NAT64: Unterschied zwischen den Versionen

Aus Freifunk Franken
Wechseln zu:Navigation, Suche
Zeile 138: Zeile 138:


== DHCPv6 ==
== DHCPv6 ==
Windows 8.1 versteht die RDNSS Option vom radvd nicht. Daher bekommt er keinen DNS Server zugewiesen. EIne Lösung scheint hier DHCPv6 zu sein. Dies ist aktuell noch im Test.


=== Benötige Programme ===
=== Benötige Programme ===

Version vom 10. Januar 2019, 16:31 Uhr

Ich möchte hier mal grob versuchen das NAT64 Setup für Freifunk zu erklären.

Aktuelle Probleme

  • Keine mehr bekannt, aktuell läuft es wie erwartet

Beobachtungen

Wir wollen ein reines v6 Netz und anscheinend ist es auch nicht mehr nötig v4 Adressen (kaputt) mitzuegeben. Daher jetzt die neuen Beobachtungen in einem reinen v6 Netz:

  • Android 8.1 und Android 9 funktionieren einwandfrei und machen xlat464. Android 7.1.1 aus frührer Beobachtung funktioniert ebenfalls einwandfrei mit xlat464
  • Windows 10 funktioniert einwandfrei. xlat464 Funktion unbekannt
  • Windows 8.1 macht NAT64 nimmt aber einen per RDNSS ausgelieferten DNS nicht an. Hier laufen aktuell noch versuche ob es mit irgendwelchen Flags machbar ist, per stateless DHCPv6 einen DNS unterzuschieben.

Vorraussetzung

  • 1 /96 v6 Netz (am besten ein /64 reservieren)
  • eine v4 Adresse wo man v4 Traffic los werden kann (geht z.b. auch per Freifunk)
  • eine VM die per Ethernet an das Babelnetz angebunden ist
    • Bei mir ist es ens9 welches direkt in der Babelbridge über den Host hängt
  • es wird weder eine public v4 noch eine public v6 auf der VM benötigt (z.b. Hetzneradresse o.ä.) die VM muss nur im Freifunk L3 Netz hängen
    • Man muss nur im Kopf behalten, das der gesamte NAT64 Traffic über diese VM geht, sie sollte also schnell angebunden sein und genug Traffic haben

Benötigte Programme

Ich hab mit folgenden Programmen gearbeitet und sie hier beschrieben, es gibt bestimmt alternativen:

  • bind9
  • tayga

Tayga config

/usr/local/etc/tayga.conf

tun-device nat64
ipv4-addr 192.168.xx.1
prefix 2a0b:yy:xx:6464::/96
dynamic-pool 192.168.xx.0/24
data-dir /var/db/tayga
  • Erste Zeile gibt das Device an worüber später Tayga arbeitet
  • Zweite Zeile ist ein priv. Subnetz das tayga nutzt. Ich hab mich für ein 192.168.x.x entschieden. Man könnte auch ein 10er Subnetz hier im Wiki registrieren und per Babel announcen, dann spart man sich 1x NAT
  • Dritte Zeile wird das /96 angegeben worein die v4 Adressen später gemappt werden
  • Vierte Zeile ist der Pool den Tayga verwendet (2. Zeile)
  • Fünfte Zeile wird angegeben wo Tayga die Datenbank ablegt (Ordner muss vorhanden sein bzw. manuell angelegt werden).

tayga kann später getestet werden, indem man es manuell mit dem Parameter -d startet dann sieht man was gerade passiert (z.b. zur Fehlersuche)

Interface config

Freifunk

ens9 ist das Interface wo Babel drauf liegt:

#Freifunk
auto ens9
iface ens9 inet static
address 10.83.252.XX # hier muss die eigene priv. v4 Adresse aus dem Freifunknetz drauf
netmask 255.255.255.255

#iprules v4 setzen
post-up ip rule add from all lookup fff priority 20 # wir biegen den kompletten default Traffic auf Freifunk um.

