HOWTO IPv6 Linux (fr)

Historique des versions
Version 0.45.1.fr.114-03-2004MB
Voir l'historique des révisions pour plus de détails
Version 0.44.fr.105-09-2003MB
Voir l'historique des révisions pour plus de détails
Version 0.43.2.fr.217-07-2003MB
Voir l'historique des révisions pour plus de détails
Version 0.43.2.fr.120-06-2003MB
Voir l'historique des révisions pour plus de détails
Version 0.41.1.fr.206-06-2003MB
Voir l'historique des révisions pour plus de détails
Version 0.41.1.fr.109-05-2003MB
Voir l'historique des révisions pour plus de détails

Résumé

L'objet de cet HOWTO IPv6 Linux est de répondre à la fois aux questions basiques et avancées au sujet d'IPv6 sur le système d'exploitation Linux. Cet HOWTO fournira au lecteur assez d'information pour installer, configurer et utiliser les applications IPv6 sur les machines Linux.


Table des matières

1. Généralités
Copyright, licence et autres
Copyright
Licence
A propos de l'auteur
Catégorie
La version, l'historique et ce qu'il reste à faire
La version
L'historique
Ce qu'il reste à faire
Les traductions
Traductions disponibles
Un peu de technique
Le document original de cet HOWTO
Les références en ligne à la version HTML de cet HOWTO (lien/ancrage)
Préface
Combien se promène-t-il de versions de l'HOWTO Linux & IPv6?
Termes employés, glossaire et abréviations
Relatifs aux réseaux
Relatifs à ce document
Pré-requis à l'usage de cet HOWTO
Pré-requis personnels
Le matériel compatible avec le système d'exploitation Linux
2. Les bases
Qu'est-ce qu'IPv6?
Historique d'IPv6 pour Linux
Au début
Après
Actuellement
A l'avenir
A quoi ressemblent les adresses IPv6?
FAQ (Les bases)
Pourquoi IPv6 et non pas IPv5 comme successeur d'IPv4?
L'adresse IPv6: pourquoi un tel nombre de bits?
L'adresse IPv6: pourquoi un si petit nombre de bits pour sa nouvelle conception?
3. Les types d'adresse
Les adresses sans préfixe spécial
L'adresse localhost
L'adresse non spécifiée
L'adresse IPv6 avec adresse IPv4 intégrée
La partie réseau, aussi appelée préfixe
Le type d'adresse lien-local
Le type d'adresse site-local
Le type d'adresse ”unicast globale (agrégeable) "
Les adresses multicast
Les adresses anycast
Les types d'adresse (partie hôte)
L'adresse calculée automatiquement (dite aussi “sans état”)
La configuration manuelle
La longueur de préfixe nécessaire au routage
La longueur du préfixe (aussi connue en tant que "masque de réseau")
La correspondance à une route
4. La vérification d'un système prêt pour IPv6
Un noyau prêt pour IPv6
Vérifier la présence du support IPv6 dans le noyau actuellement en cours d'utilisation
Essayer de charger le module IPv6
Compiler le noyau avec les capacités IPv6
Les périphériques réseau prêts pour IPv6
Les outils de configuration réseau prêts pour IPv6
Le paquetage net-tools
Le paquetage iproute
Les programmes de test/déboguage prêts pour IPv6
ping IPv6
traceroute6 IPv6
tracepath6 IPv6
tcpdump IPv6
Les programmes prêts pour IPv6
Les programmes client prêts pour IPv6 (une sélection)
Vérifier la résolution DNS des adresses IPv6
Le client telnet prêt pour IPv6
Les clients ssh prêts pour IPv6
Les navigateurs web prêts pour IPv6
Les programmes serveur prêts pour IPv6
FAQ (vérification d'un système prêt pour IPv6)
Utiliser les outils
5. Configurer les interfaces
Les différents périphériques réseau
Physiquement rattachés
Virtuellement existants
(dé)Montage des interfaces
Utiliser "ip"
Utiliser "ifconfig"
6. Configurer les adresses IPv6
Affichage des adresses IPv6 existantes
Utiliser "ip"
Utiliser "ifconfig"
Ajouter une adresse IPv6
Utiliser "ip"
Utiliser "ifconfig"
Ôter une adresse IPv6
Utiliser "ip"
Utiliser "ifconfig"
7. Configurer les routes IPv6 courantes
Afficher les routes IPv6 existantes
Utiliser "ip"
Utiliser "route"
Ajouter une route IPv6 traversant une passerelle
Utiliser "ip"
Utiliser "route"
Ôter une route IPv6 traversant une passerelle
Utiliser "ip"
Utiliser "route"
Ajouter une route IPv6 traversant une interface
Utiliser "ip"
Utiliser "route"
Ôter une route IPv6 traversant une interface
Utiliser "ip"
Utiliser "route"
FAQ concernant les routes IPv6
Support d'une route par défaut IPv6
8. La découverte de voisinage
Afficher le voisinage en utilisant "ip"
Manipuler la table de voisinage en utilisant "ip"
Ajouter manuellement une entrée
Détruire manuellement une entrée
Pour plus de réglages avancés
9. Configurer les tunnels IPv6-in-IPv4
Les types de tunnel
Tunnelage statique point-à-point: 6bone
Le tunnelage automatique
Le tunnelage 6to4
Afficher les tunnels existants
Utiliser "ip"
Utiliser "route"
Montage d'un tunnel point-à-point
Ajouter un tunnel point-à-point
Ôter des tunnels point-à-point
Attribution d'une adresse (numbered) à un tunnel point-à-point
Installation des tunnels 6to4
Ajouter un tunnel 6to4
Ôter un tunnel 6to4
10. Configurer les tunnels IPv4-in-IPv6
11. Les réglages du noyau dans le système de fichiers /proc
Comment accéder au système de fichiers /proc
Utiliser “cat” et “echo”
Utiliser “sysctl”
Les types de valeur trouvés dans le système de fichiers /proc
Les entrées de /proc/sys/net/ipv6/
conf/default/*
conf/all/*
conf/interface/*
neigh/default/*
neigh/interface/*
route/*
Les entrées relatives à IPv6 dans /proc/sys/net/ipv4/
ip_*
tcp_*
icmp_*
autre(s)
Les entrées relatives à IPv6 dans /proc/net/
if_inet6
ipv6_route
sockstat6
tcp6
udp6
igmp6
raw6
ip6_flowlabel
rt6_stats
snmp6
ip6_tables_names
12. L'interface de netlink vers le noyau
13. Le déboguage réseau
Les sockets d'écoute de serveur
Utiliser “netstat” pour vérifier les sockets d'écoute de serveur
Des exemples de dump provenant de tcpdump
La découverte de routeur
La découverte de voisinage
14. Support à la configuration persistante IPv6 dans les distributions Linux
Linux Red Hat et ses "clones"
Tester la présence des scripts de configuration IPv6
Quelques éléments pour rendre disponible IPv6 sur les actuelles RHL 7.1, 7.2, 7.3,...
Linux SuSE
Linux SuSE 7.3
Linux SuSE 8.0
Linux SuSE 8.1
Linux Debian
Plus d'information
15. L'auto-configuration et la mobilité
L'auto-configuration sans état
L'auto-configuration avec état utilisant le Démon d'Annonce de Routeur (Router Advertisement Daemon, ou radvd)
Le Protocole de Configuration Dynamique d'Hôte version 6 (DHCPv6)
La mobilité
16. Mettre en place le pare-feu
Mettre en place un pare-feu grâce à netfilter
Plus d'information
Préparation
Récupérer les sources
Extraire les sources
Appliquer les derniers patchs relatifs à iptables/IPv6 aux sources du noyau
Configurer, construire et installer un nouveau noyau
Reconstruire et installer les binaires d'iptables
Utilisation
Vérifier le support
Apprendre à utiliser ip6tables
Un exemple plus conséquent
17. La sécurité
La sécurité d'un noeud
Les limitations d'accès
L'audit de sécurité IPv6
Question d'ordre légal
Audit de sécurité par l'emploi de netcat disposant d'IPv6
Audit de sécurité par l'emploi de nmap disposant d'IPv6
Audit de sécurité par l'emploi de strobe disposant d'IPv6
Le résultat de l'audit
18. L'encryptage et l'authentification
Son support dans le noyau
Son support dans le noyau Linux vanille 2.4.x
Son support dans le noyau USAGI
Son support dans le noyau Linux vanille 2.5.x
Utilisation
19. La Qualité de Service (QoS)
20. Eléments d'installation des démons prêts pour IPv6
Le Démon de Nom Internet Berkeley (Berkeley Internet Name Daemon, ou BIND - i.e. named)
A l'écoute des adresses IPv6
Les Listes de Contrôle d'Accès IPv6 (ACL)
Emettre des requêtes avec une adresse IPv6 dédiée
Adresses IPv6 dédiées définies par zone
Des exemples de fichiers de zone DNS IPv6
Servir des données DNS relatives à IPv6
Vérifier la connectivité IPv6
Le super démon Internet (xinetd)
Le serveur web Apache2 (httpd2)
A l'écoute sur les adresses IPv6
Le Démon d'Annonce de Routeur (radvd)
Configurer radvd
Le déboguage
tcp_wrapper
Les capacités de filtrage
Les programmes utilisant tcp_wrapper
Utilisation
La journalisation
21. Programmer (en utilisant l'API)
22. L'interopérabilité
23. Plus d'information et d'URL
Livres en édition papier, articles, revues en ligne (mélangés)
Livres édités (en anglais)
Livres édités (en allemand)
Articles, livres électroniques, revues en ligne (mélangés)
Publications scientifiques (résumés, bibliographies, ressources en ligne)
Autres
Conférences, rencontres, sommets
2002
2003
L'information en ligne
Rejoindre le backbone IPv6
Les dernières nouvelles
Les références aux protocoles
Plus d'information
Par pays
Par systèmes d'exploitation
La sécurité IPv6
Les listes d'applications
L'infrastructure IPv6
Statistiques
Points d'interconnexion Internet
Les fournisseurs de tunnel (tunnelbrokers)
Services nativement accessibles par IPv6
Les listes de diffusion
Outils en ligne
Outils de test
Recherche d'information
Outils d'observation des réseaux IPv6
Applications venant en aide
Pratique, séminaires
'La découverte en ligne'...
24. Historique des Révisions / Crédits / La Fin
Historique des Révisions
Révisions 0.x
Crédits
Crédits majeurs
Autres crédits
La Fin

CVS-ID: $Id: Linux+IPv6-HOWTO.fr.lyx,v 1.17 2003/10/26 20:28:23 pbldp Exp $

Vous trouverez les informations concernant les différentes traductions disponibles dans la section Traductions.

