MikroTik RB2011UiAS-2HnD-IN 使用心得與初次設定教學分享

MikroTik RB2011UiAS-2HnD-IN 使用心得與初次設定教學分享

呼~自入手到現在才快一個星期 雖然目前對於RouterOS的熟悉程度還沒有很深
不過在自己摸索+與gfx大大互相交流 目前大致上是已經把我想做的設定都做上去了

只能說 對於初學者 如果在網路架構上的知識比較不足的話 確實得需要花很多時間
但就如不少大大所言 只要會設定且弄起來的話 功能上真的很強大
上面還真的有不少東西可以玩

當初也是看到M01上面的教學文以及前陣子想玩看看策略路由而萌生買這台的念頭
在上星期到貨後 打開一看
MikroTik RB2011UiAS-2HnD-IN 使用心得與初次設定教學分享
WOW 沒有想像中大哩~
拿自己的隨身碟來比較 確實你我想像中的還要小很多
那就很適合放在櫃子裡面了

順帶一提 UAS跟UiAS兩台其實都一樣
差異在於UAS的電源線是直接焊在機版上 UiAS則是做成插座
在更換變壓器上 後者會比較方便

一開始對於ROS的設定 說真的不少東西都和一般的分享器或是無線路由器不一樣
我也是搞了許久 從入手的早上一直搞到當天傍晚才弄好 期間不知道把路由器RESET多少次了
從可以正常連線 到輸入完我想要的設定 也是1~2天後的事情了
很滿意目前設定好的狀態

至於效能 以我目前使用中華60/20M網路的使用狀態 大致上CPU使用率都不超過40%
就算是下載滿速且是因為BT下載的情況也是一樣
並且我很訝異它的連線穩定性 已經把ROS設定到比一般路由器還複雜了 本身系統還是很穩地在運作
(雖然有時候防火牆不小心設錯 把錯誤選項Disable還是沒作用 一定得重開機這點有點惱人就是了)

這應該是我目前用過最好玩 而且最穩定的一台路由器了 大約用個3~5年不成問題
原本拿來當Gateway的AC56U現在淪為只有AP的功能了

心得大約是這樣 這台的確可以拿來當作網路架構學習的一台好設備
有興趣想多學或是想嘗試看看的人都可以買一個來玩看看~

(目前下一步 打算買MOD無線包 並且跟RB2011的無線做橋接)
這邊就來分享一下我設定這台RB2011的過程

其實我的網路架構還滿簡單的 就跟一般家用的網路差不多



RB2011的區網分別連接圖上的四樣設備
除了MOD外 其他都有連上屬於他們區域的電腦以及無線設備
算是很典型的網路架構

通常一開始都可以使用快速設定 來完成一般主要的設定 設定好後都會自動設好其他的東西
但如果想嘗試玩一些特別的 或是有特殊用途 通常都還是得做手動設定

另外 我會建議使用Winbox來連線並設定這些參數
因為有些買來可能網頁都幫你刷好中文介面了 雖然比較看得懂
但有些設定名稱並不是看中文就能夠理解的 因此還是建議看英文
且Winbox可以透過MAC位址來連線 這樣也就不用擔心萬一IP設錯或是其他原因導致連不上ROS

Step 1: Bridge設定

其實手動設定基本功能也不難 只是要先規劃好你的網路孔要怎麼插 以及IP組要怎麼設定等等這些
像是因為我有MOD 因此在Bridge上面就得設定一番





上面這是我的Interface和Bridge的圖

一般來說 每個RouterBorad的產品 都會設定第一個網路連接埠為WAN埠
也就是對外連線都是接在第一個孔上面

WAN在設定上的特點是 他不會跟其他的連接埠橋接在一起 不是沒有橋接 不然就是自己獨立一個

可以注意到我的Interface以及Bridge清單 可以發現我的對外連線是自己一個獨立的Bridge
而區域網路又是另一個Bridge 如果綁在一起的話就會失去區網的作用
因此哪些ether要用WAN 哪些又要用LAN 這些都要在事前規劃好

