PFSense, ExtraIP en verschillende gateways

Mocht je gebruik willen maken om verschillende externe IP adressen te verbinden aan verschillende netwerken kan je dit bewerkstelligen door gebruik te maken van de firewall rulesets. In deze kan je binnen PFsense namelijk opgeven welke gateway er gebruikt moet worden.

Stel dat ik mijn clientVLAN over mijn eigen internet provider wilt sturen terwijl mijn default gateway is ingesteld is op ExtraIP?

Maak een nieuwe FW rule aan op het ClientVLAN of pas de huidige aan, zorg dat deze op IPv4 staat en klik daarna op “Display Advanced”
Onderin de firewall rule, bij Gateway, kan je nu kiezen welke route het verkeer van deze firewall route moet volgen, zo kan je dus kiezen tussen WAN of ExtraIP.

Per firewall rule kan je dit natuurlijk weer verder specificeren, als je maar rekening houdt dat je firewall rules top down worden doorgevoerd.

Wil je dus 1 specifieke client via WAN naar buiten sturen, zal deze rule boven de algemene rule zitten.

In het kort – more specific bovenin, algemeen onderin.

PFSense en ExtraIP.com IPv6 configuratie

Als aanvulling op de IPv4 configuratie, is het ook mogelijk om bij ExtraIP.com gebruik te maken van een IPv6 /48 subnet, deze wordt aangeboden middels een GIF tunnel. Om reverse DNS te kunnen gebruiken dien je je eigen DNS servers beschikbaar te hebben, dit is wel belangrijk, want zonder rDNS kan je bijvoorbeeld niet e-mailservers gebruiken op IPv6, maar ook bij website geweigerd worden vanwege het ontbreken ervan.

Ga naar Interfaces > Assignments

Klik op “GIF’s”

Klik op Add

Maak nu de tunnel aan met onderstaande gegevens (welke aangeleverd worden door ExtraIP.com

Ga nu naar Interfaces > Interface Assignments en voeg de toegevoegd IPv6 GIF tunnel toe zodat deze in het overzicht komt en neem onderstaande gegevens over: (MTU + MSS)

Ga nu naar routing:

En selecteer de ExtraIPV6_TUNNELV6 als default gateway:

Nu heb je IPv6 werkend, alleen kan je er nog geen gebruik van maken, aangezien je de IPv6 subnets nog niet verdeeld hebt over je interne netwerk. Om te zorgen dat je gebruik kan maken van SLAAC knip je de netwerken in stukken van /64.

Dit ziet er dan zo uit:
Stel dat je IPv6 adres block dit is: 2a00:00c0:0001::/48
Deze kan je dan makkelijk verdelen op de volgende manier:
LAN: 2a00:00c0:0001:1234::1/64
DMZ: 2a00:00c0:0001:5678::1/64
Guest: 2a00:00c0:0001:4321::1/64
etc… etc… je hebt ook nogal wat IPv6 adressen beschikbaar, om precies te zijn:
1,208,925,819,614,629,174,706,176 IPv6 adressen!!!
Een /64 heeft 18,446,744,073,709,551,616 IPv6 adressen! Er gaan 65.535 /64 Subnets in een /48 netwerk!

Bij mij ziet het er zo uit:

Daarna dienen nog de DHCPv6 Server & RA instellingen gedaan worden per VLAN, zodat clients daadwerkelijk IPv6 adressen kunnen gaan gebruiken en ermee kunnen communiceren.

In tegenstelling tot IPv4, gebruik je bij IPv6 de firewall voor het toelaten van verkeer. Denk eraan dat IPv6 veel gebruik maakt van ICMP, deze dien je ook toe te laten: (http://www.ietf.org/rfc/rfc4890.txt)
Kort samengevat:

Destination Unreachable (Type 1) – All codes
Packet Too Big (Type 2)
Time Exceeded (Type 3) – Code 0 only
Parameter Problem (Type 4) – Codes 1 and 2 only
Echo Request (Type 128)
Echo Response (Type 129)
Time Exceeded (Type 3) – Code 1
Parameter Problem (Type 4) – Code 0

Ongoing….