Cet HOWTO est actuellement rédigé avec la version 1.2.0 de LyX sur un système Linux Red Hat 7.3 avec un patron SGML (livre DocBook). Il est disponible en vue des contributions à l'URLTLDP-CVS / users / Peter-Bieringer.

Le SGML est généré en utilisant la fonction d'exportation de LyX.

Des solutions ont été apportées afin de créer un code SGML plus propre (voir aussi ici pour le programme Perl, TLDP-CVS / users / Peter-Bieringer):

  • L'exportation du document LyX ne créait pas proprement les balises “colspan” - l'outil qui règle le problème: “sgmllyxtabletagfix.pl” (le problème est définitivement réglé depuis la version 1.2.0 de LyX)

  • LyX utilise parfois des entités spéciales gauche/droite, à la place des guillemets habituels, qui seront présentes dans le code HTML. Certains navigateurs n'interprètent pas très bien ces balises (Opéra 6 TP 2 ou Konquéror sont connus pour ce problème) - l'outil qui règle le problème: “sgmllyxquotefix.pl”

Quelques petites choses d'abord:

En incluant celui-ci, il y a trois documents HOWTO disponibles. Mes excuses si cela vous semble de trop ;)

Le premier document relatif à IPv6 a été écrit par Eric Osborne, et s'appelle FAQ/HOWTO IPv6 Linux (merci de ne l'utiliser que pour des raisons historiques). La dernière version fut la 3.2.1, publiée le 14 juillet 1997.

Merci de m'aider: si quelqu'un connaît la date anniversaire de cet HOWTO, merci de m'envoyer un mél (cette information est nécessaire à "l'historique").

Cet HOWTO est vraiment dénommé “HowTo”

Il existe une seconde version appelée HowTo - IPv6 & Linux - écrite par moi-même (Peter Bieringer) en pur HTML. Elle est née en avril 1997 et la première version anglo-saxonne a été publiée en juin 1997. Je continuerais à la maintenir, mais cela déclinera lentement (mais pas complètement) en faveur de l'HOWTO IPv6 Linux que vous lisez en ce moment.

Parce que l'HowTo - IPv6 & Linux est écrit en HTML pur, il n'est vraiment pas compatible avec le Projet de Documentation Linux (Linux Documentation Project, ou TLDP). J'ai (Peter Bieringer) reçu une demande fin novembre 2001 de réécriture de l'HowTo -IPv6 & Linux en SGML. Cependant, à cause de la discontinuité de cet HOWTO (le future de l'HowTo - IPv6 & Linux), et de la standardisation croissante d'IPv6, je décidais d'écrire un nouveau document couvrant aussi bien les questions simples ou avancées qui resteront importantes dans les toutes prochaines années. Plus dynamique, un contenu plus avancé s'y trouvera en plus, par rapport au second HOWTO (HowTo - IPv6 & Linux).

Base 10

Le système bien connu des nombres décimaux, représentant n'importe quelle valeur avec les chiffres 0-9.

Base 16

Habituellement utilisée dans les langages de programmation de bas et haut niveaux, connue encore en tant que système numérique hexadécimal, représentant les valeurs avec les chiffres 0-9 et les caractères A-F (insensible à la casse).

Base 85

Représentation d'une valeur grâce à 85 différents chiffres/caractères, cela permet des chaînes de caractères plus courtes mais jamais vue dans la pratique.

Bit

Unité minimale de stockage, allumée(on)/vraie (1) ou éteinte(off)/fausse (0).

Byte

Le plus souvent, une collection de 8 bits (mais ce n'est pas réellement une nécessité - regardez les systèmes des anciens ordinateurs).

Périphérique

ici, matériel de connexion réseau, voir aussi NIC.

Hôte à double résidence

Un hôte à double résidence est un noeud ayant deux interfaces réseau (physique ou virtuelle) sur deux liens différents, mais qui ne réalise pas de renvoi de paquets entre les interfaces.

Hôte

Généralement, un hôte simple résident, présent sur un lien. Normalement, il n'a seulement qu'une interface réseau active, par exemple Ethernet ou (non pas et) PPP.

Interface

quasi-synonyme de “périphérique”, voir aussi NIC.

En-tête IP

En-tête d'un paquet IP (chaque paquet réseau a un en-tête, son type dépendant de la couche réseau).

Lien

Un lien est un médium de transport de paquet réseau de la couche 2, des exemples en sont Ethernet, PPP, SLIP, ATM, RNIS, Frame Relay, etc.

Noeud

Un noeud est soit un hôte, soit un routeur.

Octet

Une collection véritable de 8 bits, aujourd'hui synonyme de "byte".

Port

Information destinée au distributeur TCP/UDP (couche 4) afin de transporter l'information à la couche supérieure.

Protocole

Chaque couche réseau contient la plupart du temps un champ protocole facilitant la distribution de l'information transportée à la couche supérieure, comme cela peut se voir dans la couche 2 (MAC) et 3 (IP)

Routeur

Un routeur est un noeud possédant une ou plusieurs interface(s) réseau, capable d'envoyer les paquets entre ses interfaces.

Socket

Une socket IP est définie par ses adresses source et destination, ses ports et (association)

Pile

Une collection de couches relative au réseau.

Masque de sous-réseau

Les réseaux IP utilisent un masque de bits afin de distinguer le réseau local de ceux qui sont distants.

Tunnel

Un tunnel est typiquement une connexion point-à-point sur laquelle les paquets échangés transportent les données d'un autre protocole, un tunnel IPv6-in-IPv4 en est un exemple.

ACL

Liste de Contrôle d'Accès

API

Interface de Programmation d'Application

ASIC

Circuit Intégré d'Application Spécifique

BSD

Distribution des Logiciels Berkeley

Bus CAN

Système de bus physique contrôlant un réseau (NdT: voir par exemple ici pour plus d'information)

KAME

Projet - effort conjoint de six entreprises au Japon pour fournir, mondialement et dans le cadre du logiciel libre, une pile IPv6 et IPsec (pour IPv4 et IPv6) pour les variantes de BSD www.kame.net

NIC

Carte d'interface réseau (Network Interface Card)

RFC

Appel à commentaires - jeu de notes techniques et organisationnelles au sujet d'Internet.

USAGI

Projet “UniverSAl playGround for IPv6” - travaille à rendre disponible une pile protocolaire IPv6 destinée au système Linux et qui soit d'une qualité apte à la production.

IPv6 est un nouveau protocole de la couche 3 (voir le modèle OSI) qui supplantera à terme IPv4 (plus connu sous le nom d'IP). IPv4 a été conçu il y a déjà un certain de temps (RFC 760 / Le protocole Internet à partir de janvier 1980), et, dès le début, il y a eu de nombreuses demandes pour accroître la quantité d'adresses disponible et augmenter les capacités. Le RFC le plus récent est le RFC 2460 / spécification du protocole Internet version 6 (NdT: une version francophone de ce RFC). Le changement essentiel apporté par IPv6 est la nouvelle conception de l'en-tête, incluant une augmentation de la taille de l'adresse, passant de 32 à 128 bits. Parce que la couche 3 est responsable de bout en bout du transport des paquets dont le routage est basé sur des adresses, elle doit inclure les nouvelles adresses IPv6, comme pour IPv4.

Pour en savoir plus sur l'histoire d'IPv6, jetez un oeil aux anciens RFC concernant IPv6, par exemple dans le Guide / Références IPv6 SWITCH .

Les années 1992, 1993 et 1994 de l'histoire d'IPv6 (dans ses généralités) sont couvertes par le document suivant: IPv6 ou IPng (IP nouvelle génération).

A faire: plus de détails historiques, plus de contenu...

A cause du manque de bras, l'implémentation d'IPv6 dans le noyau était incapable de suivre les projets discutés ou les RFC nouvellement mis à jour. En novembre 2000, un projet débute au Japon, appelé USAGI, dont le but était d'implémenter dans Linux tout le support IPv6 manquant ou obsolète. Ce projet suit en cela la trace de l'implémentation courante d'IPv6 pour FreeBSD, réalisée par le projet KAME . De temps à autre, ils créaient des archives de développement (snapshots) à partir des sources courantes du noyau Linux.

Malheureusement, le patch USAGI est très volumineux, à tel point que les personnes s'occupant actuellement de maintenir les fonctionnalités réseau de Linux sont incapables de l'inclure dans les sources, aptes à la production, de la série des noyaux Linux 2.4.x. En conséquence, la série 2.4.x manque de certaines (et même de nombreuses) extensions, et elle n'applique pas non plus les brouillons et RFC courants (voir le groupe de travail IP Version 6 (ipv6)). Cela peut poser des problèmes d'interopérabilité avec les autres systèmes d'exploitation.