而我因為有MOD 因此可以發現我標記PPPoE和MOD的地方分別是ether6及ether7
再看看Bridge 可以發現這兩個是橋接在一起的 因此這兩個網路埠都是直接與數據機連線
自然MOD就可以直接使用了 而剩下的網路孔就給LAN使用

另外預設的設定 以RB2011來說 ether6~10分別有設定master及slave的主從關係
我把這個給拿掉了 畢竟這在設定上會比較直覺


Step 2: 對外連線

通常我們的對外連現有兩種 不是DHCP直接連線 不然就是PPPoE
這邊以PPPoE為例 我們在PPP選單中新增一個PPPoE Client連線


紅框標示的是你要使用哪一個介面來連線 由於前面我已經設定eth6和eth7為一個Bridge
因此我們直接設定PPPoE直接透過設定好的這個Bridge來撥號



接著 就設定PPPoE的連線資訊 User就是中華光世代 或是其他業者提供的PPPoE帳號
如果沒有什麼特殊要求 profile就設定default就可以了

另外注意到Add Default Route 這個預設是有打勾的 這邊要注意的是
如果之後想玩策略路由 若要再增加其他的對外連線 則這些對外連線都得把這個勾取消
還有~ 若不想使用電信業者自己的DNS伺服器 想使用像是Google這類的DNS伺服器
則Use Peer DNS這個勾也要取消 然後到IP > DNS去指定兩組固定DNS就可以了

Step 3: 設定時間

這個也很簡單 只要照圖去設定好了
而這些設定都在System清單裡面 沒有設定的話日後可能會出問題



Step 4: DHCP設定

DHCP總共有三個部分 分別是Addresses、DHCP Server、以及Pools
而設定的順序建議是Pools > DHCP Server > Addresses
如果你對於預設的網域還OK的話 那麼照預設來走就可以了
如果想改 則我們先設定Pools

先輸入你想要的網域IP 這邊假設我們要設定區域網路的網域是192.168.12.0
那麼我們就將Addresses改成192.168.12.xxx-192.168.12.xxx (可自訂範圍 最小到2 最大到253)
並且自訂名稱

接著到DHCP Server


這邊設定Bridge為LAN的Bridge 並且設定Address Pool為剛剛設定好的Pool名稱
不過還要改一個地方

這邊請改成你的網域IP 也就是網域若為192.168.12.0 那麼輸入一樣的進去 變成如圖上所示
記得Gateway和DNS也要改成你的網域IP的第一個位址

再到Addresses的地方
將原本的路由器IP和網域都改成相對應的網域


最後最後 還要到IP > Firewall > NAT底下 新增一個條件

新增一個規則 chain設為srcnat 並且Out. Interface設定你的PPPoE連線名稱
接著 切到Action 將Action設為masquerade
這樣才能讓LAN端的電腦都可以正常上網
(P.S 我有點忘記預設有沒有設好 如果在建立好PPPoE連線時會自動產生的話 那可以不用做這一步)


這樣大約就大功告成了 現在上網變得跟一般的分享器一樣了
下一篇就會介紹到防火牆的部分啦~
再來就看看防火牆吧

防火牆也是ROS的特色之一 也因為本身設定很複雜 因此在一開始也不是很容易上手的東西
雖然預設的設定已經有提供一定的防護 不過能夠做一些設定也是比較好了

而一般使用者 若沒有玩到雙WAN或是策略路由 基本上只會用到Filter和NAT這兩個設定

Filter

顧名思義 就是過濾器的意思 也是防火牆最主要的功能
能夠有效管控封包來源 並依封包屬性或是連線來源來決定是否放行或是不讓它連入



這是目前我做的防火牆設定
看起來很複雜對不對? 這邊我會一一解釋

首先先給各位幾個知識 通常要傳送資訊 不論是遠端或是本地端 都是透過IP、Port、以及通訊協定
來做溝通
因此可以注意到有Address Port Protocol這三種設定 通常我們都是針對這三點下去做管控
然後 ROS在Firewall上的定義 編號越小者 其優先權越高 也就是該設定條件會優先被執行

