Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
IPv6 Überlegungen für AWS Client VPN
Client VPN unterstützt jetzt neben den vorhandenen IPv4 Funktionen auch native IPv6 Konnektivität. Sie können Endpoints vom Typ „ IPv6Nur“, „ IPv4Nur“ oder „Dual-Stack“ ( IPv4 sowohl als auch IPv6) erstellen, um Ihre Netzwerkanforderungen zu erfüllen.
Die wichtigsten Komponenten des Supports IPv6
Bei der Arbeit mit IPv6 Client VPN gibt es zwei wichtige Konfigurationsparameter:
- Typ der IP-Adresse des Endpunkts
-
Dieser Parameter definiert den Endpoint Management-IP-Typ, der den EC2 Instanztyp bestimmt, der für den Endpunkt bereitgestellt wird. Dieser IP-Typ wird für die Verwaltung des externen VPN-Tunnelverkehrs verwendet (der verschlüsselte Verkehr, der zwischen dem OpenVPN-Client und dem Server über das öffentliche Internet fließt).
- Art der IP-Adresse des Verkehrs
-
Dieser Parameter definiert die Art des Datenverkehrs, der durch den VPN-Tunnel fließt. Dieser IP-Typ wird für die Verwaltung des internen verschlüsselten Datenverkehrs (der eigentlichen Nutzlast), der Client-CIDR-Bereiche, der Subnetzzuweisung, der Routen und der Regeln pro Endpunkt verwendet.
IPv6 CIDR-Zuweisung an den Client
Für IPv6 Client-CIDR müssen Sie keinen CIDR-Block angeben. Amazon weist Kunden automatisch CIDR-Bereiche zu IPv6 . Diese automatische Zuweisung ermöglicht „Nein-“ SNATing für IPv6 Tunnelverkehr und bietet so einen besseren Einblick in die IPv6 Adresse des verbundenen Benutzers.
Anforderungen an die Kompatibilität
IPv6 und Dual-Stack-Endpunkte sind von Benutzergeräten und Internetdienstanbietern abhängig ()ISPs:
-
Benutzergeräte, auf denen der CVPN-Client ausgeführt wird, müssen die erforderliche IP-Konfiguration unterstützen, wie in der folgenden Kompatibilitätstabelle dargestellt.
-
ISPs muss die erforderliche IP-Konfiguration unterstützen, damit die Verbindung ordnungsgemäß funktioniert.
-
Für IPv6 Dual-Stack-Verkehr müssen die zugehörigen VPC-Subnetze über IPv6 oder Dual-Stack-CIDR-Bereiche verfügen.
DNS-Support
DNS wird auf allen Arten von Endpunkten unterstützt —, und Dual-Stack. IPv4 IPv6 Für IPv6 Endgeräte können Sie IPv6 DNS-Server mithilfe des Parameters konfigurieren. --dns-server-ipv6
AAAA-DNS-Einträge werden sowohl auf der Dienst- als auch auf der Clientseite unterstützt.
Einschränkungen
Im Folgenden sind die Einschränkungen aufgeführt bei IPv6:
-
Client-to-client (C2C) -Kommunikation wird für IPv6 Clients nicht unterstützt. Wenn ein IPv6 Client versucht, mit einem anderen IPv6 Client zu kommunizieren, wird der Datenverkehr unterbrochen.
Durchsetzung von Client-Routes für IPv6
Client VPN unterstützt jetzt Client Routes Enforcementation für IPv6 den Datenverkehr. Mit dieser Funktion wird sichergestellt, dass der IPv6 Netzwerkverkehr von verbundenen Clients den vom Administrator definierten Routen folgt und nicht versehentlich außerhalb des VPN-Tunnels gesendet wird.
Die wichtigsten Aspekte der Unterstützung von IPv6 Client Route Enforcemento:
-
Das bestehende
ClientRouteEnforcementOptions.enforced
Flag aktiviert CRE sowohl für Stacks als auch für IPv4 IPv6 Stacks. -
IPv6 Client Route Enforcement schließt bestimmte IPv6 Bereiche aus, um wichtige Funktionen aufrechtzuerhalten: IPv6
::1/128
— Reserviert für Loopbackfe80::/10
— Reserviert für Link-Local-Adressenff00::/8
— Reserviert für Multicast
-
IPv6 Client Route Enforcement ist in der AWS VPN-Client-Version 5.3.0 und höher unter Windows, macOS und Ubuntu verfügbar.
