Fritzbox IPSec-Verbindungsaufbau in Phase 1 - IPv6 only
Hallo,
ich habe eine pfSense mit Dual stack WAN Interface, die mit mehreren Fritzboxen per IPsec-Tunnel verbunden ist. Die pfSense meldet hierfür ihre dynamischen v4- und v6-Adressen an No-IP, d.h. der DynDNS-Eintrag hat A und AAAA records, die pfSense ist also wahlweise über v4 und v6 erreichbar. Die Fritzboxen melden ihre v4- und v6-Adressen an MyFritz. Funktioniert soweit alles.
Ich möchte nun gerne beeinflussen, ob für den Tunnelaufbau von Fritzbox-Seite die A oder AAAA records der pfSense verwendet werden. In der pfSense lässt sich in IPsec Phase 1 einstellen, ob der Tunnel ausschließlich über v4 oder v6 hergestellt werden darf, oder "egal" (Dual stack). Dasselbe möchte ich gerne auch an der Fritzbox festlegen - was ja sinnvoll ist, wenn man bereits weiß, dass die Fritzbox gar keine brauchbare IPv4 hat, weil sie z.B. hinter CGNat oder DS-Lite hängt. Welchen Parameter muss man dazu denn in der Fritzbox vpncfg unter connections eintragen - so etwas in der Art "v6_only = yes;"? Ich will festlegen, dass sie die Gegenstelle nur mit v6 ansprechen darf (denn wenn sie es mit v4 versuchen würde, würde die pfSense über v4 antworten und die Antwort wegen DS-Lite der Fritzbox ins Leere laufen).
ich habe eine pfSense mit Dual stack WAN Interface, die mit mehreren Fritzboxen per IPsec-Tunnel verbunden ist. Die pfSense meldet hierfür ihre dynamischen v4- und v6-Adressen an No-IP, d.h. der DynDNS-Eintrag hat A und AAAA records, die pfSense ist also wahlweise über v4 und v6 erreichbar. Die Fritzboxen melden ihre v4- und v6-Adressen an MyFritz. Funktioniert soweit alles.
Ich möchte nun gerne beeinflussen, ob für den Tunnelaufbau von Fritzbox-Seite die A oder AAAA records der pfSense verwendet werden. In der pfSense lässt sich in IPsec Phase 1 einstellen, ob der Tunnel ausschließlich über v4 oder v6 hergestellt werden darf, oder "egal" (Dual stack). Dasselbe möchte ich gerne auch an der Fritzbox festlegen - was ja sinnvoll ist, wenn man bereits weiß, dass die Fritzbox gar keine brauchbare IPv4 hat, weil sie z.B. hinter CGNat oder DS-Lite hängt. Welchen Parameter muss man dazu denn in der Fritzbox vpncfg unter connections eintragen - so etwas in der Art "v6_only = yes;"? Ich will festlegen, dass sie die Gegenstelle nur mit v6 ansprechen darf (denn wenn sie es mit v4 versuchen würde, würde die pfSense über v4 antworten und die Antwort wegen DS-Lite der Fritzbox ins Leere laufen).
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 673124
Url: https://administrator.de/forum/fritzbox-ipsec-ipv6-tunnelaufbau-673124.html
Ausgedruckt am: 23.06.2025 um 08:06 Uhr
3 Kommentare
Neuester Kommentar
Das ist bei einer so einfachen Consumer Box wie der Fritte nicht möglich oder nur dann, wenn man die eine oder andere Protokollvariante am WAN Port abschaltet oder bevorzugt und so nur eine Variante erzwingt sofern die Fritte im Dual Stack mit oder ohne CG-NAT rennt.
Leider wird aus deiner Beschreibung nicht ganz klar wer VPN Responder und wer Initiator ist. Sehr wahrscheinlich (geraten) ist deine pfSense wohl der Responder, arbeitet also im Responder only Betrieb und vermutlich (geraten) mit einer Peer IP von 0.0.0.0 so das sie generell alle eingehenden dynamischen IPs der Fritzboxen (Initiators) annimmt.
Ob das die CG-NAT Gateway IPv4 ist spielt also dabei keinerlei Rolle, denn beide Seiten erkennen ein NAT im Pfad und schalten dann sofort automatisch auf NAT-Traversal (NAT-T) um mit UDP 4500.
Es ist bei CG-NAT also in der Regel irrelevant ob die IPv4 brauchbar ist oder nicht solange die CG-NAT Seite immer der VPN Initiator ist, also der der den VPN Tunnel aktiv aufbaut.
Initiator und Responder erkennen mit dem IKE 500 Handshaking das ein NAT Device im Pfad ist und der Initiator schaltet dann nach entsprechender IKE Negotiation automatisch auf UDP 4500 Encapsulation und kann so problemlos das CG-NAT überwinden.
Der Vorgang ist HIER recht anschaulich mit einem Wireshark Trace erklärt.
Leider wird aus deiner Beschreibung nicht ganz klar wer VPN Responder und wer Initiator ist. Sehr wahrscheinlich (geraten) ist deine pfSense wohl der Responder, arbeitet also im Responder only Betrieb und vermutlich (geraten) mit einer Peer IP von 0.0.0.0 so das sie generell alle eingehenden dynamischen IPs der Fritzboxen (Initiators) annimmt.
dass die Fritzbox gar keine brauchbare IPv4 hat
Das ist so auch nicht ganz richtig. Auch mit CG-NAT hat ja jede Fritte eine brauchbare IP und zwar extern immer die öffentliche mit der sie im Internet auftaucht. Innerhalb des Provider Netzes hat sie meist eine RFC 6598 oder RFC1918 IP was aber nicht ausschlaggebend ist.Ob das die CG-NAT Gateway IPv4 ist spielt also dabei keinerlei Rolle, denn beide Seiten erkennen ein NAT im Pfad und schalten dann sofort automatisch auf NAT-Traversal (NAT-T) um mit UDP 4500.
Es ist bei CG-NAT also in der Regel irrelevant ob die IPv4 brauchbar ist oder nicht solange die CG-NAT Seite immer der VPN Initiator ist, also der der den VPN Tunnel aktiv aufbaut.
denn wenn sie es mit v4 versuchen würde, würde die pfSense über v4 antworten und die Antwort wegen DS-Lite der Fritzbox ins Leere laufen
Nein! Das ist technisch leider nicht ganz richtig.Initiator und Responder erkennen mit dem IKE 500 Handshaking das ein NAT Device im Pfad ist und der Initiator schaltet dann nach entsprechender IKE Negotiation automatisch auf UDP 4500 Encapsulation und kann so problemlos das CG-NAT überwinden.
Der Vorgang ist HIER recht anschaulich mit einem Wireshark Trace erklärt.