LDP/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.fr.html

17785 lines
364 KiB
HTML
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Linux IPv6 HOWTO (fr)</TITLE
><meta http-equiv="Content-Type" content="text/html; charset=UTF-8"
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"></HEAD
><BODY
CLASS="BOOK"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="BOOK"
><A
NAME="AEN1"
></A
><DIV
CLASS="TITLEPAGE"
><H1
CLASS="TITLE"
><A
NAME="AEN2"
>Linux IPv6 HOWTO (fr)</A
></H1
><H3
CLASS="AUTHOR"
><A
NAME="AEN4"
></A
>Peter Bieringer</H3
><DIV
CLASS="AFFILIATION"
><DIV
CLASS="ADDRESS"
><P
CLASS="ADDRESS"
>pb&nbsp;at&nbsp;bieringer&nbsp;dot&nbsp;de</P
></DIV
></DIV
><DIV
CLASS="REVHISTORY"
><TABLE
WIDTH="100%"
BORDER="0"
><TR
><TH
ALIGN="LEFT"
VALIGN="TOP"
COLSPAN="3"
><B
>Historique des versions</B
></TH
></TR
><TR
><TD
ALIGN="LEFT"
>Version 0.49.fr.3wip</TD
><TD
ALIGN="LEFT"
>2015-08-18</TD
><TD
ALIGN="LEFT"
>Revu par : PB</TD
></TR
><TR
><TD
ALIGN="LEFT"
COLSPAN="3"
></TD
></TR
><TR
><TD
ALIGN="LEFT"
>Version 0.49.fr.2</TD
><TD
ALIGN="LEFT"
>2007-10-06</TD
><TD
ALIGN="LEFT"
>Revu par : PB</TD
></TR
><TR
><TD
ALIGN="LEFT"
COLSPAN="3"
></TD
></TR
><TR
><TD
ALIGN="LEFT"
>Version 0.49.fr.1</TD
><TD
ALIGN="LEFT"
>2006-02-26</TD
><TD
ALIGN="LEFT"
>Revu par : MB</TD
></TR
><TR
><TD
ALIGN="LEFT"
COLSPAN="3"
></TD
></TR
><TR
><TD
ALIGN="LEFT"
>Version 0.48.1.fr.1</TD
><TD
ALIGN="LEFT"
>2005-01-20</TD
><TD
ALIGN="LEFT"
>Revu par : MB</TD
></TR
><TR
><TD
ALIGN="LEFT"
COLSPAN="3"
></TD
></TR
><TR
><TD
ALIGN="LEFT"
>Version 0.47.fr.1</TD
><TD
ALIGN="LEFT"
>2004-09-05</TD
><TD
ALIGN="LEFT"
>Revu par : MB</TD
></TR
><TR
><TD
ALIGN="LEFT"
COLSPAN="3"
></TD
></TR
><TR
><TD
ALIGN="LEFT"
>Version 0.44.fr.1</TD
><TD
ALIGN="LEFT"
>2003-05-09</TD
><TD
ALIGN="LEFT"
>Revu par : MB</TD
></TR
><TR
><TD
ALIGN="LEFT"
COLSPAN="3"
></TD
></TR
></TABLE
></DIV
><DIV
><DIV
CLASS="ABSTRACT"
><P
></P
><A
NAME="AEN34"
></A
><P
>L'objet de cet HOWTO IPv6 Linux est de répondre à la fois aux questions basiques et avancées au sujet d'IPv6 sur le système d'exploitation Linux. Cet HOWTO fournira au lecteur assez d'information pour installer, configurer et utiliser les applications IPv6 sur les machines Linux. <A
HREF="#REVISION-HISTORY"
>l'historique des révisions</A
></P
><P
></P
></DIV
></DIV
><HR></DIV
><DIV
CLASS="TOC"
><DL
><DT
><B
>Table des matières</B
></DT
><DT
>1. <A
HREF="#CHAPTER-GENERAL"
>Généralités</A
></DT
><DD
><DL
><DT
>1.1. <A
HREF="#GENERAL-COPRIGHT"
>Copyright, licence et autres</A
></DT
><DT
>1.2. <A
HREF="#GENERAL-CATEGORY"
>Catégorie</A
></DT
><DT
>1.3. <A
HREF="#AEN79"
>La version, l'historique et ce qu'il reste à faire</A
></DT
><DT
>1.4. <A
HREF="#GENERAL-TRANSLATIONS"
>Les traductions</A
></DT
><DT
>1.5. <A
HREF="#AEN129"
>Un peu de technique</A
></DT
><DT
>1.6. <A
HREF="#AEN160"
>Préface</A
></DT
><DT
>1.7. <A
HREF="#AEN187"
>Termes employés, glossaire et abréviations</A
></DT
><DT
>1.8. <A
HREF="#AEN352"
>Pré-requis à l'usage de cet HOWTO</A
></DT
></DL
></DD
><DT
>2. <A
HREF="#CHAPTER-BASICS"
>Les bases</A
></DT
><DD
><DL
><DT
>2.1. <A
HREF="#AEN383"
>Qu'est-ce qu'IPv6?</A
></DT
><DT
>2.2. <A
HREF="#BASIC-HISTORY-IPV6-LINUX"
>Historique d'IPv6 pour Linux</A
></DT
><DT
>2.3. <A
HREF="#AEN418"
>A quoi ressemblent les adresses IPv6?</A
></DT
><DT
>2.4. <A
HREF="#AEN443"
>FAQ (Les bases)</A
></DT
></DL
></DD
><DT
>3. <A
HREF="#CHAPTER-ADDRESSTYPES"
>Les types d'adresse IPv6</A
></DT
><DD
><DL
><DT
>3.1. <A
HREF="#AEN475"
>Les adresses sans préfixe spécial</A
></DT
><DT
>3.2. <A
HREF="#AEN513"
>La partie réseau, aussi appelée préfixe</A
></DT
><DT
>3.3. <A
HREF="#AEN637"
>Les types d'adresse (partie hôte)</A
></DT
><DT
>3.4. <A
HREF="#AEN665"
>La longueur de préfixe nécessaire au routage</A
></DT
></DL
></DD
><DT
>4. <A
HREF="#CHAPTER-SYSTEMCHECK"
>La vérification d'un système prêt pour IPv6</A
></DT
><DD
><DL
><DT
>4.1. <A
HREF="#SYSTEMCHECK-KERNEL"
>Un noyau prêt pour IPv6</A
></DT
><DT
>4.2. <A
HREF="#AEN774"
>Les outils de configuration réseau prêts pour IPv6</A
></DT
><DT
>4.3. <A
HREF="#AEN798"
>Les programmes de test/déboguage prêts pour IPv6</A
></DT
><DT
>4.4. <A
HREF="#AEN870"
>Les programmes prêts pour IPv6</A
></DT
><DT
>4.5. <A
HREF="#AEN877"
>Les programmes client prêts pour IPv6 (une sélection)</A
></DT
><DT
>4.6. <A
HREF="#AEN925"
>Les programmes serveur prêts pour IPv6</A
></DT
><DT
>4.7. <A
HREF="#FAQ-IPV6-READY-SYSTEM-CHECK"
>FAQ (vérification d'un système prêt pour IPv6)</A
></DT
></DL
></DD
><DT
>5. <A
HREF="#CHAPTER-CONFIGURATION-INTERFACE"
>Configurer les interfaces</A
></DT
><DD
><DL
><DT
>5.1. <A
HREF="#AEN949"
>Les différents périphériques réseau</A
></DT
><DT
>5.2. <A
HREF="#AEN994"
>(dé)Montage des interfaces</A
></DT
></DL
></DD
><DT
>6. <A
HREF="#CHAPTER-CONFIGURATION-ADDRESS"
>Configurer les adresses IPv6</A
></DT
><DD
><DL
><DT
>6.1. <A
HREF="#AEN1012"
>Affichage des adresses IPv6 existantes</A
></DT
><DT
>6.2. <A
HREF="#AEN1030"
>Ajouter une adresse IPv6</A
></DT
><DT
>6.3. <A
HREF="#AEN1045"
>Ôter une adresse IPv6</A
></DT
></DL
></DD
><DT
>7. <A
HREF="#CHAPTER-CONFIGURATION-ROUTE"
>Configurer les routes IPv6 courantes</A
></DT
><DD
><DL
><DT
>7.1. <A
HREF="#AEN1064"
>Afficher les routes IPv6 existantes</A
></DT
><DT
>7.2. <A
HREF="#AEN1079"
>Ajouter une route IPv6 traversant une passerelle</A
></DT
><DT
>7.3. <A
HREF="#AEN1095"
>Ôter une route IPv6 traversant une passerelle</A
></DT
><DT
>7.4. <A
HREF="#AEN1110"
>Ajouter une route IPv6 traversant une interface</A
></DT
><DT
>7.5. <A
HREF="#AEN1127"
>Ôter une route IPv6 traversant une interface</A
></DT
><DT
>7.6. <A
HREF="#AEN1142"
>FAQ concernant les routes IPv6</A
></DT
></DL
></DD
><DT
>8. <A
HREF="#CHAPTER-NEIGHBOR-DISCOVERY"
>La découverte de voisinage</A
></DT
><DD
><DL
><DT
>8.1. <A
HREF="#AEN1165"
>Afficher le voisinage en utilisant "ip"</A
></DT
><DT
>8.2. <A
HREF="#AEN1171"
>Manipuler la table de voisinage en utilisant "ip"</A
></DT
></DL
></DD
><DT
>9. <A
HREF="#CHAPTER-CONFIGURING-IPV6-IN-IPV4-TUNNELS"
>Configurer les tunnels IPv6-in-IPv4</A
></DT
><DD
><DL
><DT
>9.1. <A
HREF="#AEN1194"
>Les types de tunnel</A
></DT
><DT
>9.2. <A
HREF="#AEN1248"
>Afficher les tunnels existants</A
></DT
><DT
>9.3. <A
HREF="#CONF-IPV6-IN-IPV4-POINT-TO-POINT-TUNNELS"
>Montage d'un tunnel point-à-point</A
></DT
><DT
>9.4. <A
HREF="#CONFIGURING-IPV6TO4-TUNNELS"
>Installation des tunnels 6to4</A
></DT
></DL
></DD
><DT
>10. <A
HREF="#CHAPTER-CONFIGURING-IPV4-IN-IPV6-TUNNELS"
>Configurer les tunnels IPv4-in-IPv6</A
></DT
><DT
>11. <A
HREF="#CHAPTER-KERNEL-SETTINGS"
>Les réglages du noyau dans le système de fichiers /proc</A
></DT
><DD
><DL
><DT
>11.1. <A
HREF="#AEN1379"
>Comment accéder au système de fichiers /proc</A
></DT
><DT
>11.2. <A
HREF="#PROC-SYS-NET-IPV6."
>Les entrées de /proc/sys/net/ipv6/</A
></DT
><DT
>11.3. <A
HREF="#PROC-SYS-NET-IPV4."
>Les entrées relatives à IPv6 dans /proc/sys/net/ipv4/</A
></DT
><DT
>11.4. <A
HREF="#PROC-NET"
>Les entrées relatives à IPv6 dans /proc/net/</A
></DT
></DL
></DD
><DT
>12. <A
HREF="#NETLINK"
>L'interface de netlink vers le noyau</A
></DT
><DT
>13. <A
HREF="#NETWORK-DEBUGGING"
>Le déboguage réseau</A
></DT
><DD
><DL
><DT
>13.1. <A
HREF="#AEN1881"
>Les sockets d'écoute de serveur</A
></DT
><DT
>13.2. <A
HREF="#EXAMPLES-TCPDUMP"
>Des exemples de dump provenant de tcpdump</A
></DT
></DL
></DD
><DT
>14. <A
HREF="#CHAPTER-SUPPORT-PERSISTENT-CONFIGURATION"
>Support à la configuration persistante IPv6 dans les distributions Linux</A
></DT
><DD
><DL
><DT
>14.1. <A
HREF="#AEN1936"
>Linux Red Hat et ses "clones"</A
></DT
><DT
>14.2. <A
HREF="#AEN1975"
>Linux SuSE</A
></DT
><DT
>14.3. <A
HREF="#CONFIGURATION-DEBIAN-LINUX"
>Linux Debian</A
></DT
></DL
></DD
><DT
>15. <A
HREF="#CHAPTER-AUTOCONFIGURATION"
>L'auto-configuration et la mobilité</A
></DT
><DD
><DL
><DT
>15.1. <A
HREF="#AEN2027"
>L'auto-configuration sans état</A
></DT
><DT
>15.2. <A
HREF="#AEN2032"
>L'auto-configuration avec état utilisant le Démon d'Annonce de Routeur</A
></DT
><DT
>15.3. <A
HREF="#AEN2037"
>Le Protocole de Configuration Dynamique d'Hôte version 6 (DHCPv6)</A
></DT
><DT
>15.4. <A
HREF="#AEN2048"
>La mobilité</A
></DT
></DL
></DD
><DT
>16. <A
HREF="#CHAPTER-FIREWALLING-SECURITY"
>Mettre en place le pare-feu</A
></DT
><DD
><DL
><DT
>16.1. <A
HREF="#FIREWALLING-NETFILTER6."
>Mettre en place un pare-feu grâce à netfilter</A
></DT
><DT
>16.2. <A
HREF="#AEN2154"
>Préparation</A
></DT
><DT
>16.3. <A
HREF="#AEN2235"
>Utilisation</A
></DT
></DL
></DD
><DT
>17. <A
HREF="#CHAPTER-SECURITY"
>La sécurité</A
></DT
><DD
><DL
><DT
>17.1. <A
HREF="#AEN2345"
>La sécurité d'un noeud</A
></DT
><DT
>17.2. <A
HREF="#AEN2349"
>Les limitations d'accès</A
></DT
><DT
>17.3. <A
HREF="#IPV6-SECURITY-AUDITING"
>L'audit de sécurité IPv6</A
></DT
></DL
></DD
><DT
>18. <A
HREF="#CHAPTER-ENCRYPTION-AUTHENTICATION"
>L'encryptage et l'authentification</A
></DT
><DD
><DL
><DT
>18.1. <A
HREF="#AEN2406"
>Les modes d'emploi de l'encryptage et de l'authentification</A
></DT
><DT
>18.2. <A
HREF="#AEN2417"
>Son support dans le noyau (ESP et AH)</A
></DT
><DT
>18.3. <A
HREF="#AEN2427"
>Echange automatique de clés (IKE)</A
></DT
><DT
>18.4. <A
HREF="#AEN2496"
>Informations complémentaires</A
></DT
></DL
></DD
><DT
>19. <A
HREF="#CHAPTER-QOS"
>La Qualité de Service (QoS)</A
></DT
><DT
>20. <A
HREF="#CHAPTER-HINTS-DAEMONS"
>Eléments d'installation des démons prêts pour IPv6</A
></DT
><DD
><DL
><DT
>20.1. <A
HREF="#HINTS-DAEMONS-BIND"
>Le Démon de Nom Internet Berkeley (named)</A
></DT
><DT
>20.2. <A
HREF="#HINTS-DAEMONS-XINETD"
>Le super démon Internet (xinetd)</A
></DT
><DT
>20.3. <A
HREF="#HINTS-DAEMONS-APACHE2."
>Le serveur web Apache2 (httpd2)</A
></DT
><DT
>20.4. <A
HREF="#HINTS-DAEMONS-RADVD"
>Le Démon d'Annonce de Routeur (radvd)</A
></DT
><DT
>20.5. <A
HREF="#HINTS-DAEMONS-DHCPV6."