USAGI fait maintenant usage de la série des noyaux de développement Linux 2.5.x afin d'incorporer toutes les extensions actuelles dans cette version de développement; dans l'espoir que la série des noyaux 2.6.x comprenne une véritable implémentation à jour d'IPv6.

Comme cela a été mentionné précédemment, les adresses IPv6 ont une longueur de 128 bits. Ce nombre de bits génère de très grands nombres, dont la quantité de chiffres est supérieure à 39:

2^128-1: 340282366920938463463374607431768211455

  

De tels nombres ne sont vraiment pas des adresses pouvant être mémorisées. L'adresse IPv6 en elle-même est faite à partir d'une collection de bits (comme pour IPv4, bien que cela soit rarement su). Il y a une meilleure notation pour de si grands nombres, qui est l'hexadécimal. En hexadécimal, 4 bits (mot aussi connu sous la dénomination de "nibble") sont représentés par un chiffre ou un caractère de 0-9 et a-f (10-15). Ce format réduit la longueur de l'adresse IPv6 à 32 caractères.

2^128-1: 0xffffffffffffffffffffffffffffffff

  

Cette représentation est encore peu praticable (possibilité de confusion ou de perte d'un simple chiffre hexadécimal), c'est pourquoi les concepteurs d'IPv6 ont choisi un format hexadécimal scindé en blocs de 16 bits, avec comme séparateur le caractère ":". De plus, le préfixe "0x" (le marqueur des valeurs hexadécimales utilisé dans les langages de programmation) est ôté:

2^128-1: ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff

  

Une adresse utilisable (nous verrons les différents types d'adresse plus tard) est par exemple:

3ffe:ffff:0100:f101:0210:a4ff:fee3:9566

  

Dans un but de simplification, les zéros non significatifs de chaque bloc de 16 bits sont omis:

3ffe:ffff:0100:f101:0210:a4ff:fee3:9566  -> 
¬ 3ffe:ffff:100:f101:210:a4ff:fee3:9566

  

Une séquence de blocs de 16 bits ne comprenant que des zéros peut être remplacée par “::“. Mais pas plus d'une fois par adresse, sinon il ne s'agirait plus d'une représentation unique.

3ffe:ffff:100:f101:0:0:0:1  ->  3ffe:ffff:100:f101::1

  

La plus importante réduction qui peut être observée est celle de l'adresse localhost d'IPv6:

0000:0000:0000:0000:0000:0000:0000:0001  ->  ::1

  

Il existe aussi une représentation dite compacte, encodée en base85 (RFC 1924 / A Compact Representation of IPv6 Addresses, publié le 1er avril 1996), jamais vue véritablement employée, sans doute une blague de 1er avril; en voici cependant un exemple:

# ipv6calc --addr_to_base85 3ffe:ffff:0100:f101:0210:a4ff:fee3:9566 
Itu&-ZQ82s>J%s99FJXT

  

Info: ipv6calc est un programme de formatage d'adresse IPv6 et de conversion pouvant être trouvé ici: ipv6calc ( miroir )

Comme pour IPv4, l'adresse IPv6 peut être scindée en une partie réseau et une partie hôte, par l'usage d'un masque de sous-réseau.

IPv4 a montré que parfois cela serait bien si plus d'une adresse IP pouvaient être assignées à une interface, chacune à un but bien précis (alias, multi-cast). Afin de demeurer ouvert à l'avenir, IPv6 offre davantage en permettant à plus d'une adresse IPv6 d'être assignées à une interface. Il n'y a actuellement aucune limite définie par aucun RFC, mais seulement par l'implémentation de la pile IPv6 (afin de prévenir les attaques DoS).

Pour employer le grand nombre de bits constitutifs de son adresse, IPv6 définit des types d'adresse basés sur certains regroupements de ces bits, qui, avec un peu de chance, ne devraient pas être modifiés à l'avenir (à la différence d'aujourd'hui avec IPv4, et l'histoire des classes A, B et C).

C'est ainsi que la totalité des bits est divisée en une partie réseau (les 64 supérieurs) et en une partie hôte (les 64 inférieurs), afin de faciliter l'auto-configuration. Info: un bon URL qui permet d'analyser la signification détaillée d'une adresse donnée est l'oracle d'adresse IPv6.

Les concepteurs ont défini certains types d'adresse et laissé un vaste champ libre à de futures définitions, telles que l'émergence de nouvelles exigences encore aujourd'hui inconnues. L'architecture d'adressage IPv6 (RFC 2373 de juillet 1998) définit le schéma d'adressage actuel, mais il y a déjà un nouveau brouillon disponible: draft-ietf-ipngwg-addr-arch-*.txt.

Jetons maintenant un coup d'oeil aux différents types de préfixe (et par conséquent aux différents types d'adresse IPv6):

Ces adresses sont similaires à ce que le RFC 1918 (RFC 1918 / Address Allocation for Private Internets) définit aujourd'hui pour IPv4, avec en plus l'avantage que celui qui utilise ce type d'adresse a la capacité d'utiliser les 16 bits fournis pour un maximum de 65536 sous-réseaux. Comparable au 10.0.0.0/8 aujourd'hui en IPv4.

Autre avantage: parce qu'il est possible avec IPv6 d'assigner plus d'une seule adresse par interface, vous pouvez assigner une telle adresse site-local en plus de l'adresse globale.

Il commence par:

fecx:  <- le plus couramment utilisé.
fedx:
feex:
fefx:


   

(où “x” est n'importe quel caractère hexadécimal, couramment “0”)

Notez que des discussions sont en cours concernant la dépréciation de ce type d'adresse en raison de nombreux problèmes. Pour en savoir plus, lire: draft-ietf-ipv6-deprecate-site-local-XY.txt.

Pour des tests en laboratoire, de telles adresses restent un bon choix, à mon humble avis.

Aujourd'hui, il y a un type d'adresse globale de défini (la première conception, appelée “basée sur le fournisseur” a été abandonnée il y a déjà quelques années (RFC 1884 / IP Version 6 Addressing Architecture [obsolete]), vous en trouverez des traces dans des sources anciennes du noyau Linux).

Il commence par (les x étant des caractères hexadécimaux)

2xxx: 
3xxx:

   

Note: la dénomination “agrégeable” est abandonnée dans les brouillons actuels. Il y a quelques sous-types définis en plus, ci-dessous:

Ce type d'adresse, conçu pour un mécanisme précis de tunnelage (RFC 3056 / Connection of IPv6 Domains via IPv4 Clouds et RFC 2893 / Transition Mechanisms for IPv6 Hosts and Routers), encode une adresse IPv4 donnée et un sous-réseau possible. Il commence par

2002:

    

Par exemple, pour représenter 92.168.1.1/5:

2002:c0a8:0101:5::1

    

Une petite ligne de commande peut vous aider à générer une telle adresse à partir d'une adresse IPv4 donnée:

ipv4="1.2.3.4"; sla="5"; printf "2002:%02x%02x:%02x%02x:%04x::1" `echo $ipv4
¬ | tr "." " "` $sla

    

Voir aussi le tunnelage utilisant 6to4 et information concernant le relayage de 6to4 par les routeurs.

Les adresses multicast sont utilisées pour les services y afférents.

Elles commencent par (xx est la valeur de la portée)

ffxy:

   

Elles se répartissent en différentes portées et types:

Il y a déjà de nombreux types définis/réservés (voir le RFC 2373 / IP Version 6 Addressing Architecture pour les détails). Quelques exemples en sont:

  • Adresse de tous les noeuds: ID = 1h, correspond aux adresses de tous les hôtes présents sur le noeud local (ff01:0:0:0:0:0:0:1) ou au lien connecté (ff02:0:0:0:0:0:0:1).

  • Adresse de tous les routeurs: ID = 2h, correspond aux adresses de tous les routeurs présents sur le noeud local (ff01:0:0:0:0:0:0:2), sur le lien connecté (ff02:0:0:0:0:0:0:2), ou encore sur le site local (ff05:0:0:0:0:0:0:2).

En ce qui concerne les questions d'auto-configuration et de mobilité, Il a été décidé d'utiliser les 64 bits inférieurs de la partie hôte de l'adresse pour la plupart des types d'adresse actuels. Conséquemment, chaque sous-réseau détient une grande quantité d'adresses.

Cette partie hôte peut être différemment considérée:

Avec l'auto-configuration, la partie hôte de l'adresse est calculée en convertissant l'adresse MAC d'une interface (si disponible), avec la méthode EUI-64, en une adresse IPv6 unique. Si aucune adresse MAC n'est disponible pour le périphérique en question (ce qui arrive par exemple sur les périphériques virtuels), quelque chose d'autre (comme l'adresse IPv4 ou l'adresse MAC d'une interface physique) est utilisée à la place.

Considérons à nouveau le premier exemple:

3ffe:ffff:100:f101:210:a4ff:fee3:9566

   

ici,

210:a4ff:fee3:9566 

   

est la partie hôte calculée à partir de l'adresse MAC de la NIC

00:10:A4:E3:95:66 

   

en utilisant IEEE EUI-64 conçue pour les identifiants EUI-48.

Dans les premières phases de la conception, il était prévu d'utiliser une approche intégrale de routage hiérarchique, et ce, afin de réduire au maximum la taille des tables de routage. A la base du raisonnement sous-tendu par cette approche, il y a la prise en compte du nombre grandissant des entrées de routage IPv4 au coeur des routeurs (supérieur à 104 000 en mai 2001), la nécessité de réduire ce nombre afin de diminuer le besoin en mémoire du matériel (piloté par Circuit Intégré d'Application Spécifique, Application Specified Integrated Circuit, ou ASIC) maintenant les tables de routage, et, en conséquence, d'accroître la vitesse (dans l'espoir que moins d'entrées génèrent des recherches plus rapides).

