Budujemy własne laboratorium IPv6 cz. 1

IPv4 wewnątrz sieci

W naszym testowym routerze mamy dwa interfejsy: eth0 i eth1. Pierwszy z nich (eth0) wykorzystamy jako zewnętrzny a do połączeń z siecią LAN wykorzystamy drugi (eth1).

Zaczniemy od konfiguracji adresu IPv4 na interfejsie wewnętrznym.

set interfaces ethernet eth1 address '192.168.1.1/24'

Dla wygody włączymy dostęp przez przeglądarkę (https) oraz usługę SSH:

set service 'https'

set service ssh port '22'

set service ssh protocol-version 'v2'

Teraz nadamy nazwę hosta i domeny (w naszym przypadku test.networld.pl):

set system host-name 'ipv6-test-router'

set system domain-name 'test.networld.pl'

Ponieważ nasze testy będą w izolowanym środowisku przyda się również usługa DHCP, która zadba o adres IP dla przyłączanego laptopa. Poniższy blok odpowiedzialny jest za uruchomienie DHCP (IPv4). Jako domyślną bramę i serwer DNS ustawimy nasz testowy router.

Zobacz również:

  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania

set service dhcp-server disabled 'false'

set service dhcp-server shared-network-name POOL1 authoritative 'disable'

set service dhcp-server shared-network-name POOL1 subnet 192.168.1.0/24 default-router '192.168.1.1'

set service dhcp-server shared-network-name POOL1 subnet 192.168.1.0/24 dns-server '192.168.1.1'

set service dhcp-server shared-network-name POOL1 subnet 192.168.1.0/24 domain-name 'test.networld.pl'

set service dhcp-server shared-network-name POOL1 subnet 192.168.1.0/24 lease '86400'

set service dhcp-server shared-network-name POOL1 subnet 192.168.1.0/24 start 192.168.1.100 stop '192.168.1.199'

Po zatwierdzeniu (commit) i zapisaniu (save) powinniśmy po stronie LAN automatycznie otrzymywać adresy IP . Powinien też działać od tej strony dostęp SSH i HTTPS. My skorzystaliśmy z terminala putty i SSH.

IPv4 na zewnątrz

Następnym zadaniem jest ustawienie dostępu (Ipv4) do internetu. W naszym przypadku było to proste, wszystkie dane router otrzyma z serwera DHCP. Dla innych ustawień (np. PPoE) warto poszukać przykładów na na forum Vyatta. Najpierw jednak zajmiemy się zabezpieczeniem łącza WAN. Nie musimy chyba zaznaczać jak ważne jest staranne skonfigurowanie zapory w produkcyjnym środowisku. Vyatta jest dość elastycznym systemem pozwalającym na ustawianie reguł aktywnych tylko w określonych porach dnia, kształtowania ruchu czy na konfiguracje skomplikowanych reguł dla różnych stref. My pozwolimy sobie na prostą konfigurację, w przypadku bardziej zaawansowanych warto pamiętać o dostępnej dokumentacji .

Najpierw zezwolimy na powrót do routera ruchu zainicjowanego przez nasz router. Będziemy także akceptować żądania ICMP ping (będzie to potrzebne przy późniejszej konfiguracji tunelu IPv6).

set firewall name out-local default-action 'drop'

set firewall name out-local description 'IPv4 Traffic To Router'

set firewall name out-local rule 10 action 'accept'

set firewall name out-local rule 10 description 'Accept Established-Related'

set firewall name out-local rule 10 state established 'enable'

set firewall name out-local rule 10 state related 'enable'

set firewall name out-local rule 15 action 'accept'

set firewall name out-local rule 15 description 'Accept ICMP Echo'

set firewall name out-local rule 15 icmp type '8'

set firewall name out-local rule 15 protocol 'icmp'


TOP 200