スキップしてメイン コンテンツに移動

投稿

3月, 2020の投稿を表示しています

port forward vps's public ipv4 addr to private ipv4 addr via IPIP6 tunnel

NETMAPで IP アドレスを 1:1でNATしていたのが 前回 ですが、今回はもう少し進んでみて、Port forwardの設定をしてみました。構成は以下の通りです。 それでは早速設定です。 前回 と異なるところだけですが、まずはVPS側のvyosのnatの設定は以下の通りです。 set nat destination rule 10 destination address '10.10.10.1' set nat destination rule 10 destination port '80' set nat destination rule 10 inbound-interface 'eth0' set nat destination rule 10 protocol 'tcp' set nat destination rule 10 translation address '192.168.10.125' set nat destination rule 10 translation port '80' set nat destination rule 11 destination address '10.10.10.1' set nat destination rule 11 destination port '443' set nat destination rule 11 inbound-interface 'eth0' set nat destination rule 11 protocol 'tcp' set nat destination rule 11 translation address '192.168.10.125' set nat destination rule 11 translation port '443' set nat destination rule 12 destination address '10.10.10.1' set nat destination rule 12 destina

NETMAP vps's public ipv4 addr to private ipv4 addr via IPIP6 tunnel

前回の構成 とほぼ同じですが、前回はVPSのパブリックIPv4アドレスをローカルネットワークがデフォルトゲートウェイにしてMasqueradeにてアクセスするのに対し、今回は、VPSのパブリックIPv4 アドレスをIPv4 over IPv6トンネル経由でローカルサーバにNETMAPすることでローカルサーバにパブリックIPv4アドレスにてアクセスできるようにしてみました。 構成は、以下の通りです。 前回の構成 と異なるところは、vps側のvyosのNATの設定をmasqueradeする部分を、SRC/DST NATを同時に設定するところです。具体的には、以下の設定になります。なお、10.10.10.1の部分がパブリックIPv4ですので、環境に合わせて読み替えてください。(ローカルサーバ側・Debian側の設定は前回構成と同じですので割愛します。) set nat destination rule 10 inbound-interface eth0 set nat destination rule 10 destination address 10.10.10.1/32 set nat destination rule 10 translation address 172.16.2.2/32 set nat source rule 10 outbound-interface eth0 set nat source rule 10 source address 172.16.2.2/32 set nat source rule 10 translation address 10.10.10.1/32 この設定をすることで、vyos上のiptables(抜粋)は以下のようになります。 *nat :PREROUTING ACCEPT [1054:76189] :INPUT ACCEPT [30:1560] :OUTPUT ACCEPT [937:90606] :POSTROUTING ACCEPT [1654:139569] :VYATTA_PRE_DNAT_HOOK - [0:0] :VYATTA_PRE_SNAT_HOOK - [0:0] -A PREROUTING -j VYATTA_PRE_DNAT_HOOK -A PREROUTING -d

フレッツ光クロス:IPv6アドレス取得とIPoE MTUについて

まだサービスは始まっていませんが、フレッツ光クロスを導入したいと検討しており、事前に機器の調達やネットワーク設計に必要な詳細を事前にしらべようとしていたのですが、なかなか具体的な情報が見つかりませんでした。 しかし、googleで[フレッツ光クロス MTU]で検索したところ、 IP通信網サービスのインターフェース という文書が見つかり、中を読んでみると、フレッツ光クロスのIPoEのMTUは1500との記述があり、IPoEについてはこれまでと同じ様です。 また、IPoEの接続は基本的にDHCPv6-PDでアドレスを取得するようで、 NTT東日本のフレッツ光クロス提供条件 でも、 回線終端装置には、ルータ等DHCPv6-PDを受信できる機器を接続していただく必要があります。 との記述を見つけましたので、当初サービスのない光電話なしの契約でもDHCPv6-PDでフレッツ光クロスは提供されるようです。また、前述の文書(p17からp18にかけて)のなかには、 端末機器のアドレスとして利用可能な アドレスは、DHCPv6-PDを使用してIP通信網から送信するメッセージに含まれる56bitのIPv6 prefixを利用して生成したIPv6のグローバル・ユニキャストアドレス のみです。 との記述があり、56bitのPrefixが利用できるようです。ただし、 サービスの利用状況などによりIP通信網から送信されるIPv6 Prefixの値は変更される場合があります。 となっているので、いわゆる半固定でPrefixは払い出されるということのようです。 なお、本稿はNTTに確認をとったわけではなく、あくまでも、資料から読み取った推測であり、本稿の内容については正しくはNTTに問い合わせてください。 以上、簡単ですが、フレッツ光について少し調べたよ、という投稿でした。