Aujourd'hui, le point de vue est que le routage sera conçu quasi-hiérarchiquement pour les réseaux ayant seulement un fournisseur de service. Pour plus d'une connexion à un ISP, ce n'est pas possible, et cela relève du problème de la multi-résidence (des informations sur la multi-résidence: Procider-Internal Aggregation based on Geography to Support Multihoming in IPv6; GAPI: A Geographically Aggregatable Provider Independent Address Space to Support Multihoming in IPv6; Extension Header for Site-Multi-homing support; IPv6 Multihoming Solutions)

Comme pour IPv4, la notion de chemin de réseau routable nécessaire au routage a ici sa place. Parce que la notation standard d'un masque réseau n'est pas très agréable pour un adressage sur 128 bits, les concepteurs ont employé le schéma du Routage Inter-Domaines IPv4 Sans Classe (IPv4 Classless Inter Domain Routing, ou CIDR, défini dans le RFC 1519 / Classless Inter-Domain Routing), dans lequel est spécifié le nombre de bits de l'adresse devant être utilisé pour le routage. Il est aussi connu comme notation “slash”.

Un exemple:

3ffe:ffff:100:1:2:3:4:5/48

   

De cette notation seront extraits:

  • le réseau:

3ffe:ffff:0100:0000:0000:0000:0000:0000

   
  • le masque de réseau:

ffff:ffff:ffff:0000:0000:0000:0000:0000

   

Avant de commencer à utiliser IPv6 sur votre hôte Linux, vous avez à tester si votre système est prêt pour IPv6. Pour ce faire, vous aurez peut-être d'abord un peu de travail.

Les distributions contemporaines de Linux comportent déjà un noyau prêt pour IPv6, les capacités IPv6 sont en général compilées dans un module, mais il est possible que ce module ne soit pas chargé automatiquement au démarrage.

Voir la page IPv6+Linux-status-distributions pour obtenir les informations les plus à jour.

Note: vous ne devriez plus utiliser les noyaux de la série 2.2.x; car ils ne sont pas assez à jour vis-à-vis d'IPv6.

Si, tout à la fois, les résultats montrés plus haut sont négatifs et que votre noyau n'a pas de support IPv6, vous avez les options suivantes:

Si vous vous décidez à compiler un noyau, vous devriez avoir une certaine expérience dans la compilation de noyau et lire l'HOWTO sur le noyau Linux.

La comparaison pratiquement la plus à jour entre un noyau original et un noyau comprenant USAGI est disponible dans IPv6+Linux-status-kernel.

Plus d'éléments concernant la compilation d'un noyau disposant d'IPv6 peuvent par exemple être trouvés dans IPv6-HOWTO-2#kernel.

Note: vous devriez autant que possible utiliser les noyaux de la série 2.4.x ou supérieures, car le support IPv6 dans la série 2.2.x n'est pas autant à jour et à besoin de patchs pour ICMPv6 et le support 6to4 (les patchs IPv6 pour les noyaux de la série 2.2.x).

Les périphériques réseau n'ont pas tous déjà (ou n'auront jamais, pour certains) la capacité de transporter des paquets IPv6. L'état actuel de la situation quant à ce sujet peut être trouvé ici.

A cause de l'implémentation de la structure de la couche réseau du noyau, un problème majeur est qu'un paquet IPv6 n'est pas réellement reconnu par son numéro d'en-tête IP (6 au lieu de 4). Il est reconnu par le numéro de protocole de la couche transport 2. En conséquence, tout protocole n'utilisant pas un tel numéro de protocole ne peut pas distribuer les paquets IPv6. Note: le paquet est bien encore transporté sur le lien, mais, côté récepteur, la distribution ne fonctionne pas (vous pouvez observer cela par exemple avec tcpdump).

Vous n'irez pas loin si vous faites tourner un noyau prêt pour IPv6 mais sans avoir d'outils pour configurer IPv6. Il existe plusieurs paquetages pouvant servir à cette tâche.

Après avoir préparé votre système pour IPv6, vous voudrez établir des communications en utilisant IPv6. Vous devriez d'abord apprendre comment examiner les paquets IPv6 avec un programme dit “renifleur” (un sniffer). Cela est fortement conseillé, car cela peut aider à fournir très rapidement un diagnostic en cas de déboguage/dépannage.

Ce programme est normalement inclus dans le paquetage iputils. Il est conçu pour réaliser de simples tests du transport en émettant des paquets de requête d'écho (echo-request) ICMPv6 et en attendant les paquets de réponse en écho (echo-reply) ICMPv6.

Usage

# ping6 <hôteavecadresseipv6>
# ping6 <adresseipv6>
# ping6 [-I <périphérique>] <adresseipv6-lien-local>

   

Exemple

# ping6 -c 1 ::1 
PING ::1(::1) from ::1 : 56 data bytes 
64 bytes from ::1: icmp_seq=0 hops=64 time=292 usec

--- ::1 ping statistics --- 
1 packets transmitted, 1 packets received, 0% packet loss 
round-trip min/avg/max/mdev = 0.292/0.292/0.292/0.000 ms

   

Info: ping6 a besoin d'un accès brut à la socket, il faut donc les permissions root. Par conséquent, s'il n'y a pas d'utilisateur root pouvant utiliser ping6, deux problèmes peuvent se poser ici:

Sur Linux, tcpdump est l'outil majeur pour la capture de paquets. Vous allez trouver ci-dessous quelques exemples. Le support IPv6 est normalement intégré aux éditions actuelles de la version 3.6.

tcpdump utilise des expressions pour filtrer les paquets, minimisant le bruit:

Certaines options en ligne de commande sont très utiles pour capter et afficher plus d'information concernant les paquets, essentiellement intéressant pour approfondir l'information des paquets ICMPv6:

Les distributions actuelles comportent déjà les clients et les serveurs IPv6 les plus couramment utilisés. Allez d'abord voir sur IPv6 & Linux / l'état actuel des distributions. Si ce que vous cherchez n'y est pas encore, vous pouvez vérifier sur IPv6 & Linux / l'état actuel des applications disponibles, où sont répertoriés les programmes déjà portés sur IPv6 et utilisables sous Linux. Pour les programmes les plus communément employés, il y a quelques éléments disponibles dans la troisième partie et la quatrième partie de l'HowTo - IPv6 & Linux.

Pour lancer les tests qui vont suivre, il est nécessaire que votre système dispose d'IPv6, et certains exemples montrent des adresses ne pouvant être atteintes que si une connexion au 6bone est disponible.

L'état actuel de la liste des navigateurs web IPv6 est disponible.

La plupart ont des problèmes irrésolues pour le moment

  1. Si un seul proxy IPv4 est utilisé dans les réglages, les requêtes IPv6 seront bien envoyées vers le proxy, mais celui-ci échouera à comprendre la requête, laquelle échouera. Solution: mettre à jour le logiciel proxy (à voir plus tard).

  2. Les réglages de configuration automatique de proxy (*.pac) ne peuvent être étendus afin de prendre en charge différemment les requêtes IPv6 (par exemple ne pas utiliser le proxy) à cause de leur nature (écrits en Java-script et bien encodés en dur dans les sources, comme cela peut être observé pour le code source de Maxilla).

C'est ainsi que les anciennes versions ne comprennent pas un URL avec une adresse encodée en IPv6 comme http://[3ffe:400:100::1]/ (cet URL ne fonctionne qu'avec un navigateur disposant d'IPv6!).

Un bref test est d'essayer l'URL fourni avec un navigateur donné, sans utiliser de proxy.

Un bon point de départ pour tester la navigation IPv6 est http://www.kame.net/. Si la tortue sur la page est animée, la connexion se fait via IPv6, sinon la tortue est statique.

Sur un noeud, il existe différents périphériques réseau. Ils peuvent être

Les interfaces virtuellement rattachées ont toujours besoin d'un traitement particulier.

Il y a différentes façons de configurer une adresse IPv6 sur une interface. Vous pouvez utiliser "ifconfig" ou "ip".

Si vous voulez quitter votre lien et voulez émettre des paquets vers l'Internet mondial IPv6, vous avez besoin de routage. S'il existe déjà un routeur disposant d'IPv6 sur votre lien, il est possible que cela soit suffisant pour ajouter des routes IPv6.

La découverte de voisinage est le successeur IPv6 de ARP (Address Resolution Protocol, protocole de résolution d'adresse) pour IPv4. Vous pouvez récupérer l'information concernant le voisinage actuel, de plus, vous pouvez fixer ou détruire des entrées. Le noyau garde la trace de la détection d'un voisin (comme ARP pour IPv4). Vous pouvez faire des recherches dans la table apprise, en utilisant “ip”.

Si vous souhaitez quitter votre lien incapable d'accéder à IPv6 à partir de votre réseau local, vous avez besoin d'un tunnelage IPv6-in-IPv4 afin de rejoindre l'Internet mondial IPv6.

Il y a différents mécanismes de tunnelage, et conséquemment, différentes façons d'installer des tunnels.

Il y a plus d'une façon de tunneler des paquets IPv6 sur des liens uniquement IPv4.

