Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Проблема с настройкой IPv6 тоннеля USG TunnelBroker, UniFi Network
 
Первый исходящий IPv6 работает отлично. Я пытаюсь протестировать всё, чтобы потом написать руководство по HE.net Tunnel с USG.

Вот что работает:  
1. Пинг с роутера на Google по IPv6  
2. Пинг с MacBook по Wi-Fi на Google и другие хосты по IPv6  
3. Использование сайтов через IPv6 с Mac  
4. Подключение по SSH к хостам через IPv6  
5. Пинг хоста за USG  
6. Пинг адреса tun0 на USG (который не должен использоваться как активный интерфейс)  

Что не работает:  
1. Нельзя запинговать IPv6-адрес eth0 USG  
2. Нельзя подключиться по SSH к роутеру через IPv6-адрес eth0  

Вот конфигурация:  
ethernet eth0 {  
 address dhcp  
 firewall {  
   in {  
     name WAN_IN  
   }  
   local {  
     name WAN_LOCAL  
   }  
 }  
}  

ethernet eth1 {  
 address 192.168.1.1/24  
 firewall {  
   in {  
     name LAN_IN  
   }  
   local {  
     name LAN_LOCAL  
   }  
   out {  
     name LAN_OUT  
   }  
 }  
 ipv6 {  
   address {  
     eui64 2001:470:1f11:815::1/64  
   }  
   dup-addr-detect-transmits 1  
   router-advert {  
     cur-hop-limit 64  
     link-mtu 0  
     managed-flag false  
     max-interval 600  
     name-server 2001:470:20::2  
     other-config-flag false  
     prefix 2001:470:1f11:815::/64 {  
       autonomous-flag true  
       on-link-flag true  
       valid-lifetime 2592000  
     }  
     reachable-time 0  
     retrans-timer 0  
     send-advert true  
   }  
 }  
 vif 100 {  
   address 10.0.100.1/24  
   firewall {  
     in {  
       name LAN_IN  
     }  
     local {  
       name LAN_LOCAL  
     }  
     out {  
       name LAN_OUT  
     }  
   }  
 }  
}  

ethernet eth2 {  
 disable  
}  

loopback lo {  
}  

tunnel tun0 {  
 address 2001:470:1f10:815::2/64  
 description "HE IPv6 Tunnel"  
 encapsulation sit  
 local-ip 68.113.177.144  
 multicast disable  
 remote-ip 209.51.181.2  
 ttl 255  
}  

Когда я делаю пинг с удалённого хоста, получаю:  
shawn@wfs01:~$ ping6 2001:470:1f10:815::2  
PING 2001:470:1f10:815::2(2001:470:1f10:815::2) 56 data bytes  
64 bytes from 2001:470:1f10:815::2: icmp_seq=1 ttl=58 time=57.8 ms  
64 bytes from 2001:470:1f10:815::2: icmp_seq=2 ttl=58 time=57.4 ms  
64 bytes from 2001:470:1f10:815::2: icmp_seq=3 ttl=58 time=67.7 ms  

shawn@wfs01:~$ ping6 2001:470:1f11:815::1  
PING 2001:470:1f11:815::1(2001:470:1f11:815::1) 56 data bytes  
From 2001:470:1f10:815::2 icmp_seq=1 Destination unreachable: Address unreachable  
From 2001:470:1f10:815::2 icmp_seq=2 Destination unreachable: Address unreachable  

Для тех, кто не знаком с HE.net TunnelBroker: вам дают два очень похожих адреса из пространства /64, обычно отличающихся всего одним битом в сегменте /48.  

Мой адрес туннеля — 2001:470:1f10:815::2 (::1 — другой конец)  
Мой сегмент /64 — 2001:470:1f11:815::/64, то есть роутер получает адрес 2001:470:1f11:815::1/64  

Как видите, роутер шлёт пакеты с туннельного адреса tun0, и приходит сообщение Destination Unreachable.  

Что я сделал не так?
 
Я настроил конфигурацию выше, чтобы обеспечить сохранение /config/config.boot с кастомным json на контроллере Unifi. Также добавил правила брандмауэра IPv6 для интерфейса WAN на моём туннельном устройстве. Замените IP-адреса вашего IPv6 туннеля, LAN IP и удалённого сервера HE TunnelBroker и сохраните этот файл в /usr/lib/unifi/data/sites/<site name>/config.gateway.json — тогда эта конфигурация будет добавляться к вашему USG каждый раз, когда Unifi Manager обновляет настройки.

Поскольку Unifi в настоящий момент не поддерживает настройку IPv6 туннеля через графический интерфейс, я использовал стандартные правила WAN IPv6, которые блокируют входящий IPv6 трафик, инициированный не вами, на LAN. Это упрощает применение и настройку брандмауэра для туннеля без необходимости каждый раз менять кастомный json.

Я использую Unifi Manager версии 5.7.9 с USG fw 4.4.14.5041698.

{
   "interfaces": {
       "tunnel": {
           "tun0": {
               "address": "2001:470:DEAD:BEEF::2/64 <- ваш конец IPv6 туннеля",
               "description": "HE.NET IPv6 Tunnel",
               "encapsulation": "sit",
               "local-ip": "w.x.y.z <- IP вашего LAN интерфейса",
               "multicast": "disable",
               "remote-ip": "a.b.c.d <- IP удалённого туннеля",
               "ttl": 255,
               "firewall": {
                   "in": {
                       "ipv6-name": "WANv6_IN",
                       "name": "WAN_IN"
                   },
                   "local": {
                       "ipv6-name": "WANv6_LOCAL",
                       "name": "WAN_LOCAL"
                   },
                   "out": {
                       "ipv6-name": "WANv6_OUT",
                       "name": "WAN_OUT"
                   }
               }
           }
       }
   },
   "protocols": {
       "static": {
           "interface-route6": {
               "::/0": {
                   "next-hop-interface": "tun0"
               }
           }
       }
   }
}
 
Я создал запрос на добавление настроек IPv6 в контроллер. Если считаете, что эта функция нужна, поддержите его в теме с запросами на функции! https://community.ui.com/feature-requests/ad2483b7-d860-4590-9b23-905fdd9ae74c С наилучшими пожеланиями, Джек.
 
Есть какие-то новости?
 
Да, сейчас у меня всё работает без настроек файервола. Поскольку на большинстве моих устройств нет запущенных сервисов, это не особо проблема. Те, у кого они есть, имеют встроенные правила iptables или что-то подобное. Скоро я верну файервол, потому что хочу сильнее защитить систему. Очень жду, когда в интерфейс добавят настройку IPv6 — это сделает устройство намного удобнее в использовании.
 
Привет! Есть возможность разрешить SSH через WAN. По умолчанию оно заблокировано. Пожалуйста, посмотри здесь про файл config.properties, который предоставил персонал Unifi. Внимательно прочитай, как создать этот конфигурационный файл и добавить туда нужные настройки. После этого ты сможешь использовать SSH. Будь осторожен, потому что это не самая лучшая идея (но я знаю, что это помогает 😀). Внизу найдёшь настройки, относящиеся к USG:  

===============================  
(Только для USG) Чтобы разрешить SSH на WAN порту:  
config.firewall.internet.local.ssh=true  

(Только для USG) Чтобы отключить ответ на пинги на WAN:  
config.firewall.internet.local.icmp=false  

Удачи!
 
подписаться
 
Привет! Ты так и смог всё это полностью запустить?
Страницы: 1
Читают тему (гостей: 1)