還有一個重點 那就是chain與action這兩個設定

Filter中的chain設定有三個 分別是


input:指這個連線是針對路由器
forward:指這個連線是針對本地端或是遠端電腦
output:指這個連線是針對連出的連線


通常我們只會用到前兩者 output幾乎是不會去設定的
因此我們不會去設定output 就讓它預設開放即可

至於Action 常用的有這幾個


accept:讓符合規則的連線或封包通過
add src address to list:將符合規則的連線或封包的來源IP給記錄下來
add dst address to list:將符合規則的連線或封包的目的IP給記錄下來
drop:阻擋符合規則的連線或封包並不進行任何回應
passthrough:偵測符合規則的連線或封包但不做任何措施


add list通常都是會做紀錄清單 專門記錄IP位址
這個功能可以讓其他規則根據這些IP來做相對應的措施
至於怎麼做 這個等等會提到
而通常若要讓某段IP或是某個port封鎖的話 則是使用drop動作
雖然也有reject可以用 但因為reject會將這個狀況回報給發送端 因此不建議使用reject

-------------------------------------------------------------------------


OK 就針對我的設定來講解這些功能是什麼
(P.S 有些我會略過不講)

0~8

如果看得懂英文字面意思 那應該可以看得懂這兩段是在做什麼
其中1~8是針對網路上會有掃Port的機器人進行防護
這些機器人會針對你的網路來做掃描 看看是否有Port是有打開可以進去的
一旦有找到就會嘗試入侵 因此先在這邊上這些Code 就能避免這個問題

這邊因為設定上稍微麻煩了點 因此直接提供設定碼
不過你可以注意到一點是 只有一個是Drop 其他都是add list

這是其中一個add list規則 當符合前面的設定規則時 就會自動將來源的IP位址加入到上面寫的清單中
並且這個IP地址的生效時間是14天

我們再來看看Drop的部分

可以發現到我是直接使用剛剛list名稱 一旦符合list上的IP 就直接封鎖

這邊的設定比較麻煩 因為稍有一步設定錯 就會發生亂鎖的情況
因此這邊提供防止掃描的規則設定檔給各位
附加壓縮檔: rule.zip

匯入的方法很簡單 解壓縮後 將rsc檔丟到Winbox的Files裡面
然後打開Terminal 輸入

import xxx.rsc

就會匯入進去了



14&15

這是設定區網對外連線的部分全都允許通過
這邊一樣使用list的方式 只要來源IP是區網的網段 都可以連出去
且設定input和forward都開放

如果你最後想要做全面封鎖的話 那這個一定要加 否則會無法連出去



18~21

如果有在ROS上架設VPN伺服器 那麼也要指定
這邊是以PPTP的VPN為例 除了要開1723/TCP這個PORT之外 還要開一個名為GRE的協定
可以注意到1723我是設定在Dst. port端 這邊要提到一點是
如果有架伺服器 要設定伺服器的port對外開放 都是設定在Dst. Port的欄位



22&23

標示DMZ 也就是可以設定區網的某幾個IP是直接對外開放
也就是IP設定上去後 使用這個IP的裝置或電腦將不受任何限制
這個通常都是設定在需要使用BT、驢子等P2P傳輸的設備上 像是會掛BT的NAS之類的
跟一般路由器不同在於 一般路由器只能設定一組DMZ IP
ROS則是只要在規則上設定Dst. Address 然後設定開放就行了




32~45


我們先來解釋一下46和47的用途
這兩個是阻擋所有外來連線 設定上很簡單 只要分別設定input和forward
然後Action直接設定成Drop就行了 而放在最底下表示除了以上那些規則外 其他都封鎖

