Veränderung an der Konfiguration Ihres Routers sollten Sie eine Backup der Konfigurationsdaten mit der von Ihnen bevorzugten Methode vornehmen.

Passen Sie /etc/config/aiccu mit Ihren SixXS Username, Ihrem Passwort und Ihrer Tunnel ID an.

config aiccu option username 'ABCD-SIXXS/T1234' option password 'yourpwasswort' option protocol 'tic' option server 'tic.sixxs.net' option interface 'sixxs' option tunnel_id 'T1234' option requiretls '0' option defaultroute '1' option nat '1' option heartbeat '1'

Static 6in4

tbd

Interface und LAN Konfiguration

Konfigurieren Sie das LAN Interface des Routeres mit einer ipv6 IP und legen Sie ein zusätzliches wan6 Interface in /etc/config/network in der VLAN interface.0 Notation an.

config 'interface' 'lan' option 'type' 'bridge' option 'ifname' 'eth0.0' option 'proto' 'static' option 'ipaddr' '192.168.1.1' option 'netmask' '255.255.255.0' option 'ip6addr' '2001:xxxx:yyyyy::1/64 config 'interface' 'wan6' option 'proto' 'static' option 'ifname' 'sixxs' option 'send_rs' '0' option 'ip6addr' '2001:your:end:point::2'

Passen Sie your:end:point mit Ihrem individuellen SIXXS Tunnel Endpunkt Adresse an.

Firewall

Ergänzen Sie eine weitere zone wan6 for IPv6 in der Datei /etc/config/firewall:

config 'zone' option 'name' 'wan6' option 'network' 'wan6' option 'input' 'REJECT' option 'output' 'ACCEPT' option 'forward' 'REJECT'

Legen Sie eine weitere forwarding Regel für ipv6 in /etc/config/firewall an:

config 'forwarding' option 'dest' 'wan6' option 'src' 'lan'

Ergänzen Sie folgende Firewall Regeln für die neue Zone in der der Datei /etc/config/firewall:

config 'rule' option 'name' 'RHO' option 'family' 'ipv6' option 'target' 'DROP' option 'extra' '-m rt --rt-type 0' option 'proto' 'all' option 'src' 'wan6' config 'rule' option 'name' 'RHO2' option 'family' 'ipv6' option 'target' 'DROP' option 'extra' '-m rt --rt-type 0' option 'proto' 'all' option 'src' 'wan6' option 'dest' 'lan' config 'rule' option 'target' 'ACCEPT' option 'output' 'ACCEPT' option 'forward' 'REJECT' option 'name' 'Allow-Ping ipv6' option 'family' 'ipv6' option 'proto' 'icmp' option 'src' 'wan6' option 'limit' '1000/sec' list 'icmp_type' 'echo-request' list 'icmp_type' 'destination-unreachable' list 'icmp_type' 'packet-too-big' list 'icmp_type' 'time-exceeded' list 'icmp_type' 'bad-header' list 'icmp_type' 'unknown-header-type' list 'icmp_type' 'router-solicitation' list 'icmp_type' 'neighbour-solicitation' list 'icmp_type' 'echo-reply'

radvd

Aktivieren Sie den radvd Dienst um IPv6 Adressen im LAN zu verteilen.

Therfore adopt /etc/config/radvd using your ipv6 subnet prefix:

config 'interface' option 'interface' 'lan' option 'AdvSendAdvert' '1' option 'AdvManagedFlag' '0' option 'AdvOtherConfigFlag' '0' list 'client' ' ' option 'ignore' '0' config 'prefix' option 'interface' 'lan' option 'AdvOnLink' '1' option 'AdvAutonomous' '1' list 'prefix' '2001:your:end:point::/64' option 'ignore' '0' ........

Abschliessende Tests

Vor einen Reboot starten Sie das Netzwerk und die Firewall manuell durch

/etc/init.d/network restart /etc/init.d/firewall restart

Im Logfile sollten Sie jetzt die oben angelegte Zone wan6 sehen:

root@OpenWrt:~# logread | grep firewall Feb 23 09:32:06 OpenWrt user.info firewall: adding lan (br-lan) to zone lan Feb 23 09:32:06 OpenWrt user.info firewall: adding wan (eth0) to zone wan Feb 23 09:32:10 OpenWrt user.info firewall: adding wan6 (sixxs.0) to zone wan6

Starten Sie den aiccu client und den Dienst radvd zunächst von Hand.

/etc/init.d/aiccu start /etc/init.d/radvd start

Prüfen Sie den Logfile und prüfen Sie von Ihrem Router ob Sie eine Verbindung zu einer ipv6 Site herstellen können:

root@OpenWrt:~# ping6 ipv6.google.com PING ipv6.google.com (2a00:1450:4001:c01::93): 56 data bytes 64 bytes from 2a00:1450:4001:c01::93: seq=0 ttl=57 time=24.144 ms 64 bytes from 2a00:1450:4001:c01::93: seq=1 ttl=57 time=23.581 ms 64 bytes from 2a00:1450:4001:c01::93: seq=2 ttl=57 time=22.934 ms

Prüfen Sie diese Verbindung ebenfalls von einem an Ihren Router angeschlossenen PC auf dem ipv6 aktiviert ist.

C:\Dokumente und Einstellungen\Bilbo_Beutlin>ping6 six.heise.de six.heise.de [2a02:2e0:3fe:100::6] wird angepingt von 2001:yyyy:xxxx:0:abcd:dead:beef:1234 mit 32 Bytes Daten: Antwort von 2a02:2e0:3fe:100::6: Bytes=32 Zeit=10ms Antwort von 2a02:2e0:3fe:100::6: Bytes=32 Zeit=13ms Antwort von 2a02:2e0:3fe:100::6: Bytes=32 Zeit=8ms Antwort von 2a02:2e0:3fe:100::6: Bytes=32 Zeit=8ms Ping-Statistik für 2a02:2e0:3fe:100::6 Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ungefähre Zeitangaben in Millisekunden: Minimum = 8ms, Maximum = 13ms, Mittelwert = 9ms

Wenn alles funktioniert aktivieren Sie aiccu und radvd für den automatischen Start.

/etc/init.d/aiccu enable /etc/init.d/radvd enable

und starten den Router neu.