Toto je starší verze dokumentu!
vpsFree.cz provozuje vlastní tunelovací server, prostřednictvím kterého je možné získat IPv6 tunel do míst, kam dosud IPv6 zavedeno není.
Šestého června 2017 byla ukončena činnost tunelovací platformy SixXS. Ta jako jediná poskytovala tunelovací server v Praze, který bylo možné použít i bez veřejné IPv4 adresy. Ačkoli je argumentace SixXS pochopitelná, jsou situace, kdy jednoduše není možné požádat poskytovatele o IPv6 konektivitu a často ani nelze změnit poskytovatele za jiného.
Pokud je k dispozici veřejná IPv4 adresa, je možné zařídit tunel od HE.net, který funguje rychle a spolehlivě. Naše služba se tedy zaměřuje hlavně na situace, kdy v místě není ani veřejná IPv4 adresa. Bohužel, software sixxsd
, který tvořil serverovou část tunelovací platformy SixXS a dokázal efektivně obsluhovat stovky tunelů, nebyl nikdy uvolněn jako Open Source dlouho nebyl zveřejněn. Bylo tedy třeba hledat jiné řešení.
K tunelování IPv6 provozu používáme OpenVPN verze 2.4 s vypnutým šifrováním a autentizací provozu – to z důvodu nedostatku výkonu na straně klienta. Používá se UDP provoz na standardním portu 1194. Každý klient se autentizuje certifikátem. Každému klientovi je staticky přidělena jedna spojovací IPv6 adresa a podsíť o délce prefixu /48.
Klientský certifikát je platný jeden rok. Před uplynutím jeho platnosti je třeba požádat o vydání nového. Záměrem tohoto nepohodlného opatření je, aby každý uživatel nejméně jednou ročně napsal svému poskytovateli připojení dotaz na stav podpory IPv6.
V tomto případě je ukázka přímo v dodaném konfiguračním souboru. Konfigurační soubor stačí uložit tak, jak je (s příponou .conf
) do /etc/openvpn/
(je třeba mít nainstalovaný balík openvpn-openssl
). A nadefinovat službu:
config openvpn custom_config option enabled 1 option config /etc/openvpn/ipv6tun-XXX.conf
Dále je potřeba vytvořit nové logické rozhraní:
config interface 'ipv6tun' option ifname 'tunipv6' option proto 'static' option ip6addr '<adresa konce tunelu>/64' option ip6gw '<adresa brány>' option ip6prefix '<přidělený prefix>/48'
a přidat logické rozhraní `ipv6tun` do firewallové zóny `wan`:
config zone option name 'wan' option network 'wan wan6 ipv6tun' option ...
Testujeme také použití moderního tunelovacího protokolu https://www.wireguard.com/ WireGuard. Ten nabízí šifrování a autentizaci, zároveň ale také velký výkon v porovnání s OpenVPN. Používá se UDP provoz na portu 51820. Každý klient se autentizuje párem veřejného a soukromého klíče. Každému klientovi je staticky přidělena jedna spojovací IPv6 adresa a podsíť o délce prefixu /48.
Každý tunel má nastavené datum exspirace na jeden rok po zřízení, po jeho uplynutí je odkonfigurován. Pro nepřerušovaný provoz je tedy třeba požádat o prodloužení. Záměrem tohoto nepohodlného opatření je, aby každý uživatel nejméně jednou ročně napsal svému poskytovateli připojení dotaz na stav podpory IPv6.
$ wg genkey | tee privatekey | wg pubkey
Lze předpokládat, že pokud máte zájem o IPv6, je to proto, že se chcete vzdáleně připojovat na svá zařízení za tunelem. OpenWRT bohužel ve výchozím stavu taková spojení blokuje. Lze je ale snadno odblokovat ve firewallu. Je potřeba zvlášť povolit přístup do lokální sítě/sítí a na router samotný.
config rule option name 'IPv6 forwarding' option family 'ipv6' option src 'wan' option dest 'lan' # Eventuálně * pro všechny sítě ## Pokud chcete povolit pouze dynamické porty (pro P2P služby), ## odkomentujte následující řádky. #option proto 'tcpudp' #option dest_port '49152-65535' option target 'ACCEPT' config rule option name 'SSH to router over IPv6' option family 'ipv6' option src 'wan' option proto 'tcp' option dest_port '22' option target 'ACCEPT'