Проблемы миграции с Vyatta 6.3 на VyOS

Наконец, я приступил к миграции старого маршрутизатора с Vyatta 6.3 на VyOS, и у меня возникли некоторые проблемы.

Из-за несовместимости 6.3 конфигурация VyOS была переписана при обращении к старому config Vboot VC и примеру VyOS.

Конфигурация IPv6, вероятно, не совсем такая, какой она должна быть, но это не основная проблема, с которой я столкнулся. Когда новый сервер VyOS работает, внутренняя сеть не может получить доступ ни к одному из адресов в блоке CIDR. Кроме того, адреса в блоке CIDR, кроме шлюза (.17), которые были доступны из Интернета, стали недоступны примерно через 8 часов. Перезагрузка старой конфигурации VC не показала ни одного из этих симптомов.

Был бы признателен, если бы кто-то мог просмотреть конфигурацию и проверить, есть ли некоторые очевидные проблемы, которые я пропускаю.

Некоторые основные настройки:
Внутренняя сеть 10.2.0.0/24
Внешний статический IP: 123.234.234.207/27
Внешний статический шлюз: 123.234.234.193
Блок CIDR (маршрутизируемая подсеть): 123.123.123.16-31/28
Шлюз CIDR: 123.123.123.17
Удаленная сеть: 192.168.0.0/24

И фактический конфиг...

