Show pagesourceOld revisionsBacklinksBack to top × Table of Contents AICCU (Automatic IPv6 Connectivity Client Utility) Konfiguration AICCU Tunnel AYIYA Heartbeat Static 6in4 Interface und LAN Konfiguration Firewall radvd Abschliessende Tests AICCU (Automatic IPv6 Connectivity Client Utility) Konfiguration Voraussetzung Melden Sie sich bei SIXXS an um einen SIXXS Zugang und einen SIXXS Handle zu bekommen. Weitere Details finden Sie auf der Web Seite von SIXXS http://www.sixxs.net/signup/create/ (in englischer Sprache) Prüfen Sie ob Ihr Router mit OpenWRT IPV6 bereits unterstützt. opkg list kmod-ipv6 opkg list kmod-ip6tables opkg list ip6tables opkg list aiccu opkg list radvd Als test.txt auf dem Router abspeichern und ausführen sh test.txt root@OpenWrt:~# sh test.txt kmod-ipv6 - x.y.12-1 kmod-ip6tables - x.y.12-1 ip6tables - 1.4.10-4 aiccu - 20070115-9 radvd - 1.8.3-2 oder ähnlich. Sollte eines der Packete fehlen bitte entsprechend nachinstallieren. aiccu wird über /etc/config/aiccu konfiguriert. AICCU Hier ist eine Liste der möglichen Optionen der aiccu Konfiguration dargestellt. Name Type Required Default Description username string yes (none) Username to authenticate with the tunnel broker password string yes (none) Password to authenticate with the tunnel broker protocol string yes tic Authentication protocol, can be one of tic, tsp or l2tp server ipaddr no (none) Server to use interface string no aiccu Name of the created tunnel interface tunnel_id integer no (none) Tunnel ID to use if there are multiple tunnels registered with the broker requiretls boolean no 0 Force the client to abort if the server does not support TLS defaultroute boolean no 1 Whether to install an IPv6 default route over the established tunnel nat boolean no 1 Notify if behind NAT heartbeat boolean no 1 To enable AYIYA set heartbeat to 1, in case of an heartbeat tunnel 0 Tunnel AYIYA Beispiel der AYIYA tunnel Konfiguration für den SIXXS tunnel. config 'aiccu' option 'username' 'test' option 'password' 'test' option 'tunnelid' '1234' option 'protocol' 'tic' option 'server' 'tic.sixxs.net' option 'interface' 'sixxs' In der Regel ist der Router hinter einem DSL oder Kabelanschluss mit einer öffentlichen IPv4 Adresse ein NAT Router. Auf der Web Seite von SIXXs finden Sie Hinweise ggf. das Protokoll 41 auf Ihrem NAT Router zu aktivieren. Heartbeat Beispiel eine SIXXS 6in4-heartbeat Tunnels. Dazu konfigurieren Sie /etc/config/aiccu mit Ihren Zugangsdaten und passen /etc/config/network /etc/config/firewall entsprechend der hier aufgeführten Beispiele an. Die Konfiguration ist mit der firewall2 und aktuellen TRUNK Installationen auf der DIR-600 B1/B2 und einem RT-N16 erfolgreich getestet worden. Die Konfiguration funktioniert ebenfalls auf einem ALIX Board mit einer Installation ../backfire/10.03.1-rc5/x86_generic/. Sie müssen die Konfigurationsdaten für den heartbeat Tunnel bei SixXS bestellen. Lesen Sie zusätzlich die Dokumentation bei SIXXS. Vor jeder Veränderung an der Konfiguration Ihres Routers sollten Sie eine Backup der Konfigurationsdaten mit der von Ihnen bevorzugten Methode vornehmen. Passen Sie /etc/config/aiccu mit Ihren SixXS Username, Ihrem Passwort und Ihrer Tunnel ID an. config aiccu option username 'ABCD-SIXXS/T1234' option password 'yourpwasswort' option protocol 'tic' option server 'tic.sixxs.net' option interface 'sixxs' option tunnel_id 'T1234' option requiretls '0' option defaultroute '1' option nat '1' option heartbeat '1' Static 6in4 tbd Interface und LAN Konfiguration Konfigurieren Sie das LAN Interface des Routeres mit einer ipv6 IP und legen Sie ein zusätzliches wan6 Interface in /etc/config/network in der VLAN interface.0 Notation an. config 'interface' 'lan' option 'type' 'bridge' option 'ifname' 'eth0.0' option 'proto' 'static' option 'ipaddr' '192.168.1.1' option 'netmask' '255.255.255.0' option 'ip6addr' '2001:xxxx:yyyyy::1/64 config 'interface' 'wan6' option 'proto' 'static' option 'ifname' 'sixxs' option 'send_rs' '0' option 'ip6addr' '2001:your:end:point::2' Passen