<div dir="ltr"><div><div><div><div><div><div><div><div><div><div><div><div><div>Hello<br><br></div>I've setup VPN for both ipv4 and ipv6 traffic.<br></div>My config doesn't work for site-to-site or RW configuration.<br></div><div>Problem : can't access to IPV6 behind the GATEWAY<br></div><div>Ipv4 is working fine with the same configuration<br></div><u><br>Architecture :</u><br><br></div><b>RW client <-> VPN GW <-> SERVER</b><br></div><div><b>SERVER A <->VPN GWA <->VPN GWB <-> SERVER B</b><br></div><div><br></div>The RW client can ping the ipv6 of the VPN GW trough the tunnel, but can't access the SERVER, a tcpdump on the client show nothing.<br><div></div>No ip6tables rules, and route are correctly set for the 
Ipv6 network on the SERVER to go to VPN GATEWAY, and tcpdump on VPN 
GATEWAY show that packet to RW client are correctly routed over VPN GW 
from SERVER<br><br></div><div>The VPN GWA can ping the Ipv6 on the VPN GWB, and vice-versa. SERVER A and SERVER B, with correct routes, can't reach each others.<br></div></div><br></div><div><br></div><u>Strongswan conf for RW </u><br><br></div><div>(ipv6 has been replace with fake)<br></div><b><br>RW side</b><br><i>conn base<br>    right=vpn.domain<br>    rightsubnet=<a href="http://172.16.0.0/12,2001:41a9:d4:aaaa::/64,2001:41a9:d4:bbbb::/64">172.16.0.0/12,2001:41a9:d4:aaaa::/64,2001:41a9:d4:bbbb::/64</a><br>    leftsubnet=<a href="http://10.0.255.0/24,001:41a9:d4:cccc::/64">10.0.255.0/24,001:41a9:d4:cccc::/64</a><br>    leftsourceip=%config,%config6<br>    esp=aes-aes256-sha-modp1024,aes256-sha512-modp4096<br>    ike=aes-aes256-sha-modp1024,aes256-sha512-modp4096<br>    fragmentation=yes<br>    auto=add</i><br><br></div><b>SERVER side :</b><br><i>conn base<br> left=%any<br> leftid=vpn.domain<br> leftsubnet=<a href="http://172.16.0.0/12,2001:41a9:d4:aaaa::/64,2001:41a9:d4:bbbb::/64">172.16.0.0/12,2001:41a9:d4:aaaa::/64,2001:41a9:d4:bbbb::/64</a><br> #leftfirewall=yes<br> right=%any<br> rightsourceip=<a href="http://10.0.255.0/24,2001:41a9:d4:cccc::/64">10.0.255.0/24,2001:41a9:d4:cccc::/64</a><br> rightdns=8.8.8.8,8.8.4.4<br> esp=aes-aes256-sha-modp1024,aes256-sha512-modp4096<br> ike=aes-aes256-sha-modp1024,aes256-sha512-modp4096<br> fragmentation=yes<br> auto=add</i><br><br></div>On both fragment size is set to 1440<br><br></div><div><u>Server side</u><br></div><br><i>ip -6 route list table 220<br>2001:419a:d4:cccc:1 via public.ipv6.gw.of.the.provder dev public  proto static  src ipv6.of.the.server  metric 1024 </i><br></div>Note that ipv6 I used is routed ipv6, but I don't think it is related.<br><div><div><div><br></div><div><u>Client side: </u><br><br><i>ip -6 route list table 220</i><br><i>2001:419a:d4:aaaa::/64 via fe80::2695:4ff:fe7a:9968 dev eth0  proto static  src 2001:419a:d4:cccc::1  metric 1024 </i><br><br></div><div>I've tried to set server side routing table 220 without the <i>ipv6.gw.of.the.provde, </i>it doesn't change anything.<br></div><div>On the client side I'm pretty sur that the packet flow goes into the tunnel, on the VPN GATEWAY I don't know ...<br><br></div><div>If someone can help<br><br>Kévin<br></div><div><i> </i></div><div><br></div></div></div></div>