Tunel IPv6 en router de Vodafone

Pues para sorpresa mia he conseguido tener funcionando 24 horas seguidas el tunel de IPv6 en el dichoso Vodafone 500s, que es la nueva encarnacion del “Router Avanzado”, y quizas precisamente por mantener el software del Vox 2.5 tiene un bug raro que bloquea el trafico por protocolo 41.

Ante todo hay que tener la contraseña de admin y hacer como se cuenta en los foros o en esta pagina web; desbloquear el ping con un set acl service icmp wan active.

Luego tenemos que configurar toda una maquina como DMZ ya que no hay redireccion de protocolos, o al menos no he conseguido encontrarla. Y ajustar el tamaño del MTU de hurricane a algo un poco mas pequeño para tener en cuenta que los de Vodafone usan PPPoE reduciendo un poco ya por su cuenta el tamaño de la frame. Pero vamos, lo normal.

Aun asi, no funciona. Hay algo que lo bloquea, y es algun comando o algun daemon propio del router, porque cuando le damos reiniciar a la conexion ¡hay ping durante los cinco segundos previos al reinicio, antes de cerrar el interfaz! Tras el reinicio, hay ping aleatoriamente en una o en otra direccion, nunca nada lo suficientemente estable para hacer un ssh o una conexion http.

Pero resulta que el router, entrando como admin o como support, tiene una herramienta de debug que permite la captura de paquetes, el “Tracing Tool”. Y si lo activamos, ¡sorpresa!, el tunel funciona. El proceso o configuracion que esta bloqueando proto 41 no esta activo durante la captura.

Mejor aun, no hace falta capturar una WAN que estemos utilizando, se puede poner la herramienta a capturar de un interfaz sin trafico, y el tunel tambien funciona.

Asi que la receta ha sido poner a capturar de una WAN inactiva, darle cancel cuando me pregunta en que fichero quiero grabar la captura, y dejar el sistema “capturando”, incluso desconectandome completamente del GUI del router. Supongo que si llega algun paquete al interfaz (los de PADI o cosas asi) se estaran acumulando en algun buffer en RAM o en algun /tmp hasta que reviente. En 24 horas no he visto leaks en la RAM, pero el filesystem no se como examinarlo. O quizas el caos ocurra cuando pulse el boton de stop de la captura.

De momento voy a ver si aguanta lo suficiente para que google intente explorarlo usando la entrada AAAA de los DNS.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.