firewall {all-ping enable broadcast-ping отключить config-trap disable
    ipv6-name WANFW {описание отбрасывания действия по умолчанию "Брандмауэр для блокировки входящих соединений из туннеля IPv6" правило 5 {действие принимает описание "Должно быть разрешено, или обнаружение MTU будет прервано"
            icmpv6 {тип пакета-слишком-большого} протокола icmpv6
        } правило 10 {действие принимает описание "Разрешить пинговые ответы"
            icmpv6 {
                type pong
            } протокол icmpv6
        } правило 15 {действие принимает описание "В противном случае может вызвать проблемы фрагментации"
            icmpv6 {тип время превышено } протокол icmpv6
        } правило 20 {действие принимает описание "Разрешить входящий IPSec"
            ipsec {
                match-ipsec
            }
        } правило 30 {действие принимает описание "Разрешить установленные TCP-соединения" протокол tcp
            tcp {
                flags ACK
            }
        } правило 35 {действие принимает описание "Разрешить UDP без протокола state "протокол udp} правило 40 {действие принять описание" Разрешить вызовы http "назначение {порт http, протокол tcp} https}
    ipv6-receive-redirects отключить ipv6-src-route отключить ip-src-route отключить log-martians enable имя OUTSIDE-IN {правило 10 удаления действия по умолчанию {состояние принятия действия {установленное разрешение, связанное с разрешением}}} правило 20 {описание принятия действия, задание Murmur {адрес 10.2.0.70 порт 64738
            } состояние протокола tcp_udp {новое включение}}} имя OUTSIDE-LOCAL {правило 10 действия отбрасывания действия {действие принимает состояние {установлено разрешенное связанное включение}} правило 20 {действие принимает icmp {эхо-запрос типа имя} протокол icmp состояние {новое включение}} правило 30 {назначение удаления действия {порт 22} протокол tcp недавнее {
                count 4
                time 60
            } состояние {новое включение}} правило 31 {действие принимает адрес назначения {порт 22} протокол tcp состояние {новое разрешение}} правило 40 {действие принимает протокол esp} правило 41 {действие принимает назначение {порт 500
            } протокол протокола udp} правило 42 {действие принимает пункт назначения {порт 4500
            } протокол протокола udp} правило 43 {действие принимает пункт назначения {порт 1701
            }
            ipsec {
                match-ipsec
            } протокол udp}} прием-перенаправления отключить отправка-перенаправления включить проверку подлинности источника отключить синхронизацию -для куки включить защиту от опасности disable
}
interfaces {
    ethernet eth0 {
        address 123.234.234.207/27
        description WAN дуплексный автоматический брандмауэр {
            in {
                name OUTSIDE-IN
            }
            local {
                name OUTSIDE-LOCAL
            }
        }
        hw-id 0a:2d:35:b5:4a:25
        smp_affinity auto
        speed auto
    }
    ethernet eth1 {адрес 123.123.123.17/28 описание CIDR-Gateway
        dhcpv6-options {параметры-только} дуплексный автоматический брандмауэр {
            in {
                name OUTSIDE-IN
            }
            local {
                name OUTSIDE-LOCAL
            }
        }
        hw-id 4e:ca:69:29:f4:ce
        smp_affinity auto
        speed auto
    }
    ethernet eth2 {адрес 10.2.0.11/24 адрес 2001:470::::11/64 описание LAN двухсторонний автоматический hw-id ae:61:af:ca:71:59
        ipv6 {
            dup-addr-обнаружить-передает 1
            router-advert {
                cur-hop-limit 64
                default-preference high
                link-mtu 0 управляемый флаг false
                max-interval 600 другой-config-flag true префикс 2001:470::::/64 {автономный флаг true на флаге ссылки истинный срок жизни 2592000
                } достижимое время 0 таймер ретрансляции 0 истина отправки объявления}
        }
    smp_affinity auto
        speed auto
    }
    loopback lo {
    }
    tunnel tun0 {
        address 2001:470::::2/64 описание Инкапсуляция HE.NET IPv6 Tunnel sit
        local-ip 123.123.123.17 многоадресная рассылка отключить remote-ip 66.220.18.42
    }
}
nat {пункт назначения {правило 150 {описание "Murmur Server" пункт назначения {порт 64738
            } протокол входящего интерфейса eth0 tcp_udp
            source {
                address 0.0.0.0/0
            }
            translation {адрес 10.2.0.70 порт 64738
            }
        }
    }
    source {
        rule 100 {
            destination {
                address!192.168.0.0/24
            } исходящий интерфейс eth0
            source {
                address 10.2.0.0/24
            } перевод {маскарад}}}} протоколы {статические {
        interface-route6::/0 {
            next-hop-interface tun0 {
            }
        }
        route 0.0.0.0/0 {
            next-hop 123.234.234.193 {
            }
        }
    }
} служба {
    dhcpv6-server {разделяемое сетевое имя workipv6 {подсеть 2001:470::::/64 {
                domain-search work.local
                name-server 2001:4860:4860::8888
            }
        }
    }
    dns {
        forwarding {
            cache-size 0
            listen-on eth2-name-server 8.8.8.8
            name-server 8.8.4.4
        }
    }
    https {
        http-redirect disable
    }
    ssh {
        port 22
    }
}
system {адрес-шлюза 123.234.234.193 имя-хоста miyuki
    name-server 8.8.8.8
    name-server 8.8.4.4
}
vpn {
    ipsec {
        esp-group work_esp {сжатие время жизни 28800 туннель в режиме pfs отключить предложение 2 {шифрование 3des
                hash sha1
            }
        }
        esp-groupmit_esp {сжатие отключить время жизни 28800 туннель в режиме pfs отключить предложение 1 {шифрование 3des
                hash sha1
            }
        }
        ike-group work_ike {
            dead-peer-Detection {action интервал очистки 20, тайм-аут 60
            }
            ikev2-reauth нет, обмен ключами, срок жизни ikev1 28800 предложение 2 {шифрование dh-группы 2, 3des hash sha1}} ike-group передатчик_ike {обнаружение мёртвого peer {интервал очистки 20 действий, тайм-аут 60
            }
            ikev2-reauth нет обмена ключами время жизни ikev1 28800 предложение 1 {шифрование dh-группы 2 3des
                hash sha1
            }
        }
        ipsec-interfaces {
            interface eth0
        } отключение nat-traversal сайт-сайт {
            peer 210.210.210.128 {аутентификация {режим pre-shared-secret
                    pre-shared-secret Nope
                } тип соединения init ike-group work_ike
                ikev2-reauth наследовать локальный адрес 123.234.234.207 туннель 2 {
                    allow-nat-networks отключить allow-public-networks отключить esp-group work_esp
                    local {префикс 10.2.0.0 / 24} удаленный {префикс 192.168.0.0/24
                    }
                }
            }
        }
    }
} 

0 ответов

Другие вопросы по тегам