#Masquerade aktivieren
post-up iptables -t nat -A POSTROUTING -o $IFACE -j MASQUERADE #da tayga bei mir mit 192.168.X.X arbeitet, muss auf das ens9 ein NAT drauf da Rückroute unbekannt ist

#IPv6
iface ens9 inet6 static
address 2a0b:yy:xx:6464::1/128 #v6 Adresse die im Freifunk dann erreichbar ist

#iprules v6 setzen
post-up ip -6 rule add from all lookup fff priority 20 # hier biegen wir den kompletten default Traffic auf Freifunk um

nat64

nat64 ist das Interface mit dem tayga arbeitet.

#NAT64

auto nat64
iface nat64 inet static
pre-up tayga --mktun #zuerst das Interface von tayga anlegen lassen
pre-up ip link set $IFACE up #das Interface starten
address 10.83.252.53 #hier muss die v4 von Freifunk auch mit dran
netmask 255.255.255.255
post-up ip addr add 2a0b:yy:xx:6464::1 dev $IFACE #damit PMTU klappt, muss die Adresse auch hier ran

#Routen setzen
post-up ip route add 192.168.xx.x/24 dev $IFACE tab fff #damit die Rückroute von tayga bekannt ist muss diese in die Tabelle rein, es darf/muss kein proto static verwendet werden, da Babel die Rückroute nicht announcen muss da wir NAT machen
post-up ip route add 192.168.xx.x/24 dev $IFACE #die Zeile ist überflüssig oder?
post-up ip route add 2a0b:yy:xx:6464::/96 dev $IFACE proto static tab fff #die Route muss per Babel announced werden damit auch von außen erreichbar 

#Tayga starten
post-up tayga --config /usr/local/etc/tayga.conf #tayga mit der entsprechenden config starten

#Firewall
#alles was von -s kommt und nach -d soll wird erlaubt
post-up ip6tables -A FORWARD -s 2a0b:yy::/32 -d 2a0b:yy:xx:6464::/96 -j ACCEPT 
#icmpv6 erlauben, damit icmp errors ankommen und PMTU funktioniert
ip6tables -A FORWARD -p icmpv6 -j ACCEPT
#alles andere droppen
post-up ip6tables -A FORWARD -d 2a0b:yy:xx:6464::/96 -j DROP

Mit den ip6tables am Ende wird nur noch NAT64 aus dem eigenen Netz erlaubt.

bind9 config

Die bind9 config ist recht übersichtlich. /etc/bind/named.conf.options

options {
        directory "/var/cache/bind";
	forwarders {
    		10.83.252.11; #ein DNS Server aus dem Freifunknetz damit auch fff.community korrekt beantwortet wird
  	};
        auth-nxdomain no;
        listen-on-v6 { any; }; 
        allow-query { any; }; 
	allow-recursion { 127.0.0.1/8; 2a0b:yy::/32; }; #nur eigenes Subnetz das auflösen erlauben!
        dns64 2a0b:yy:xx:6464::/96 { #die Adresse wo die v4 reingemappt werden
                clients { any; };
        };
};

Test

Danach sollte auf der VM ein

ping6 2a0b:yy:xx:6464::8.8.8.8

erfolgreich beantwortet werden. Clients im Freifunknetz müssen jetzt nur eine publicv6 haben und als DNS 2a0b:yy:xx:6464::1 eingetragen bekommen und schon benötigen sie keine IPv4 Adresse mehr und können dennoch z.b. github.com oder twitter.com erreichen.

dig AAAA github.com @2a0b:yy:xx:6464::1

sollte mit der gemappten v6 antworten

DHCPv6

Windows 8.1 versteht die RDNSS Option vom radvd nicht. Daher bekommt er keinen DNS Server zugewiesen. EIne Lösung scheint hier DHCPv6 zu sein. Dies ist aktuell noch im Test.

Benötige Programme

  • isc-dhcp-server

config file

/etc/dhcp/dhcpd6.conf (kann evtl. noch optimiert werden, sind erst erste Tests und vieles aus default config übernommen)

default-lease-time 2592000;
preferred-lifetime 604800;
option dhcp-renewal-time 3600;
option dhcp-rebinding-time 7200;
allow leasequery;

option dhcp6.name-servers 2a06:e881:340a:xxxx:1; # DNS Server
option dhcp6.domain-search "fff.community";



subnet6 2a06:e881:340a:xxxx::/64 { #Subnetz des Interfaces
	interface bat10;
}