Implantando o IPv6 em várias interfaces com um túnel 6in4

1

Eu tenho um túnel 6in4 da Hurricane Electric em casa, o que me dá uma interface de conectividade IPv6, br0. Eu gostaria de oferecer conectividade IPv6 em uma interface separada também, br1. Como faço para ativar o IPv6 em ambas as interfaces (br0 e br1) sem vincular as duas interfaces juntas (elas são pontes VLAN guest e home)?

Eu estou rodando o radvd agora para br0. Sua configuração segue:

interface br0
{
 IgnoreIfMissing on;
 AdvSendAdvert on;
 MaxRtrAdvInterval 60;
 AdvHomeAgentFlag off;
 AdvManagedFlag off;
 AdvLinkMTU 1480;
 prefix 2001:xxxx:xxxx::/64
 {
  AdvOnLink on;
  AdvAutonomous on;
 };
 RDNSS 2001:xxxx:xxxx::1 {};
};

Se for importante: br0 conecta uma Ethernet vlan (vlan0) a um rádio 802.11 (eth0). br1 conecta uma Ethernet vlan (vlan2) a um rádio 802.11 (w1.1). vlan1 está conectado ao meu provedor e tem um endereço IPv4 público. O NAT está sendo usado para fornecer acesso IPv4 a br0 e br1, mas br0 e br1 não possuem rotas que anunciam umas às outras.

Para o Tomato Linux (Shibby 1.28), mesmo que você especifique o endereço como /48 na GUI, o endereço atribuído à ponte é um /64 . Isso simplifica a solução ligeiramente.

    
por user314104 14.01.2015 / 18:39

1 resposta

1

Depois de registrar um túnel com a Hurricane Electric, eles alocam dois /64 s para você. Um é atribuído à interface de túnel, o outro você pode anunciar em uma LAN em sua própria rede.

Como o prefixo roteado padrão é somente /64 , você só pode ter uma única LAN nessa configuração.

No entanto, você pode solicitar outro prefixo roteado do Hurricane Electric, que será um /48 . Esse outro prefixo pode ser dividido em 65536 /64 s separados, o que deve ser suficiente.

Depois de registrar um /48 e decidir qual /64 usar para sua segunda LAN, basta copiar sua configuração para br0 e alterar o nome e o prefixo da interface para produzir um para br1 .

Você também pode precisar criar uma rota inacessível para o /48 . Sem isso, há o risco de que os pacotes das partes não utilizadas do seu /48 insiram um loop de roteamento, o que torna o seu túnel um alvo fácil para ataques DoS.

    
por 15.01.2015 / 14:14