IPIP6トンネル( IPv4 over IPv6 トンネル) between Local site and VPS with vyos and debian

現在の筆者の環境でIPv4が特に遅いわけではなかったのですが、いくつかIPv4 over IPv6トンネルを設定するサイトをみていて、vyos(旧vyatta)の設定はあるもののdebianの設定がなかったので、トライしてみました。 構成は以下の通りです。 なお、vyos(vps側)はvyos-1.2-snapshot-2019Q4-amd64を、debian(local側)は10/Busterを使用しています。 1. vps側(vyos側)の設定 set interfaces tunnel tun0 address 172.16.2.1/24 set interfaces tunnel tun0 encapsulation ipip6 set interfaces tunnel tun0 local-ip 2400:AAAA:BBBB:CCCC:XXXX:YYYY:ZZZZ:1 set interfaces tunnel tun0 remote-ip 2400:XXXX:YYYY:ZZZZ:AAAA:BBBB:CCCC:2 set nat source rule 10 outbound-interface eth0 set nat source rule 10 source address 172.16.2.1/24 set nat source rule 10 translation address masquerade 2. local側(Debian側)の設定 #/etc/network/interfaces.d/tun0 auto tun0 iface tun0 inet tunnel mode ipip6 address 172.16.2.2 netmask 255.255.255.0 local 2400:XXXX:YYYY:ZZZZ:AAAA:BBBB:CCCC:2 endpoint 2400:AAAA:BBBB:CCCC:XXXX:YYYY:ZZZZ:1 #/etc/iptables/rules.v6 *filter -A INPUT -p ipencap -j ACCEPT -A FORWARD -p ipencap -j ACCEPT 設定としては基本的には以上です。Debian側(loca

IPv6 ポリシーベースルーティング on linux behind nat

NATルータ配下にて、トンネルデバイスを含め、複数のIPv6アドレスを同時に扱うため、ポリシーベース(アドレスベース)のIPv6ルータを設定してみました。ネットワーク構成の概要は以下の通りです。 破線の部分がIPv6(固定)トンネルで、実線の部分がネィティブIPv6(半固定)です。この例では、 1.eth0:Native( not static ) IPv6 ( table 102, priority 102 ) 2-1.  he-ipv6:IPv6 over IPv4 /64 tunnel ( table 100, priority 100 ) 2-2.  eth1:static /48 IPv6 network assigned by Tunnel Broker ( table 100, priority 100 ) 3.  6to4:static 6to4 tunnel ( table 101, priority 101 ) とし、それぞれの計三回線をポリシーベースルータで同時に扱います。なお、設定はDebian10/Busterを使っています。 また、NAT routerの外側のグローバル IP アドレスは、10.10.10.10、IPv6 policy based routerのプライベートIPアドレスは192.168.1.254とし、システム標準のデフォルトルート(デフォルトデバイス)は、スクリプトあるいは設定で標準のmainテーブルにデフォルトルートを設定する必要があり、以下ではeth0:ダイナミック(半固定)IPv6をデフォルトルート(デフォルトデバイス)にしています。なお、今回の設定では/etc/network以下の設定だけでPBRするようにしています。 1. eth0:Native IPv6 (table 99, priority 99)の設定 # /etc/network/interfaces.d/eth0 auto eth0 iface eth0 inet static address 192.168.1.254 netmask 255.255.255.0 gateway 192.168.1.1 nameservers 8.8.8.8 1.1.1.1 iface eth0 inet6 st

6to4 behind nat : NAT配下で6to4を構成

6to4で使用するリレールータのアドレスである192.88.99.1は、whois で調べると現在もアクティブであり、6to4が現状どうなっているか調べたかったので、NAT配下のマシンで、6to4を構成してみました。なお、マシンは、debian 10/busterで検証してみました。 まず、外側のIPアドレスを調べておきます。ルータで確認してもよいですし、例えば こちら を利用して、控えておきます。 次に、6to4で使用する ipv6アドレスプレフィックスを確認したipv4アドレスから算出します。 ipv4="確認したipv4アドレス" printf '%02x%02x:%02x%02x\n' $(echo $ipv4 | sed 's/\./ /g') 続いて /etc/network/interfaces.d/6to4を編集します。なお、外側のIPv4アドレスは仮に10.10.10.10で、マシンのプライベートアドレスが192.168.1.254だったとしますと、以下のようになります。 auto 6to4 iface 6to4 inet6 v4tunnel mode sit address 2002:0a0a:0a0a::1 netmask 16 gateway ::192.88.99.1 local 192.168.1.254 endpoint any 設定がすんだら ifup 6to4としてください。確認は、 ip -6 a 7: 6to4@NONE: mtu 1480 qdisc noqueue state UNKNOWN group default qlen 1000 link/sit 192.168.1.254 brd 0.0.0.0 inet6 2002:0a0a:0a0a::1/16 scope global valid_lft forever preferred_lft forever inet6 ::192.168.1.256/96 scope global valid_lft forever preferred_lft forever ping6 -c 4 www.google.com PI