Un tunnel point-à-point est un tunnel dédié à un point de connexion terminal, qui connaît votre réseau IPv6 (pour le routage en retour) et l'adresse IPv4 de votre point de connexion (terminale), comme défini dans la RFC 2893 / Transition Mechanisms for IPv6 Hosts and Routers. Pré-requis:

  • L'adresse IPv4 de votre point de connexion terminal doit être globalement unique, statique, et accessible à partir de l'autre point de connexion terminal distant

  • Un préfixe IPv6 vous est assigné (voir le bureau d'enregistrement 6bone)

  • Une extrémité distante du tunnel capable de router votre préfixe IPv6 jusqu'à votre extrémité locale du tunnel (la plupart du temps, une configuration manuelle distante est requise)

Le tunnelage 6to4 (RFC 3056 / Connection of IPv6 Domains via IPv4 Clouds) utilise un mécanisme simple pour créer des tunnels automatiques. Tout noeud ayant une adresse unique globale IPv4 est capable d'être le point de connexion terminal d'un tunnel 6to4 (si aucun pare-feu IPv4 ne prohibe ce trafic). Foncièrement, le tunnelage 6to4 n'est pas un tunnel en binôme (one-to-one tunnel). Ce tunnelage se subdivise en un tunnelage d'un flux montant et d'un flux descendant. Une adresse IPv6 spéciale indique que ce noeud utilisera un tunnelage 6to4 pour se connnecter au réseau mondial IPv6.

Une adresse 6to4 est définie comme suit (le schéma provient du RFC 3056 / Connection of IPv6 Domains via IPv4 Clouds):

|   3+13   |    32     |    16  |            64 bits             | 
+---+------+-----------+--------+--------------------------------+ 
|  FP+TLA  |  V4ADDR   | SLA ID |           Interface ID         | 
|  0x2002  |           |        |                                | 
+---+------+-----------+--------+--------------------------------+

    

FP et TLA ensemble (16 bits) ont la valeur 0x2002. V4ADDR est l'adresse IPv4 globale et unique du noeud (en notation hexadécimale). SLA est l'identifiant de sous-réseau (65536 sous-réseaux locaux possibles). Ils sont utilisés pour représenter la structure locale de votre réseau.

Pour les passerelles, un tel préfixe est généré en utilisant normalement pour SLA “0000”, et pour suffixe “::1”, afin d'être assigné à l'interface de tunnelage 6to4.

Le noeud doit savoir à quel point de connexion terminal étranger ses paquets IPv6 dans IPv4 doivent être envoyés. Aux tout premiers jours du tunnelage 6to4, des routeurs dédiés au tunnelage de flux ascendant avaient été définis. Voir l'information 6to4 de NSayer pour une liste de ses routeurs.

De nos jours, les routeurs de flux ascendant 6to4 peuvent être découverts comme par magie par l'emploi de l'adresse anycast 192.88.99.1. Les protocoles de routage s'occupent de cela en arrière-plan, voir leRFC 3068 / An Anycast Prefix for 6to4 Relay Routers pour les détails.

Il y a 3 possibilités pour ajouter ou ôter un tunnel point-à-point.

Une bonne source d'information additionnelle à propos de l'installation de tunnel grâce à “ip” est configurer les tunnels avec iproute2 (article) (miroir).

Rarement réalisé manuellement, mais utilisé par les scripts pour une extinction propre ou un redémarrage de la configuration IPv6.

Prenez garde au fait que le support des tunnels 6to4 est actuellement manquant sur la série des noyaux vanille 2.2.x (voir la vérification du système / noyau pour plus de détails). Notez aussi que la longueur du préfixe d'une adresse 6to4 est de 16, car, du point de vue du réseau, tous les autres hôtes 6to4 sont sur la même couche 2.

Vous avez premièrement à calculer votre préfixe 6to4 en utilisant votre adresse IPv4 routable assignée localement (si votre hôte n'a pas d'adresse IPv4 routable, dans des cas précis, NAT sur une passerelle est possible):

En considérant que votre adresse IPv4 soit

1.2.3.4

   

le préfixe 6to4 généré sera

2002:0102:0304::

   

La passerelle locale 6to4 devrait toujours assignée le suffixe “::1”, ce qui vous donnera comme adresse 6to4 locale

2002:0102:0304::1

   

Utiliser par exemple ce qui suit pour une génération automatique:

ipv4="1.2.3.4"; printf "2002:%02x%02x:%02x%02x::1" `echo $ipv4 | tr "." " "`

   

Il y a maintenant deux façons possibles de mettre en place un tunnelage 6to4.

Cela sera complété à l'avenir. Pour le moment, de tels tunnels sont essentiellement employés en environnement de test.

Pour l'heure, plus d'information dans leRFC 2473 / Generic Packet Tunneling in IPv6 Specification

Note: la source de cette section est essentiellement le fichier "ip-sysctl.txt", qui est inclus dans les sources du noyau actuel, dans le répertoire "Documentation/networking". Le crédit va à Pekka Savola qui maintient la partie de ce fichier relative à IPv6. D'autres textes sont aussi plus ou moins copier/coller dans cette partie de document.

Changer tous les réglages spécifiques aux interfaces.

Exception: “conf/all/forwarding” a une signification différente ici

Ceci rend disponible le renvoi global IPv6 entre toutes les interfaces.

En IPv6, vous ne pouvez contrôler le renvoi par périphérique, le contrôle du renvoi doit être réalisé en utilisant les jeux de règles de netfilter-IPv6 (contrôlés grâce à ip6tables) en spécifiant les périphériques d'entrée et de sortie (voir comment mettre en place un pare-feu/Netfilter6 pour plus d'information); à la différence d'IPv4, où vous pouvez contrôler le renvoi périphérique par périphérique (la décision est prise sur l'interface qui reçoit des paquets).

Ceci fixe aussi le réglage du renvoi Hôte/Routeur de toutes les interfaces à la valeur spécifiée. Voir plus bas pour plus de détails. Tout ceci relève du renvoi global.

Si cette valeur est à 0, aucun renvoi IPv6 n'est disponible, jamais aucun paquet ne part vers une autre interface, ni physique, ni logique, comme par exemple un tunnel.

Changer les réglages spécifiques à chaque interface.

Le comportement fonctionnel de certains réglages est dépendant du positionnement du renvoi local, disponible ou non.

Configurer les adresses lien-local (voir aussi Les types d'adresse) utilisant les adresses matérielles L2. Par exemple, ceci génère, comme par magie, une adresse telle que “fe80::201:23ff:fe45:6789” sur une interface ayant une adresse MAC-L2.

Dans /proc/net il y a plusieurs entrées disponibles en lecture seule. Vous ne pouvez pas utiliser ici “sysctl” afin de récupérer des informations, utiliser “cat”.

A remplir... je n'ai en cela pas d'expérience...

C'est toujours intéressant de savoir quelles sockets de serveur sont actives à un moment donné sur un noeud. Utiliser “netstat” est le moyen le plus court pour obtenir une telle information:

options employées: -nlptu

Exemple:

# netstat -nlptu
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
¬ PID/Program name
tcp        0      0 0.0.0.0:32768           0.0.0.0:*               LISTEN     
¬ 1258/rpc.statd
tcp        0      0 0.0.0.0:32769           0.0.0.0:*               LISTEN     
¬ 1502/rpc.mountd
tcp        0      0 0.0.0.0:515             0.0.0.0:*               LISTEN     
¬ 22433/lpd Waiting
tcp        0      0 1.2.3.1:139             0.0.0.0:*               LISTEN     
¬ 1746/smbd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN     
¬ 1230/portmap
tcp        0      0 0.0.0.0:6000            0.0.0.0:*               LISTEN     
¬ 3551/X
tcp        0      0 1.2.3.1:8081            0.0.0.0:*               LISTEN     
¬ 18735/junkbuster
tcp        0      0 1.2.3.1:3128            0.0.0.0:*               LISTEN     
¬ 18822/(squid)
tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN     
¬ 30734/named
tcp        0      0 ::ffff:1.2.3.1:993      :::*                    LISTEN     
¬ 6742/xinetd-ipv6
tcp        0      0 :::13                   :::*                    LISTEN     
¬ 6742/xinetd-ipv6
tcp        0      0 ::ffff:1.2.3.1:143      :::*                    LISTEN     
¬ 6742/xinetd-ipv6
tcp        0      0 :::53                   :::*                    LISTEN     
¬ 30734/named
tcp        0      0 :::22                   :::*                    LISTEN     
¬ 1410/sshd
tcp        0      0 :::6010                 :::*                    LISTEN     
¬ 13237/sshd
udp        0      0 0.0.0.0:32768           0.0.0.0:*                          
¬ 1258/rpc.statd
udp        0      0 0.0.0.0:2049            0.0.0.0:*                          
¬ -
udp        0      0 0.0.0.0:32770           0.0.0.0:*                          
¬ 1502/rpc.mountd
udp        0      0 0.0.0.0:32771           0.0.0.0:*                          
¬ -
udp        0      0 1.2.3.1:137             0.0.0.0:*                          
¬ 1751/nmbd
udp        0      0 0.0.0.0:137             0.0.0.0:*                          
¬ 1751/nmbd
udp        0      0 1.2.3.1:138             0.0.0.0:*                          
¬ 1751/nmbd
udp        0      0 0.0.0.0:138             0.0.0.0:*                          
¬ 1751/nmbd
udp        0      0 0.0.0.0:33044           0.0.0.0:*                          
¬ 30734/named
udp        0      0 1.2.3.1:53              0.0.0.0:*                          
¬ 30734/named
udp        0      0 127.0.0.1:53            0.0.0.0:*                          
¬ 30734/named
udp        0      0 0.0.0.0:67              0.0.0.0:*                          
¬ 1530/dhcpd
udp        0      0 0.0.0.0:67              0.0.0.0:*                          
¬ 1530/dhcpd
udp        0      0 0.0.0.0:32858           0.0.0.0:*                          
¬ 18822/(squid)
udp        0      0 0.0.0.0:4827            0.0.0.0:*                          
¬ 18822/(squid)
udp        0      0 0.0.0.0:111             0.0.0.0:*                          
¬ 1230/portmap
udp        0      0 :::53                   :::*                               
¬ 30734/named

   

Suivent quelques exemples de paquets capturés, cela sera peut-être utile pour vos propres déboguages...