>Le serveur de Configuration Dynamique d'Hôte v6 (dhcp6s)</A
></DT
><DT
>20.6. <A
HREF="#HINTS-DAEMONS-TCPWRAPPER"
>tcp_wrapper</A
></DT
><DT
>20.7. <A
HREF="#HINTS-DAEMONS-VSFTPD"
>vsftpd</A
></DT
><DT
>20.8. <A
HREF="#HINTS-DAEMONS-PROFTPD"
>proftpd</A
></DT
><DT
>20.9. <A
HREF="#HINTS-DAEMONS-OTHERS"
>Autres démons</A
></DT
></DL
></DD
><DT
>21. <A
HREF="#CHAPTER-PROGRAMMING-USING-API"
>Programmer (en utilisant l'API)</A
></DT
><DT
>22. <A
HREF="#CHAPTER-INTEROPERABILITY"
>L'interopérabilité</A
></DT
><DT
>23. <A
HREF="#CHAPTER-INFORMATION"
>Plus d'information et d'URL</A
></DT
><DD
><DL
><DT
>23.1. <A
HREF="#INFORMATION-BOOKS"
>Livres en édition papier, articles, revues en ligne (mélangés)</A
></DT
><DT
>23.2. <A
HREF="#INFORMATION-CONFERENCES"
>Conférences, rencontres, sommets</A
></DT
><DT
>23.3. <A
HREF="#INFORMATION-ONLINEINFORMATION"
>L'information en ligne</A
></DT
><DT
>23.4. <A
HREF="#AEN3602"
>L'infrastructure IPv6</A
></DT
><DT
>23.5. <A
HREF="#INFORMATION-MAILLISTS"
>Les listes de diffusion</A
></DT
><DT
>23.6. <A
HREF="#INFORMATION-ONLINETESTTOOLS"
>Outils en ligne</A
></DT
><DT
>23.7. <A
HREF="#INFORMATION-TRAININGSANDSEMINARS"
>Pratique, séminaires</A
></DT
><DT
>23.8. <A
HREF="#INFORMATION-ONLINEDISCOVERY"
>'La découverte en ligne'...</A
></DT
></DL
></DD
><DT
>24. <A
HREF="#AEN4153"
>Historique des Révisions / Crédits / La Fin</A
></DT
><DD
><DL
><DT
>24.1. <A
HREF="#REVISION-HISTORY"
>Historique des Révisions</A
></DT
><DT
>24.2. <A
HREF="#CREDITS"
>Crédits</A
></DT
><DT
>24.3. <A
HREF="#AEN4248"
>La Fin</A
></DT
></DL
></DD
></DL
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-GENERAL"
></A
>Chapitre 1. Généralités</H1
><P
>Vous trouverez les informations concernant les différentes traductions disponibles dans la section <A
HREF="#GENERAL-TRANSLATIONS"
>Traductions</A
>.</P
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="GENERAL-COPRIGHT"
>1.1. Copyright, licence et autres</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN43"
>1.1.1. Copyright</A
></H3
><P
>Rédaction et Copyright (C) 2001-2007 Peter Bieringer, traduction francophone et Copyright (C) 2003-2006 Michel Boucey</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN46"
>1.1.2. Licence</A
></H3
><P
>Cet HOWTO IPv6 Linux est publié sous GPL GNU version 2:
&#13;</P
><P
>L'HOWTO IPv6 Linux, un guide sur la façon de configurer et d'utiliser IPv6 sur les systèmes Linux. </P
><P
>Copyright (C) 2001-2007 Peter Bieringer </P
><P
>Ce document est libre; vous pouvez le redistribuer et/ou le modifier dans les termes de la Licence Publique Générale GNU, telle que publiée par la Free Software Foundation; soit dans sa version 2, ou (c'est à votre convenance) une quelconque version postérieure.</P
><P
>Ce programme est distribué dans l'espoir qu'il sera utile, mais SANS AUCUNE GARANTIE; sans même de garantie impliquée par une COMMERCIALISATION ou d'ADÉQUATION A UNE FIN PARTICULIÈRE. Voir la Licence Publique Générale GNU pour de plus amples détails.</P
><P
>Vous devriez avoir reçu une copie de la Licence Publique Générale GNU allant de paire avec ce programme; sinon, écrivez à la Free Software Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN54"
>1.1.3. A propos de l'auteur</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN56"
>1.1.3.1. L'auteur, Internet et IPv6</A
></H4
><P
></P
><UL
><LI
><P
>1993: J'ai pris contact avec l'Internet par la pratique du mél et des news sur un client en mode texte (par exemple, rechercher "e91abier" sur groups.google.com, c'est moi).</P
></LI
><LI
><P
>1996: J'ai été sollicité pour concevoir un cours sur IPv6, incluant des travaux pratiques sur le système d'exploitation Linux.</P
></LI
><LI
><P
>1997: Début de la rédaction d'un guide sur la façon d'installer, de configurer et d'utiliser IPv6 sur les systèmes Linux, appelé <A
HREF="http://www.bieringer.de/linux/IPv6/"
TARGET="_top"
>HowTo - IPv6 &#38; Linux </A
> (voir <A
HREF="http://www.bieringer.de/linux/IPv6/IPv6-HOWTO/IPv6-HOWTO-0.html#history"
TARGET="_top"
>IPv6 &#38; Linux - HowTo/History</A
> pour plus d'information).</P
></LI
><LI
><P
>2001: Début de la rédaction de cet HOWTO IPv6 Linux.</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN69"
>1.1.3.2. Contact</A
></H4
><P
>L'auteur peut être contacté par mél à &#60;pb chez bieringer point de&#62; mais aussi <EM
>via</EM
> <A
HREF="http://www.bieringer.de/pb/"
TARGET="_top"
>sa page personnelle</A
>.</P
><P
>Il vit actuellement à Munich [dans la partie nord du Schwabing] / Bavière / Allemagne (sud) / Europe (centrale) / Terre (surface/continent).</P
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="GENERAL-CATEGORY"
>1.2. Catégorie</A
></H2
><P
>Cet HOWTO relève de la catégorie "<EM
>Réseau/Protocoles</EM
>".</P
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN79"
>1.3. La version, l'historique et ce qu'il reste à faire</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN81"
>1.3.1. La version</A
></H3
><P
>La version actuelle est visible dès le début de ce document.</P
><P
>En ce qui concerne les autres versions/traductions, voir également<A
HREF="http://www.bieringer.de/linux/IPv6/"
TARGET="_top"
>http://www.bieringer.de/linux/IPv6/</A
>.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN86"
>1.3.2. L'historique</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN88"
>1.3.2.1. L'essentiel de l'historique</A
></H4
><P
>30-11-2001:Début de la conception du nouvel HOWTO.</P
><P
>02-01-2002: Une quantité importante du contenu est achevée, publication de la première version du premier chapitre (version 0.10).</P
><P
>14-01-2002: Plus achevé, avec relectures, publication de la première version complète du document (version 0.14).</P
><P
>16-08-2002: La traduction polonaise est en cours</P
><P
>31-10-2002: La traduction chinoise est disponible (voir <A
HREF="#GENERAL-TRANSLATIONS"
>les traductions</A
> pour en savoir plus)</P
><P
>10-11-2002: La traduction allemande est en cours</P
><P
>10-02-2003: La traduction allemande est disponible</P
><P
>09-04-2003: La traduction francophone est en cours</P
><P
>09-05-2003: La traduction francophone est disponible</P
><P
>15-08-2003: La traduction espagnole est en cours</P
><P
>16-10-2003: La traduction italienne est en cours</P
><P
>12-03-2004: La traduction italienne est disponible</P
><P
>18-06-2004: La traduction grecque est en cours</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN104"
>1.3.2.2. L'historique complet</A
></H4
><P
>Voir <A
HREF="#REVISION-HISTORY"
>l'historique des révisions</A
> à la fin de ce document.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN108"
>1.3.3. Ce qu'il reste à faire</A
></H3
><P
></P
><UL
><LI
><P
>Rédiger les contenus manquants</P
></LI
><LI
><P
>Achever la correction orthographique</P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="GENERAL-TRANSLATIONS"
>1.4. Les traductions</A
></H2
><P
>Les traductions doivent toujours contenir l'URL, le numéro de version et le copyright du document original (le vôtre aussi). Merci de ne pas traduire le journal original des modifications, ce n'est vraiment pas utile. Il apparaît que la fréquence des modifications apportées à ce document est, la plupart du temps, inférieure à une fois par mois. Depuis la version 0.27, il apparaît aussi que la plus grande part du contenu fourni par moi-même a été rédigée. Les traductions doivent toujours prendre comme source la version anglo-saxonne.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN118"
>1.4.1. Traductions disponibles</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN120"
>1.4.1.1. En langue française</A
></H4
><P
>La traduction francophone par Michel Boucey a été mise en chantier le 9 avril 2003, à partir de la révision 0.41.1. Elle est disponible depuis le 9 mai 2003 sur Deep Space 6, avec pour URL original <A
HREF="http://mirrors.deepspace6.net/Linux+IPv6-HOWTO-fr/"
TARGET="_top"
>mirrors.deepspace6.net / Linux+IPv6-HOWTO-fr</A
>. Je (<EM
>Michel Boucey</EM
>) remercie par avance toute personne qui aidera, de quelque façon, à améliorer cette traduction. On peut me contacter à l'adresse mél &#60;mboucey chez free point fr&#62;.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN125"
>1.4.1.2. Les autres traductions disponibles</A
></H4
><P
>L'information concernant les traductions disponibles en d'autres langues que l'anglais et le français peut être trouvée dans le document original: <A
HREF="http://www.tldp.org/HOWTO/Linux+IPv6-HOWTO/general-translations.html"
TARGET="_top"
>TLDP / Linux+IPv6-HOWTO / Translations</A
></P
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN129"
>1.5. Un peu de technique</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="GENERAL-ORIGINAL-SOURCE"
>1.5.1. Le document original de cet HOWTO</A
></H3
><P
>Cet HOWTO est actuellement rédigé avec la version 1.2.0 de LyX sur un système Linux Red Hat 7.3 avec un patron SGML (livre DocBook). Il est disponible en vue des contributions à l'URL <A
HREF="https://github.com/tLDP/LDP/tree/master/LDP/users/Peter-Bieringer/"
TARGET="_top"
>github / tLDP / LDP / users / Peter-Bieringer</A
>.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN135"
>1.5.1.1. Modification des lignes de code propres à LyX</A
></H4
><P
>Les modifications des lignes de code propres à LyX sont réalisées par un script “maison”, “lyxcodelinewrapper.pl”, que vous pouvez obtenir par CVS pour votre propre compte: <A
HREF="http://cvs.tldp.org/go.to/LDP/LDP/users/Peter-Bieringer/"
TARGET="_top"
>TLDP-CVS / users / Peter-Bieringer</A
> (<EM
>NdT</EM
>: ces lignes ne gênent pas la génération au format SGML, mais celles aux formats PS et PDF à partir du SGML généré couramment, <EM
>i.e.</EM
> sans ce script).</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN141"
>1.5.1.2. La génération du SGML</A
></H4
><P
>Le code SGML est généré en utilisant la fonction d'exportation de LyX.</P
><P
>Des solutions ont été apportées afin de créer un code SGML plus propre (voir aussi ici pour le programme Perl, <A
HREF="http://cvs.tldp.org/go.to/LDP/LDP/users/Peter-Bieringer/"
TARGET="_top"
>TLDP-CVS / users / Peter-Bieringer</A
>):</P
><P
></P
><UL
><LI
><P
>L'exportation du document LyX ne créait pas proprement les balises “colspan” - l'outil qui règle le problème: “sgmllyxtabletagfix.pl” (le problème est définitivement réglé depuis la version 1.2.0 de LyX)</P
></LI
><LI
><P
>LyX utilise parfois des entités spéciales gauche/droite, à la place des guillemets habituels, qui seront présentes dans le code HTML. Certains navigateurs n'interprètent pas très bien ces balises (Opéra 6 TP 2 ou Konquéror sont connus pour ce problème) - l'outil qui règle le problème: “sgmllyxquotefix.pl”</P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN151"
>1.5.2. Les références en ligne à la version HTML de cet HOWTO (lien/ancrage)</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN153"
>1.5.2.1. La page d'index maître</A
></H4
><P
>Généralement, une référence vers la page d'index maître est recommandée.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN156"
>1.5.2.2. Les pages dédiées</A
></H4
><P
>Parce que les pages HTML sont générées à partir du fichier SGML, le nommage des fichiers HTML prend une tournure aléatoire. Et cependant, certaines pages ont des balises assignées par LyX, dont il résulte un nommage constant. Ces balises sont très utiles aux références et ne devraient pas être changées à l'avenir.</P
><P
>Si vous pensez que j'ai oublié une balise, merci de me le faire savoir, et je l'ajouterai.</P
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN160"
>1.6. Préface</A
></H2
><P
>Quelques petites choses d'abord:</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN163"
>1.6.1. Combien se promène-t-il de versions de l'HOWTO Linux &#38; IPv6?</A
></H3
><P
>En incluant celui-ci, il y a trois documents HOWTO disponibles. Mes excuses si cela vous semble de trop ;)</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN166"
>1.6.1.1. La FAQ/HOWTO IPv6 Linux (obsolète)</A
></H4
><P
>Le premier document relatif à IPv6 a été écrit par <EM
>Eric Osborne,</EM
> et s'appelle <A
HREF="http://www.linuxhq.com/IPv6/"
TARGET="_top"
>FAQ/HOWTO IPv6 Linux</A
> (merci de ne l'utiliser que pour des raisons historiques). La dernière version fut la 3.2.1, publiée le 14 juillet 1997.</P
><P
>Merci de m'aider: si quelqu'un connaît la date anniversaire de cet HOWTO, merci de m'envoyer un mél (cette information est nécessaire à "l'historique").</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN172"
>1.6.1.2. L'HowTo - IPv6 &#38; Linux (maintenu)</A
></H4
><P
>Il existe une seconde version appelée <A
HREF="http://www.bieringer.de/linux/IPv6/"
TARGET="_top"
>HowTo - IPv6 &#38; Linux - </A
> écrite par moi-même (<EM
>Peter Bieringer</EM
>) en pur HTML. Elle est née en avril 1997 et la première version anglo-saxonne a été publiée en juin 1997. Je continuerais à la maintenir, mais cela déclinera lentement (mais pas complètement) en faveur de l'HOWTO IPv6 Linux que vous lisez en ce moment.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN177"
>1.6.1.3. L'HOWTO IPv6 Linux (ce document)</A
></H4
><P
>Parce que l'<A
HREF="http://www.bieringer.de/linux/IPv6/"
TARGET="_top"
>HowTo - IPv6 &#38; Linux</A
> est écrit en HTML pur, il n'est vraiment pas compatible avec le <A
HREF="http://www.tldp.org/"
TARGET="_top"
>Projet de Documentation Linux</A
> (<EM
>Linux Documentation Project,</EM
> ou TLDP). J'ai (<EM
>Peter Bieringer</EM
>) reçu une demande fin novembre 2001 de réécriture de l'<A
HREF="http://www.bieringer.de/linux/IPv6/"
TARGET="_top"
>HowTo -IPv6 &#38; Linux</A
> en SGML. Cependant, à cause de la discontinuité de cet HOWTO (<A
HREF="http://www.bieringer.de/linux/IPv6/IPv6-HOWTO/IPv6-HOWTO-0.html#history"
TARGET="_top"
>le future de l'HowTo - IPv6 &#38; Linux</A
>), et de la standardisation croissante d'IPv6, je décidais d'écrire un nouveau document couvrant aussi bien les questions simples ou avancées qui resteront importantes dans les toutes prochaines années. Plus dynamique, un contenu plus avancé s'y trouvera en plus, par rapport au second HOWTO (<A
HREF="http://www.bieringer.de/linux/IPv6/"
TARGET="_top"
>HowTo - IPv6 &#38; Linux</A
>).</P
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN187"
>1.7. Termes employés, glossaire et abréviations</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN189"
>1.7.1. Relatifs aux réseaux</A
></H3
><P
></P
><DIV
CLASS="VARIABLELIST"
><DL
><DT
>Base 10</DT
><DD
><P
>Le système bien connu des nombres décimaux, représentant n'importe quelle valeur avec les chiffres 0-9.</P
></DD
><DT
>Base 16</DT
><DD
><P
>Habituellement utilisée dans les langages de programmation de bas et haut niveaux, connue encore en tant que système numérique hexadécimal, représentant les valeurs avec les chiffres 0-9 et les caractères A-F (insensible à la casse).</P
></DD
><DT
>Base 85</DT
><DD
><P
>Représentation d'une valeur grâce à 85 différents chiffres/caractères, cela permet des chaînes de caractères plus courtes mais jamais vue dans la pratique.</P
></DD
><DT
>Bit</DT
><DD
><P
