OpenVPN с помощью IPv6 на VPS

[1122387] Одним из успехов Linux является грохот на IBM Z Series (их мейнфреймах). [1122388]
2
13.04.2017, 15:36
3 ответа
-

Ладно, после нескольких часов попыток я просто забыл сделать одну простую вещь. Добавить правило брандмауэра.

ip6tables -t nat -A POSTROUTING -s 2a00:a123:4:b5:80::/112 -j SNAT --to 2a00:a123:4:b5::1234

Добавление IP-адресов в SolusVM CP не обязательно. Также не нужно добавлять NDP прокси.

-1
27.01.2020, 22:21

Я не думаю, что Snat сразу по этому поводу. У меня был подобный вопрос и обнаружил, что мне просто нужно правильные правила вперед с небольшим количеством подстройки. По сути, вам просто нужно просто пересылать трафик IPv6 из интерфейса OpenVPN на внешний интерфейс WAN, который имеет настройку IPv6.

IP6Tables позволяет iPv6 трафик от OpenVPN через мою VPS

в вашем случае, я думаю, что это должно работать лучше:

ip6tables -A FORWARD -m state --state NEW -i tun+ -o $WAN -s 2a00:a123:4:b5::/64 -j ACCEPT
ip6tables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

Я предполагаю, что вы используете маршрутизацию (TUN), а не в зависимости от преобразования соединения Ethernet (Tap)

У вас только один / 64 блок, который должен быть единственным правилом, необходимым для вас.

$ WAN - это заполнитель для вашего внешнего интерфейса с подключением IPv6. Я не получаю родной IPv6 на моем VPS, поэтому в моем случае это был туннельный интерфейс Sit1 (CentOS). Кажется, вы уже получаете блок IPv6, то это будет любой внешний интерфейс WAN.

После того, как правильные форвардные правила находятся в разделе «IPv6 Traffic» может проходить без заблокированного брандмауэром. NAT не должен быть связан с IPv6 в большинстве случаев.

1
27.01.2020, 22:21

Сначала вам нужно включить Proxy_ndp:

 sysctl -w net.ipv6.conf.all.proxy_ndp=1

(и добавить соответствующую строку в /etc/sysctl.conf ).

Тогда правильные команды:

ip neigh add proxy 2a00:d880:6:f2:80::1000 dev eth0
ip neigh add proxy 2a00:d880:6:f2:80::1001 dev eth0

Предполагая, что ETH0 - это имя вашего устройства Non-openVPN.

Это означает, что этот хост должен служить прокси AA NDP на устройстве eth0 :

  • Это должно сказать «да, это я», когда кто-то просит «2A00: D880: 6: F2: 80: : 1000 "на ссылке dev0;

  • Это означает, что этот хост получит пакеты для 2A00: D880: 6: F2: 80 :: 1000, прибывающих из ссылки ETH0;

  • Вам не нужно говорить ему Какой интерфейс является реальным 2a00: D880: 6: F2: 80 :: 1000, таблица маршрутизации IPv6 позаботится о том, чтобы поставить правильный до подходящего пункта назначения.

И не забудьте включить IPv6 IP-переадресацию:

sysctl -w net.ipv6.conf.all.forwarding=1
1
27.01.2020, 22:21

Теги

Похожие вопросы