...plus d'info à venir...

Certaines distributions Linux contiennent déjà un support à la configuration persistante IPv6 utilisant une configuration nouvelle ou préexistante, des fichiers de script, et des accroches dans les fichiers de script IPv4.

Depuis que j'ai commencé à écrire l'Howto -IPv6 & Linux , il était dans mon intention de rendre disponible une configuration convenant aux cas les plus fréquents tels que hôte simple, routeur simple, hôte à double résidence, routeur avec un second tronçon réseau, tunnel typique, tunnel 6to4, etc. De nos jours, il existe des fichiers de configuration et des scripts qui font très bien ce travail (je n'ai jamais entendu parler de vrais problèmes, mais je ne sais pas s'ils sont beaucoup utilisés). Parce que cette configuration et ces scripts augmentent régulièrement en volume, ils ont leur propre page HOWTO: initscripts-ipv6 (miroir). Parce que j'ai commencé mon expérience IPv6 sur un clone de la Linux Red Hat 5.0, mes développements concernant IPv6 sont encore essentiellement basés sur Linux Red Hat, il est par conséquent un peu logique que ces scripts soient développés sur ce type de distribution (on appelle ça une raison historique). Il est ainsi très facile d'étendre certains de ces fichiers de configuration, d'en créer de nouveaux et de créer de simples accroches d'appel à l'installation d'IPv6 à partir de l'installation d'IPV4.

Depuis la Red Hat 7.1, une archive de mes scripts y est incluse. Cela est dû, et cela sera encore vrai à l'avenir, à l'assistance de Pekka Savola.

La Mandrake, depuis la version 8.0, inclut aussi un paquetage initscript prêt pour IPv6, cependant un bogue mineur retient de l'employer (il manque 'inet6” à “ifconfig” avant “add”).

Mettre en place un pare-feu IPv6 est très important, tout spécialement si IPv6 est utilisé sur un intranet avec des adresses IPv6 globales. Car, à la différence des réseaux IPv4 où les hôtes internes courants sont protégés par l'usage d'adresses IPv4 privées comme défini par leRFC 1918 / Address Allocation for Private Internets ou l'adressage IP privée automatique (Automatic Private IP Addressing, ou APIPA) recherche Google "Microsoft + APIPA", en IPv6, les adresses globales sont normalement utilisées, et quelqu'un possédant une connectivité IPv6 peut atteindre tous les noeuds propres à un intranet disposant d'IPv6.

Récupérez les dernières sources du noyau: http://www.kernel.org/

Récupérez le dernier paquetage d'iptables:

Les lignes qui suivent montrent en exemple une installation plus sophistiquée. Bonne création de jeux de règles netfilter6...

# ip6tables -n -v -L 
Chain INPUT (policy DROP 0 packets, 0 bytes) 
 pkts bytes target     prot opt in     out     source               destination
    0     0 extIN      all      sit+   *       ::/0                 ::/0 
    4   384 intIN      all      eth0   *       ::/0                 ::/0 
    0     0 ACCEPT     all      *      *       ::1/128              ::1/128 
    0     0 ACCEPT     all      lo     *       ::/0                 ::/0 
    0     0 LOG        all      *      *       ::/0                 ::/0       
¬        LOG flags 0 level 7 prefix `INPUT-default:' 
    0     0 DROP       all      *      *       ::/0                 ::/0 
 
Chain FORWARD (policy DROP 0 packets, 0 bytes) 
 pkts bytes target     prot opt in     out     source               destination
¬ 
    0     0 int2ext    all      eth0   sit+    ::/0                 ::/0 
    0     0 ext2int    all      sit+   eth0    ::/0                 ::/0 
    0     0 LOG        all      *      *       ::/0                 ::/0       
¬        LOG flags 0 level 7 prefix `FORWARD-default:' 
    0     0 DROP       all      *      *       ::/0                 ::/0 
 
Chain OUTPUT (policy DROP 0 packets, 0 bytes) 
 pkts bytes target     prot opt in     out     source               destination
¬ 
    0     0 extOUT     all      *      sit+    ::/0                 ::/0 
    4   384 intOUT     all      *      eth0    ::/0                 ::/0 
    0     0 ACCEPT     all      *      *       ::1/128              ::1/128 
    0     0 ACCEPT     all      *      lo      ::/0                 ::/0 
    0     0 LOG        all      *      *       ::/0                 ::/0       
¬        LOG flags 0 level 7 prefix `OUTPUT-default:' 
    0     0 DROP       all      *      *       ::/0                 ::/0 
 
Chain ext2int (1 references) 
 pkts bytes target     prot opt in     out     source               destination
¬ 
    0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0 
    0     0 ACCEPT     tcp      *      *       ::/0                 ::/0       
¬        tcp spts:1:65535 dpts:1024:65535 flags:!0x16/0x02 
    0     0 LOG        all      *      *       ::/0                 ::/0       
¬        LOG flags 0 level 7 prefix `ext2int-default:' 
    0     0 DROP       tcp      *      *       ::/0                 ::/0 
    0     0 DROP       udp      *      *       ::/0                 ::/0 
    0     0 DROP       all      *      *       ::/0                 ::/0 
 
Chain extIN (1 references) 
 pkts bytes target     prot opt in     out     source               destination
¬ 
    0     0 ACCEPT     tcp      *      *       3ffe:400:100::1/128  ::/0       
¬        tcp spts:512:65535 dpt:22 
    0     0 ACCEPT     tcp      *      *       3ffe:400:100::2/128  ::/0       
¬        tcp spts:512:65535 dpt:22 
    0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0 
    0     0 ACCEPT     tcp      *      *       ::/0                 ::/0       
¬        tcp spts:1:65535 dpts:1024:65535 flags:!0x16/0x02 
    0     0 ACCEPT     udp      *      *       ::/0                 ::/0       
¬        udp spts:1:65535 dpts:1024:65535 
    0     0 LOG        all      *      *       ::/0                 ::/0       
¬        limit: avg 5/min burst 5 LOG flags 0 level 7 prefix `extIN-default:' 
    0     0 DROP       all      *      *       ::/0                 ::/0 
 
Chain extOUT (1 references) 
 pkts bytes target     prot opt in     out     source               destination
¬ 
    0     0 ACCEPT     tcp      *      *       ::/0                
¬ 3ffe:ffff:100::1/128tcp spt:22 dpts:512:65535 flags:!0x16/0x02 
    0     0 ACCEPT     tcp      *      *       ::/0                
¬ 3ffe:ffff:100::2/128tcp spt:22 dpts:512:65535 flags:!0x16/0x02 
    0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0 
    0     0 ACCEPT     tcp      *      *       ::/0                 ::/0       
¬        tcp spts:1024:65535 dpts:1:65535 
    0     0 ACCEPT     udp      *      *       ::/0                 ::/0       
¬        udp spts:1024:65535 dpts:1:65535 
    0     0 LOG        all      *      *       ::/0                 ::/0       
¬        LOG flags 0 level 7 prefix `extOUT-default:' 
    0     0 DROP       all      *      *       ::/0                 ::/0 
 
Chain int2ext (1 references) 
 pkts bytes target     prot opt in     out     source               destination
¬ 
    0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0 
    0     0 ACCEPT     tcp      *      *       ::/0                 ::/0       
¬        tcp spts:1024:65535 dpts:1:65535 
    0     0 LOG        all      *      *       ::/0                 ::/0       
¬        LOG flags 0 level 7 prefix `int2ext:' 
    0     0 DROP       all      *      *       ::/0                 ::/0 
    0     0 LOG        all      *      *       ::/0                 ::/0       
¬        LOG flags 0 level 7 prefix `int2ext-default:' 
    0     0 DROP       tcp      *      *       ::/0                 ::/0 
    0     0 DROP       udp      *      *       ::/0                 ::/0 
    0     0 DROP       all      *      *       ::/0                 ::/0 
 
Chain intIN (1 references) 
 pkts bytes target     prot opt in     out     source               destination
¬ 
    0     0 ACCEPT     all      *      *       ::/0                
¬ fe80::/ffc0:: 
    4   384 ACCEPT     all      *      *       ::/0                 ff02::/16 
 
Chain intOUT (1 references) 
 pkts bytes target     prot opt in     out     source               destination
¬ 
    0     0 ACCEPT     all      *      *       ::/0                
¬ fe80::/ffc0:: 
    4   384 ACCEPT     all      *      *       ::/0                 ff02::/16 
    0     0 LOG        all      *      *       ::/0                 ::/0       
¬        LOG flags 0 level 7 prefix `intOUT-default:' 
    0     0 DROP       all      *      *       ::/0                 ::/0 

   

Actuellement, il n'existe pas d'outil véritablement adéquate aux questions de sécurité IPv6 et capable de vérifier un système monté sur le réseau. Ni Nessus ni aucun autre scanner de sécurité provenant du commerce n'est capable, autant que je sache, de scanner les adresses IPv6.