但這邊要注意一點 由於是全部都封鎖 一旦這個設定下去後 就算剛剛有開放對外連線 那還是一樣連不到
原因如下:

以網站連線為例 一般我們瀏覽網頁時 當輸入網址下去 使用者的電腦就會發送請求到伺服器端
然後伺服器會再傳送資料到使用者的電腦 達成網頁瀏覽的工作

可是一旦把這設定限制下去 就會變成這種情況

從圖上就可看出 雖然我們成功地將請求封包傳給伺服器了
但伺服器發送回應封包給使用者時 卻因為路由器的設定而把這個封包給擋了下來
導致網站都上不去的問題

個人其實會建議把46和47這兩個規則設定上去 但要怎麼避免剛剛說的問題呢?
有兩種方式

1. 個別設定Port或網域
也就是將需要使用到的Port或網域 另外新增一個規則 放入到Src. Port或是Src. Address中
就像圖中的24 35 41這兩個規則 記得要設定是哪種協定

這個方法雖然很安全 但很麻煩 因為幾乎是每一個網路服務都得開一個規則出來
而且有些可能會是跨網段或是跨Port 或是同時使用TCP和UDP兩種協定(線上遊戲很常用)
那就得靠Google或是自己使用程式來去抓這些的相關資訊


2. 來源全開放
若不想這麼麻煩 或是使用到的網路服務真的非常多 那麼也可以使用44和45這兩個規則的方法
也就是對電腦的連線(forward) 設定來源的Port全開放(0~65535)
眼尖的可能會發現到我只有開TCP和UDP這兩個 因為一般使用上大多也只會使用這兩個協定
因此除了這些外 其他都封鎖 就這麼簡單
不過這種方式在安全性上會比較差一些 若架設的伺服器沒有很多 那這樣也可以


3. 遵循原廠設定
如果想要安全些 卻又不想這麼麻煩 也可以使用原廠的設定
原廠的設定很簡單 它會依照封包來源的連線狀態做為判定依據
如果說這個封包狀態已經是建立(established)好 或是關聯(related)好的連線所送的封包
不管這封包是來自遠端還是區網端 都能夠通過 其他妹有建立好連線關係的封包一律不接受
這是原廠的設定

若想知道established和related等等的關係 那可以Google一下


OK 防火牆的第一部就先到這邊
下一個會講到NAT的設定

AKSN74 wrote:
再來就看看防火牆吧防...(恕刪)


感謝分享! 的確是很高級的設置方式.

不過小弟對於 RouterOS & RouterBoard 的推廣有不一樣的看法, RouterOS 確實是可以做很細項的設定, 在以前可能需要一步一步這樣慢慢的設置才能完成類似基本 IP 分享器的功能, 但相信 Mikrotik 原廠應該也了解, 並不是每位初接觸 routeros 的人都能這樣完成設置, 這也就是為何它們的新機都內建 Quick Setup 的功能, 機器來本身就可以套用基本的設置, 使得它可以像一般 IP 分享器一般, 讓更多人可以接受它.

所以到底要不要這樣一步一步去設定? 小弟會建議初次接觸的人就用 Quick setup 做就好了, 至於日後學習到新的功能再逐步去做設定, 這樣入門是最快的.

另外有關於 firewall filter 的設置, 小弟也不建議初步就做的那麼複雜, 現在的 firewall 本身大多是所謂的 stateful firewall 的設計, 也就是 incoming 的封包都會去跟 outgoing 封包做比對(除了部份較特殊的封包以外), 所以其實有時候真的不需要去 by 每種 service 都逐一過濾.