>Unité minimale de stockage, allumée(<EM
>on</EM
>)/vraie (1) ou éteinte(<EM
>off</EM
>)/fausse (0).</P
></DD
><DT
>Byte</DT
><DD
><P
>Le plus souvent, une collection de 8 bits (mais ce n'est pas réellement une nécessité - regardez les systèmes des anciens ordinateurs).</P
></DD
><DT
>Périphérique</DT
><DD
><P
>ici, matériel de connexion réseau, voir aussi NIC.</P
></DD
><DT
>Hôte à double résidence</DT
><DD
><P
>Un hôte à double résidence est un noeud ayant deux interfaces réseau (physique ou virtuelle) sur deux liens différents, mais qui ne réalise pas de renvoi de paquets entre les interfaces.</P
></DD
><DT
>Hôte</DT
><DD
><P
>Généralement, un hôte simple résident, présent sur un lien. Normalement, il n'a seulement qu'une interface réseau active, par exemple Ethernet ou (non pas <EM
>et</EM
>) PPP.</P
></DD
><DT
>Interface</DT
><DD
><P
>quasi-synonyme de “périphérique”, voir aussi NIC.</P
></DD
><DT
>En-tête IP</DT
><DD
><P
>En-tête d'un paquet IP (chaque paquet réseau a un en-tête, son type dépendant de la couche réseau).</P
></DD
><DT
>Lien</DT
><DD
><P
>Un lien est un médium de transport de paquet réseau de la couche 2, des exemples en sont Ethernet, PPP, SLIP, ATM, RNIS, Frame Relay, <EM
>etc.</EM
></P
></DD
><DT
>Noeud</DT
><DD
><P
>Un noeud est soit un hôte, soit un routeur.</P
></DD
><DT
>Octet</DT
><DD
><P
>Une collection véritable de 8 bits, aujourd'hui synonyme de "byte".</P
></DD
><DT
>Port</DT
><DD
><P
>Information destinée au distributeur TCP/UDP (couche 4) afin de transporter l'information à la couche supérieure.</P
></DD
><DT
>Protocole</DT
><DD
><P
>Chaque couche réseau contient la plupart du temps un champ “protocole” facilitant la distribution de l'information transportée à la couche supérieure, comme cela peut se voir dans la couche 2 (MAC) et 3 (IP)</P
></DD
><DT
>Routeur</DT
><DD
><P
>Un routeur est un noeud possédant une ou plusieurs interface(s) réseau, capable d'envoyer les paquets entre ses interfaces.</P
></DD
><DT
>Socket</DT
><DD
><P
>Une socket IP est définie par ses adresses source et destination, ses ports et (association)</P
></DD
><DT
>Pile</DT
><DD
><P
>Une collection de couches relative au réseau.</P
></DD
><DT
>Masque de sous-réseau</DT
><DD
><P
>Les réseaux IP utilisent un masque de bits afin de distinguer le réseau local de ceux qui sont distants.</P
></DD
><DT
>Tunnel</DT
><DD
><P
>Un tunnel est typiquement une connexion point-à-point sur laquelle les paquets échangés transportent les données d'un autre protocole, un tunnel IPv6-in-IPv4 en est un exemple.</P
></DD
></DL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="GLOSSAIRE"
>1.7.1.1. Abréviations</A
></H4
><P
></P
><DIV
CLASS="VARIABLELIST"
><DL
><DT
>ACL</DT
><DD
><P
><EM
>Access Control List</EM
>, Liste de Contrôle d'Accès</P
></DD
><DT
>API</DT
><DD
><P
><EM
>Application Programming Interface</EM
>, Interface de Programmation d'Application</P
></DD
><DT
>ASIC</DT
><DD
><P
><EM
>Application Specified Integrated Circuit</EM
>, Circuit Intégré d'Application Spécifique</P
></DD
><DT
>BSD</DT
><DD
><P
><EM
>Berkeley Software Distribution</EM
>, Distribution des Logiciels Berkeley</P
></DD
><DT
>Bus CAN</DT
><DD
><P
>Système de bus physique contrôlant un réseau (<EM
>NdT</EM
>: voir par exemple <A
HREF="http://edelaunay.chez.tiscali.fr/buscan.htm"
TARGET="_top"
>ici</A
> pour plus d'information)</P
></DD
><DT
>ISP</DT
><DD
><P
><EM
>Internet Service Provider</EM
>, Fournisseur d'Accès à Internet (FAI)</P
></DD
><DT
>KAME</DT
><DD
><P
>Projet - effort conjoint de six entreprises au Japon pour fournir, mondialement et dans le cadre du logiciel libre, une pile IPv6 et IPsec (pour IPv4 et IPv6) pour les variantes de BSD <A
HREF="http://www.kame.net/"
TARGET="_top"
>www.kame.net</A
></P
></DD
><DT
>LIR</DT
><DD
><P
><EM
>Local Internet Registry</EM
>, Bureau local d'enregistrement Internet</P
></DD
><DT
>NIC</DT
><DD
><P
><EM
>Network Interface Card</EM
>, Carte d'interface réseau</P
></DD
><DT
>RFC</DT
><DD
><P
><EM
>Request for comments</EM
>, Appel à commentaires - jeu de notes techniques et organisationnelles au sujet d'Internet.</P
></DD
><DT
>USAGI</DT
><DD
><P
>Projet “UniverSAl playGround for IPv6” - travaille à rendre disponible une pile protocolaire IPv6 destinée au système Linux qui soit d'une qualité apte à la production.</P
></DD
></DL
></DIV
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN334"
>1.7.2. Relatifs à ce document</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN336"
>1.7.2.1. Balisage en vue de l'encodage PDF/PS</A
></H4
><P
>Le caractère “¬” est utilisé pour signaler que le code est enveloppé en vue d'un meilleur affichage dans les fichiers PDF et PS.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN339"
>1.7.2.2. Conventions</A
></H4
><P
>Dans les exemples génériques vous trouverez parfois ce qui suit:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>&#60;monadresseip&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Pour une utilisation réelle sur votre système, en ligne de commande ou dans des scripts, cela doit être remplacé par le contenu adéquate (ôtez bien sûr les chevrons), et le résultat devrait être par exemple</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>1.2.3.4</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN345"
>1.7.2.3. Les commandes dans l'interpréteur de commandes (le<EM
> shell</EM
>)</A
></H4
><P
>Les commandes exécutables en tant qu'utilisateur non-root commencent avec un $, par exemple</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>$ whoami</PRE
></FONT
></TD
></TR
></TABLE
><P
>Les commandes exécutables en tant qu'utilisateur root commencent avec un #, par exemple</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># whoami</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN352"
>1.8. Pré-requis à l'usage de cet HOWTO</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN354"
>1.8.1. Pré-requis personnels</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN356"
>1.8.1.1. Une expérience des outils Unix</A
></H4
><P
>Vous devriez être familiarisé avec les outils essentiels d'Unix comme <EM
>grep</EM
>, <EM
>awk</EM
>, <EM
>find</EM
>, <EM
>etc</EM
>, et connaître les options de ligne de commande les plus communément employées.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN363"
>1.8.1.2. Une expérience de la théorie des réseaux</A
></H4
><P
>Vous devriez connaître les notions de couche, de protocole, d'adresse, de câble, de socket, <EM
>etc</EM
>. Si vous êtes nouveau, voici un bon point de départ pour vous: <A
HREF="http://www.linuxports.com/howto/intro_to_networking/"
TARGET="_top"
>linuxports/howto/intro_to_networking</A
></P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN368"
>1.8.1.3. Une expérience de la configuration IPv4</A
></H4
><P
>Vous devriez absolument avoir quelque expérience de la configuration IPv4, sinon ce sera difficile pour vous de comprendre ce qui se passe réellement.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN371"
>1.8.1.4. Une expérience du Système des Noms de Domaine (DNS)</A
></H4
><P
>Vous devriez aussi comprendre en quoi consiste le Système des Noms de Domaine (DNS), ce qu'il fournit et comment s'en servir.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN374"
>1.8.1.5. Une expérience des stratégies de déboguage réseau</A
></H4
><P
>Vous devriez au moins savoir comment utiliser <EM
>tcpdump</EM
> et avoir connaissance de ce qu'il peut vous montrer. Sinon, le déboguage réseau sera très difficile pour vous.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN378"
>1.8.2. Le matériel compatible avec le système d'exploitation Linux</A
></H3
><P
>Vous espérez certainement pouvoir expérimenter tout cela avec du vrai matériel, et pas seulement lire cet HOWTO jusqu'à tomber de sommeil. ;-7)</P
></DIV
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-BASICS"
></A
>Chapitre 2. Les bases</H1
><DIV
CLASS="SECT1"
><H2
CLASS="SECT1"
><A
NAME="AEN383"
>2.1. Qu'est-ce qu'IPv6?</A
></H2
><P
>IPv6 est un nouveau protocole de la couche 3 (voir <A
HREF="http://www.linuxports.com/howto/intro_to_networking/c4412.htm#PAGE103HTML"
TARGET="_top"
>le modèle OSI</A
>) qui supplantera à terme IPv4 (plus connu sous le nom d'IP). IPv4 a été conçu il y a déjà un certain de temps (<A
HREF="http://www.faqs.org/rfcs/rfc760.html"
TARGET="_top"
>RFC 760 / Le protocole Internet</A
> à partir de janvier 1980), et, dès le début, il y a eu de nombreuses demandes pour accroître la quantité d'adresses disponible et augmenter les capacités. Le RFC le plus récent est le <A
HREF="http://www.faqs.org/rfcs/rfc2460.html"
TARGET="_top"
>RFC 2460 / spécification du protocole Internet version 6</A
> (<EM
>NdT</EM
>: <A
HREF="http://abcdrfc.free.fr/rfc-vf/rfc2460.html"
TARGET="_top"
>une version francophone de ce RFC</A
>). Le changement essentiel apporté par IPv6 est la nouvelle conception de l'en-tête, incluant une augmentation de la taille de l'adresse, passant de 32 à 128 bits. Parce que la couche 3 est responsable de bout en bout du transport des paquets dont le routage est basé sur des adresses, elle doit inclure les nouvelles adresses IPv6, comme pour IPv4.</P
><P
>Pour en savoir plus sur l'histoire d'IPv6, jetez un oeil aux anciens RFC concernant IPv6, par exemple dans le <A
HREF="http://www.switch.ch/lan/ipv6/references.html"
TARGET="_top"
>Guide / Références IPv6 SWITCH </A
>.</P
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="BASIC-HISTORY-IPV6-LINUX"
>2.2. Historique d'IPv6 pour Linux</A
></H2
><P
>Les années 1992, 1993 et 1994 de l'histoire d'IPv6 (dans ses généralités) sont couvertes par le document suivant: <A
HREF="http://www.laynetworks.com/IPv6.htm#CH3"
TARGET="_top"
>IPv6 ou IPng (IP nouvelle génération)</A
>.</P
><P
>A faire: plus de détails historiques, plus de contenu...</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN398"
>2.2.1. Au début</A
></H3
><P
>Le premier code réseau relatif à IPv6 a été ajouté au noyau Linux 2.1.8 en novembre 1996 par Pedro Roque. Il était fondé sur l'API BSD:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>diff -u --recursive --new-file v2.1.7/linux/include/linux/in6.h
¬ linux/include/linux/in6.h
--- v2.1.7/linux/include/linux/in6.h Thu Jan 1 02:00:00 1970
+++ linux/include/linux/in6.h Sun Nov 3 11:04:42 1996
@@ -0,0 +1,99 @@
+/*
+ * Types and definitions for AF_INET6
+ * Linux INET6 implementation
+ * + * Authors:
+ * Pedro Roque &#60;******&#62;
+ *
+ * Source:
+ * IPv6 Program Interfaces for BSD Systems
+ * &#60;draft-ietf-ipngwg-bsd-api-05.txt&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Les lignes présentées sont copiées du patch-2.1.8 (l'adresse mél a été effacée au copier&#38;coller).</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN403"
>2.2.2. Après</A
></H3
><P
>A cause du manque de bras, l'implémentation d'IPv6 dans le noyau était incapable de suivre les projets discutés ou les RFC nouvellement mis à jour. En novembre 2000, un projet débute au Japon, appelé <A
HREF="http://www.linux-ipv6.org/"
TARGET="_top"
>USAGI</A
>, dont le but était d'implémenter dans Linux tout le support IPv6 manquant ou obsolète. Ce projet suit en cela la trace de l'implémentation courante d'IPv6 pour FreeBSD, réalisée par le <A
HREF="http://www.kame.net/"
TARGET="_top"
>projet KAME </A
>. De temps à autre, ils créaient des archives de développement (<EM
>snapshots</EM
>) à partir des sources courantes du noyau Linux.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN409"
>2.2.3. Actuellement</A
></H3
><P
>Malheureusement, le patch <A
HREF="http://www.linux-ipv6.org/"
TARGET="_top"
>USAGI</A
> est très volumineux, à tel point que les personnes s'occupant actuellement de maintenir les fonctionnalités réseau de Linux sont incapables de l'inclure dans les sources, aptes à la production, de la série des noyaux Linux 2.4.x. En conséquence, la série 2.4.x manque de certaines (et même de nombreuses) extensions, et elle n'applique pas non plus les brouillons et RFC courants (voir <A
HREF="http://www.ietf.org/html.charters/ipv6-charter.html"
TARGET="_top"
>le groupe de travail IP Version 6 (ipv6)</A
>). Cela peut poser des problèmes d'interopérabilité avec les autres systèmes d'exploitation.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN414"
>2.2.4. A l'avenir</A
></H3
><P
><A
HREF="http://www.linux-ipv6.org/"
TARGET="_top"
>USAGI</A
> fait maintenant usage de la série des noyaux de développement Linux 2.5.x afin d'incorporer toutes les extensions actuelles dans cette version de développement; dans l'espoir que la série des noyaux 2.6.x comprenne une véritable implémentation à jour d'IPv6.</P
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN418"
>2.3. A quoi ressemblent les adresses IPv6?</A
></H2
><P
>Comme cela a été mentionné précédemment, les adresses IPv6 ont une longueur de 128 bits. Ce nombre de bits génère de très grands nombres, dont la quantité de chiffres est supérieure à 39:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>2^128-1: 340282366920938463463374607431768211455</PRE
></FONT
></TD
></TR
></TABLE
><P
>De tels nombres ne sont vraiment pas des adresses pouvant être mémorisées. L'adresse IPv6 en elle-même est faite à partir d'une collection de bits (comme pour IPv4, bien que cela soit rarement su). Il y a une meilleure notation pour de si grands nombres, qui est l'hexadécimal. En hexadécimal, 4 bits (mot aussi connu sous la dénomination de "nibble") sont représentés par un chiffre ou un caractère de 0-9 et a-f (10-15). Ce format réduit la longueur de l'adresse IPv6 à 32 caractères.</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>2^128-1: 0xffffffffffffffffffffffffffffffff</PRE
></FONT
></TD
></TR
></TABLE
><P
>Cette représentation est encore peu praticable (possibilité de confusion ou de perte d'un simple chiffre hexadécimal), c'est pourquoi les concepteurs d'IPv6 ont choisi un format hexadécimal scindé en blocs de 16 bits, avec comme séparateur le caractère ":". De plus, le préfixe "0x" (le marqueur des valeurs hexadécimales utilisé dans les langages de programmation) est ôté:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>2^128-1: ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff</PRE
></FONT
></TD
></TR
></TABLE
><P
>Une adresse utilisable (nous verrons les différents types d'adresse plus tard) est par exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:ffff:0100:f101:0210:a4ff:fee3:9566</PRE
></FONT
></TD
></TR
></TABLE
><P
>Dans un but de simplification, les zéros non significatifs de chaque bloc de 16 bits sont omis:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:ffff:0100:f101:0210:a4ff:fee3:9566 -&#62;
¬ 3ffe:ffff:100:f101:210:a4ff:fee3:9566</PRE
></FONT
></TD
></TR
></TABLE
><P
>Une séquence de blocs de 16 bits ne comprenant que des zéros peut être remplacée par “::“. Mais pas plus d'une fois par adresse, sinon il ne s'agirait plus d'une représentation unique. </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:ffff:100:f101:0:0:0:1 -&#62; 3ffe:ffff:100:f101::1</PRE
></FONT
></TD
></TR
></TABLE
><P
