AICCU (Automatic IPv6 Connectivity Client Utility) Konfiguration
Voraussetzung
Melden Sie sich bei SIXXS an um einen SIXXS Zugang und einen SIXXS Handle zu bekommen.
Weitere Details finden Sie auf der Web Seite von SIXXS http://www.sixxs.net/signup/create/ (in englischer Sprache)
Prüfen Sie ob Ihr Router mit OpenWRT IPV6 bereits unterstützt.
opkg list kmod-ipv6
opkg list kmod-ip6tables
opkg list ip6tables
opkg list aiccu
opkg list radvd |
Als test.txt auf dem Router abspeichern und ausführen sh test.txt
root@OpenWrt:~# sh test.txt
kmod-ipv6 - x.y.12-1
kmod-ip6tables - x.y.12-1
ip6tables - 1.4.10-4
aiccu - 20070115-9
radvd - 1.8.3-2 |
oder ähnlich. Sollte eines der Packete fehlen bitte entsprechend nachinstallieren.
aiccu wird über /etc/config/aiccu
konfiguriert.
AICCU
Hier ist eine Liste der möglichen Optionen der aiccu
Konfiguration dargestellt.
Name | Type | Required | Default | Description |
---|---|---|---|---|
username | string | yes | (none) | Username to authenticate with the tunnel broker |
password | string | yes | (none) | Password to authenticate with the tunnel broker |
protocol | string | yes | tic | Authentication protocol, can be one of tic , tsp or l2tp |
server | ipaddr | no | (none) | Server to use |
interface | string | no | aiccu | Name of the created tunnel interface |
tunnel_id | integer | no | (none) | Tunnel ID to use if there are multiple tunnels registered with the broker |
requiretls | boolean | no | 0 | Force the client to abort if the server does not support TLS |
defaultroute | boolean | no | 1 | Whether to install an IPv6 default route over the established tunnel |
nat | boolean | no | 1 | Notify if behind NAT |
heartbeat | boolean | no | 1 | To enable AYIYA set heartbeat to 1, in case of an heartbeat tunnel 0 |
Tunnel
AYIYA
Beispiel der AYIYA tunnel Konfiguration für den SIXXS tunnel.
config 'aiccu'
option 'username' 'test'
option 'password' 'test'
option 'tunnelid' '1234'
option 'protocol' 'tic'
option 'server' 'tic.sixxs.net'
option 'interface' 'sixxs ' |
In der Regel ist der Router hinter einem DSL oder Kabelanschluss mit einer öffentlichen IPv4 Adresse ein NAT Router. Auf der Web Seite von SIXXs finden Sie Hinweise ggf. das Protokoll 41 auf Ihrem NAT Router zu aktivieren.
Heartbeat
Beispiel eine SIXXS 6in4-heartbeat Tunnels.
Dazu konfigurieren Sie /etc/config/aiccu mit Ihren Zugangsdaten und passen /etc/config/network /etc/config/firewall entsprechend der hier aufgeführten Beispiele an. Die Konfiguration ist mit der firewall2 und aktuellen TRUNK Installationen auf der DIR-600 B1/B2 und einem RT-N16 erfolgreich getestet worden. Die Konfiguration funktioniert ebenfalls auf einem ALIX Board mit einer Installation ../backfire/10.03.1-rc5/x86_generic/.
Sie müssen die Konfigurationsdaten für den heartbeat Tunnel bei SixXS bestellen. Lesen Sie zusätzlich die Dokumentation bei SIXXS.
Vor jeder Veränderung an der Konfiguration Ihres Routers sollten Sie eine Backup der Konfigurationsdaten mit der von Ihnen bevorzugten Methode vornehmen.
Passen Sie /etc/config/aiccu
mit Ihren SixXS Username, Ihrem Passwort und Ihrer Tunnel ID an.
config aiccu
option username 'ABCD-SIXXS/T1234'
option password 'yourpwasswort'
option protocol 'tic'
option server 'tic.sixxs.net'
option interface 'sixxs'
option tunnel_id 'T1234'
option requiretls '0'
option defaultroute '1'
option nat '1'
option heartbeat '1 ' |
Static 6in4
tbd
Interface und LAN Konfiguration
Konfigurieren Sie das LAN Interface des Routeres mit einer ipv6 IP und legen Sie ein zusätzliches wan6 Interface in /etc/config/network
in der VLAN interface.0 Notation an.
config 'interface' 'lan'
option 'type' 'bridge'
option 'ifname' 'eth0.0'
option 'proto' 'static'
option 'ipaddr' '192.168.1.1'
option 'netmask' '255.255.255.0'
option 'ip6addr' '2001:xxxx:yyyyy::1/64
config 'interface' 'wan6'
option 'proto' 'static'
option 'ifname' 'sixxs'
option 'send_rs' '0'
option 'ip6addr' '2001:your:end:point::2 ' |
Passen Sie your:end:point mit Ihrem individuellen SIXXS Tunnel Endpunkt Adresse an.
