Das war ja einfacher als ich dachte.

Mir war nicht klar, dass einfach eine Route für irgend ein "dummy-tag" reicht. Das erklärt auch warum es mit IPv4 funktioniert hat. Ich habe ein anderes VLAN, inklusive eigenem Tag, mit einer default-route auf das T-DSL interface. Dadurch hat das IDS bei meinem IPv4 setup nicht zugeschlagen.
Soweit so gut. Ich kann den VPN Tunnel jetzt sowohl über IPv4 als auch über IPv6 aufbauen. Je nachdem, ob ich die Präferenz im Client auf IPv4 oder IPv6 setze, sehe ich sowohl im VPN Trace als auch mit '
show vpn sadb' bei '
src:' und '
dst' IPv4- oder IPv6-Adressen.
Was ich leider nicht hin bekomme ist, sowohl IPv4-Traffic als auch IPv6-Traffic über den Tunnel zu leiten.
Als Beispiel nehme ich mal das Setup bei dem der Client einen VPN-Tunnel über IPv4 aufbaut mit einem Tunnel über IPv6 sieht es aber genauso aus.
Zuerst das Setup bei dem nur IPv4 für die Gegenstelle konfiguriere ist.
Mit folgendem Eintrag im Lancom für die VPN-Gegenstelle:
Code: Alles auswählen
/Setup/VPN/IKEv2
> ls Peers
Peer Active SH-Time Remote-Gateway Rtg-tag Encryption Authentication General Lifetimes IKE-CFG IPv4-CFG-Pool IPv6-CFG-Pool CFG-Client-Profile Split-DNS-Profile Auto-IP-Profile Rule-creation IPv4-Rules IPv6-Rules Routing RADIUS-Authorization RADIUS-Accounting IPv6 HSVPN Comment
======================-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
DEFAULT Yes 0 0 MY_ENCR DEFAULT DEFAULT BSI_TR-02102-3 Off manually Default settings for peers that haven't been identified (yet)
MY_VPN Yes 0 0 MY_ENCR MY_AUTH DEFAULT BSI_TR-02102-3 Server MY_VPN_POOL MY_VPN6_POOL manually RAS-WITH-CONFIG-PAYLOAD RAS-WITH-CONFIG-PAYLOAD VPN connection for my_client
und den dazugehöhrigen Einstellungen:
Code: Alles auswählen
/Setup/VPN/IKEv2/IKE-CFG
> ls IPv4
Name Start-Address-Pool End-Address-Pool Primary-DNS Secondary-DNS
==================------------------------------------------------------------------------
MY_VPN_POOL 10.1.200.100 10.1.200.199 10.1.0.1
> ls IPv6
Name PD-Source Start-Address-Pool End-Address-Pool Primary-DNS Secondary-DNS
==================------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
MY_VPN6_POOL O2-CABLE 0:0:0:1::1 0:0:0:1::9
sowie:
Code: Alles auswählen
/Setup/VPN/Networks
> ls IPv4-Rules
Name Local-Networks Remote-Networks
=================================----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
RAS-WITH-CONFIG-PAYLOAD 0.0.0.0/0 0.0.0.0/32
RAS-WITH-NETWORK-SELECTION 0.0.0.0/0 0.0.0.0/0
> ls IPv6-Rules
Name Local-Networks Remote-Networks
=================================----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
RAS-WITH-CONFIG-PAYLOAD ::/0 ::/128
RAS-WITH-NETWORK-SELECTION ::/0 ::/0
bekomme ich auf dem Client eine IPv4-Adresse und ein entsprechendes Routing, so dass der gesamte IPv4-Traffic über den Tunnel geleitet wird:
Code: Alles auswählen
ip a s
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: wlp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff
inet 192.168.122.37/24 brd 192.168.122.255 scope global dynamic noprefixroute wlp3s0
valid_lft 3385sec preferred_lft 3385sec
inet 10.1.200.107/32 scope global wlp3s0
valid_lft forever preferred_lft forever
inet6 2a02:3035:xx:xx:xx:xx:xx:xx/64 scope global temporary dynamic
valid_lft 3388sec preferred_lft 3388sec
inet6 2a02:3035:xx:xx:xx:xx:xx:xx/64 scope global dynamic mngtmpaddr noprefixroute
valid_lft 3388sec preferred_lft 3388sec
inet6 fe80::xx:xx:xx:xx:xx:xx/64 scope link noprefixroute
valid_lft forever preferred_lft forever
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 500
link/none
inet 10.1.200.107/32 scope global noprefixroute tun0
valid_lft forever preferred_lft forever
inet6 fe80::xx:xx:xx:xx:xx:xx/64 scope link stable-privacy
valid_lft forever preferred_lft forever
Der IPv6-Traffic läuft auf dem Client natürlich weiterhin ausserhalb des Tunnels.