>La plus importante réduction qui peut être observée est celle de l'adresse localhost d'IPv6: </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>0000:0000:0000:0000:0000:0000:0000:0001 -&#62; ::1</PRE
></FONT
></TD
></TR
></TABLE
><P
>Il existe aussi une représentation dite <EM
>compacte</EM
>, encodée en base85 (<A
HREF="http://www.faqs.org/rfcs/rfc1924.html"
TARGET="_top"
>RFC 1924 / A Compact Representation of IPv6 Addresses</A
>, publié le 1er avril 1996), jamais vue véritablement employée, sans doute une blague de 1er avril; en voici cependant un exemple: </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ipv6calc --addr_to_base85 3ffe:ffff:0100:f101:0210:a4ff:fee3:9566
Itu&#38;-ZQ82s&#62;J%s99FJXT</PRE
></FONT
></TD
></TR
></TABLE
><A
NAME="AEN438"
></A
><BLOCKQUOTE
CLASS="BLOCKQUOTE"
><P
>Info: <EM
>ipv6calc</EM
> est un programme de formatage d'adresse IPv6 et de conversion pouvant être trouvé ici: <A
HREF="http://www.deepspace6.net/projects/ipv6calc.html"
TARGET="_top"
>ipv6calc</A
> ( <A
HREF="http://mirrors.bieringer.de/www.deepspace6.net/projects/ipv6calc.html"
TARGET="_top"
>miroir</A
> )</P
></BLOCKQUOTE
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN443"
>2.4. FAQ (Les bases)</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN445"
>2.4.1. Pourquoi IPv6 et non pas IPv5 comme successeur d'IPv4?</A
></H3
><P
>Dans tout en-tête IP, les 4 premiers bits sont réservés à la version du protocole. C'est ainsi qu'un numéro de protocole entre 0 et 15 est théoriquement possible:</P
><P
></P
><UL
><LI
><P
>4: est déjà pris pour IPv4</P
></LI
><LI
><P
>5: est réservé au protocole de flux (<EM
>Stream Protocol</EM
>, ou STP - <A
HREF="http://www.faqs.org/rfcs/rfc1819.html"
TARGET="_top"
>RFC 1819 / Internet Stream Protocol Version 2</A
>) (qui n'a jamais véritablement conquis le public)</P
></LI
></UL
><P
>Le prochain numéro libre était 6. Et voilà comment IPv6 était né!</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN456"
>2.4.2. L'adresse IPv6: pourquoi un tel nombre de bits?</A
></H3
><P
>Lors de la conception d'IPv4, les gens pensaient que 32 bits seraient suffisants pour le monde, dans sa globalité. Rétrospectivement, 32 bits ont été jusqu'à maintenant suffisants, et seront sans doute suffisants pour encore quelques années. Cependant, 32 bits seront insuffisants à fournir dans le futur une adresse globale à chaque périphérique réseau. Pensez aux téléphones mobiles, aux voitures (incluant les périphériques électroniques sur bus CAN), aux grille-pain, aux réfrigérateurs, aux interrupteurs d'éclairage, <EM
>etc</EM
>.</P
><P
>Les concepteurs ont alors choisi 128 bits, 4 fois plus en longueur et une quantité 2^96 fois plus importante qu'IPv4 aujourd'hui.</P
><P
>La quantité utilisable est cependant inférieure à ce qu'il semble. La raison en est que, dans le schéma d'adresse défini actuellement, 64 bits sont utilisés pour l'identifiant d'interface, les 64 autres bits sont utilisés pour le routage. Compte tenu des niveaux stricts actuels d'agrégation (/48, /32, ...), il est encore possible d'"épuiser" cette quantité, mais bien heureusement, pas dans un avenir proche.</P
><P
>Voir aussi pour plus d'information le <A
HREF="http://www.faqs.org/rfcs/rfc1715.html"
TARGET="_top"
>RFC 1715 / The H Ratio for Address Assignment Efficiency</A
> et le <A
HREF="http://www.faqs.org/rfcs/rfc3194.html"
TARGET="_top"
>RFC 3194 / The Host-Density Ratio for Address Assignment Efficiency</A
>.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN465"
>2.4.3. L'adresse IPv6: pourquoi un si petit nombre de bits pour sa nouvelle conception?</A
></H3
><P
>Pendant ce temps, il y a (c'est possible) des gens sur Internet (je n'en connais qu'un, Jim Fleming...) qui pensent déjà à IPv8, et même jusqu'à IPv16, dont les conceptions sont loin d'être couramment reçues et implémentées. En attendant, 128 bits était le meilleur choix qui pouvait être fait au regard de l'en-tête placé au-dessus des données transportées. En considérant le minimum de la taille de l'Unité Maximale de Transfert (<EM
>Maximum Transfer Uni</EM
>t, ou MTU), la longueur de l'en-tête en IPv4 est de 20 octets (c'est le minimum, car elle peut monter à 60 octets avec les options IPv4), et en IPv6, elle est de 48 octets (longueur constante). C'est 3,4 % de la MTU en IPv4 et 3,8 % de la MTU en IPv6. Cela signifie que le surplus de taille dû à l'en-tête est quasiment le même. Plus de bits dans les adresses auraient réclamé un en-tête de plus grande taille, et par conséquent, un plus grand surplus. Et si l'on prend aussi en compte la MTU maximale sur un lien courant (tel Ethernet aujourd'hui): soit 1500 octets (dans des cas particuliers: 9 Ko pour de grosses trames). Finalement, cela n'aurait pas été d'une conception correcte si 10% ou 20% des données transférées dans un paquet de la couche 3 avaient été utilisés pour les adresses et non pas pour la charge utile.</P
></DIV
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-ADDRESSTYPES"
></A
>Chapitre 3. Les types d'adresse IPv6</H1
><P
>Comme pour IPv4, l'adresse IPv6 peut être scindée en une partie réseau et une partie hôte, par l'usage d'un masque de sous-réseau.</P
><P
>IPv4 a montré que parfois cela serait bien si plus d'une adresse IP pouvaient être assignées à une interface, chacune à un but bien précis (alias, multi-cast). Afin de demeurer ouvert à l'avenir, IPv6 offre davantage en permettant à plus d'une adresse IPv6 d'être assignées à une interface. Il n'y a actuellement aucune limite définie par aucun RFC, mais seulement par l'implémentation de la pile IPv6 (afin de prévenir les attaques DoS).</P
><P
>Pour employer le grand nombre de bits constitutifs de son adresse, IPv6 définit des types d'adresse basés sur certains regroupements de ces bits, qui, avec un peu de chance, ne devraient pas être modifiés à l'avenir (à la différence d'aujourd'hui avec IPv4, et l'histoire des classes A, B et C).</P
><P
>C'est ainsi que la totalité des bits est divisée en une partie réseau (les 64 supérieurs) et en une partie hôte (les 64 inférieurs), afin de faciliter l'auto-configuration.</P
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN475"
>3.1. Les adresses sans préfixe spécial</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN477"
>3.1.1. L'adresse localhost</A
></H3
><P
>C'est une adresse spéciale pour l'interface de bouclage (<EM
>loopback</EM
>), similaire à IPv4 avec sa "127.0.0.1".</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>0000:0000:0000:0000:0000:0000:0000:0001 </PRE
></FONT
></TD
></TR
></TABLE
><P
>ou compressée:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>::1</PRE
></FONT
></TD
></TR
></TABLE
><P
>Les paquets ayant cette adresse comme source ou destination ne devraient jamais quittés l'hôte émetteur.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN485"
>3.1.2. L'adresse non spécifiée</A
></H3
><P
>C'est une adresse spéciale telle que “n'importe laquelle” (“any”) ou “0.0.0.0” en IPv4 . Il s'agit pour IPv6 de:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>0000:0000:0000:0000:0000:0000:0000:0000 </PRE
></FONT
></TD
></TR
></TABLE
><P
>ou:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>::</PRE
></FONT
></TD
></TR
></TABLE
><P
>Ces adresses sont essentiellement utilisées/vues dans les sockets d'écoute (à toute adresse IPv6) ou dans les tables de routage.</P
><P
>Note: l'adresse non spécifiée ne peut pas être utilisée comme adresse de destination.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN493"
>3.1.3. L'adresse IPv6 avec adresse IPv4 intégrée</A
></H3
><P
>Il y a deux types d'adresse contenant une adresse IPv4</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN496"
>3.1.3.1. L'adresse IPv6 mappée IPv4</A
></H4
><P
>Les adresses IPv6 compatibles seulement avec IPv4 sont parfois utilisées/vues pour la création de socket par un démon disposant d'IPv6, mais à l'écoute d'une adresse IPv4.</P
><P
>Ces adresses sont définies par un préfixe spécial d'une longueur de 96 (a.b.c.d est l'adresse IPv4):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>0:0:0:0:0:ffff:a.b.c.d/96</PRE
></FONT
></TD
></TR
></TABLE
><P
>ou en format compressé:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>::ffff:a.b.c.d/96</PRE
></FONT
></TD
></TR
></TABLE
><P
>Par exemple, l'adresse IPv4 1.2.3.4 ressemble à ceci:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>::ffff:1.2.3.4</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN505"
>3.1.3.2. L'adresse IPv6 compatible IPv4</A
></H4
><P
>Utilisée pour le tunnelage automatique (<A
HREF="http://www.faqs.org/rfcs/rfc2893.html"
TARGET="_top"
>RFC 2893 / Transition Mechanisms for IPv6 Hosts and Routers</A
>), en cours de remplacement par <A
HREF="#TUNNELING-6TO4."
>le tunnelage 6to4</A
>.</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>0:0:0:0:0:0:a.b.c.d/96</PRE
></FONT
></TD
></TR
></TABLE
><P
>ou en format compressé:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>::a.b.c.d/96</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN513"
>3.2. La partie réseau, aussi appelée préfixe</A
></H2
><P
>Les concepteurs ont défini certains types d'adresse et laissé un vaste champ libre à de futures définitions, telles que l'émergence de nouvelles exigences encore aujourd'hui inconnues. L'architecture d'adressage IPv6 (<A
HREF="http://www.faqs.org/rfcs/rfc2373.html"
TARGET="_top"
>RFC 2373 de juillet 1998</A
>) définit le schéma d'adressage actuel, mais il y a déjà un nouveau brouillon disponible: <A
HREF="ftp://ftp.ietf.org/internet-drafts/"
TARGET="_top"
>draft-ietf-ipngwg-addr-arch-*.txt</A
>.</P
><P
>Jetons maintenant un coup d'oeil aux différents types de préfixe (et par conséquent aux différents types d'adresse IPv6):</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN519"
>3.2.1. Le type d'adresse lien-local</A
></H3
><P
>Ce sont des adresses particulières qui n'auront de validité que sur le lien d'une interface. En utilisant cette adresse comme adresse de destination le paquet ne devrait jamais franchir un routeur. C'est utile pour des communications sur un lien telles que:</P
><P
></P
><UL
><LI
><P
>Y a-t-il quelqu'un d'autre sur ce lien?</P
></LI
><LI
><P
>Y a-t-il quelqu'un d'autre sur ce lien ayant une adresse spéciale (on cherche par exemple à détecter la présence d'un routeur)?</P
></LI
></UL
><P
>Elles commencent par (où <EM
>“x”</EM
> est n'importe quel caractère hexadécimal, couramment <EM
>“0</EM
>”)</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>fe8x: &#60;- actuellement le seul en usage.
fe9x:
feax:
febx:</PRE
></FONT
></TD
></TR
></TABLE
><P
>Ce type d'adresse se trouve sur chaque interface disposant d'IPv6 après une auto-configuration sans état (ce qui est couramment le cas).</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN532"
>3.2.2. Le type d'adresse site-local</A
></H3
><P
>Ces adresses sont similaires à ce que le RFC 1918 (<A
HREF="http://www.faqs.org/rfcs/rfc1918.html"
TARGET="_top"
>RFC 1918 / Address Allocation for Private Internets</A
>) définit aujourd'hui pour IPv4, avec en plus l'avantage que celui qui utilise ce type d'adresse a la capacité d'utiliser les 16 bits fournis pour un maximum de 65536 sous-réseaux. Comparable au 10.0.0.0/8 aujourd'hui en IPv4.</P
><P
>Autre avantage: parce qu'il est possible avec IPv6 d'assigner plus d'une seule adresse par interface, vous pouvez assigner une telle adresse site-local en plus de l'adresse globale.</P
><P
>Il commence par: </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>fecx: &#60;- le plus couramment utilisé.
fedx:
feex:
fefx:&#13;</PRE
></FONT
></TD
></TR
></TABLE
><P
>(où <EM
>“x”</EM
> est n'importe quel caractère hexadécimal, couramment <EM
>“0</EM
>”)</P
><P
>Notez que des discussions sont en cours concernant la dépréciation de ce type d'adresse en raison de nombreux problèmes. Pour en savoir plus, lire: <A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-ietf-ipv6-deprecate-site-local-XY.txt</A
>.</P
><P
>Pour des tests en laboratoire, de telles adresses restent un bon choix, à mon humble avis.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN545"
>3.2.3. Le type d'adresse ”unicast globale (agrégeable) "</A
></H3
><P
>Aujourd'hui, il y a un type d'adresse globale de défini (la première conception, appelée “basée sur le fournisseur” a été abandonnée il y a déjà quelques années (<A
HREF="http://www.faqs.org/rfcs/rfc1884.html"
TARGET="_top"
>RFC 1884 / IP Version 6 Addressing Architecture [obsolete]</A
>), vous en trouverez des traces dans des sources anciennes du noyau Linux).</P
><P
>Il commence par (les <EM
>x</EM
> étant des caractères hexadécimaux)</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>2xxx:
3xxx:</PRE
></FONT
></TD
></TR
></TABLE
><P
>Note: la dénomination “agrégeable” est abandonnée dans les brouillons actuels.
Il y a quelques sous-types définis en plus, ci-dessous:</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN553"
>3.2.3.1. Les adresses de test 6bone</A
></H4
><P
>Elles ont été les premières adresses globales à être définies et mises en usage. Elles commencent toutes par</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:ffff:100:f102::1</PRE
></FONT
></TD
></TR
></TABLE
><P
>Une adresse spéciale de test 6bone, qui ne sera jamais globalement unique, commence par</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:ffff: </PRE
></FONT
></TD
></TR
></TABLE
><P
>Et elle est la plupart du temps montrée dans les exemples passés, car si des adresses réelles sont montrées, il est possible à quelqu'un de les copier/coller dans ses propres fichiers de configuration. Ce type d'inadvertance cause des duplications d'adresse globalement unique. Cela pose de graves problèmes à l'hôte d'origine (par exemple recevoir des paquets en réponse de requêtes qu'il n'a pas émises).
Parce qu'IPv6 est maintenant en production, ce préfixe ne sera plus délégué et probablement retiré du routage après 6 juin 2006 (voir<A
HREF="http://www.faqs.org/rfcs/rfc3701.html"
TARGET="_top"
>RFC 3701 / 6bone Phaseout</A
>pour plus d'information).</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN563"
>3.2.3.2. Les adresses 6to4</A
></H4
><P
>Ce type d'adresse, conçu pour un mécanisme précis de tunnelage (<A
HREF="http://www.faqs.org/rfcs/rfc3056.html"
TARGET="_top"
>RFC 3056 / Connection of IPv6 Domains via IPv4 Clouds</A
> et <A
HREF="http://www.faqs.org/rfcs/rfc2893.html"
TARGET="_top"
>RFC 2893 / Transition Mechanisms for IPv6 Hosts and Routers</A
>), encode une adresse IPv4 donnée et un sous-réseau possible. Il commence par</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>2002:</PRE
></FONT
></TD
></TR
></TABLE
><P
>Par exemple, pour représenter 92.168.1.1/5:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>2002:c0a8:0101:5::1</PRE
></FONT
></TD
></TR
></TABLE
><P
>Une petite ligne de commande peut vous aider à générer une telle adresse à partir d'une adresse IPv4 donnée:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>ipv4="1.2.3.4"; sla="5"; printf "2002:%02x%02x:%02x%02x:%04x::1" `echo $ipv4
¬ | tr "." " "` $sla</PRE
></FONT
></TD
></TR
></TABLE
><P
>Voir aussi <A
HREF="#TUNNELING-6TO4."
