Назад | Перейти на главную страницу

Назначьте IPV6 внешним vps / клиентам

У меня около 4 миллиардов IPV6 ips, я хотел бы назначить некоторые из моих внешних vpses не в том же округе Колумбия, ipv6 ips находятся на VPS, слишком запущенном ubuntu 10.04

Как я могу это сделать? Например, назначьте 10 ipv6 IP на моем VPS другому внешнему VPS, чтобы внешний VPS мог их использовать ??

Если у вас нет контроля над маршрутизацией вашего адресного пространства, весь трафик IPv6 должен проходить через ваш компьютер с Ubuntu.

Простой способ сделать это - туннелирование GRE (если у всех ваших клиентов есть общедоступные доступные адреса) или openvpn. Поскольку ваши машины находятся в разных центрах обработки данных, openvpn лучше всего использовать в режиме tun.

Во-первых, вам нужно выбрать подсеть IPv6 и префикс для каждого сайта. Вы говорите, что у вас около 4 миллиардов адресов, это будет префикс / 96. Допустим, у вашего шлюзового сервера есть адрес 2001:xx..xx::1/96. Решите, какой префикс назначить другим вашим серверам. Например, использование / 112 позволит вам иметь 65 тыс. Vpses с 65 тыс. Адресов каждый. Допустим, у вашего первого клиента будет 2001:xx..xx:1::/112. В этом блоке 2001:xx..xx:1::1/112 будет использоваться шлюзом, а остальное доступно для клиента. (Технически этого можно было избежать, но обычно так и делают)

Вот два руководства для Ubuntu, соответственно для 6to4 и GRE туннели. Вам нужно нечто среднее.

На клиентах используйте что-то вроде

auto tun0
iface tun0 inet6 static
    address 2001:xx..xx:1::2
    netmask 112
    pre-up iptunnel add tun0 mode gre local <client IPv4> remote <gateway IPv4>
    pointopoint 2001:xx..xx:1::1
    post-down iptunnel del tun1
    up ip route add 2000::/3 dev tun1

На шлюзе для каждого клиента:

auto tun-server1
iface tun-server1 inet6 static
    address 2001:xx..xx:1::1
    netmask 112
    pre-up iptunnel add tun-server1 mode gre local <gateway IPv4> remote <client IPv4>
    pointopoint 2001:xx..xx:1::2
    post-down iptunnel del tun1

Кроме того, вы также можете использовать openvpn в режиме tun6. Для каждого туннеля нужен отдельный экземпляр openvpn. Минимальная конфигурация будет выглядеть на шлюзе и для каждого клиента (со статическими ключами):

secret "/etc/openvpn/server1.key"
dev-type tun
tun-ipv6
dev tun-server1
local <Gateway IPv4>
proto tcp-server

А на клиенте - единственный экземпляр:

secret "/etc/openvpn/server1.key"
dev-type tun
tun-ipv6
dev tun0
remote <Gateway IPv4>
proto tcp-client

Если у ваших клиентов есть общедоступные доступные адреса, вы можете удалить proto директива для использования UDP (более эффективная), если вы добавляете недостающий remote и local директивы с обеих сторон.

Файл server1.key должен содержать общий ключ, идеально подходящий для каждого клиента. Вы можете сгенерировать их с помощью openvpn --genkey --secret server1.key

После этого вам нужно настроить правильные маршруты, как и раньше. Здесь есть документация об этом (первая часть посвящена настройке openvpn с сертификатами; вы можете сначала использовать статические ключи, так как это быстрее настраивается):

http://www.zagbot.com/openvpn_ipv6_tunnel.html