Firewall
Ergänzen Sie eine weitere zone wan6
for IPv6
in der Datei /etc/config/firewall
:
config 'zone'
option 'name' 'wan6'
option 'network' 'wan6'
option 'input' 'REJECT'
option 'output' 'ACCEPT'
option 'forward' 'REJECT ' |
Legen Sie eine weitere forwarding Regel für ipv6 in /etc/config/firewall
an:
config 'forwarding'
option 'dest' 'wan6'
option 'src' 'lan ' |
Ergänzen Sie folgende Firewall Regeln für die neue Zone in der der Datei /etc/config/firewall
:
config 'rule'
option 'name' 'RHO'
option 'family' 'ipv6'
option 'target' 'DROP'
option 'extra' '-m rt --rt-type 0'
option 'proto' 'all'
option 'src' 'wan6'
config 'rule'
option 'name' 'RHO2'
option 'family' 'ipv6'
option 'target' 'DROP'
option 'extra' '-m rt --rt-type 0'
option 'proto' 'all'
option 'src' 'wan6'
option 'dest' 'lan'
config 'rule'
option 'target' 'ACCEPT'
option 'output' 'ACCEPT'
option 'forward' 'REJECT'
option 'name' 'Allow-Ping ipv6'
option 'family' 'ipv6'
option 'proto' 'icmp'
option 'src' 'wan6'
option 'limit' '1000/sec'
list 'icmp_type' 'echo-request'
list 'icmp_type' 'destination-unreachable'
list 'icmp_type' 'packet-too-big'
list 'icmp_type' 'time-exceeded'
list 'icmp_type' 'bad-header'
list 'icmp_type' 'unknown-header-type'
list 'icmp_type' 'router-solicitation'
list 'icmp_type' 'neighbour-solicitation'
list 'icmp_type' 'echo-reply ' |
radvd
Aktivieren Sie den radvd Dienst um IPv6 Adressen im LAN zu verteilen.
Therfore adopt /etc/config/radvd
using your ipv6 subnet prefix:
config 'interface'
option 'interface' 'lan'
option 'AdvSendAdvert' '1'
option 'AdvManagedFlag' '0'
option 'AdvOtherConfigFlag' '0'
list 'client' ' '
option 'ignore' '0'
config 'prefix'
option 'interface' 'lan'
option 'AdvOnLink' '1'
option 'AdvAutonomous' '1'
list 'prefix' '2001:your:end:point::/64'
option 'ignore' '0'
........ |
Abschliessende Tests
Vor einen Reboot starten Sie das Netzwerk und die Firewall manuell durch
/etc/init.d/network restart
/etc/init.d/firewall restart |
Im Logfile sollten Sie jetzt die oben angelegte Zone wan6 sehen:
root@OpenWrt:~# logread | grep firewall
Feb 23 09:32:06 OpenWrt user.info firewall: adding lan (br-lan) to zone lan
Feb 23 09:32:06 OpenWrt user.info firewall: adding wan (eth0) to zone wan
Feb 23 09:32:10 OpenWrt user.info firewall: adding wan6 (sixxs.0) to zone wan6 |
Starten Sie den aiccu client und den Dienst radvd zunächst von Hand.
/etc/init.d/aiccu start
/etc/init.d/radvd start |
Prüfen Sie den Logfile und prüfen Sie von Ihrem Router ob Sie eine Verbindung zu einer ipv6 Site herstellen können:
root@OpenWrt:~# ping6 ipv6.google.com
PING ipv6.google.com (2a00:1450:4001:c01::93): 56 data bytes
64 bytes from 2a00:1450:4001:c01::93: seq=0 ttl=57 time=24.144 ms
64 bytes from 2a00:1450:4001:c01::93: seq=1 ttl=57 time=23.581 ms
64 bytes from 2a00:1450:4001:c01::93: seq=2 ttl=57 time=22.934 ms |
Prüfen Sie diese Verbindung ebenfalls von einem an Ihren Router angeschlossenen PC auf dem ipv6 aktiviert ist.
C:\Dokumente und Einstellungen\Bilbo_Beutlin>ping6 six.heise.de
six.heise.de [2a02:2e0:3fe:100::6] wird angepingt
von 2001:yyyy:xxxx:0:abcd:dead:beef:1234 mit 32 Bytes Daten:
Antwort von 2a02:2e0:3fe:100::6: Bytes=32 Zeit=10ms
Antwort von 2a02:2e0:3fe:100::6: Bytes=32 Zeit=13ms
Antwort von 2a02:2e0:3fe:100::6: Bytes=32 Zeit=8ms
Antwort von 2a02:2e0:3fe:100::6: Bytes=32 Zeit=8ms
Ping-Statistik für 2a02:2e0:3fe:100::6
Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust),
Ungefähre Zeitangaben in Millisekunden:
Minimum = 8ms, Maximum = 13ms, Mittelwert = 9ms |
Wenn alles funktioniert aktivieren Sie aiccu und radvd für den automatischen Start.
/etc/init.d/aiccu enable
/etc/init.d/radvd enable |
und starten den Router neu.