小弟對於 RouterOS 還是有很多要學習的部份, 但對RouterOS 有興趣網友的建議是, 只做必要的設定, 以及只做你真正了解其功能的設定.
FB: Pctine
pctine wrote:
感謝分享! 的確是很...(恕刪)

感謝PC大

後來看了一下原廠的防火牆設定 確實有加入了偵測的功能
也讓我發現到原來Connection State是這樣用的

這樣就方便很多
不過我這個分享其實也是另一種方式參考而已
當然 Quick Setup確實可以讓使用者快速上手
有一些特殊需求的才會跟我一樣從投手動設定到尾吧

這次也學到一個不錯的經驗 日後再多多交流~
OK 等了許久 終於比較有時間寫了

這次我們來講一下NAT的部分



NAT其實是網路的位址轉換 你可以把它當作一個網內與網外互相溝通的介面
任何網外電腦要連到區網或是區網電腦要連出去都要透過這一關

這邊先來解釋一下Chain的部分 Chain在NAT上的規則只有兩個

srcnat:表示對來源的位址轉換 通常是用在對外連線的情況較多
dstnat:表示對目標的位址轉換 通常是用在外部要連進網內的情況較多


另外Action也有很多功能 不過最常用的有這些

accept:表示允許這個連線通過NAT 通常是要連到ROS本身的時候才會用到(像是遠端Winbox 或是VPN伺服器等等)
masquerade:非常重要的一個參數 稱為地址偽裝 如果沒設定的話會導致無法上網
dst-nat:指定目標NAT連線目的地 就是一般路由器上會看到的"虛擬伺服器"功能
src-nat:與上者的功能類似 只不過是反過來
add dst/src to address list:與Filter同名的功能相同
passthrough:與Filter同名的功能相同


基本上 NAT與Filter一樣 也有順序性 只是沒有Drop或是Deny之類禁止的參數
因此不管怎麼移動都不會受影響 比較有影響的只有address list之類的參數才會影響
若是要做一些特殊的策略路由 那麼這邊的順序性就很重要了


OK 那麼我們針對上圖的一些參數作說明

PPPoE Default NAT

這邊先簡單解釋一下MASQUERADE主要的功能
(以下若有誤還請提出)

我們知道 對外IP與網內IP本身是不同的 網內IP通常都是192.168開頭的IP號碼 這是公開制訂出來的私人IP網域
那麼 兩者之間如何溝通呢? 就是透過MASQUERADE



以上圖為例 假設我們對外的IP是10.2.2.5 區網是192.168.0.1的網段 而其中一台電腦的IP是192.168.0.3
當我們要連出去的時候 為了要讓伺服器能回應回來 因此封包都會加入回傳的IP位址是多少
但是我們不可能拿區網的IP做為回應的IP 這樣是收不到伺服器的回應的封包的

因此 透過MASQUERADE的偽裝 當這個封包送到路由器時 路由器會自動將封包的回傳IP 自動加入對外IP
也就是從原本的192.168.0.3另外加入10.2.2.5這組IP才寄出
這樣遠端伺服器要發送回應封包時 自然而然也會使用10.2.2.5做為發送位址
而路由器收到回應封包後 也就會根據最原本的發送地址 發送回192.168.0.3這台電腦上

所以 除非電腦端的IP都是對外IP 否則都得設定這個才能讓網路正常運作
一般也不用特別去設定 只要是設定PPPoE連線上去 ROS就會自動加入這個參數進去

但如果沒有自動設定 或是要設定其他的連線(像是VPN Client) 那麼就得手動設定
設定方式很簡單 將Chain設定為srcnat 然後Out. Interface指定是哪一個對外連線介面
再將Action設成masquerade就行了 很簡單



虛擬伺服器(Port Forwarding)

如果路由器後端有NAS或是伺服器 而你想從外面連進來或是讓其他人使用伺服器 就得設定這個

通常設定上都會採比較正統的作法 不過我這邊設定上比較保險些

跟一般一樣 Chain設定dstnat Protocol設定你的伺服器服務室使用哪種協定
然後在Dst.Port設定連接埠的號碼

但這邊比較不同的地方 在於我有動到Extra的設定

可以看到Dst. Address Type是設定成local 但為何要這樣設定呢?
如果本身有弄VPN伺服器 這樣的設定可以避免去連到其他介面的網路
讓它只限定這台ROS上的區域網路上的IP