>le tunnelage utilisant 6to4</A
> et <A
HREF="#INFORMATION-JOINIPV6-6TO4-TUNNELING"
>information concernant le relayage de 6to4 par les routeurs</A
>.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN576"
>3.2.3.3. Les adresses assignées par un fournisseur dans la hiérarchie de routage</A
></H4
><P
>Ces adresses sont déléguées aux Fournisseurs d'Accès à Internet (FAI) et commencent par</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>2001:</PRE
></FONT
></TD
></TR
></TABLE
><P
>Les préfixes fournis aux FAI (aussi connus en tant que LIR) les plus importants (propriétaires de backbone) sont délégués par les <A
HREF="#INFORMATION-MAJORREGIONREGISTRIES"
>centres locaux d'enregistrement</A
> (<EM
>local registries</EM
>) et ils possèdent actuellement un préfixe d'une longueur de 32.</P
><P
>Tout client peut obtenir de son FAI un préfixe d'une longueur de 48.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN584"
>3.2.3.4. Adresses réservées aux exemples et à la documentation</A
></H4
><P
>Actuellement, deux blocs d'adresses sont réservés aux exemples et à la documentation:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:ffff::/32
2001:0DB8::/32 EXAMPLENET-WF</PRE
></FONT
></TD
></TR
></TABLE
><P
>Ces blocs d'adresses devraient être filtrés sur la base des adresses source et, si possible, NE devraient PAS être acheminés par les routeurs en bordure d'Internet vers ce dernier.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN589"
>3.2.4. Les adresses multicast</A
></H3
><P
>Les adresses multicast sont utilisées pour les services y afférents.</P
><P
>Elles commencent par (xx est la valeur de la portée)</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>ffxy:</PRE
></FONT
></TD
></TR
></TABLE
><P
>Elles se répartissent en différentes portées et types:</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN595"
>3.2.4.1. La portée multicast</A
></H4
><P
>La portée multicast est un paramètre spécifiant la distance maximale qu'un paquet multicast peut prendre vis-à-vis de son entité émettrice.</P
><P
>Actuellement, les régions suivantes (portées) sont définies:</P
><P
></P
><UL
><LI
><P
>ffx1: noeud-local, ces paquets ne quittent jamais le noeud.</P
></LI
><LI
><P
>ffx2: lien-local, ces paquets ne sont jamais transmis par les routeurs, ils ne quittent par conséquent jamais le lien spécifié.</P
></LI
><LI
><P
>ffx5: site-local, ces paquets ne quittent jamais le site.</P
></LI
><LI
><P
>ffx8: organisation-locale, ces paquets ne quittent jamais l'organisation (pas si simple à implémenter, cela doit être par le protocole de routage).</P
></LI
><LI
><P
>ffxe: portée globale.</P
></LI
><LI
><P
>les autres sont réservées.</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN612"
>3.2.4.2. Les types multicast</A
></H4
><P
>Il y a déjà de nombreux types définis/réservés (voir le <A
HREF="http://www.faqs.org/rfcs/rfc2373.html"
TARGET="_top"
>RFC 2373 / IP Version 6 Addressing Architecture</A
> pour les détails). Quelques exemples en sont:</P
><P
></P
><UL
><LI
><P
>Adresse de tous les noeuds: ID = 1h, correspond aux adresses de tous les hôtes présents sur le noeud local (ff01:0:0:0:0:0:0:1) ou au lien connecté (ff02:0:0:0:0:0:0:1).</P
></LI
><LI
><P
>Adresse de tous les routeurs: ID = 2h, correspond aux adresses de tous les routeurs présents sur le noeud local (ff01:0:0:0:0:0:0:2), sur le lien connecté (ff02:0:0:0:0:0:0:2), ou encore sur le site local (ff05:0:0:0:0:0:0:2).</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN621"
>3.2.4.3. L'adresse multicast de sollicitation du lien-local</A
></H4
><P
>Adresse multicast spéciale utilisée comme adresse de destination dans la découverte de voisinage, car à la différence d'IPv4, ARP n'existe plus dans IPv6.</P
><P
>Un exemple de cette adresse ressemble à ceci</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>ff02::1:ff00:1234</PRE
></FONT
></TD
></TR
></TABLE
><P
>Le préfixe utilisé montre qu'il s'agit d'une adresse multicast lien-local. Le suffixe est généré à partir de l'adresse de destination. Dans cet exemple, un paquet devrait être envoyé à l'adresse “fe80::1234”, mais la pile réseau ne connaît pas l'actuelle adresse MAC de la couche 2. Elle remplace les 104 bits supérieurs par “ff02:0:0:0:0:1:ff00::/104” et laisse les 24 bits inférieurs inchangés. Cette adresse est maintenant utilisée 'sur le lien' afin de trouver le noeud correspondant, lequel va devoir émettre une réponse contenant son adresse MAC de couche 2.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN627"
>3.2.5. Les adresses anycast</A
></H3
><P
>Les adresses anycast sont des adresses spéciales utilisées pour couvrir des besoins tels que déterminer le serveur DNS le plus proche, le serveur DHCP le plus proche, ou tout groupe dynamique similaire. Les adresses sont prises dans l'espace d'adressage unicast (agrégeable ou site-local pour le moment). Le mécanisme anycast (au regard du client) sera pris en compte par un protocole de routage dynamique.</P
><P
>Note: Les adresses anycast ne peuvent être utilisées comme adresse source, elles sont utilisables uniquement comme adresse de destination.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN631"
>3.2.5.1. L'adresse anycast de routeur de sous-réseau</A
></H4
><P
>Un simple exemple d'une adresse anycast est celle d'un routeur de sous-réseau. Soit un noeud avec l'adresse IPv6 suivante assignée:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:ffff:100:f101:210:a4ff:fee3:9566/64 &#60;- L'adresse du noeud</PRE
></FONT
></TD
></TR
></TABLE
><P
>L'adresse anycast de routeur de sous-réseau sera créée en laissant totalement blanc le suffixe (les 64 bits inférieurs):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:ffff:100:f101::/64 &#60;- l'adresse anycast de routeur de sous-réseau</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN637"
>3.3. Les types d'adresse (partie hôte)</A
></H2
><P
>En ce qui concerne les questions d'auto-configuration et de mobilité, Il a été décidé d'utiliser les 64 bits inférieurs de la partie hôte de l'adresse pour la plupart des types d'adresse actuels. Conséquemment, chaque sous-réseau détient une grande quantité d'adresses. </P
><P
>Cette partie hôte peut être différemment considérée: </P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN641"
>3.3.1. L'adresse calculée automatiquement (dite aussi “sans état”)</A
></H3
><P
>Avec l'auto-configuration, la partie hôte de l'adresse est calculée en convertissant l'adresse MAC d'une interface (si disponible), avec la méthode EUI-64, en une adresse IPv6 unique. Si aucune adresse MAC n'est disponible pour le périphérique en question (ce qui arrive par exemple sur les périphériques virtuels), quelque chose d'autre (comme l'adresse IPv4 ou l'adresse MAC d'une interface physique) est utilisée à la place.</P
><P
>Considérons à nouveau le premier exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:ffff:100:f101:210:a4ff:fee3:9566</PRE
></FONT
></TD
></TR
></TABLE
><P
>ici, </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>210:a4ff:fee3:9566 </PRE
></FONT
></TD
></TR
></TABLE
><P
>est la partie hôte calculée à partir de l'adresse MAC de la NIC</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>00:10:A4:E3:95:66 </PRE
></FONT
></TD
></TR
></TABLE
><P
>en utilisant <A
HREF="http://standards.ieee.org/regauth/oui/tutorials/EUI64.html"
TARGET="_top"
>IEEE EUI-64</A
> conçue pour les identifiants EUI-48.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN652"
>3.3.1.1. Le problème d'incursion possible dans la sphère privée (<EM
>privacy problem</EM
>) avec les adresses automatiquement calculées, et une solution</A
></H4
><P
>Parce que la partie hôte "automatiquement calculée” est globalement unique (sauf lorsqu'un fabriquant de NIC utilise la même adresse MAC sur plus d'une NIC), la traque grâce à un client (<EM
>client tracking</EM
>) est possible sur l'hôte, dès lors qu'aucun proxy d'aucune sorte n'est utilisé.</P
><P
>C'est un problème connu, et une solution a été apportée: l'extension “sphère privée”, définie dans le RFC 3041 (<A
HREF="http://www.faqs.org/rfcs/rfc3041.html"
TARGET="_top"
>RFC 3041 / Privacy Extensions for Stateless Address</A
>; il y a déjà aussi un brouillon plus récent disponible: <A
HREF="ftp://ftp.ietf.org/internet-drafts/"
TARGET="_top"
>draft-ietf-ipngwg-temp-addresses-*.txt</A
>). Le principe est d'utiliser une valeur aléatoire et une valeur statique à partir desquelles un nouveau suffixe est généré à intervalle régulier. Note: ce n'est raisonnable que pour des connexions client sortantes, et n'est pas vraiment utile pour des machines réputées être des serveurs.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN660"
>3.3.2. La configuration manuelle</A
></H3
><P
>Pour les serveurs, il est probablement plus aisé de se rappeler d'adresses plus simples; cela peut aussi se faire. Il est possible d'assigner une adresse IPv6 additionnelle à une interface, par exemple</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:ffff:100:f101::1</PRE
></FONT
></TD
></TR
></TABLE
><P
>Pour les suffixes tels que “::1”, montré dans l'exemple ci-dessus, il est requis que le septième bit le plus significatif soit positionné à 0 (le bit universel/local d'un identifiant automatiquement généré). Certaines autres (à part celles qui n'ont pas étaient choisies) combinaisons de bits sont réservées aux adresses anycast.</P
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN665"
>3.4. La longueur de préfixe nécessaire au routage</A
></H2
><P
>Dans les premières phases de la conception, il était prévu d'utiliser une approche intégrale de routage hiérarchique, et ce, afin de réduire au maximum la taille des tables de routage. A la base du raisonnement sous-tendu par cette approche, il y a la prise en compte du nombre grandissant des entrées de routage IPv4 au coeur des routeurs (supérieur à 104 000 en mai 2001), la nécessité de réduire ce nombre afin de diminuer le besoin en mémoire du matériel (piloté par Circuit Intégré d'Application Spécifique, <EM
>Application Specified Integrated Circuit</EM
>, ou ASIC) maintenant les tables de routage, et, en conséquence, d'accroître la vitesse (dans l'espoir que moins d'entrées génèrent des recherches plus rapides).</P
><P
>Aujourd'hui, le point de vue est que le routage sera conçu quasi-hiérarchiquement pour les réseaux ayant seulement un fournisseur de service. Pour plus d'une connexion à un ISP, ce n'est pas possible, et cela relève du problème de la multi-résidence (des informations sur la multi-résidence:<A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>drafts*multi6*</A
><A
HREF="http://arneill-py.sacramento.ca.us/ipv6mh/"
TARGET="_top"
> IPv6 Multihoming Solutions</A
></P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN672"
>3.4.1. La longueur du préfixe (aussi connue en tant que "masque de réseau")</A
></H3
><P
>Comme pour IPv4, la notion de chemin de réseau routable nécessaire au routage a ici sa place. Parce que la notation standard d'un masque réseau n'est pas très agréable pour un adressage sur 128 bits, les concepteurs ont employé le schéma du Routage Inter-Domaines IPv4 Sans Classe (<EM
>IPv4 Classless Inter Domain Routing</EM
>, ou CIDR, défini dans le <A
HREF="http://www.faqs.org/rfcs/rfc1519.html"
TARGET="_top"
> RFC 1519 / Classless Inter-Domain Routing</A
>), dans lequel est spécifié le nombre de bits de l'adresse devant être utilisé pour le routage. Il est aussi connu comme notation “slash”.</P
><P
>Un exemple: </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:ffff:100:1:2:3:4:5/48</PRE
></FONT
></TD
></TR
></TABLE
><P
>De cette notation seront extraits:</P
><P
></P
><UL
><LI
><P
>le réseau: </P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:ffff:0100:0000:0000:0000:0000:0000</PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>le masque de réseau: </P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>ffff:ffff:ffff:0000:0000:0000:0000:0000</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN688"
>3.4.2. La correspondance à une route</A
></H3
><P
>Dans des conditions normales (<EM
>i.e.</EM
> sans QoS), de la recherche dans une table de routage résulte la route ayant le plus grand nombre de bits d'adresse significatifs; autrement dit, la route avec le plus grand préfixe correspond la première.</P
><P
>Par exemple, si une table de routage affiche les entrées suivantes (la liste est incomplète):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:ffff:100::/48 :: U 1 0 0 sit1
2000::/3 ::192.88.99.1 UG 1 0 0 tun6to4</PRE
></FONT
></TD
></TR
></TABLE
><P
>Ci-dessous, les adresses de destination des paquets IPv6 dont le trafic sera routé au travers du périphérique désigné</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>3ffe:ffff:100:1:2:3:4:5/48 -&#62; trafic routé au travers du périphérique sit1
3ffe:ffff:200:1:2:3:4:5/48 -&#62; trafic routé au travers du périphérique tun6to4</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-SYSTEMCHECK"
></A
>Chapitre 4. La vérification d'un système prêt pour IPv6 </H1
><P
>Avant de commencer à utiliser IPv6 sur votre hôte Linux, vous avez à tester si votre système est prêt pour IPv6. Pour ce faire, vous aurez peut-être d'abord un peu de travail.</P
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="SYSTEMCHECK-KERNEL"
>4.1. Un noyau prêt pour IPv6</A
></H2
><P
>Les distributions contemporaines de Linux comportent déjà un noyau prêt pour IPv6, les capacités IPv6 sont en général compilées dans un module, mais il est possible que ce module ne soit pas chargé automatiquement au démarrage.</P
><P
>Voir la page <A
HREF="http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-distributions.html"
TARGET="_top"
>IPv6+Linux-status-distributions</A
> pour obtenir les informations les plus à jour.</P
><P
>Note: vous ne devriez plus utiliser les noyaux de la série 2.2.x; car ils ne sont pas assez à jour vis-à-vis d'IPv6.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN705"
>4.1.1. Vérifier la présence du support IPv6 dans le noyau actuellement en cours d'utilisation</A
></H3
><P
>Afin de vérifier si oui ou non votre actuel noyau supporte IPv6, jetez un coup d'oeil dans votre système de fichiers /proc. Les entrées qui suivent doivent être présentes:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>/proc/net/if_inet6</PRE
></FONT
></TD
></TR
></TABLE
><P
>Un bref test automatique ressemble à:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># test -f /proc/net/if_inet6 &#38;&#38; echo "Running kernel is IPv6 ready"</PRE
></FONT
></TD
></TR
></TABLE
><P
>Si cela échoue, cela peut être parce que le module IPv6 n'est pas chargé.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN712"
>4.1.2. Essayer de charger le module IPv6</A
></H3
><P
>Vous pouvez tenter de charger le module IPv6 en exécutant</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># modprobe ipv6</PRE
></FONT
></TD
></TR
></TABLE
><P
>Si c'est un succès, la présence de ce module sera testée comme par magie par la ligne suivante:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># lsmod |grep -w 'ipv6' &#38;&#38; echo "IPv6 module successfully loaded"</PRE
></FONT
></TD
></TR
></TABLE
><P
>Et la vérification montrée plus haut devrait maintenant se faire elle aussi avec succès.</P
><P
>Note: enlever le module n'est actuellement pas supporté et peut aboutir, sous certaines conditions, au <EM
>crash</EM
> du noyau.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN721"
>4.1.2.1. Le chargement automatique du module</A
></H4
><P
>Il est possible d'automatiser le chargement du module IPv6 à la demande. Vous avez juste à ajouter les lignes qui suivent dans le fichier de configuration du chargeur de modules du noyau (normalement /etc/modules.conf ou /etc/conf.modules):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>alias net-pf-10 ipv6 # chargement automatique du module IPv6 à la demande</PRE
></FONT
></TD
></TR
></TABLE
><P
>Il est aussi possible de mettre hors service le chargement automatique du module IPv6 en utilisant la ligne suivante</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>alias net-pf-10 off # rend indisponible le chargement automatique du module IPv6</PRE
></FONT
></TD
></TR
></TABLE
><P
>Note additionnelle: pour les noyaux de la série 2.6,le mécanisme du chargeur de modules a été repensé. Le nouveau fichier de configuration s'appellera /etc/modprobe.conf au lieu de /etc/modules.conf. Pour de plus amples détails voir <A
HREF="http://his.luky.org/ftp/mirrors/linux/kernel/people/rusty/modules/"
TARGET="_top"
>le module-init-tool</A
></P
><P
></P
><UL
><LI
><P
>Compiler un noyau à partir des seules sources brutes (facile, si vous connaissez les options dont vous avez besoin)</P
></LI
><LI
><P
>Recompiler les sources du noyau fournies par votre distribution Linux (parfois, ce n'est si simple que ça)</P
></LI
><LI
><P
>Compiler un noyau avec l'extension USAGI</P
></LI
></UL
><P
>Si vous vous décidez à compiler un noyau, vous devriez avoir une certaine expérience dans la compilation de noyau et lire l'<A
HREF="http://www.tldp.org/HOWTO/Kernel-HOWTO.html"
TARGET="_top"
>HOWTO sur le noyau Linux</A
>.</P
><P
>La comparaison pratiquement la plus à jour entre un noyau original et un noyau comprenant USAGI est disponible dans <A
HREF="http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-kernel.html"
TARGET="_top"
>IPv6+Linux-status-kernel</A
>.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN740"
>4.1.2.2. Compiler un noyau uniquement à partir des sources originales (vanille)</A
></H4
><P
>Plus d'éléments concernant la compilation d'un noyau disposant d'IPv6 peuvent par exemple être trouvés dans <A
HREF="http://www.bieringer.de/linux/IPv6/IPv6-HOWTO/IPv6-HOWTO-2.html#kernel"
TARGET="_top"
>IPv6-HOWTO-2#kernel</A
>.</P
><P
>Note: vous devriez autant que possible utiliser les noyaux de la série 2.6.x ou supérieures,car le support IPv6 de la série 2.4.x n'obtiendra qu'un portage partielet celui de la série 2.2.x est désespérément obsolète.).</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN745"
>4.1.2.3. Compiler un noyau avec l'extension USAGI</A
></H4
><P
>Comme pour le noyau vanille, seulement recommandé aux utilisateurs avancés, déjà familiarisés avec IPv6 et la compilation noyau. Voir aussi <A
HREF="http://www.linux-ipv6.org/faq.html"
TARGET="_top"
>la FAQ du projet USAGI</A
> et <A
HREF="http://www.deepspace6.net/docs/best_ipv6_support.html"
TARGET="_top"
>comment obtenir le meilleur support IPv6 avec Linux (article)</A
> (<A
HREF="http://mirrors.bieringer.de/www.deepspace6.net/docs/best_ipv6_support.html"
TARGET="_top"
>miroir</A
>).</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN751"
>4.1.3. Les périphériques réseau prêts pour IPv6</A
></H3
><P
>Les périphériques réseau n'ont pas tous déjà (ou n'auront jamais, pour certains) la capacité de transporter des paquets IPv6. L'état actuel de la situation quant à ce sujet peut être trouvé <A
HREF="http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-kernel.html#transport"
TARGET="_top"
>ici</A
>.</P
><P
>A cause de l'implémentation de la structure de la couche réseau du noyau, un problème majeur est qu'un paquet IPv6 n'est pas réellement reconnu par son numéro d'en-tête IP (6 au lieu de 4). Il est reconnu par le numéro de protocole de la couche transport 2. En conséquence, tout protocole n'utilisant pas un tel numéro de protocole ne peut pas distribuer les paquets IPv6. Note: le paquet est bien encore transporté sur le lien, mais, côté récepteur, la distribution ne fonctionne pas (vous pouvez observer cela par exemple avec tcpdump).</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN756"
>4.1.3.1. Actuellement connus pour ne jamais être “capables de lien IPv6”</A
></H4
><P
></P
><UL
><LI
><P
>IP sur Ligne Série (<EM
>Serial Line IP</EM
>, SLIP, <A
HREF="http://www.faqs.org/rfcs/rfc1055.html"
TARGET="_top"
>RFC 1055 / SLIP</A
>), serait aujourd'hui mieux dénommé SLIPv4, noms de périphérique: slX</P
></LI
><LI
><P
>IP sur Ligne Parallèle, comme pour SLIP, noms de périphérique: plipX</P
></LI
><LI
><P
>RNIS avec encapsulation <EM
>rawip</EM
>, noms de périphérique: isdnX</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN768"
>4.1.3.2. Actuellement connu pour ne pas être “capable de lien IPv6”</A
></H4
><P
></P
><UL
><LI
><P
>RNIS avec encapsulation <EM
>syncppp</EM
>, noms de périphérique: ipppX (au sujet de la conception de ipppd, il fusionnera dans une couche PPP plus abstraite dans la série des noyaux 2.5.x)</P
></LI
></UL
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN774"
>4.2. Les outils de configuration réseau prêts pour IPv6</A
></H2
><P
>Vous n'irez pas loin si vous faites tourner un noyau prêt pour IPv6 mais sans avoir d'outils pour configurer IPv6. Il existe plusieurs paquetages pouvant servir à cette tâche.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN777"
>4.2.1. Le paquetage net-tools</A
></H3
><P
>Le paquetage net-tools inclut certains outils tels que ifconfig et route qui vous aideront à configurer IPv6 sur une interface. Regardez la sortie d'ifconfig? ou celle de route?, et si vous y voyez quelque chose comme IPv6, ou inet6, c'est que l'outil est prêt pour IPv6.</P
><P
>Vérification magique:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig -? 2&#62;&#38; 1 | grep -qw 'inet6' &#38;&#38; echo "utility 'ifconfig' is
¬ IPv6-ready"</PRE
></FONT
></TD
></TR
></TABLE
><P
>La même vérification peut être réalisée pour route:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -? 2&#62;&#38; 1 | grep -qw 'inet6' &#38;&#38; echo "utility 'route' is IPv6-ready"</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN784"
>4.2.2. Le paquetage iproute</A
></H3
><P
>Alexey N. Kuznetsov (actuellement la personne qui maintient le code réseau de Linux) a créé un jeu d'outils qui configure le réseau à travers le périphérique netlink. Vous aurez plus de fonctionnalités en utilisant ce jeu d'outils que n'en fournit net-tools, mais il n'est pas très bien documenté et n'est pas vraiment fait pour les êtres pusillanimes.</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip 2&#62;&#38;1 | grep -qw 'inet6' &#38;&#38; echo "utility 'ip' is IPv6-ready"</PRE
></FONT
></TD
></TR
></TABLE
><P
>Si le programme /sbin/ip n'est pas trouvé, je vous recommande alors d'installer le paquetage iproute.</P
><P
></P
><UL
><LI
><P
>Vous pouvez le récupérer à partir de votre distribution Linux (s'il s'y trouve)</P
></LI
><LI
><P
>Vous pouvez télécharger l'archive tar et recompiler: <A
HREF="ftp://ftp.inr.ac.ru/ip-routing/"
TARGET="_top"
>sources sur le FTP d'origine</A
> et miroir (manquant)</P
></LI
><LI
><P
>Vous pouvez rechercher le bon paquetage RPM ici, <A
HREF="http://rpmfind.net/linux/rpm2html/search.php?query=iproute"
TARGET="_top"
>RPMfind pour iproute</A
> (parfois la reconstruction d'un paquetage SRPM est recommandée)</P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN798"
>4.3. Les programmes de test/déboguage prêts pour IPv6</A
></H2
><P
>Après avoir préparé votre système pour IPv6, vous voudrez établir des communications en utilisant IPv6. Vous devriez d'abord apprendre comment examiner les paquets IPv6 avec un programme dit “renifleur” (un <EM
>sniffer</EM
>). Cela est fortement conseillé, car cela peut aider à fournir très rapidement un diagnostic en cas de déboguage/dépannage.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="PROGRAM-PING6."
