У меня около 4 миллиардов IPV6 ips, я хотел бы назначить некоторые из моих внешних vpses не в том же округе Колумбия, ipv6 ips находятся на VPS, слишком запущенном ubuntu 10.04
Как я могу это сделать? Например, назначьте 10 ipv6 IP на моем VPS другому внешнему VPS, чтобы внешний VPS мог их использовать ??
Если у вас нет контроля над маршрутизацией вашего адресного пространства, весь трафик IPv6 должен проходить через ваш компьютер с Ubuntu.
Простой способ сделать это - туннелирование GRE (если у всех ваших клиентов есть общедоступные доступные адреса) или openvpn. Поскольку ваши машины находятся в разных центрах обработки данных, openvpn лучше всего использовать в режиме tun.
Во-первых, вам нужно выбрать подсеть IPv6 и префикс для каждого сайта. Вы говорите, что у вас около 4 миллиардов адресов, это будет префикс / 96. Допустим, у вашего шлюзового сервера есть адрес 2001:xx..xx::1/96
. Решите, какой префикс назначить другим вашим серверам. Например, использование / 112 позволит вам иметь 65 тыс. Vpses с 65 тыс. Адресов каждый. Допустим, у вашего первого клиента будет 2001:xx..xx:1::/112
. В этом блоке 2001:xx..xx:1::1/112
будет использоваться шлюзом, а остальное доступно для клиента. (Технически этого можно было избежать, но обычно так и делают)
Вот два руководства для Ubuntu, соответственно для 6to4 и GRE туннели. Вам нужно нечто среднее.
На клиентах используйте что-то вроде
auto tun0
iface tun0 inet6 static
address 2001:xx..xx:1::2
netmask 112
pre-up iptunnel add tun0 mode gre local <client IPv4> remote <gateway IPv4>
pointopoint 2001:xx..xx:1::1
post-down iptunnel del tun1
up ip route add 2000::/3 dev tun1
На шлюзе для каждого клиента:
auto tun-server1
iface tun-server1 inet6 static
address 2001:xx..xx:1::1
netmask 112
pre-up iptunnel add tun-server1 mode gre local <gateway IPv4> remote <client IPv4>
pointopoint 2001:xx..xx:1::2
post-down iptunnel del tun1
Кроме того, вы также можете использовать openvpn в режиме tun6. Для каждого туннеля нужен отдельный экземпляр openvpn. Минимальная конфигурация будет выглядеть на шлюзе и для каждого клиента (со статическими ключами):
secret "/etc/openvpn/server1.key"
dev-type tun
tun-ipv6
dev tun-server1
local <Gateway IPv4>
proto tcp-server
А на клиенте - единственный экземпляр:
secret "/etc/openvpn/server1.key"
dev-type tun
tun-ipv6
dev tun0
remote <Gateway IPv4>
proto tcp-client
Если у ваших клиентов есть общедоступные доступные адреса, вы можете удалить proto
директива для использования UDP (более эффективная), если вы добавляете недостающий remote
и local
директивы с обеих сторон.
Файл server1.key
должен содержать общий ключ, идеально подходящий для каждого клиента. Вы можете сгенерировать их с помощью openvpn --genkey --secret server1.key
После этого вам нужно настроить правильные маршруты, как и раньше. Здесь есть документация об этом (первая часть посвящена настройке openvpn с сертификатами; вы можете сначала использовать статические ключи, так как это быстрее настраивается):