之後 Action設定成dst-nat 會出現To Addresses 輸入伺服器的內網IP就行了
如果連進來的Port想要不一樣 比如說SFTP的服務Port是22 但想設定成50022才能連的話
那麼只要將Dst.Port改成50022 另外再將Action中的To Port設定成22 就會達到想要的效果了



NAT Loopback

何謂NAT Loopback? 簡單來說 這個能夠讓你在區網透過對外IP或對外網址連線到區網上的伺服器
一般若要連線到區網的伺服器 通常只要打該伺服器的區網IP就可以了
但如果想要方便些 或是想進一步測試連線問題 那麼就會動用到這個功能

ROS看似沒有這個功能 但其實創一個NAT規則就可以解決了

設定很簡單 將Chain設為srcnat 並且Src/Dst.Address都設定自己區網網段
比如你的區網網段是192.168.3.XXX 那麼就設定192.168.3.0/24上去就可以了
記得Src跟Dst都要設定上去 最後Action設定masquerade就可以了




VPN伺服器

如果你的ROS有架VPN伺服器 那麼在NAT上面也設定讓VPN通過NAT

設定方式也很簡單 不過要建立兩組規則 因為會使用到GRE這個protocol
兩組規則的Chain都是dstnat 其中一組設定VPN是用哪種protocol以及Port號碼
另一組則是將protocol設定為GRE
最後兩組的Action都設定成accept就行了




大約是這樣子了 Firewall還有一個很好玩的功能稱為Mangle 它的主要功能是決定路由走向
但除非你想玩策略路由 否則這邊的設定就照原廠的設定就可以了
如果想玩看看 比如說特定國家的IP都透過自己的VPN連線之類的
MikroTik研究所討論串都有很多相關文可以爬 這可以自己研究看看

那麼NAT的設定 以及我的初步分享 就到此為止啦
希望能夠幫到一些剛接觸ROS的朋友
有時後我們必需將朋友或特定用戶允許進入firewall filter內.
或許您會這麼做,將對方ddns輸入進src-address裡...


不過隨之而來則會被系統拒絕,因為address只能指定ip,不接受ddns這樣的地址設定.
所以我們得迂迴,先將ddns轉換成RouterOS可接受的方式.
---------------------------------------
我想到的方法是先將ddns對應的ip存到address-list清單,
然後將src-address改用src-address-list建立規則即可.

但要將ddns轉換成ip ,得使用scripit才行.
在/system scheduler 新增規則:
On Event:
/ip firewall address-list add list=a1234 address=[:resolve a1234.no-ip.com] timeout=6h

Interval是循環更新的時間,我定為1分鐘.
a1234 則是address-list的名稱.
a1234.no-ip.com 則是遠端的ddns 名稱.
timeout 則是時效,我定為6h...即6小時後ip自動清除.

設定完Scripit就即刻運作,會將a1234.no-ip.com對應的ip存到清單a1234上.
所以firewall filter只要將開放的對象改成src-address-list即可.
IPv6

這邊就來說一下關於IPv6的一些知識以及如何在ROS上設定IPv6
應該對於一些人來說會有不小的興趣 (雖然有可能已是老生常談)



什麼是IPv6?

