Nmap, Wireshark, TCPdump, IPTraf, IPerf, Nast, Ettercap

 Charge moyenne sur 1mn : 0.42 Charge moyenne sur 5mn : 0.50 Charge moyenne sur 15mn : 0.44


Blocs utilisateurs du site : Infos du compte / droits utilisateurs / récapitulatif

Identifiez-vous

Authentifiez-vous avec votre compte ZW3B et profitez des services membres.

Identifiant :
Mot de passe :
  
  

IPv6 derrière une freebox + routeur Linux

  • IPv6 derrière une freebox + routeur Linux
Free propose de l'IPv6. Par contre, petit hic, pour avoir une IPv6 il faut se brancher directement au cul de la freebox. Si vous êtes dans le cas où vous avez un routeur IPv4 Linux qui fait du NAT et que vous souhaitez attribuer des adresses IPv6 aux serveurs de votre DMZ la solution est ici..

Informations

Dates
  • Publication : Samedi 20 novembre 2010
  • Modification : Vendredi 19 octobre 2012

Prévoyance IPv6

ATTENTION : En activant la fonction IPv6 dans votre interface Free, il faut être conscient que chacun des postes connecté à la freebox seront directement accessible par InterNet et donc plus vulnérable. Nous prevoyons quelques lignes iptables pour fermer les portes de l'Ipv6

Installation du bridge

Commençons par télécharger les outils indispensables

aptitude install bridge-utils ebtables

Ajoutons la règle (brouting) permettant d'utiliser le pont uniquement pour l'IPv6

ebtables -t broute -A BROUTING -p ! ipv6 -j DROP

Créer le pont virtuel

brctl addbr br0
ifconfig br0 up

On intègre à ce pont les deux interfaces

brctl addif br0 eth0
brctl addif br0 eth1

Voilà un joli pont special IPv6

Les requêtes IPv6 passeront par notre bridge et les requêtes IPv4 utiliseront toujours la passerelle NAT :/

Sécurité des postes IPv6

Chaque poste derrière le routeur connecté à l'interface eth0 devrait avoir un firewall.
Par ex :

Script ip6tables

Créer le fichier vim /etc/init.d/firewall-ipv6 et attribuer lui le droits en execution chmod u+x /etc/init.d/firewall-ipv6

#!/bin/bash
#####-------------------------- FONCTIONS ----------------------------######
function policy()
{
	ip6tables -P INPUT 
	ip6tables -P FORWARD 
	ip6tables -P OUTPUT 
}
function firewall_ipv6()
{
	# firewall
	ip6tables -P INPUT DROP
	ip6tables -A INPUT -i lo -j ACCEPT
	ip6tables -A INPUT -p icmpv6 -j ACCEPT
	ip6tables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
	ip6tables -A INPUT -m limit --limit 2/s -j LOG --log-prefix 'filter[INPUT6]: '
}
#####-------------------------- FONCTIONS ----------------------------######
#####-------------------------- START / STOP ----------------------------######
case "" in
start|restart)
	{content_text} stop
	echo "{content_text} Starting"
	policy DROP
	
	firewall_ipv6
;;
stop)
	echo "{content_text} Stop"
	ip6tables -F
	ip6tables -Z
	ip6tables -X
	policy ACCEPT
;;
*)
echo "usage : {content_text} (start|stop|restart)"
;;
esac
#####-------------------------- START / STOP ----------------------------######

ici on accepte le ping et on accepte tout ce qui sort. Utiliser la commande /etc/init.d/firewall-ipv6 start|stop|restart pour utiliser le firewall IPv6

Lister ip6tables pour voir la config
ip6tables -v -L

Voilà vous avez de l'IPv6 chez vous. Essayez de faire un ping6 -I eth0 -c1 www.zw3b.fr d'un des clients cela devrait retourner une réponse ;)


<< InterNet Protocol v6 : déploiement IPs

IPv4 vs IPv6 priorité >>





Autheur de la page

LAB3W.ORJ

LAB3W.ORJ

  • Prénom : Olivier Romain Luc
  • Nom : Jaillet-ramey
  • Arrivé le mardi 19 octobre 1976 (1976/10/19 00:00)
    43 ans d'activité !

Firefox Nighlty

Nos amis de Framasoft s'intéressent à Mozilla et leur ont posé des questions à propos de Nightly : Firefox Night-club, entrée libre !






Valid XHTML 1.0 Strict CSS Valide !

ipv6 ready