Avec netcat disposant d'IPv6 (voir IPv6+Linux-status-apps/security-auditing pour en savoir plus), vous pouvez lancer un scan de ports via un script qui balaiera un intervalle de ports, captera des bannières, etc. Un exemple d'utilisation:

# nc6 ::1 daytime
13 JUL 2002 11:22:22 CEST

   

NMap, l'un des meilleurs scanners de ports à travers le monde, supporte IPv6 depuis la version 3.10ALPHA1. Un exemple d'utilisation:

# nmap -6 -sT ::1
Starting nmap V. 3.10ALPHA3 ( www.insecure.org/nmap/ ) 
Interesting ports on localhost6 (::1): 
(The 1600 ports scanned but not shown below are in state: closed) 
Port       State       Service 
22/tcp     open        ssh 
53/tcp     open        domain 
515/tcp    open        printer 
2401/tcp   open        cvspserver
Nmap run completed -- 1 IP address (1 host up) scanned in 0.525 seconds

   

Strobe est (comparé à NMap) un scanner de ports pour les petits budgets, mais il y a un patch disponible pour le rendre prêt pour IPv6 (voir IPv6+Linux-status-apps/security-auditing pour plus d'information). Un exemple d'utilisation:

# ./strobe ::1 strobe 1.05 (c) 1995-1999 Julian Assange <proff@iq.org>.
::1 2401 unassigned unknown
::1 22 ssh Secure Shell - RSA encrypted rsh 
::1 515 printer spooler (lpd)
::1 6010 unassigned unknown 
::1 53 domain Domain Name Server

   

Note: strobe n'est plus véritablement en développement, le numéro de version montré n'est pas le bon.

A la différence d'IPv4, l'encryptage et l'authentification sont des fonctionnalités que ne fournit pas IPv6 lui-même. Elles sont normalement implémentées par l'utilisation d'IPsec (qui peut également être employé par IPv4).

Cependant, à cause de l'indépendance de l'encryptage et de l'authentification à l'égard du protocole d'échange de clés, il existe actuellement des problèmes d'inter-opérativité.

IPv6 supporte QoS par l'utilisation des labels de flux et des classes de trafic. Ceci peut être contrôlé en utilisant “tc” (compris dans le paquetage “iproute”).

Information addditionelle:

A remplir plus avant...

Ici quelques éléments d'installation des démons prêts pour IPv6 sont exposés

IPv6 est supporté depuis la version 9. Utilisez toujours la dernière version disponible. Il faut au moins utiliser la version 9, les versions plus anciennes peuvent contenir des trous de sécurité exploitables à distance.

Pour IPv6, de nouveaux types et la zone racine nécessaire à la recherche inversée sont définis:

Peut-être complété plus tard, pour le moment, jetez un coup d'oeil aux RFC fournis et

  • AAAA et IP6.INT inversé: l'installation d'un DNS IPv6

  • A6, DNAME (DORÉNAVANT DÉPRECIÉ!) et IP6.ARPA inversé: jetez un coup d'oeil aux chapitres 4 et 6 du manuel de référence de l'administrateur BIND 9 (ARM), distributé avec le paquetage bind, ou bien récupérez-le : BIND version 9 ARM (PDF)

Parce que IP6.INT est déprécié (mais encore en usage), un serveur DNS qui supportera l'information IPv6 aura à servir tous les types de zones inversées.

IPv6 est supporté, approximativement, depuis la version 1.8.9 de xinetd. Utilisez toujours la version disponible la plus récente. Seules les versions antérieures à la version 2.3.3 doivent être utilisées, les versions plus anciennes peuvent contenir des trous de sécurité exploitables à distance.

Certaines distributions Linux contiennent un paquetage supplémentaire pour xinetd prêt pour IPv6, d'autres démarrent xinetd prêt pour IPv6 si la variable suivante est positionnée: NETWORKING_IPV6="yes", chose normalement réalisée par /etc/sysconfig/network (valide uniquement pour la distribution Red Hat et ses dérivées). Dans les nouvelles livraisons des distributions, un binaire supporte à la fois IPv4 et IPv6.

Si vous rendez disponible un service fourni avec xinetd, comme par exemple daytime, en modifiant la configuration dans le fichier /etc/xinetd.d/daytime comme suit

# diff -u /etc/xinetd.d/daytime.orig /etc/xinetd.d/daytime 
--- /etc/xinetd.d/daytime.orig Sun Dec 16 19:00:14 2001 
+++ /etc/xinetd.d/daytime Sun Dec 16 19:00:22 2001 
@@ -10,5 +10,5 @@ 
        protocol = tcp 
        user = root 
        wait = no 
-       disable = yes 
+       disable = no 
 }

  

vous devriez recevoir, après le redémarrage de xinetd, une réponse positive telle que:

# netstat -lnptu -A inet6 |grep "xinetd*" 
tcp 0 0 ::ffff:192.168.1.1:993  :::*  LISTEN  12345/xinetd-ipv6 
tcp 0 0 :::13                   :::*  LISTEN  12345/xinetd-ipv6 <- service
¬ daytime/tcp
tcp 0 0 ::ffff:192.168.1.1:143  :::*  LISTEN  12345/xinetd-ipv6

  

L'exemple montre aussi que xinetd écoute pour IMAP et IMAP-SSL sur IPv4 seulement.

Note: un serveur xinetd uniquement IPv4 ne démarrera pas sur un noeud disposant d'IPv6 et inversement, un serveur xinetd IPv6 ne démarrera pas sur un noeud uniquement IPv4. Ce problème est réputé réglé dans les versions postérieures, au moins à partir de la version 2.3.11.

Le serveur web Apache supporte nativement IPv6 depuis la version 2.0.14. Des patchs disponibles pour l'ancienne série 1.3.x ne sont pas courants et ne devraient pas être employés dans un contexte public, mais ils sont disponibles sur ce serveur ftp, KAME / Misc.

Note: Les hôtes virtuels sur adresses IPv6 ne fonctionnent pas pour les versions inférieures à la 2.0.28 (un patch est disponible pour la 2.0.28). Mais en tout premier lieu, récupérez toujours la dernière version disponible, parce que les premières versions ont des problèmes de sécurité.

Le Démon d'Annonce de Routeur est très utile sur un LAN, à partir du moment où les clients doivent être auto-configurés. Le démon lui-même doit tourner sur la passerelle par défaut IPv6 Linux (il n'est pas requis qu'elle soit aussi la passerelle IPv4, aussi prenez garde à qui émet des annonces de routeur sur votre LAN).

Vous avez à spécifier certaines informations et drapeaux qui doivent être compris dans l'annonce. Les plus employés sont

Après une configuration convenable, le démon émet des annonces au travers des interfaces spécifiées, dans l'espoir que les clients les reçoivent et auto-configurent comme par magie leurs adresses avec le préfixe reçu et le routeur par défaut.

tcp_wrapper est une bibliothèque qui peut vous aider à protéger vos services contre les usages abusifs.

Selon l'entrée du fichier de configuration du démon syslog /etc/syslog.conf, la journalisation de tcp_wrapper se fait normalement dans /var/log/secure.

Je n'ai aucune expérience de la programmation IPv6, peut-être que ce chapitre sera rempli par d'autres, ou déplacé vers un autre HOWTO

Plus d'information peut être trouvée ici:

Porting applications to IPv6 HowTo by Eva M. Castro

Il y a à travers le monde quelques projets qui vérifient l'interopérabilité des différents systèmes d'exploitation vis-à-vis de l'implémentation des fonctionnalités d'IPv6: Voici un URL:

D'autres arriveront prochainement...

  • Cisco Self-Study: Implementing IPv6 Networks (IPV6), par Regis Desmeules. Cisco Press; ISBN 1587050862; 500 pages; 1ère édition (11 avril 11 2003). Note: cet ouvrage sera publié le 11 avril 2003.

  • Configuring IPv6 with Cisco IOS, par Sam Brown, Sam Browne, Neal Chen, Robbie Harrell, Edgar, Jr. Parenti (Editeur), Eric Knipp (Editeur), Paul Fong (Editeur) 362 pages; Syngress Media Inc; ISBN 1928994849; (12 juillet 2002).

  • Technik der IP-Netze (TCP/IP incl. IPv6) bei Amazon.de Anatol Badach, Erwin Hoffmann Carl Hanser Verlag München, Wien, 2001 ISBN 3-446-21501-8 Kap. 6: Protokoll IPv6 S.205-242 Kap. 7: Plug&Play-Unterstützung bei IPv6 S.243-276 Kap. 8: Migration zum IPv6-Einsatz S.277-294 Kap. 9.3.4: RIP für das Protokoll IPv6 (RIPng) S.349-351 Kap. 9.4.6: OSPF für IPv6 S.384-385 Kommentar: tw. nicht ganz up-to-date bzw. nicht ganz fehlerfreie Abbildungen Homepage des Buches und Tabelle mit Fixes

  • Internet-Sicherheit (Browser, Firewalls und Verschlüsselung) bei Amazon.de Kai Fuhrberg 2. akt. Auflage 2000 Carl Hanser Verlag München, Wien, ISBN 3-446-21333-3 Kap.2.3.1.4. IPv6 S.18-22 Kurz angerissen werden: RFC 1825 - Security Association Konzept RFC1826 - IP authentication Header RFC 1827 - IP Encapsulation Security Payload

  • IPv6. Das neue Internet- Protokoll. Technik, Anwendung, Migration bei Amazon Hans Peter Dittler 2. akt. und erweiterte Auflage 2002 dpunkt.verlag, ISBN 3-89864-149-X

  • Das neue Internetprotokoll IPv6 bei Amazon Herbert Wiese 2002 Carl Hanser Verlag, ISBN 3446216855

A remplir plus avant et plus tard... Les suggestions sont les bienvenues!

Note: une liste de fournisseurs de tunnel peut être trouvée plus bas dans l'information concernant les fournisseurs de tunnel.

Voir aussi ici pour plus d'information et d'URL: ipv6-net.org.

A remplir plus avant et plus tard... Les suggestions sont les bienvenues!

A remplir plus avant et plus tard... les suggestions sont les bienvenues!