>4.3.1. ping IPv6</A
></H3
><P
>Ce programme est normalement inclus dans le paquetage <EM
>iputils</EM
>. Il est conçu pour réaliser de simples tests du transport en émettant des paquets de requête d'écho (<EM
>echo-request</EM
>) ICMPv6 et en attendant les paquets de réponse en écho (<EM
>echo-reply</EM
>) ICMPv6.</P
><P
>Usage</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ping6 &#60;hôteavecadresseipv6&#62;
# ping6 &#60;adresseipv6&#62;
# ping6 [-I &#60;périphérique&#62;] &#60;adresseipv6-lien-local&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ping6 -c 1 ::1
PING ::1(::1) from ::1 : 56 data bytes
64 bytes from ::1: icmp_seq=0 hops=64 time=292 usec
--- ::1 ping statistics ---
1 packets transmitted, 1 packets received, 0% packet loss
round-trip min/avg/max/mdev = 0.292/0.292/0.292/0.000 ms</PRE
></FONT
></TD
></TR
></TABLE
><P
>Info: ping6 a besoin d'un accès brut à la socket, il faut donc les permissions root. Par conséquent, s'il n'y a pas d'utilisateur root pouvant utiliser ping6, deux problèmes peuvent se poser ici:</P
><P
></P
><OL
TYPE="1"
><LI
><P
>ping6 n'est pas sur le chemin de l'utilisateur (probablement, car ping6 est généralement stocké dans /usr/sbin -&#62; ajouter au chemin (pas vraiment recommandé)</P
></LI
><LI
><P
>ping6 ne s'exécute pas proprement, généralement, c'est qu'il y a des permissions root manquantes -&#62; chmod u+s /usr/sbin/ping6</P
></LI
></OL
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN818"
>4.3.1.1. Spécifier une interface à ping IPv6</A
></H4
><P
>En spécifiant uniquement une adresse lien-local à ping IPv6, le noyau ne sait pas par quel périphérique (physique ou virtuel) il doit émettre le paquet - chaque périphérique a une adresse lien-local. Un essai aura pour résultat un message d'erreur:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ping6 fe80::212:34ff:fe12:3456
connect: Invalid argument</PRE
></FONT
></TD
></TR
></TABLE
><P
>Dans ce cas vous devez en plus spécifier l'interface comme ci-dessous:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ping6 -I eth0 -c 1 fe80::2e0:18ff:fe90:9205
PING fe80::212:23ff:fe12:3456(fe80::212:23ff:fe12:3456) from
¬ fe80::212:34ff:fe12:3478 eth0: 56 data bytes
64 bytes from fe80::212:23ff:fe12:3456: icmp_seq=0 hops=64 time=445 usec
--- fe80::2e0:18ff:fe90:9205 ping statistics ---
1 packets transmitted, 1 packets received, 0% packet loss round-trip
¬ min/avg/max/mdev = 0.445/0.445/0.445/0.000 ms</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN824"
>4.3.1.2. Ping6 et les adresses multicast</A
></H4
><P
>Un mécanisme intéressant pour détecter les hôtes IPv6 actifs sur un lien est de lancer ping6 sur l'adresse multicast lien-local tous-noeuds (<EM
>all-node</EM
>):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ping6 -I eth0 ff02::1
PING ff02::1(ff02::1) from fe80:::2ab:cdff:feef:012356 eth0: 56 data bytes
64 bytes from ::1: icmp_seq=1 ttl=64 time=0.104 ms
64 bytes from fe80::212:34ff:fe12:3450: icmp_seq=1 ttl=64 time=0.549 ms (DUP!) </PRE
></FONT
></TD
></TR
></TABLE
><P
>A la différence d'IPv4, où les réponses à un ping sur l'adresse de diffusion (<EM
>broadcast</EM
>) peuvent être rendues indisponibles, en IPv6, ce comportement ne peut pas être actuellement rendu indisponible, sauf par un pare-feu IPv6 local.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="PROGRAM-TRACEROUTE6."
>4.3.2. traceroute6 IPv6</A
></H3
><P
>Ce programme est normalement inclus dans le paquetage <EM
>iputils</EM
>. C'est un programme similaire au traceroute d'IPv4. En voici un exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># traceroute6 www.6bone.net
traceroute to 6bone.net (3ffe:b00:c18:1::10) from 3ffe:ffff:0000:f101::2, 30
¬ hops max, 16 byte packets
1 localipv6gateway (3ffe:ffff:0000:f101::1) 1.354 ms 1.566 ms 0.407 ms
2 swi6T1-T0.ipv6.switch.ch (3ffe:2000:0:400::1) 90.431 ms 91.956 ms 92.377 ms
3 3ffe:2000:0:1::132 (3ffe:2000:0:1::132) 118.945 ms 107.982 ms 114.557 ms
4 3ffe:c00:8023:2b::2 (3ffe:c00:8023:2b::2) 968.468 ms 993.392 ms 973.441 ms
5 3ffe:2e00:e:c::3 (3ffe:2e00:e:c::3) 507.784 ms 505.549 ms 508.928 ms
6 www.6bone.net (3ffe:b00:c18:1::10) 1265.85 ms * 1304.74 ms</PRE
></FONT
></TD
></TR
></TABLE
><P
>Note: à la différence de certaines versions contemporaines du traceroute d'IPv4, qui peuvent utiliser les paquets de requête d'écho ICMPv4 aussi bien que les paquets UDP (défaut), l'actuel traceroute IPv6 ne peut qu'émettre des paquets UDP. Comme vous le savez peut-être, les paquets de requête d'écho ICMP sont mieux acceptés par les pare-feu ou les ACL sur les routeurs intermédiaires que les paquets UDP.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="PROGRAM-TRACEPATH6."
>4.3.3. tracepath6 IPv6</A
></H3
><P
>Ce programme est normalement inclus dans le paquetage <EM
>iputils</EM
>. C'est un programme comme traceroute6, il trace le chemin vers une destination donnée, découvrant la MTU le long de ce chemin. En voici un exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># tracepath6 www.6bone.net
1?: [LOCALHOST] pmtu 1480
1: 3ffe:401::2c0:33ff:fe02:14 150.705ms
2: 3ffe:b00:c18::5 267.864ms
3: 3ffe:b00:c18::5 asymm 2 266.145ms pmtu 1280
3: 3ffe:3900:5::2 asymm 4 346.632ms
4: 3ffe:28ff:ffff:4::3 asymm 5 365.965ms
5: 3ffe:1cff:0:ee::2 asymm 4 534.704ms
6: 3ffe:3800::1:1 asymm 4 578.126ms !N
Resume: pmtu 1280</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="PROGRAM-TCPDUMP"
>4.3.4. tcpdump IPv6</A
></H3
><P
>Sur Linux, tcpdump est l'outil majeur pour la capture de paquets. Vous allez trouver ci-dessous quelques exemples. Le support IPv6 est normalement intégré aux éditions actuelles de la version 3.6.</P
><P
>tcpdump utilise des expressions pour filtrer les paquets, minimisant le bruit:</P
><P
></P
><UL
><LI
><P
>icmp6: filtre le trafic ICMPv6 natif</P
></LI
><LI
><P
>ip6: filtre le trafic IPv6 natif (incluant ICMPv6)</P
></LI
><LI
><P
>proto ipv6: filtre le trafic IPv6-in-IPv4 tunnelé</P
></LI
><LI
><P
>not port ssh: supprime l'affichage des paquets SSH, pour lancer tcpdump à partir d'une session distante SSH</P
></LI
></UL
><P
>Certaines options en ligne de commande sont très utiles pour capter et afficher plus d'information concernant les paquets, essentiellement intéressant pour approfondir l'information des paquets ICMPv6:</P
><P
></P
><UL
><LI
><P
>“-s 512”: augmente la quantité d'information capturée pour un paquet à 512 octets</P
></LI
><LI
><P
>“-vv”: sortie vraiment verbeuse</P
></LI
><LI
><P
>“-n”: ne pas résoudre les adresses en noms, utile si la résolution inversée ne fonctionne pas proprement</P
></LI
></UL
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN863"
>4.3.4.1. Ping IPv6 vers l'adresse native 3ffe:ffff:100:f101::1 sur un lien-local</A
></H4
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># tcpdump -t -n -i eth0 -s 512 -vv ip6 or proto ipv6
tcpdump: listening on eth0
3ffe:ffff:100:f101:2e0:18ff:fe90:9205 &#62; 3ffe:ffff:100:f101::1: icmp6: echo
¬ request (len 64, hlim 64)
3ffe:ffff:100:f101::1 &#62; 3ffe:ffff:100:f101:2e0:18ff:fe90:9205: icmp6: echo
¬ reply (len 64, hlim 64)</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN866"
>4.3.4.2. Ping IPv6 vers 3ffe:ffff:100::1 routée au travers d'un tunnel IPv6-in-IPv4</A
></H4
><P
>1.2.3.4 et 5.6.7.8 sont les extrémités du tunnel (toutes les adresses sont des exemples)</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># tcpdump -t -n -i ppp0 -s 512 -vv ip6 or proto ipv6
tcpdump: listening on ppp0
1.2.3.4 &#62; 5.6.7.8: 2002:ffff:f5f8::1 &#62; 3ffe:ffff:100::1: icmp6: echo request
¬ (len 64, hlim 64) (DF) (ttl 64, id 0, len 124)
5.6.7.8 &#62; 1.2.3.4: 3ffe:ffff:100::1 &#62; 2002:ffff:f5f8::1: icmp6: echo reply (len
¬ 64, hlim 61) (ttl 23, id 29887, len 124)
1.2.3.4 &#62; 5.6.7.8: 2002:ffff:f5f8::1 &#62; 3ffe:ffff:100::1: icmp6: echo request
¬ (len 64, hlim 64) (DF) (ttl 64, id 0, len 124)
5.6.7.8 &#62; 1.2.3.4: 3ffe:ffff:100::1 &#62; 2002:ffff:f5f8::1: icmp6: echo reply (len
¬ 64, hlim 61) (ttl 23, id 29919, len 124)</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN870"
>4.4. Les programmes prêts pour IPv6</A
></H2
><P
>Les distributions actuelles comportent déjà les clients et les serveurs IPv6 les plus couramment utilisés. Allez d'abord voir sur <A
HREF="http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-distributions.html"
TARGET="_top"
>IPv6 &#38; Linux / l'état actuel des distributions</A
>. Si ce que vous cherchez n'y est pas encore, vous pouvez vérifier sur <A
HREF="http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-apps.html"
TARGET="_top"
>IPv6 &#38; Linux / l'état actuel des applications disponibles</A
>, où sont répertoriés les programmes déjà portés sur IPv6 et utilisables sous Linux. Pour les programmes les plus communément employés, il y a quelques éléments disponibles dans <A
HREF="http://www.bieringer.de/linux/IPv6/IPv6-HOWTO/IPv6-HOWTO-3.html"
TARGET="_top"
>la troisième partie</A
> et <A
HREF="http://www.bieringer.de/linux/IPv6/IPv6-HOWTO/IPv6-HOWTO-4.html"
TARGET="_top"
>la quatrième partie</A
> de l'HowTo - IPv6 &#38; Linux.</P
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN877"
>4.5. Les programmes client prêts pour IPv6 (une sélection)</A
></H2
><P
>Pour lancer les tests qui vont suivre, il est nécessaire que votre système dispose d'IPv6, et certains exemples montrent des adresses ne pouvant être atteintes que si une connexion au 6bone est disponible.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN880"
>4.5.1. Vérifier la résolution DNS des adresses IPv6</A
></H3
><P
>A cause des mises à jour de sécurité ces dernières années, tout serveur du Système des Noms de Domaine (DNS) devrait fonctionner avec un logiciel récent comprenant déjà le type (intermédiaire) d'adresse IPv6 AAAA (le nouveau, nommé A6 n'est pas encore assez répandu pour le moment, car uniquement supporté par BIND9 et supérieurs, mais aussi à cause de la non existence de support du domaine racine IP6.ARPA). Un simple test pour savoir si le système utilisé peut résoudre les adresses IPv6 est</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># host -t AAAA www.join.uni-muenster.de</PRE
></FONT
></TD
></TR
></TABLE
><P
>et cela devrait affiché quelque chose comme ce qui suit:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>www.join.uni-muenster.de. is an alias for tolot.join.uni-muenster.de.
tolot.join.uni-muenster.de. has AAAA address 2001:638:500:101:2e0:81ff:fe24:37c6</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN886"
>4.5.2. Le client telnet prêt pour IPv6</A
></H3
><P
>Des clients telnet prêts pour IPv6 sont disponibles. Un simple test peut être effectué par</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>$ telnet 3ffe:400:100::1 80
Trying 3ffe:400:100::1...
Connected to 3ffe:400:100::1.
Escape character is '^]'.