顧名思義 就是IP協定第六版 1998年由IEFT所制訂出來的新協定 目的是為了要取代IPv4
由於IPv4存在IP數量不足的問題 加上網路快速發展 因而制訂
在IPv6提出後 雖然沒有被廣泛使用
且因為IPv4多了NAT之類的轉址功能用來擴充IP使用量的緣故 造成IPv6到目前為止還是很少被使用
不過這幾年開始 由於雲端以及網路更普及化 IPv6又開始受到重視
不少大型網路與服務 如Google Yahoo 維基百科等都相繼支援了IPv6瀏覽

V6與V4最大的不同在於IP編制 V4的長度只有32位元 V6則高達128位元

V4就是我們目前常見的IP號碼 也就是0.0.0.0這種的格式
在32位元中分為4組 每組為2的8次方 以十進位表示 也就是0-255這串

V6則不同 它將128位元分為8組 每組為2的16次方 並以十六進位表示
所以V6每一組的範圍為0-ffff 換算成十進位就是0-65535 其格式類似為
2001:0db8:85a3:08d3:1319:8a2e:0370:7344


比起V4頂多只能供應2.2億組IP (不包含轉址後的IP數量) V6可用的IP已經相當充裕
即使一個人手上有很多部電腦或是連線到網路的裝置 V6所能提供的IP依舊足夠



IPv6的優缺點

優點:
1. 由於IPv6本身的供應數量已經相當足夠 因此不再需要如NAT這樣的轉址功能
這表示在路由器後的電腦不用再另外設定Port Forwarding之類的東西了
2. 連一些支援IPv6的網站或服務 速度較快(以目前來說)
3. 電腦共可拿到兩組IPv6 分別為實體位址與臨時位址 臨時位址就類似動態IP
若想要讓朋友臨時存取您的電腦 直接給他臨時位址就可以了

缺點:
1. 不相容於IPv4 也就是IPv6不能去連接IPv4
2. 使用IPv4以目前來講還是大宗 因此能使用IPv6的網站或伺服器還不是很多
(相對的 安全性比IPv4高一些 另外部分BT軟體也可以連到IPv6的Peers)



如何使用IPv6?

以目前來說 想使用IPv6有兩種方式

Dual Stack:
意思就是並存 當PPPoE連線上去後 就能夠透過DHCPv6 Client的方式 從ISP取得IPv6服務
這個也是目前大部分ISP業者的作法

IPv6 Tunnel:
跟前者不同在於 本機連線還是IPv4 但可將IPv4封包加入IPv6的位址與訊息
這是將IPv6的資訊放入IPv4封包的一個作法

以中華來說 都有提供這兩種服務 前者只要網路是光世代就可以申請了
且可以直接線上申請 不用任何額外的費用 申請後約1~2個工作天就能夠使用
至於Tunnel的方式 因為我沒有用過 就不方便講哩



ROS的IPv6設定 (以Dual Stack為例)

這邊以DS為例子 如果是Tunnel 可以參考ROS研究所的討論串

首先 先確定是否有安裝IPv6的套件 在System > Package中可以找到

有安裝的話應該就能在左邊看到IPv6的選項 點選進去DHCPv6 Client
並創建新的DHCP

這邊要注意的是 Interface請選擇PPPoE 或是對外連線所使用的連線名稱
然後指定一個Pool名稱 名稱隨您喜好 這個打上去之後會自動建立DHCP的Pool出來

完畢後 若服務確定已通 那麼就可以看到已經成功連線

不過還沒完 請先把剛創好的DHCPv6先停用 接著到IPv6 > Addresses
新增一個規則 如下圖

Address請設定如圖上的樣子 Pool則選擇在創立DHCPv6 Client時的Pool名稱
Interface則選擇您的區域網路所用的Bridge或是網路埠

最後 再到IPv6 > ND的設定
可以發現裡面已經有先創好一個規則了 但可以注意到預設的Interface是你的對外網路
因此 請將Interface修改為與Addresses一樣的設定

然後再回去DHCPv6把規則啟用 就大功告成了


要確定是否成功 只要看看電腦的網路設定有無IPv6就可以了

並且打開CMD(命令提示字元) ping到Google或是Youtube網站 都會是IPv6

最後 到IPv6 Test網站測試 只要IPv6有通就代表OK了
VPN Site to Site 教學:
~ 續Policy Routing ~
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!