Guzel dilekleriniz ve desteginiz icin cok tesekkurler.
Merhaba evet doğru yapmış görünüyorsunuz ipv6 ayarlarını da paylaşabilirim.
Bol şans tekrar yapıştırmadan sonra entere basmayı unutmayın son satır için.
/ipv6 address
add address=::/64 eui-64=yes from-pool=ipv6 interface="bridge1"
/ipv6 dhcp-client
add interface=pppoe-out1 pool-name=ipv6 request=prefix use-peer-dns=no
/ipv6 firewall address-list
add address=fe80::/10 comment="RFC6890 Linked-Scoped Unicast" disabled=yes list=no_forward_ipv6
add address=ff00::/8 comment=multicast disabled=yes list=no_forward_ipv6
add address=::1/128 comment="RFC6890 lo" list=bad_ipv6
add address=::ffff:0.0.0.0/96 comment="RFC6890 IPv4 mapped" list=bad_ipv6
add address=2001::/23 comment=RFC6890 list=bad_ipv6
add address=2001:db8::/32 comment="RFC6890 documentation" list=bad_ipv6
add address=2001:10::/28 comment="RFC6890 orchid" list=bad_ipv6
add address=::/96 comment="ipv4 compat" list=bad_ipv6
add address=100::/64 comment="RFC6890 Discard-only" list=not_global_ipv6
add address=2001::/32 comment="RFC6890 TEREDO" list=not_global_ipv6
add address=2001:2::/48 comment="RFC6890 Benchmark" list=not_global_ipv6
add address=fc00::/7 comment="RFC6890 Unique-Local" list=not_global_ipv6
add address=::/128 comment=unspecified list=bad_dst_ipv6
add address=::/128 comment=unspecified list=bad_src_ipv6
add address=ff00::/8 comment=multicast list=bad_src_ipv6
/ipv6 firewall filter
add action=accept chain=input comment="accept ICMPv6 after RAW" protocol=icmpv6
add action=accept chain=input comment="accept established,related,untracked" connection-state=established,related,untracked
add action=accept chain=input comment="accept UDP traceroute" port=33434-33534 protocol=udp
add action=accept chain=input comment="accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp src-address=fe80::/16
add action=accept chain=input comment="accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=input comment="accept IPSec AH" protocol=ipsec-ah
add action=accept chain=input comment="accept IPSec ESP" protocol=ipsec-esp
add action=drop chain=input comment="drop all coming from WAN" in-interface-list=WAN
add action=accept chain=forward comment="accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="drop invalid" connection-state=invalid
/ipv6 firewall mangle
add action=change-mss chain=forward new-mss=clamp-to-pmtu passthrough=yes protocol=tcp tcp-flags=syn
/ipv6 firewall raw
add action=accept chain=prerouting comment="enable for transparent firewall" disabled=yes
add action=accept chain=prerouting comment="RFC4291, section 2.7.1" dst-address=ff02::1:ff00:0/104 icmp-options=135:0-255 protocol=icmpv6 \
src-address=::/128
add action=drop chain=prerouting comment="drop echo request from wan" icmp-options=128:0-255 in-interface-list=WAN protocol=icmpv6
add action=accept chain=prerouting comment="accept local multicast scope" dst-address=ff02::/16
add action=accept chain=prerouting comment="accept site multicast scope" dst-address=ff05::/16
add action=drop chain=prerouting comment="drop other multicast destinations" dst-address=ff00::/8
add action=drop chain=prerouting comment="drop bogon IP's" src-address-list=bad_ipv6
add action=drop chain=prerouting comment="drop bogon IP's" dst-address-list=bad_ipv6
add action=drop chain=prerouting comment="drop packets with bad SRC ipv6" src-address-list=bad_src_ipv6
add action=drop chain=prerouting comment="drop packets with bad dst ipv6" dst-address-list=bad_dst_ipv6
add action=drop chain=prerouting comment="drop non global from WAN" in-interface-list=WAN src-address-list=not_global_ipv6
/ipv6 nd
set [ find default=yes ] dns=2606:4700:4700::1111,2606:4700:4700::1001 interface="bridge1"
Değerli bilgileriniz ve emekleriniz için tekrardan çok teşekkürler
Teşekkürler umarım sorunsuz çalışmıştır.
Cok guzel oldu gercekten. Ek olarak ayni adimlari agabeyime aldigimiz MikroTik HAP AX3 icin de uyguladim, onda da cok guzel calisti. TurkNet GPON fiber de, IPv6 da sorunsuz su anda. HAP AX3’te default olarak firewall rule’lari gelirken CCR’da hicbir firewall rule gelmemesi ilginc. CCR serisine Quick Set ayarlarinda hicbir firewall rule eklememelerinin nedeni belki de profesyonel bir urun olmasidir. Gene de kullanisli olacak firewall rule’larini ekleseler daha guzel olurdu bence.
Bu arada hem MikroTik CCR hem de MikroTik HAP router’da ZTE router’a gore daglar kadar fark var. Yani bu fark GPON ONT cihazini degistirmek gibi sadece olcumlerle farkedilir bir fark degil, aninda farkedilir bir fark. Web sayfalarini, YouTube videolarini falan acarken linklere tiklamayla icerigin ekrana gelmesi ayni anda oluyor. Televizyonda YouTube izlerken video’da herhangi bir konuma atlama yaparken gecisler aninda oluyor, videolar harddiskteymis gibi oluyor, YouTube ve Internet Televizyon servislerinde gecisler eski analog televizyonlardaki aninda olan kanal gecislerin aynisi oldu. Bu cok guzel birsey gercekten. Internet servis saglayicilarinin verdigi router’lar kullanilmamali bence, hatta keske Internet servis saglayicilari hic router vermeseler, hersey eskiden oldugu gibi standartlar uzerinden islese, seri no gibi kisitlamalar hic konulmasa, ONT cihazi bile verilmese, herkes istedigi cihazi secip kullanmakta ozgur olsa.
Tekrardan emeklerinize saglik @A.OZGUR , hersey icin cok tesekkurler.