HEAD / HTTP/1.0
HTTP/1.1 200 OK
Date: Sun, 16 Dec 2001 16:07:21
GMT Server: Apache/2.0.28 (Unix)
Last-Modified: Wed, 01 Aug 2001 21:34:42 GMT
ETag: "3f02-a4d-b1b3e080"
Accept-Ranges: bytes
Content-Length: 2637
Connection: close
Content-Type: text/html; charset=ISO-8859-1
Connection closed by foreign host.</PRE
></FONT
></TD
></TR
></TABLE
><P
>Si le client telnet ne comprend pas l'adresse IPv6 et dit quelque chose comme “ne peut résoudre le nom d'hôte” (“<EM
>cannot resolve hostname</EM
>”), IPv6 n'est alors pas disponible.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN892"
>4.5.3. Les clients ssh prêts pour IPv6</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN894"
>4.5.3.1. openssh</A
></H4
><P
>Les versions actuelles d'openssh sont prêtes pour IPv6. Selon la configuration précédant la compilation, il y a deux comportements possibles.</P
><P
></P
><UL
><LI
><P
>--without-ipv4-default: le client essaie automatiquement une connexion IPv6 en premier et revient à IPv4 en cas d'échec.</P
></LI
><LI
><P
>--with-ipv4-default: la connexion par défaut est IPv4, la connexion IPv6 doit être forcée comme dans l'exemple qui suit:</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>$ ssh -6 ::1
user@::1's password: ******
[user@ipv6host user]$</PRE
></FONT
></TD
></TR
></TABLE
><P
>Si votre client ssh ne comprend pas l'option “-6”, c'est qu'il n'a pas IPv6 de disponible, comme la plupart des paquetages de ssh version 1.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN904"
>4.5.3.2. ssh.com</A
></H4
><P
>Le client et le serveur SSH de chez SSH.com sont aussi prêts pour IPv6, et gratuits pour les machines Linux et FreeBSD selon l'usage - commercial ou personnel - qui en est fait.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN907"
>4.5.4. Les navigateurs web prêts pour IPv6</A
></H3
><P
><A
HREF="http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-apps.html#HTTP"
TARGET="_top"
>L'état actuel de la liste des navigateurs web IPv6</A
> est disponible.</P
><P
>La plupart ont des problèmes irrésolues pour le moment</P
><P
></P
><OL
TYPE="1"
><LI
><P
>Si un seul proxy IPv4 est utilisé dans les réglages, les requêtes IPv6 seront bien envoyées vers le proxy, mais celui-ci échouera à comprendre la requête, laquelle échouera. Solution: mettre à jour le logiciel proxy (à voir plus tard).</P
></LI
><LI
><P
>Les réglages de configuration automatique de proxy (*.pac) ne peuvent être étendus afin de prendre en charge différemment les requêtes IPv6 (par exemple ne pas utiliser le proxy) à cause de leur nature (écrits en Java-script et bien encodés en dur dans les sources, comme cela peut être observé pour le code source de Maxilla).</P
></LI
></OL
><P
>C'est ainsi que les anciennes versions ne comprennent pas un URL avec une adresse encodée en IPv6 comme <A
HREF="http://[2001:4dd0:f838:a006::6]/"
TARGET="_top"
>http://[2001:4dd0:f838:a006::6]/</A
> (cet URL ne fonctionne qu'avec un navigateur disposant d'IPv6!).</P
><P
>Un bref test est d'essayer l'URL fourni avec un navigateur donné, sans utiliser de proxy.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN920"
>4.5.4.1. Un URL de test</A
></H4
><P
>Un bon point de départ pour tester la navigation IPv6 est <A
HREF="http://www.kame.net/"
TARGET="_top"
>http://www.kame.net/</A
>. Si la tortue sur la page est animée, la connexion se fait <EM
>via</EM
> IPv6, sinon la tortue est statique.</P
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN925"
>4.6. Les programmes serveur prêts pour IPv6</A
></H2
><P
>Dans cette partie, de nombreuses questions concernant des clients spécifiques ont été mentionnées. En conséquence, les éléments pour les serveurs prêts pour IPv6 sont fournis plus bas dans la section <A
HREF="#CHAPTER-HINTS-DAEMONS"
>Eléments d'installation des démons prêts pour IPv6</A
>.</P
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="FAQ-IPV6-READY-SYSTEM-CHECK"
>4.7. FAQ (vérification d'un système prêt pour IPv6)</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN931"
>4.7.1. Utiliser les outils</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN933"
>4.7.1.1. Q: impossible d'utiliser ping6 avec des adresses lien-local</A
></H4
><P
>Message d'erreur: "<EM
>connect: Invalid argument</EM
>"</P
><P
>Le noyau ne sait pas sur quel lien (physique ou virtuel) vous voulez l'utiliser et envoyer des paquets ICMPv6. C'est pourquoi est affiché un message d'erreur.</P
><P
>Solution: spécifier l'interface de cette façon: “ping6 -I eth0 fe80::2e0:18ff:fe90:9205”, voir aussi <A
HREF="#PROGRAM-PING6."
>l'usage du programme ping6</A
>.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN940"
>4.7.1.2. Q: impossible d'utiliser ping6 ou traceroute en tant qu'utilisateur courant</A
></H4
><P
>Message d'erreur: “<EM
>icmp socket: Operation not permitted</EM
></P
><P
>Ces utilitaires créent des paquets spéciaux ICMPv6 et les émettent en dehors. Ceci est réalisé par l'emploi des sockets brutes du noyau. Ces dernières ne peuvent être utilisées que par l'utilisateur “root”. C'est pourquoi les utilisateurs courants obtiennent un tel message d'erreur.</P
><P
>Solution: s'il est vraiment nécessaire que tous les utilisateurs puissent utiliser ces utilitaires, vous pouvez ajouter le bit “suid” en faisant ”chmod u+s /chemin/vers/le/programme”, voir aussi <A
HREF="#PROGRAM-PING6."
>l'usage du programme</A
>. Si tous les utilisateurs ne doivent pas en être capables, vous pouvez changer ce programme de groupe, par exemple au profit du groupe “wheel”, ajouter les utilisateurs nécessaires à ce groupe et ôter le bit d'exécution aux autres utilisateurs par “chmod o-rwx /chemin/vers/le/programme”, ou bien configurer “sudo” pour mettre en place votre politique de sécurité. </P
></DIV
></DIV
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-CONFIGURATION-INTERFACE"
></A
>Chapitre 5. Configurer les interfaces</H1
><DIV
CLASS="SECT1"
><H2
CLASS="SECT1"
><A
NAME="AEN949"
>5.1. Les différents périphériques réseau</A
></H2
><P
>Sur un noeud, il existe différents périphériques réseau. Ils peuvent être</P
><P
></P
><UL
><LI
><P
>Physiquement rattachés, comme eth0, tr0</P
></LI
><LI
><P
>Virtuellement existants, comme ppp0, tun0, tap0, sit0, isdn0, ippp0</P
></LI
></UL
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN957"
>5.1.1. Physiquement rattachés</A
></H3
><P
>Les interfaces physiquement rattachées, comme Ethernet ou Token-Ring, sont la norme et n'ont pas besoin d'un traitement particulier.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN960"
>5.1.2. Virtuellement existants</A
></H3
><P
>Les interfaces virtuellement rattachées ont toujours besoin d'un traitement particulier.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN963"
>5.1.2.1. Les interfaces de tunnelage IPv6-in-IPv4</A
></H4
><P
>Ces interfaces sont normalement dénommées sit<EM
>x</EM
>. <EM
>sit</EM
> est l'abréviation mise pour Simple Transition Internet (<EM
>Simple Internet Transition</EM
>). Ce périphérique a la capacité d'encapsuler les paquets IPv6 à l'intérieur de paquets IPv4 et de les tunneler vers une extrémité étrangère.</P
><P
>sit0 a une signification particulière et ne peut être utilisée pour des tunnels dédiés.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN970"
>5.1.2.2. Les interfaces PPP</A
></H4
><P
>Les interfaces PPP acquièrent leur capacité IPv6 grâce à un démon PPP disposant d'IPv6.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN973"
>5.1.2.3. Les interfaces RNIS HDLC</A
></H4
><P
>La capacité IPv6 pour HDLC avec encapsulation ip est déjà intégrée au noyau.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN976"
>5.1.2.4. Les interfaces PPP RNIS</A
></H4
><P
>Les interfaces PPP RNIS (ippp) ne sont pas disponibles pour IPv6 dans le noyau. Il n'est pas prévu que cela se fasse, puisqu'elles seront remplacées par une couche d'interface ppp plus générique.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN979"
>5.1.2.5. SLIP + PLIP</A
></H4
><P
>Comme il a déjà été dit, ces interfaces ne supportent pas le transport IPv6 (l'émission est OK, mais la distribution à la réception ne fonctionne pas).</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN982"
>5.1.2.6. Le périphérique Ether-tap</A
></H4
><P
>Les périphériques Ether-tap sont prêts pour IPv6, et sont de plus configurables sans état. Pour être utilisés, le module “ethertap” doit être chargé au préalable.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN985"
>5.1.2.7. Les périphériques tun</A
></H4
><P
>Actuellement, je ne les ai pas encore testés par moi-même.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN988"
>5.1.2.8. ATM</A
></H4
><P
>01/2002: non supporté par l'actuel noyau vanille, supporté par l'extension USAGI.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN991"
>5.1.2.9. Autres</A
></H4
><P
>Ai-je oublié une interface?...</P
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN994"
>5.2. (dé)Montage des interfaces</A
></H2
><P
>Deux méthodes peuvent être utilisées pour (dé)monter les interfaces.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN997"
>5.2.1. Utiliser "ip"</A
></H3
><P
>Usage: </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip link set dev &#60;interface&#62; up
# ip link set dev &#60;interface&#62; down</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip link set dev eth0 up
# ip link set dev eth0 down</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1003"
>5.2.2. Utiliser "ifconfig"</A
></H3
><P
>Usage: </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig &#60;interface&#62; up
# /sbin/ifconfig &#60;interface&#62; down</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig eth0 up
# /sbin/ifconfig eth0 down</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-CONFIGURATION-ADDRESS"
></A
>Chapitre 6. Configurer les adresses IPv6</H1
><P
>Il y a différentes façons de configurer une adresse IPv6 sur une interface. Vous pouvez utiliser "ifconfig" ou "ip".</P
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1012"
>6.1. Affichage des adresses IPv6 existantes</A
></H2
><P
>Vous devriez d'abord vérifier s'il existe des adresses IPv6 configurées, et combien (peut-être y en a-t-il qui l'ont été, comme par magie, pendant l'auto-configuration sans état).</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1015"
>6.1.1. Utiliser "ip"</A
></H3
><P
>Usage:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 addr show dev &#60;interface&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple pour un hôte configuré statiquement:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 addr show dev eth0
2: eth0: &#60;BROADCAST,MULTICAST,UP&#38;gt; mtu 1500 qdisc pfifo_ fast qlen 100
inet6 fe80::210:a4ff:fee3:9566/10 scope link
inet6 3ffe:ffff:0:f101::1/64 scope global
inet6 fec0:0:0:f101::1/64 scope site </PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple pour un hôte auto-configuré</P
><P
>Ici vous pouvez voir des adresses auto-configurées comme par magie et leurs durées de vie.</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 addr show dev eth0
3: eth0: &#60;BROADCAST,MULTICAST,PROMISC,UP&#38;gt; mtu 1500 qdisc pfifo_fast qlen
¬ 100
inet6 2002:d950:f5f8:f101:2e0:18ff:fe90:9205/64 scope global dynamic
valid_lft 16sec preferred_lft 6sec
inet6 3ffe:400:100:f101:2e0:18ff:fe90:9205/64 scope global dynamic
valid_lft 2591997sec preferred_lft 604797sec inet6 fe80::2e0:18ff:fe90:9205/10
¬ scope link</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1024"
>6.1.2. Utiliser "ifconfig"</A
></H3
><P
>Usage:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig &#60;interface&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple (la sortie est filtrée avec grep pour n'afficher que les adresses IPv6). vous pouvez voir ici des adresses IPv6 ayant des portées différentes.</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig eth0 |grep "inet6 addr:"
inet6 addr: fe80::210:a4ff:fee3:9566/10 Scope:Link
inet6 addr: 3ffe:ffff:0:f101::1/64 Scope:Global
inet6 addr: fec0:0:0:f101::1/64 Scope:Site</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1030"
>6.2. Ajouter une adresse IPv6</A
></H2
><P
>Ajouter une adresse IPv6 est similaire au mécanisme des adresses “ALIAS IP” sur les interfaces configurées par IPv4 Linux.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1033"
>6.2.1. Utiliser "ip"</A
></H3
><P
>Usage: </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 addr add &#60;adresseipv6&#62;/&#60;longueurdupréfixe&#62; dev &#60;interface&#62; </PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 addr add 3ffe:ffff:0:f101::1/64 dev eth0 </PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1039"
>6.2.2. Utiliser "ifconfig"</A
></H3
><P
>Usage: </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig &#60;interface&#62; inet6 add &#60;adresseipv6&#62;/&#60;longueurdupréfixe&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig eth0 inet6 add 3ffe:ffff:0:f101::1/64 </PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1045"
>6.3. Ôter une adresse IPv6</A
></H2
><P
>Rarement nécessaire, prenez garde de ne pas ôter une adresse IPv6 n'existant pas, il en résulte parfois un <EM
>crash</EM
> sur les anciens noyaux.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1049"
>6.3.1. Utiliser "ip"</A
></H3
><P
>Usage: </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 addr del &#60;adresseipv6ipv6address&#62;/&#60;longueurdupréfixe&#62; dev &#60;interface&#62; </PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 addr del 3ffe:ffff:0:f101::1/64 dev eth0 </PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1055"
>6.3.2. Utiliser "ifconfig"</A
></H3
><P
>Usage:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig &#60;interface&#62; inet6 del &#60;adresseipv6&#62;/&#60;longueurdupréfixe&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig eth0 inet6 del 3ffe:ffff:0:f101::1/64</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-CONFIGURATION-ROUTE"
></A
>Chapitre 7. Configurer les routes IPv6 courantes</H1
><P
>Si vous voulez quitter votre lien et voulez émettre des paquets vers l'Internet mondial IPv6, vous avez besoin de routage. S'il existe déjà un routeur disposant d'IPv6 sur votre lien, il est possible que cela soit suffisant pour ajouter des routes IPv6.</P
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1064"
>7.1. Afficher les routes IPv6 existantes</A
></H2
><P
>Vous devriez d'abord vérifier s'il existe des routes IPv6 configurées, et combien (peut-être y en a-t-il qui l'ont été, comme par magie, pendant l'auto-configuration sans état).</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1067"
>7.1.1. Utiliser "ip"</A
></H3
><P
>Usage:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route show [dev &#60;périphérique&#62;]</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route show dev eth0
3ffe:ffff:0:f101::/64 proto kernel metric 256 mtu 1500 advmss 1440
fe80::/10 proto kernel metric 256 mtu 1500 advmss 1440
ff00::/8 proto kernel metric 256 mtu 1500 advmss 1440
default proto kernel metric 256 mtu 1500 advmss 1440</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1073"
>7.1.2. Utiliser "route"</A
></H3
><P
>Usage: </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 </PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple (la sortie est filtrée sur l'interface eth0). Ici vous pouvez voir différentes routes IPv6 pour différentes adresses sur une même interface.</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 |grep -w "eth0"
3ffe:ffff:0:f101 ::/64 :: UA 256 0 0 eth0 &#60;- Route de l'interface de portée globale
¬ address
fe80::/10 :: UA 256 0 0 eth0 &#60;- Route de l'interface de portée lien-local
¬ address
ff00::/8 :: UA 256 0 0 eth0 &#60;- Route de l'interface destiné à tout le trafic multicast
¬ addresses
::/0 :: UDA 256 0 0 eth0 &#60;- Route automatique par défaut</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1079"
>7.2. Ajouter une route IPv6 traversant une passerelle</A
></H2
><P
>Nécessaire la plupart du temps pour atteindre l'extérieur grâce à IPv6 en utilisant un routeur IPv6 sur votre lien.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1082"
>7.2.1. Utiliser "ip"</A
></H3
><P
>Usage:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route add &#60;réseauipv6&#62;/&#60;longueurdupréfixe&#62; via &#60;adresseipv6&#62;
¬ [dev &#60;périphérique&#62;]&#13;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route add 2000::/3 via 3ffe:ffff:0:f101::1</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1088"
>7.2.2. Utiliser "route"</A
></H3
><P
>Usage: </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 add &#60;réseauipv6&#62;/&#60;longueurdupréfixe&#62; gw
¬ &#60;adresseipv6&#62; [dev &#60;périphérique&#62;] </PRE
></FONT
></TD
></TR
></TABLE
><P
>Un périphérique peut être nécessaire également, si l'adresse IPv6 de la passerelle est un lien-local.</P
><P
>Suivre l'exemple montré ajoute une route à toutes les adresses globales actuelles (2000::/3) à travers la passerelle 3ffe:ffff:0:f101::1</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 add 2000::/3 gw 3ffe:ffff:0:f101::1</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1095"
>7.3. Ôter une route IPv6 traversant une passerelle</A
></H2
><P
>Rarement nécessaire manuellement, la plupart du temps effectué par les scripts configurant le réseau à l'extinction (totale ou par interface)</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1098"
>7.3.1. Utiliser "ip"</A
></H3
><P