DeepSpace6 / plus de liens intéressants

Quelque chose manque? Les suggestions sont les bienvenues!

  • www.ist-ipv6.org: IST IPv6 Cluster, recherche européenne IPv6 et développement de projets

  • Euro6IX: Backbone européenne d'interconnexion Internet IPv6

  • BELNET: Les recherches réseau en Belgique

  • Euronet: un des plus gros ISP de Belgique...

  • ETRI: Institut de Recherche en Electronique et Télécommunications

  • Forum IPv6 koréen: Projet de déploiement coréen d'IPv6

  • Mexique IPv6 (versions espagnole et anglaise): Accueil du projet IPv6 de l'Université nationale autonome du Mexique (UNAM)

  • SURFnet: Backbone IPv6 SURFnet

  • STACK, STACK (IPv6): Association d'étudiants en informatique de l' Université de Technologie, Pays-Bas

  • IPng.nl: collaboration entre WiseGuys et Intouch

  • SWITCH: L'éducation suisse & les recherches réseau

  • Cisco IOS IPv6

  • IPv6 pour IOS de Cisco, Fichier 2 sur 3: août 2002 -- Table des Matières: IPv6 pour IOS de Cisco; documentation des caractéristiques de configuration; Rendre disponible et configurer le routage IPv6; l'adressage IPv6; Rendre globalement le fonctionnement IPv6 disponible.

  • Manuel de la mise en réseau Internet Cisco, chapitre IPv6

  • Ethereal - Ethereal est un analyseur libre de protocoles réseaux pour Unix et Windows

  • Radcom RC100-WL - Téléchargez l'analyseur de protocoles RC100-WL Radcom version 3.20

Une autre liste de points d'interconnexion IPv6 peut être trouvée ici: Site web des points d'interconnexion IPv6

  • TIX (point d'interconnexion Internet Tallinn avec support IPv6)

  • Euro6IX, Backbone des points d'interconnexion Internet IPv6 européen

  • INXS: Munich et Hamburg (câble & sans fil)

  • NSPIXP-6: point d'interconnexion Internet basé sur IPv6, à Tokyo

  • JPIX, Tokyo

  • AMS-IX: Point d'interconnexion à Amsterdam

  • 6TAP: Chicago. Supporte le peering à travers tout le globe

  • NY6IX: Point d'interconnexion IPv6 basé à New York

  • 6IIX: New York, Los Angeles et Santa Clara

  • PAIX: Palo Alto

  • XS26 - "Accès à Six" - avec des POP (Points De Présence) en République slovaque, en République Tchèque, aux Pays-Bas, en Allemagne et en Hongrie.

  • IPng Pays-Bas - Intouch, SurfNet, AMS-IX, UUNet, Cistron, RIPE NCC et AT&T sont connectés au AMS-IX. Il est possible (sous certaines conditions) d'obtenir un tunnel statique.

  • Clients SURFnet

Des listes de listes de diffusion sont disponibles:

Les listes de diffusion essentielles sont listées dans le tableau suivant:

Centre d'intérêt

Adresse mél de la requête d'inscription

A quoi souscrire

Adresse mél de la liste de diffusion

Langue

accès par WWW

L'activité réseau du noyau Linux incluant IPv6

majordomo (chez) oss.sgi.com

netdev

netdev (chez) oss.sgi.com

Anglaise

Archive

Linux et IPv6 en général (1)

majordomo (chez) list.f00f.org

linux-ipv6

linux-ipv6 (chez) list.f00f.org (modérée)

Anglaise

L'implémentation Linux du protocole IPv6

interface web, voir l'URL

project6 (chez) ferrara.linux.it

Anglaise

Info, Subscription

La mobilité IP(v6) sur Linux

majordomo (chez) list.mipl.mediapoli.com

mipl

mipl (chez) list.mipl.mediapoli.com

Anglaise

Info, Archive

Utilisateurs Linux IPv6 avec l'extension USAGI

usagi-users-ctl (chez) linux-ipv6.org

usagi-users (chez) linux-ipv6.org

Anglaise

Info / Recherche, Archive

IPv6 sur Debian Linux

interface web, voir l'URL

debian-ipv6 (chez) lists.debian.org

Anglaise

Info/Souscription/Archive

IPv6/6bone en Allemagne

majordomo (chez) atlan.uni-muenster.de

ipv6

ipv6 (chez) uni-muenster.de

German/English

Info, Archive

6bone

majordomo (chez) isi.edu

6bone

6bone (chez) isi.edu

Anglaise

Info, Archive

Discussions IPv6

majordomo (chez) sunroof.eng.sun.com

ipng

ipng (chez) sunroof.eng.sun.com

Anglaise

Info, Archive, Mirroir des archives

Les utilisateurs d'IPv6 en général

majordomo (chez) ipv6.org

users

users (chez) ipv6.org

Anglaise

Info, Archive

Recherche des bogues des applications Internet (2)

bugtraq-subscribe (chez) securityfocus.com

bugtraq (chez) securityfocus.com (moderated)

Anglaise

Info, Archive

IPv6 en général

interface web, voir l'URL

ipv6 (chez) ipng.nl

Anglaise

Info/Subscription, Archive

majordomo (chez) mfa.eti.br

majordomo (chez) mfa.eti.br

ipv6

ipv6 (chez) mfa.eti.br

Portugaise

Info

(1) recommandé pour les questions d'ordre général Linux & IPv6.

(2) très recommandé si vous êtes fournisseur d'applications serveur.

Quelque chose manque? Les suggestions sont les bienvenues!

Les listes de diffusion et newsgroups suivants sont disponibles via le web:

  • ipv6 (France) Description: Cette liste IPv6 permet de discuter d'IPv6 en langue française. Elle s'adresse aux personnes désirant démarrer dès aujourd'hui des tests IPv6. Ce n'est en aucun cas un substitut aux listes de l'IETF. Pour de plus amples informations: http://www.urec.fr/IPng

  • Tunnelbroker Maillingliste (Allemagne)

  • ipv6 (Hongrie) Description: ipv6 Az IPv6 protokoll listaja Konfiguracios es adminisztracios kerdesek az IPv6-al kapcsolatban. (Archivum)

  • student-ipv6 (Inde) Description: groupe d'étudiants intéressé par IPv6

  • IPV6-CNR@LISTSERV.CNR.IT (Italie) Description: Groupe IPv6 au CNR

  • ipv6-jp (Japon)

  • ipv6 (Japon)

  • IPV6@LISTS.UTWENTE.NL (Pays-Bas) Description: IPv6 overleg

  • IPV6@NIC.SURFNET.NL (Pays-Bas) Description: liste AMS-IX relative aux problèmes posés par IPv6

  • sun-ipv6-users Description: Merci de rapporter les problèmes/suggestions concernant l'implémentation IPng SUN Microsystems

  • IPv6-BITS Description: Cette liste coordonnera le travail du Verebrae.

  • openbsd-ipv6

  • IPv6 Description: Cette liste de diffusion consiste en discussions techniques au sujet des possibilités d'IPv6/IPsec WRT OpenBSD.

  • linux-bangalore-ipv6 Description: La liste concernant le déploiement d'IPv6 du groupe d'utilisateurs Linux Bangalore

  • gab Description: L'intention est de discuter du plan géographique d'adressage IPv6.

  • ipv6-bsd-user Description: Cette liste de diffusion concerne l”implémentation INRIA/IMAG d'IPv6. Elle est bilingue, Francais/Anglais. Si vous souhaitez contacter les implémenteurs, essayez ipv6-bsd-core@imag.fr

  • gated-ipv6

  • La commutation de paquets Description: cette liste de diffusion fournit un forum de discussion au sujet de l'implémentation, de la technologie et de la théorie de la commutation de paquets et l'application à tout domaines, LAPB, X.25, SDLC, P802.1d, LLC, IP, IPv6, IPX, DECNET, APPLETALK, FR, PPP, téléphonie IP, les systèmes PBX LAN, les protocoles d'administration comme SNMP, e-mail, système de fenêtre transparent au réseau, implémentation de protocoles, vérification de protocoles, tests de conformité et outils utilisés dans la maintenance ou dans le développement des systèmes de commutation de paquets.

  • mumbaiinternetgroup Description: Ce forum discutera des problèmes et des développements actuels concernant Internet dans la région de l'Asie pacifique. Cela couvrira IPv4, IPv6, le DNS multilingue, les numéros de systèmes autonomes, la gouvernance Internet et bien plus...

  • de.comm.protocols.tcp-ip Description: Umstellung auf IPv6 Source: Chartas der Newsgruppen in de.*

  • Forum IPv6 Hurricane Electric

  • Groupe Google: comp.protocols.tcp-ip

  • Groupe Google: linux.debian.maint.ipv6

  • Groupe Google: microsoft.public.platformsdk.networking.ipv6

  • Groupe Google: fa.openbsd.ipv6

Quelque chose manque? Les suggestions sont les bienvenues!

IPv6: Addressing The Needs Of the Future [DOWNLOAD: PDF] par le groupe Yankee (Auteur) Prix: $595.00 Edition: e-book (Acrobat Reader) Pages: 3 (trois) Editeur: MarketResearch.com; ISBN B00006334Y; (1 novembre 2001)

;-) Le nombre de copies serait intéressant à connaître...

Le moyen le plus rapide d'être ajouté à cette sympathique liste est de m'envoyer des corrections (de bogue), et/ou mises à jour ;-).

Si vous voulez réaliser un réexamen important, vous pouvez utiliser le fichier natif LyX (voir le document original) et envoyez les diffs s'y rapportant, car les diffs en rapport au code SGML ne sont pas d'une grande utilité (NdT: merci d'envoyer les diffs à l'adresse <mboucey chez free point fr>).