Sie your:end:point mit Ihrem individuellen SIXXS Tunnel Endpunkt Adresse an. Firewall Ergänzen Sie eine weitere zone wan6 for IPv6 in der Datei /etc/config/firewall: config 'zone' option 'name' 'wan6' option 'network' 'wan6' option 'input' 'REJECT' option 'output' 'ACCEPT' option 'forward' 'REJECT' Legen Sie eine weitere forwarding Regel für ipv6 in /etc/config/firewall an: config 'forwarding' option 'dest' 'wan6' option 'src' 'lan' Ergänzen Sie folgende Firewall Regeln für die neue Zone in der der Datei /etc/config/firewall: config 'rule' option 'name' 'RHO' option 'family' 'ipv6' option 'target' 'DROP' option 'extra' '-m rt --rt-type 0' option 'proto' 'all' option 'src' 'wan6' config 'rule' option 'name' 'RHO2' option 'family' 'ipv6' option 'target' 'DROP' option 'extra' '-m rt --rt-type 0' option 'proto' 'all' option 'src' 'wan6' option 'dest' 'lan' config 'rule' option 'target' 'ACCEPT' option 'output' 'ACCEPT' option 'forward' 'REJECT' option 'name' 'Allow-Ping ipv6' option 'family' 'ipv6' option 'proto' 'icmp' option 'src' 'wan6' option 'limit' '1000/sec' list 'icmp_type' 'echo-request' list 'icmp_type' 'destination-unreachable' list 'icmp_type' 'packet-too-big' list 'icmp_type' 'time-exceeded' list 'icmp_type' 'bad-header' list 'icmp_type' 'unknown-header-type' list 'icmp_type' 'router-solicitation' list 'icmp_type' 'neighbour-solicitation' list 'icmp_type' 'echo-reply' radvd Aktivieren Sie den radvd Dienst um IPv6 Adressen im LAN zu verteilen. Therfore adopt /etc/config/radvd using your ipv6 subnet prefix: config 'interface' option 'interface' 'lan' option 'AdvSendAdvert' '1' option 'AdvManagedFlag' '0' option 'AdvOtherConfigFlag' '0' list 'client' ' ' option 'ignore' '0' config 'prefix' option 'interface' 'lan' option 'AdvOnLink' '1' option 'AdvAutonomous' '1' list 'prefix' '2001:your:end:point::/64' option 'ignore' '0' ........ Abschliessende Tests Vor einen Reboot starten Sie das Netzwerk und die Firewall manuell durch /etc/init.d/network restart /etc/init.d/firewall restart Im Logfile sollten Sie jetzt die oben angelegte Zone wan6 sehen: root@OpenWrt:~# logread | grep firewall Feb 23 09:32:06 OpenWrt user.info firewall: adding lan (br-lan) to zone lan Feb 23 09:32:06 OpenWrt user.info firewall: adding wan (eth0) to zone wan Feb 23 09:32:10 OpenWrt user.info firewall: adding wan6 (sixxs.0) to zone wan6 Starten Sie den aiccu client und den Dienst radvd zunächst von Hand. /etc/init.d/aiccu start /etc/init.d/radvd start Prüfen Sie den Logfile und prüfen Sie von Ihrem Router ob Sie eine Verbindung zu einer ipv6 Site herstellen können: root@OpenWrt:~# ping6 ipv6.google.com PING ipv6.google.com (2a00:1450:4001:c01::93): 56 data bytes 64 bytes from 2a00:1450:4001:c01::93: seq=0 ttl=57 time=24.144 ms 64 bytes from 2a00:1450:4001:c01::93: seq=1 ttl=57 time=23.581 ms 64 bytes from 2a00:1450:4001:c01::93: seq=2 ttl=57 time=22.934 ms Prüfen Sie diese Verbindung ebenfalls von einem an Ihren Router angeschlossenen PC auf dem ipv6 aktiviert ist. C:\Dokumente und Einstellungen\Bilbo_Beutlin>ping6 six.heise.de six.heise.de [2a02:2e0:3fe:100::6] wird angepingt von 2001:yyyy:xxxx:0:abcd:dead:beef:1234 mit 32 Bytes Daten: Antwort von 2a02:2e0:3fe:100::6: Bytes=32 Zeit=10ms Antwort von 2a02:2e0:3fe:100::6: Bytes=32 Zeit=13ms Antwort von 2a02:2e0:3fe:100::6: Bytes=32 Zeit=8ms Antwort von 2a02:2e0:3fe:100::6: Bytes=32 Zeit=8ms Ping-Statistik für 2a02:2e0:3fe:100::6 Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ungefähre Zeitangaben in Millisekunden: Minimum = 8ms, Maximum = 13ms, Mittelwert = 9ms Wenn alles funktioniert aktivieren Sie aiccu und radvd für den automatischen Start. /etc/init.d/aiccu enable /etc/init.d/radvd enable und starten den Router neu. This website uses cookies. By using the website, you agree with storing cookies on your computer. Also you acknowledge that you have read and understand our Privacy Policy. If you do not agree leave the website.OKMore information about cookies Last modified: 2018/09/16 07:53by bobafetthotmail