Auf dem Lancom sieht die Security Association wie folgt aus:
Code: Alles auswählen
> show vpn sadb
SA-REPORT
SA: Peer MY_VPN, IKE_SA ikev2 responder
Flags 0x0010000101010010 Server Authenticated Ready
Routing-tag 0, Com-channel 23
Dead Peer Detection 31s authentication methods: local DIGITAL SIGNATURE:sha256WithRSAEncryption (14) remote DIGITAL SIGNATURE:sha384WithRSAEncryption (14)
Encryption AES-CBC-256 Integrity AUTH-HMAC-SHA-512 IKE-DH-Group 14
initiator spi: 0x68BFC8077EC20E62
responder spi: 0x417AD77D53F70BB8
life secs 86400 rekeying_in 77646 secs life_cnt_sec 86286 secs kb 2000000 byte_cnt_o 2811 byte_cnt_i 0
initiator id: xxxx
src: 93.217.xx.xx dst: 2.247.xx.xx
Config Server:
Assigned IPv4 Address : 10.1.200.107
Assigned IPv4 DNS Servers : 10.1.0.1
SA: Peer MY_VPN, Rule IPSEC-0-MY_VPN-PR0-L0-R0 CHILD_SA ikev2 responder
Flags 0x0000000100000000 Ready
Routing-tag 0, Com-channel 23
life secs 14400 rekeying_in 12846 secs life_cnt_sec 14286 secs kb 2000000 byte_cnt_o 46136 byte_cnt_i 20143
initiator id: <no ipsec id>, responder id: <no ipsec id>,
src: 93.217.230.8 dst: 2.247.242.39
0.0.0.0/0 <-> 10.1.200.107/32
proposal 1 protocol IPSEC_ESP Authenticated-Encryption AES-GCM-16-256 PFS-DH-Group None
spi[outgoing] 0xc632c226
spi[incoming] 0xa195b501
und es wird auch die notwendige Route gesetzt:
Code: Alles auswählen
> show ipv4-fib
IPv4 Unicast FIB
Rtg-Tag 0
Prefix Next-Hop Interface ID Masquerading Redistribution Type (Distance)
--------------------------------------------------------------------------------------------------------------------------
....
10.1.200.107/32 0.0.0.0 MY_VPN 17 no Redistribute VPN (15)
....
