Mikrotik 6to4
Туннельный брокер IPv6, настройка 6to4 туннеля в Mikrotik
Создание туннеля
Регистрируемся на сайте https://tunnelbroker.net/
Создаём обычный туннель: Create Regular Tunnel
В поле "IPv4 Endpoint (Your side):" указываем внешний IPv4 адрес. В "Available Tunnel Servers:" выбираем ближайший сервер (или по минимальному ping).
После создания туннеля откроется страница с информацией о нём.
На странице туннеля конфигурируем MTU туннеля. На вкладке Advanced изменяем MTU на значение, вычисленное на предыдущем шаге minus 20.
Пример:
MTU для Internet = 1460
1460 - 20 = 1440
Задаём значение 1440По умолчанию туннель имеет значение MTU = 1480 (1500 - 20).
Конфигурация Mikrotik
Создание туннельного интерфейса
На вкладке Example Configurations выбираем пример конфигурации для Mikrotik — автоматически будут подставлены IP адреса туннеля.
Заменяем значения:
local-address— локальный адрес роутера (обычно192.168.88.1)mtu— значение, заданное для туннеля на предыдущем шаге
Пример (в примере используются несуществующие IPv6 адреса):
/interface 6to4 add comment="Hurricane Electric IPv6 Tunnel Broker" disabled=no local-address=<LOCAL_IP_ADDR> mtu=<CALCULATED_MTU> name=sit1 remote-address=216.66.84.46
/ipv6 route add comment="" disabled=no distance=1 dst-address=2000::/3 gateway=2001:db8:1:fcc::1 scope=30 target-scope=10
/ipv6 address add address=2001:db8:2:fcc::2/64 advertise=no disabled=no eui-64=no interface=sit1Выделение IPv6 адреса клиентам в локальной сети
Подставляем значения:
Routed /64— IPv6 подсеть, указанная на странице туннеляMTU— значение, вычисленное ранее. Можно не устанавливать, если MTU Discovery работает.
/ipv6 address add address=<Routed /64> interface=bridge advertise=yes
/ipv6 nd set [ find default=yes ] advertise-dns=yes mtu=<MTU>Конфигурация DNS
tunnelbroker.net предоставляет свой DNS сервер — можно использовать 2001:470:20::2. Или, например, DNS серверы от Cloudflare.
/ip dns set allow-remote-requests=yes servers=2606:4700:4700::1111,2606:4700:4700::1001,2001:470:20::2,1.1.1.1,1.0.0.1Обновление настроек туннеля при смене внешнего IPv4 адреса
Tunnelbroker предоставляет API для обновления IPv4 адреса туннеля со стороны пользователя.
Ниже — скрипт для Mikrotik. Замените значения:
TUNEL_ID— значение на вкладке IPv6 TunnelUSER_ID— значение на вкладке AdvancedUPDATE_KEY— значение на вкладке AdvancedWAN_INTERFACE_NAME— имя интерфейса с внешним IPv4 адресом (в примере — L2TP интерфейс)
Скрипт:
/system script
add dont-require-permissions=no name=updatet owner=admin policy=read,write,policy,test source="# Update Hurricane Electric IP\
v6 Tunnel Client IPv4 address\
\n\
\n:global wanip\
\n\
\n:local userid \"<USER_ID>\"\
\n:local updatekey \"<UPDATE_KEY>\"\
\n:local tunnelid \"<TUNEL_ID>\"\
\n:local remotehostname \"ipv4.tunnelbroker.net\"\
\n:local waninterface \"<WAN_INTERFACE_NAME>\"\
\n\
\n:local outputfile \"tunnel-update-api-output\"\
\n\
\n:local currentip [/ip address get [/ip address find interface=\$waninterface] address ]\
\n\
\n:put \$wanip\
\n:put \$currentip\
\n:if ( \$wanip != \$currentip ) do={\
\n\
\n:set \$wanip \$currentip\
\n\
\n:log info \"Updating IPv6 Tunnel\"\
\n\
\n/tool fetch mode=https \\\
\n host=(\$remotehostname) \\\
\n url=\"https://\$userid:\[email protected]/nic/update\?hostname=\$tunnelid\" \\\
\n dst-path=(\$outputfile)\
\n\
\n/file remove \$outputfile\
\n\
\n}\
\n\
\n"Создаём расписание для выполнения скрипта, например:
/system scheduler add interval=10s name=trigger on-event=updatet policy=read,write,policy,test start-date=feb/1/2019 start-time=19:00:00Настройка IPv6 Firewall еслинет дефконфигурации
Не забываем о безопасности устройств в сети. Добавляем минимум необходимых правил в Firewall (IPv6 -> Firewall) от нежелательного трафика:
/ipv6 firewall filter add chain=input in-interface=ether10-wan action=drop connection-state=!established,related
/ipv6 firewall filter add chain=input in-interface=sit1 action=drop connection-state=!established,related
/ipv6 firewall filter add chain=forward in-interface=ether10-wan action=drop connection-state=!established,related
/ipv6 firewall filter add chain=forward in-interface=sit1 action=drop connection-state=!established,relatedether10-wan - WAN интерфейс, правила с указанием этого интерфейса фильтруют паразитный IPv6 трафик, который может прийти со стороны провайдера.
sit1 - 6to4 туннель, в котором курсирует наш основной IPv6 трафик.
Последнее обновление