Stupid House

Туннельный брокер IPv6, настройка 6to4 туннеля в Mikrotik


IPv6 всё уверенней шагает по планете, согласно статистики Google на конец 2020 года, доля IPv6 трафика составляет 30%. В Германии, например, подключаясь к провайдеру, часто выдают только IPv6 адрес. Это связано с тем, что адреса IPv4 закончились и выдача дополнительных адресов нуждающимся происходит за счет высвобождения имеющихся у тех, кто активно переходит на IPv6 адресацию. Количество IPv6 адресов настолько велико, что каждое устройство в доме (если оно поддерживает IPv6) будет иметь свой уникальный адрес в сети интернет, да да... в IPv6 понятие и костыль под названием NAT отсутствует.

В России дела с развитием IPv6 обстоят плачевно, большинство провайдеров не предоставляет данную услугу, совсем, в том числе и в крупных городах. Когда пользоваться IPv6 не получается, но хочется можно воспользоваться услугами туннельного брокера. Поскольку IPv6 адресов очень много, то провайдеры обычно не жадничают и нарезают пользователям маски /64. Ниже рассмотрим настройку MikroTik с туннельным брокером IPv6.

 

 

Настройка туннеля для работы MikroTik с tunnelbroker (Туннельный брокер IPv6)

ВНИМАНИЕ! Для настройки необходим постоянный внешний статический IPv4 адрес.

Первым делом в MikroTik надо проверить и по необходимости включить пакет ipv6 (System -> Packages). После включения пакета устройство необходимо перезагрузить (System -> Reboot).

IPv6 6to4 туннель в mikrotik

Открываем сайт IPv6 Tunnel Broker https://tunnelbroker.net/, кнопка Register. Заполняем необходимые данные. Подтверждаем регистрацию пройдя по ссылке из письма. Входим в аккаунт. В меню User Functions выбираем Create Regullar Tunnel. В поле IPv4 Endpoint (Your side) вносим свой внешний IP адрес, ниже, для справки, в поле You are viewing from написан ваш текущий IP адрес. Если после ввода своего IP адреса появилось сообщение: IP is not ICMP pingable. Please make sure ICMP is not blocked. If you are blocking ICMP, please allow 66.220.2.74 through your firewall, то для указанного IP адреса разрешаем входящие ICMP пакеты.

IPv6 tunnelbroker MikroTik

В MikroTik добавляем для указанного в данном случае IP адреса 66.220.2.74 разрешающее правило (IP -> Firewall), ether10-wan - WAN интерфейс в устройстве. Если данное сообщение не выводится, то следующее правило добавлять не надо.

/ip firewall filter add chain=input src-address=<strong>66.220.2.74</strong> protocol=icmp in-interface=<strong>ether10-wan</strong> action=accept comment="IPv6 tunnelbroker check"

 

Размещаем правило над запрещающими правилами.

mikrotik accept tunnelbroker ipv6

Из списка ниже выбираем понравившийся сервер, но лучше выбирать поближе к вашему местонахождению. Нажимаем кнопку Create tunnel.

После создания конфигурации переходим на вкладку Example Configuration, в меню Select Your OS выбираем Mikrotik. В поле появятся три команды, которые необходимо скопировать и ввести в командной строке своего MikroTik.

tunnelbroker settings for mikrotik

Первая команда - добавление нового 6to4 интерфейса. В списке интерфейсов (Interfaces) появится новый интерфейс sit1.

Вторая команда - добавление маршрута по умолчанию в IPv6 таблицу маршрутизации (IPv6 -> Routes).

Третья команда - назначение IPv6 адреса интерфейсу sit1.

Добавляем в Firewall правила для корректной работы туннеля. Для примера выше 216.66.86.122 - адрес выбранного сервера, protocol=41 - протокол для инкапсуляции пакета IPv6 в пакет IPv4, ether10-wan - WAN интерфейс в устройстве.

/ip firewall filter add chain=input src-address=<strong>216.66.86.122</strong> protocol=<strong>41</strong> in-interface=<strong>ether10-wan</strong> action=accept
/ip firewall filter add chain=output dst-address=<strong>216.66.86.122</strong> protocol=<strong>41</strong> out-interface=<strong>ether10-wan</strong> action=accept

Помещаем правило выше запрещающих, к созданному ранее правилу.

Проверяем работу IPv6, в командной строке MikroTik вводим:

ping 2001:4860:4860::8888

При нормальной работе туннеля получаем положительные ответы.

 

Настройка DNS

В MikroTik'e во вкладке IPv6 нет своего пункта настройки DNS, вместо этого он настраивается во вкладке IP (IP -> DNS). Первыми двумя DNS серверами указываем IPv6 адреса Google: 2001:4860:4860::8888 и 2001:4860:4860::8844, ниже свои текущие IPv4 DNS сервера.

mikrotik ipv6 and ipv4 dns settings

 

Настройка IPv6 в локальной сети

Для назначения IPv6 адресов клиентам локальной сети, интерфейсу (обычно это bridge), который служит шлюзом для устройств, находящихся внутри присваиваем IPv6 адрес из выданного нам пула Routed IPv6 Prefixes. Параметр advertise указываем yes.

mikrotik tunnelbroker routed ipv6 network

/ipv6 address add address=<strong>2001:470:6f:XXXX::1/64</strong> advertise=yes disabled=no eui-64=no interface=<strong>bridge-local</strong>

bridge-local - интерфейс, служащий шлюзом для локальных устройств.

В Neighbor Discovery (IPv6 -> ND) отключаем запись по умолчанию для всех интерфейсов и добавляем запись для интерфейса локальной сети bridge-local, параметры advertise-mac-address и advertise-dns ставим yes.

/ipv6 nd disable [ find default ]
/ipv6 nd add interface=<strong>bridge-local</strong> advertise-mac-address=yes advertise-dns=yes

mikrotik ipv6 neighbor discovery tunnelbroker settings

На этом этапе устройства в локальной сети должны начать получать адреса IPv6. Проверяем с клиентского устройства работу IPv6.

Для Windows: Win+R -> cmd -> ping 2001:4860:4860::8888

Для Unix: $ ping6 2001:4860:4860::8888

 

Настройка IPv6 Firewall

Не забываем о безопасности устройств в сети. Добавляем минимум необходимых правил в Firewall (IPv6 -> Firewall) от нежелательного трафика:

/ipv6 firewall filter add chain=input in-interface=<strong>ether10-wan</strong> action=drop connection-state=!established,related
/ipv6 firewall filter add chain=input in-interface=<strong>sit1 </strong>action=drop connection-state=!established,related
/ipv6 firewall filter add chain=forward in-interface=<strong>ether10-wan</strong> action=drop connection-state=!established,related
/ipv6 firewall filter add chain=forward in-interface=<strong>sit1</strong> action=drop connection-state=!established,related

ether10-wan - WAN интерфейс, правила с указанием этого интерфейса фильтруют паразитный IPv6 трафик, который может прийти со стороны провайдера.

sit1 - 6to4 туннель, в котором курсирует наш основной IPv6 трафик.

 

Дайте мне таблеток от жадности, да побольше, побольше...

Тем, кому подсети /64 кажется мало, могут получить подсеть /48 в Routed IPv6 Prefixes. Для каких целей необходимо такое количество адресов каждый решает сам, в настройке от описанного выше примера отличий нет.

mikrotik tunnelbroker assign mask 48

 

Tags:
Автор: muxa, 26.10.2020
Войдите или зарегистрируйтесь, чтобы иметь возможность оставлять комментарии