Wenn ich aber im Eintrag für die VPN-Gegenstelle ein '
IPv6-Profile' setze:
Code: Alles auswählen
/Setup/VPN/IKEv2
> ls Peers
Peer Active SH-Time Remote-Gateway Rtg-tag Encryption Authentication General Lifetimes IKE-CFG IPv4-CFG-Pool IPv6-CFG-Pool CFG-Client-Profile Split-DNS-Profile Auto-IP-Profile Rule-creation IPv4-Rules IPv6-Rules Routing RADIUS-Authorization RADIUS-Accounting IPv6 HSVPN Comment
======================-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
DEFAULT Yes 0 0 MY_ENCR DEFAULT DEFAULT BSI_TR-02102-3 Off manually Default settings for peers that haven't been identified (yet)
MY_VPN Yes 0 0 MY_ENCR MY_AUTH DEFAULT BSI_TR-02102-3 Server MY_VPN_POOL MY_VPN6_POOL manually RAS-WITH-CONFIG-PAYLOAD RAS-WITH-CONFIG-PAYLOAD O2-CABLE VPN connection for my_client
bekommt der Client zwar eine IPv6-Adresse deren Routing über den Tunnel läuft, aber keine IPv4-Adresse mehr

:
Code: Alles auswählen
ip a s
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: wlp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff
inet 192.168.122.37/24 brd 192.168.122.255 scope global dynamic noprefixroute wlp3s0
valid_lft 3521sec preferred_lft 3521sec
inet6 2a02:3102:xx:1::7/128 scope global nodad
valid_lft forever preferred_lft forever
inet6 2a02:3035:xx:xx:xx:xx:xx:xx/64 scope global temporary dynamic
valid_lft 3526sec preferred_lft 3526sec
inet6 2a02:3035:xx:xx:xx:xx:xx:xx/64 scope global dynamic mngtmpaddr noprefixroute
valid_lft 3526sec preferred_lft 3526sec
inet6 fe80::xx:xx:xx:xx:xx:xx/64 scope link noprefixroute
valid_lft forever preferred_lft forever
3: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 500
link/none
inet6 2a02:3102:xx:1::7/128 scope global noprefixroute
valid_lft forever preferred_lft forever
inet6 fe80::xx:xx:xx:xx:xx:xx/64 scope link stable-privacy
valid_lft forever preferred_lft forever
Die Security Association sieht jetzt folgendermassen aus:
Code: Alles auswählen
> show vpn sadb
SA-REPORT
SA: Peer MY_VPN, IKE_SA ikev2 responder
Flags 0x0010000101010010 Server Authenticated Ready
Routing-tag 0, Com-channel 23
Dead Peer Detection 31s authentication methods: local DIGITAL SIGNATURE:sha256WithRSAEncryption (14) remote DIGITAL SIGNATURE:sha384WithRSAEncryption (14)
Encryption AES-CBC-256 Integrity AUTH-HMAC-SHA-512 IKE-DH-Group 14
initiator spi: 0xD9B218C3DDFD1A5D
responder spi: 0x4D3A11A9617C2F21
life secs 86400 rekeying_in 76358 secs life_cnt_sec 84998 secs kb 2000000 byte_cnt_o 14200 byte_cnt_i 0
initiator id: xxxx
src: 93.217.xx.xx dst: 2.247.xx.xx
Config Server:
Assigned IPv4 Address : 10.1.200.107
Assigned IPv4 DNS Servers : 10.1.0.1
Assigned IPv6 Address : 2a02:3102:xx:1::7/128
SA: Peer MY_VPN, Rule IPSEC-1-MY_VPN-PR0-L0-R0 CHILD_SA ikev2 responder
Flags 0x0000000100000000 Ready
Routing-tag 0, Com-channel 23
life secs 14400 rekeying_in 11558 secs life_cnt_sec 12998 secs kb 2000000 byte_cnt_o 14812 byte_cnt_i 15884
initiator id: <no ipsec id>, responder id: <no ipsec id>,
src: 93.217.xx.xx dst: 2.247.xx.xx
::/0 <-> 2a02:3102:xx:1::7/128
proposal 1 protocol IPSEC_ESP Authenticated-Encryption AES-GCM-16-256 PFS-DH-Group None
spi[outgoing] 0xc9dcc14c
spi[incoming] 0x2a6e4be4
Es wird aber keine IPv4 VPN-Route mehr gesetzt sondern lediglich die IPv6 VPN-Route:
Code: Alles auswählen
> show ipv6-fib
IPv6 Unicast FIB
Rtg-Tag 0
Prefix Next-Hop Interface ID Redistribution Type (Distance)
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
....
2a02:3102:xx:1::7/128 :: MY_VPN 14 Redistribute VPN (15)
....
fe80::/10%MY_VPN :: MY_VPN 14 Redistribute Connected WAN (2)
fe80::2a0:57ff:xxxx:xxxx/128%MY_VPN :: #Loopback 1 Redistribute Local WAN (0)
....
Was mache ich falsch?
