Получение IPv6 на MikroTik (6to4)
IPv6 всё уверенней шагает по планете, согласно статистики Google на конец 2020 года, доля IPv6 трафика составляет 30%. В Германии, например, подключаясь к провайдеру, часто выдают только IPv6 адрес. Это связано с тем, что адреса IPv4 закончились и выдача дополнительных адресов нуждающимся происходит за счет высвобождения имеющихся у тех, кто активно переходит на IPv6 адресацию. Количество IPv6 адресов настолько велико, что каждое устройство в доме (если оно поддерживает IPv6) будет иметь свой уникальный адрес в сети интернет, да да… в IPv6 понятие и костыль под названием NAT отсутствует.
В России дела с развитием IPv6 обстоят плачевно, большинство провайдеров не предоставляет данную услугу, совсем, в том числе и в крупных городах. Когда пользоваться IPv6 не получается, но хочется можно воспользоваться услугами туннельного брокера. Поскольку IPv6 адресов очень много, то провайдеры обычно не жадничают и нарезают пользователям маски /64. Ниже рассмотрим настройку MikroTik с туннельным брокером IPv6.
Настройка туннеля для работы MikroTik с tunnelbroker (Туннельный брокер IPv6)
ВНИМАНИЕ! Для настройки необходим постоянный внешний статический IPv4 адрес.
Открываем сайт IPv6 Tunnel Broker https://tunnelbroker.net/, кнопка Register
. Заполняем необходимые данные. Подтверждаем регистрацию пройдя по ссылке из письма. Входим в аккаунт. В меню User Functions
выбираем Create Regullar Tunnel
. В поле IPv4 Endpoint (Your side)
вносим свой внешний IP адрес, ниже, для справки, в поле You are viewing from
написан ваш текущий IP адрес. Если после ввода своего IP адреса появилось сообщение: IP is not ICMP pingable. Please make sure ICMP is not blocked. If you are blocking ICMP, please allow 66.220.2.74 through your firewall, то для указанного IP адреса разрешаем входящие ICMP пакеты.
В MikroTik добавляем для указанного в данном случае IP адреса 66.220.2.74 разрешающее правило (IP -> Firewall
),
ether1
— WAN интерфейс в устройстве. Если данное сообщение не выводится, то следующее правило добавлять не надо.
/ip firewall filter add chain=input src-address=66.220.2.74 protocol=icmp in-interface=ether1
action=accept comment="IPv6 tunnelbroker check"
Размещаем правило над запрещающими правилами.
Из списка ниже выбираем понравившийся сервер, но лучше выбирать поближе к вашему местонахождению. Нажимаем кнопку Create tunnel
.
После создания конфигурации переходим на вкладку Example Configuration
, в меню Select Your OS
выбираем Mikrotik
. В поле появятся три команды, которые необходимо скопировать и ввести в командной строке своего MikroTik.
Первая команда — добавление нового 6to4 интерфейса. В списке интерфейсов (Interfaces) появится новый интерфейс sit1
.
Вторая команда — добавление маршрута по умолчанию в IPv6 таблицу маршрутизации (IPv6 -> Routes
).
Третья команда — назначение IPv6 адреса интерфейсу sit1
.
Добавляем в Firewall правила для корректной работы туннеля. Для примера выше 216.66.86.122 — адрес выбранного сервера, protocol=41 — протокол для инкапсуляции пакета IPv6 в пакет IPv4, ether1 — WAN интерфейс в устройстве.
/ip firewall filter add chain=input src-address=216.66.86.122 protocol=41 in-interface=ether1 action=accept /ip firewall filter add chain=output dst-address=216.66.86.122 protocol=41 out-interface=ether1 action=accept
Помещаем правило выше запрещающих, к созданному ранее правилу.
Проверяем работу IPv6, в командной строке MikroTik вводим:
ping 2001:4860:4860::8888
При нормальной работе туннеля получаем положительные ответы.
Настройка DNS
В MikroTik’e во вкладке IPv6 нет своего пункта настройки DNS, вместо этого он настраивается во вкладке IP (IP -> DNS
). Первыми двумя DNS серверами указываем IPv6 адреса Google: 2001:4860:4860::8888 и 2001:4860:4860::8844, ниже свои текущие IPv4 DNS сервера.

Настройка IPv6 в локальной сети
Для назначения IPv6 адресов клиентам локальной сети, интерфейсу (обычно это bridge), который служит шлюзом для устройств, находящихся внутри присваиваем IPv6 адрес из выданного нам пула Routed IPv6 Prefixes
. Параметр advertise
указываем yes
.

/ipv6 address add address=2001:470:6f:XXXX::1/64 advertise=yes disabled=no eui-64=no interface=bridge-local
bridge-local — интерфейс, служащий шлюзом для локальных устройств.
В Neighbor Discovery
(IPv6 -> ND
) отключаем запись по умолчанию для всех интерфейсов и добавляем запись для интерфейса локальной сети bridge-local, параметры advertise-mac-address
и advertise-dns
ставим yes
.
/ipv6 nd disable [ find default ] /ipv6 nd add interface=bridge-local advertise-mac-address=yes advertise-dns=yes

На этом этапе устройства в локальной сети должны начать получать адреса IPv6. Проверяем с клиентского устройства работу IPv6.
Для Windows: Win+R -> cmd -> ping 2001:4860:4860::8888
Для Unix: $ ping6 2001:4860:4860::8888
Настройка IPv6 Firewall
Не забываем о безопасности устройств в сети. Добавляем минимум необходимых правил в Firewall (IPv6 -> Firewall
) от нежелательного трафика:
/ipv6 firewall filter add chain=input in-interface=ether1 action=drop connection-state=!established,related /ipv6 firewall filter add chain=input in-interface=sit1 action=drop connection-state=!established,related /ipv6 firewall filter add chain=forward in-interface=ether1 action=drop connection-state=!established,related /ipv6 firewall filter add chain=forward in-interface=sit1 action=drop connection-state=!established,related
ether1 — WAN интерфейс, правила с указанием этого интерфейса фильтруют паразитный IPv6 трафик, который может прийти со стороны провайдера.
sit1 — 6to4 туннель, в котором курсирует наш основной IPv6 трафик.