Ausführlichere Informationen zu CRE, einschließlich dessen Aktivierung und Konfiguration, finden Sie unter. AWS Client VPN Durchsetzung der Client-Route
IPv6 Vermeidung von Leckagen (ältere Informationen)
Bei älteren Konfigurationen, die den systemeigenen IPv6 Support nicht nutzen, müssen Sie möglicherweise trotzdem IPv6 Leckagen verhindern. IPv6 Ein Datenleck kann auftreten, wenn beide IPv4 aktiviert und mit dem VPN verbunden IPv6 sind, das VPN aber keinen IPv6 Datenverkehr in seinen Tunnel weiterleitet. In diesem Fall stellen Sie, wenn Sie eine Verbindung zu einem IPv6 aktivierten Ziel herstellen, tatsächlich immer noch eine Verbindung mit Ihrer von Ihrem ISP bereitgestellten IPv6 Adresse her. Dadurch wird Ihre echte IPv6 Adresse durchsickern. In den folgenden Anweisungen wird erklärt, wie Sie den IPv6 Datenverkehr in den VPN-Tunnel weiterleiten.
Die folgenden zugehörigen IPv6 Anweisungen sollten zu Ihrer Client-VPN-Konfigurationsdatei hinzugefügt werden, um IPv6 Datenlecks zu verhindern:
ifconfig-ipv6 arg0 arg1 route-ipv6 arg0
Ein Beispiel könnte sein:
ifconfig-ipv6 fd15:53b6:dead::2 fd15:53b6:dead::1 route-ipv6 2000::/4
In diesem Beispiel ifconfig-ipv6 fd15:53b6:dead::2 fd15:53b6:dead::1
wird die Adresse des lokalen Tunnelgeräts auf IPv6 0 fd15:53b6:dead::2
und die Adresse des Remote-VPN-Endpunkts IPv6 auf 0 festgelegtfd15:53b6:dead::1
.
Der nächste Befehl route-ipv6 2000::/4
leitet IPv6 Adressen von 2000:0000:0000:0000:0000:0000:0000:0000
bis 2fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
in die VPN-Verbindung weiter.
Anmerkung
Für das „TAP“ -Geräterouting in Windows ifconfig-ipv6
wird beispielsweise der zweite Parameter von als Routenziel für verwendet--route-ipv6
.
Organisationen sollten die beiden Parameter von ifconfig-ipv6
selbst konfigurieren und können Adressen in 100::/64
(von 0100:0000:0000:0000:0000:0000:0000:0000
bis 0100:0000:0000:0000:ffff:ffff:ffff:ffff
) oder fc00::/7
(von fc00:0000:0000:0000:0000:0000:0000:0000
bis fdff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
) verwenden. 100::/64
ist ein Nur-Verwerf-Addressblock und fc00::/7
ist eindeutig-lokal.
Ein weiteres Beispiel:
ifconfig-ipv6 fd15:53b6:dead::2 fd15:53b6:dead::1 route-ipv6 2000::/3 route-ipv6 fc00::/7
In diesem Beispiel leitet die Konfiguration den gesamten aktuell zugewiesenen IPv6 Datenverkehr in die VPN-Verbindung weiter.
Verifizierung
Ihre Organisation wird wahrscheinlich eigene Tests haben. Eine grundlegende Überprüfung besteht darin, eine vollständige Tunnel-VPN-Verbindung einzurichten und dann unter Verwendung der IPv6 Adresse ping6 zu einem IPv6 Server auszuführen. Die IPv6 Adresse des Servers sollte in dem durch den route-ipv6
Befehl angegebenen Bereich liegen. Dieser Ping-Test sollte fehlschlagen. Dies kann sich jedoch ändern, wenn der Client-VPN-Dienst in future um IPv6 Unterstützung erweitert wird. Wenn der Ping erfolgreich ist und Sie auf öffentliche Websites zugreifen können, wenn Sie im Voll-Tunnelmodus verbunden sind, müssen Sie möglicherweise weitere Fehlerbehebungen durchführen. Es gibt auch einige öffentlich verfügbare Tools.