>Usage:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route del &#60;réseauipv6&#62;/&#60;longueurdupréfixe&#62; via &#60;ipv6address&#62;
¬ [dev &#60;périphérique&#62;]</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route del 2000::/3 via 3ffe:ffff:0:f101::1</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1104"
>7.3.2. Utiliser "route"</A
></H3
><P
>Usage: </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 del &#60;réseau&#62;/&#60;longueurdupréfixe&#62; [dev &#60;périphérique&#62;]</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple pour de nouveau ôter la route précédemment ajoutée:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 del 2000::/3 gw 3ffe:ffff:0:f101::1</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1110"
>7.4. Ajouter une route IPv6 traversant une interface</A
></H2
><P
>Pas si fréquent, parfois en cas de création de lien point-à-point.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1113"
>7.4.1. Utiliser "ip"</A
></H3
><P
>Usage:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route add &#60;réseauipv6&#62;/&#60;longueurdupréfixe&#62; dev &#60;périphérique&#62;
¬ metric 1</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route add 2000::/3 dev eth0 metric 1</PRE
></FONT
></TD
></TR
></TABLE
><P
>La distance (<EM
>metric</EM
>) “1” est utilisée ici par soucis de compatibilité avec la distance utilisée par route, car la distance par défaut fixée par “ip” est “1024”.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1121"
>7.4.2. Utiliser "route"</A
></H3
><P
>Usage:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 add &#60;réseau&#62;/&#60;longueurdupréfixe&#62; dev &#60;périphérique&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 add 2000::/3 dev eth0 </PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1127"
>7.5. Ôter une route IPv6 traversant une interface</A
></H2
><P
>Rarement utiliser manuellement, les scripts de configuration font cela à l'extinction.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1130"
>7.5.1. Utiliser "ip"</A
></H3
><P
>Usage:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route del &#60;réseauipv6&#62;/&#60;longueurdupréfixe&#62; dev &#60;périphérique&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route del 2000::/3 dev eth0 </PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1136"
>7.5.2. Utiliser "route"</A
></H3
><P
>Usage:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 del &#60;réseau&#62;/&#60;longueurdupréfixe&#62; dev &#60;périphérique&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 del 2000::/3 dev eth0</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1142"
>7.6. FAQ concernant les routes IPv6</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN1144"
>7.6.1. Support d'une route par défaut IPv6</A
></H3
><P
>Une idée d'IPv6 était le routage hiérarchique, avec pour conséquence une quantité moindre d'entrées dans les tables de routage nécessaires aux routeurs.</P
><P
>Il y a certains problèmes dans les noyaux Linux actuels:</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1148"
>7.6.1.1. Les clients (ne routent aucun paquet!)</A
></H4
><P
>Les clients peuvent installer une route par défaut avec pour préfixe “::/0”, ils peuvent aussi apprendre une telle route par auto-configuration, en utilisant par exemple radvd s'il est présent sur le lien, comme le montre ce qui suit:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip -6 route show | grep ^default
default via fe80::212:34ff:fe12:3450 dev eth0 proto kernel metric 1024 expires
¬ 29sec mtu 1500 advmss 1440</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1152"
>7.6.1.2. Les routeurs en cas de renvoi de paquets</A
></H4
><P
>Dans ses grandes lignes, l'actuel noyau Linux (au moins &#60;= 2.4.17) ne supporte pas les routes par défaut. Vous pouvez les installées, mais la recherche échouera quand un paquet devra être renvoyé (une intention normale pour un routeur).</P
><P
>Pour l'heure, le “routage par défaut” peut être installé en utilisant l'actuel et unique préfixe d'adresse globale “2000::/3”.</P
><P
>Le projet USAGI supporte déjà cela dans leurs extensions grâce à une astuce de programmation (<EM
>NdT</EM
>: <EM
>a hack</EM
>, <EM
>i.e.</EM
> littéralement, une”bidouille”).</P
><P
>Note: prenez garde au routage par défaut sans filtrage d'adresse sur les routeurs de bordure, sinon du trafic multicast ou site-local quittera l'environnement.</P
></DIV
></DIV
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-NEIGHBOR-DISCOVERY"
></A
>Chapitre 8. La découverte de voisinage</H1
><P
>La découverte de voisinage est le successeur IPv6 de ARP (<EM
>Address Resolution Protocol</EM
>, protocole de résolution d'adresse) pour IPv4. Vous pouvez récupérer l'information concernant le voisinage actuel, de plus, vous pouvez fixer ou détruire des entrées. Le noyau garde la trace de la détection d'un voisin (comme ARP pour IPv4). Vous pouvez faire des recherches dans la table apprise, en utilisant “ip”.</P
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1165"
>8.1. Afficher le voisinage en utilisant "ip"</A
></H2
><P
>Avec la commande qui suit vous pouvez afficher les voisins IPv6 appris ou configurés</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip -6 neigh show [dev &#60;périphérique&#62;]</PRE
></FONT
></TD
></TR
></TABLE
><P
>L'exemple suivant montre un voisin, qui est un routeur pouvant être atteint</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip -6 neigh show
fe80::201:23ff:fe45:6789 dev eth0 lladdr 00:01:23:45:67:89 router nud reachable</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1171"
>8.2. Manipuler la table de voisinage en utilisant "ip"</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN1173"
>8.2.1. Ajouter manuellement une entrée</A
></H3
><P
>La commande suivante vous permet d'ajouter manuellement une entrée </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip -6 neigh add &#60;adresseIPv6&#62; lladdr &#60;adressedelacouche-lien&#62; dev &#60;périphérique&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip -6 neigh add fec0::1 lladdr 02:01:02:03:04:05 dev eth0</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1179"
>8.2.2. Détruire manuellement une entrée</A
></H3
><P
>De même qu'une entrée peut être ajoutée, une entrée peut être détruite:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip -6 neigh del &#60;adresseipv6&#62; lladdr &#60;adressedelacouche-lien&#62; dev &#60;périphérique&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip -6 neigh del fec0::1 lladdr 02:01:02:03:04:05 dev eth0</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1185"
>8.2.3. Pour plus de réglages avancés</A
></H3
><P
>L'outil “ip” est sous-documenté, mais il est très puissant. Voir l'aide en ligne pour en savoir plus</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip -6 neigh help
Usage: ip neigh { add | del | change | replace } { ADDR [ lladdr LLADDR ]
[ nud { permanent | noarp | stale | reachable } ]
| proxy ADDR } [ dev DEV ]
ip neigh {show|flush} [ to PREFIX ] [ dev DEV ] [ nud STATE ]</PRE
></FONT
></TD
></TR
></TABLE
><P
>Il semble que certaines options soient uniquement pour IPv4... si vous pouvez contribuer à en dire plus sur les drapeaux et l'emploi avancé, merci d'envoyer vos informations.</P
></DIV
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-CONFIGURING-IPV6-IN-IPV4-TUNNELS"
></A
>Chapitre 9. Configurer les tunnels IPv6-in-IPv4</H1
><P
>Si vous souhaitez quitter votre lien incapable d'accéder à IPv6 à partir de votre réseau local, vous avez besoin d'un tunnelage IPv6-in-IPv4 afin de rejoindre l'Internet mondial IPv6.</P
><P
>Il y a différents mécanismes de tunnelage, et conséquemment, différentes façons d'installer des tunnels.</P
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1194"
>9.1. Les types de tunnel</A
></H2
><P
>Il y a plus d'une façon de tunneler des paquets IPv6 sur des liens uniquement IPv4.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1197"
>9.1.1. Tunnelage statique point-à-point: 6bone</A
></H3
><P
>Un tunnel point-à-point est un tunnel dédié à un point de connexion terminal, qui connaît votre réseau IPv6 (pour le routage en retour) et l'adresse IPv4 de votre point de connexion (terminale), comme défini dans la <A
HREF="http://www.faqs.org/rfcs/rfc2893.html"
TARGET="_top"
>RFC 2893 / Transition Mechanisms for IPv6 Hosts and Routers</A
>. Pré-requis:</P
><P
></P
><UL
><LI
><P
>L'adresse IPv4 de votre point de connexion terminal doit être globalement unique, statique, et accessible à partir de l'autre point de connexion terminal distant</P
></LI
><LI
><P
>Un préfixe IPv6 vous est assigné (voir le bureau d'enregistrement 6bone)</P
></LI
><LI
><P
>Une extrémité distante du tunnel capable de router votre préfixe IPv6 jusqu'à votre extrémité locale du tunnel (la plupart du temps, une configuration manuelle distante est requise)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1208"
>9.1.2. Le tunnelage automatique</A
></H3
><P
>Le cas du tunnelage automatique se présente quand un noeud se connecte directement à un autre noeud en ayant obtenu au préalable l'adresse IPv4 de l'autre noeud.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="TUNNELING-6TO4."
>9.1.3. Le tunnelage 6to4</A
></H3
><P
>Le tunnelage 6to4 (<A
HREF="http://www.faqs.org/rfcs/rfc3056.html"
TARGET="_top"
>RFC 3056 / Connection of IPv6 Domains via IPv4 Clouds</A
>) utilise un mécanisme simple pour créer des tunnels automatiques. Tout noeud ayant une adresse unique globale IPv4 est capable d'être le point de connexion terminal d'un tunnel 6to4 (si aucun pare-feu IPv4 ne prohibe ce trafic). Foncièrement, le tunnelage 6to4 n'est pas un tunnel en binôme (<EM
>one-to-one tunnel</EM
>). Ce tunnelage se subdivise en un tunnelage d'un flux montant et d'un flux descendant. Une adresse IPv6 spéciale indique que ce noeud utilisera un tunnelage 6to4 pour se connnecter au réseau mondial IPv6.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1216"
>9.1.3.1. La génération d'un préfixe 6to4</A
></H4
><P
>Une adresse 6to4 est définie comme suit (le schéma provient du <A
HREF="http://www.faqs.org/rfcs/rfc3056.html"
TARGET="_top"
>RFC 3056 / Connection of IPv6 Domains via IPv4 Clouds</A
>):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>| 3+13 | 32 | 16 | 64 bits |
+---+------+-----------+--------+--------------------------------+
| FP+TLA | V4ADDR | SLA ID | Interface ID |
| 0x2002 | | | |
+---+------+-----------+--------+--------------------------------+</PRE
></FONT
></TD
></TR
></TABLE
><P
>FP et TLA ensemble (16 bits) ont la valeur 0x2002. V4ADDR est l'adresse IPv4 globale et unique du noeud (en notation hexadécimale). SLA est l'identifiant de sous-réseau (65536 sous-réseaux locaux possibles). Ils sont utilisés pour représenter la structure locale de votre réseau.</P
><P
>Pour les passerelles, un tel préfixe est généré en utilisant normalement pour SLA “0000”, et pour suffixe “::1” (ce n'est pas une nécessité, il peut être déterminé arbitrairement, mais d'une portée locale) et assigné à l'interface de tunnelage 6to4. Notez que Windows Microsoft utilise aussi V4ADDR comme préfixe.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1223"
>9.1.3.2. Le flux de tunnelage ascendant 6to4</A
></H4
><P
>Le noeud doit savoir à quel point de connexion terminal étranger ses paquets IPv6 dans IPv4 doivent être envoyés. Aux tout premiers jours du tunnelage 6to4, des routeurs dédiés au tunnelage de flux ascendant avaient été définis. Voir <A
HREF="http://www.kfu.com/~nsayer/6to4/"
TARGET="_top"
>l'information 6to4 de NSayer</A
> pour une liste de ses routeurs.</P
><P
>De nos jours, les routeurs de flux ascendant 6to4 peuvent être découverts comme par magie par l'emploi de l'adresse anycast 192.88.99.1. Les protocoles de routage s'occupent de cela en arrière-plan, voir le <A
HREF="http://www.faqs.org/rfcs/rfc3068.html"
TARGET="_top"
>RFC 3068 / An Anycast Prefix for 6to4 Relay Routers</A
> pour les détails. </P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1229"
>9.1.3.3. Le flux de tunnelage descendant 6to4</A
></H4
><P
>La méthode servant au flux descendant (du 6bone vers votre noeud disposant de 6to4) n'est pas vraiment bien fixée et peut varier selon l'hôte étranger vers qui sont envoyés les paquets originaux. Il existe deux possibilités:</P
><P
></P
><UL
><LI
><P
>l'hôte étranger utilise 6to4 et émet directement en retour les paquets à votre noeud (voir plus bas)</P
></LI
><LI
><P
>l'hôte étranger émet les paquets en retour vers le réseau mondial IPv6 et selon le routage dynamique qui a lieu alors, un routeur relais créera un tunnel automatique de retour vers votre noeud.</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1237"
>9.1.3.4. Le trafic possible avec 6to4</A
></H4
><P
></P
><UL
><LI
><P
>de 6to4 vers 6to4: est normalement tunnelé directement entre chacun des hôtes disposant de 6to4</P
></LI
><LI
><P
>de 6to4 vers un trafic non 6to4: est émis <EM
>via</EM
> le flux ascendant du tunnelage</P
></LI
><LI
><P
>un trafic non 6to4 vers 6to4: est émis <EM
>via</EM
> le flux descendant du tunnelage</P
></LI
></UL
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1248"
>9.2. Afficher les tunnels existants</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN1250"
>9.2.1. Utiliser "ip"</A
></H3
><P
>Usage:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 tunnel show [&#60;périphérique&#62;]</PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 tunnel show
sit0: ipv6/ip remote any local any ttl 64 nopmtudisc
sit1: ipv6/ip remote 195.226.187.50 local any ttl 64</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1256"
>9.2.2. Utiliser "route"</A
></H3
><P
>Usage:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 </PRE
></FONT
></TD
></TR
></TABLE
><P
>Exemple (la sortie est filtrée afin de ne laisser apparaître que les tunnels empreintant l'interface sit0):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 | grep "\Wsit0\W*$"
::/96 :: U 256 2 0 sit0
2002::/16 :: UA 256 0 0 sit0
2000::/3 ::193.113.58.75 UG 1 0 0 sit0
fe80::/10 :: UA 256 0 0 sit0
ff00::/8 :: UA 256 0 0 sit0</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="CONF-IPV6-IN-IPV4-POINT-TO-POINT-TUNNELS"
>9.3. Montage d'un tunnel point-à-point</A
></H2
><P
>Il y a 3 possibilités pour ajouter ou ôter un tunnel point-à-point.</P
><P
>Une bonne source d'information additionnelle à propos de l'installation de tunnel grâce à “ip” est <A
HREF="http://www.deepspace6.net/docs/iproute2tunnel-en.html"
TARGET="_top"
>configurer les tunnels avec iproute2 (article)</A
> (<A
HREF="http://mirrors.bieringer.de/www.deepspace6.net/docs/iproute2tunnel-en.html"
TARGET="_top"
>miroir</A
>).</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1268"
>9.3.1. Ajouter un tunnel point-à-point</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN1270"
>9.3.1.1. Utiliser "ip"</A
></H4
><P
>La méthode la plus commune actuellement pour une petite quantité de tunnels.</P
><P
>Usage en vue de créer un périphérique de tunnelage (mais il n'est pas monté pour autant, une TTL doit également être spécifiée, car la valeur par défaut est 0)</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip tunnel add &#60;périphérique&#62; mode sit ttl &#60;ttlpardéfaut&#62; remote
¬ &#60;adresseipv4dutunnelétranger&#62; local &#60;adresseipv4locale&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Usage (exemple générique pour trois tunnels):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip tunnel add sit1 mode sit ttl &#60;ttlpardéfaut&#62; remote
¬ &#60;adresseipv4dutunnelétranger1&#62; local &#60;adresseipv4locale&#62;
# /sbin/ip link set dev sit1 up
# /sbin/ip -6 route add &#60;préfixepourlaroute1&#62; dev sit1 metric 1
# /sbin/ip tunnel add sit2 mode sit ttl &#60;ttlpardéfaut&#62;
¬ &#60;adresseipv4dutunnelétranger2&#62; local &#60;adresseipv4locale&#62;
# /sbin/ip link set dev sit2 up
# /sbin/ip -6 route add &#60;préfixepourlaroute2&#62; dev sit2 metric 1
# /sbin/ip tunnel add sit3 mode sit ttl &#60;ttlpardéfaut&#62;
¬ &#60;adresseipv4dutunnelétranger3&#62; local &#60;adresseipv4locale&#62;
# /sbin/ip link set dev sit3 up
# /sbin/ip -6 route add &#60;préfixepourlaroute3&#62; dev sit3 metric 1</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1277"
>9.3.1.2. Utiliser "ifconfig" et "route" (méthode dépréciée)</A
></H4
><P
>Ce n'est véritablement pas une méthode recommandée pour ajouter un tunnel, car elle est plutôt étrange. Pas de problème lors de l'ajout d'un seul tunnel, mais si vous en montez plus d'un, il ne vous est pas possible facilement de démonter le premier tout en laissant les autres fonctionner.</P
><P
>Usage (exemple générique pour trois tunnels):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig sit0 up
# /sbin/ifconfig sit0 tunnel &#60;adresseipv4dutunnelétranger1&#62;
# /sbin/ifconfig sit1 up
# /sbin/route -A inet6 add &#60;préfixepourlaroute1&#62; dev sit1
# /sbin/ifconfig sit0 tunnel &#60;adresseipv4dutunnelétranger2&#62;
# /sbin/ifconfig sit2 up
# /sbin/route -A inet6 add &#60;préfixepourlaroute2&#62; dev sit2
# /sbin/ifconfig sit0 tunnel &#60;adresseipv4dutunnelétranger3&#62;
# /sbin/ifconfig sit3 up
# /sbin/route -A inet6 add &#60;préfixepourlaroute3&#62; dev sit3</PRE
></FONT
></TD
></TR
></TABLE
><P
>Important: NE JAMAIS FAIRE DE LA SORTE, car cette façon de faire rend implicitement disponible le "tunnelage automatique" à partir de n'importe où dans l'Internet, c'est un risque, et cela ne devrait jamais être préconisé.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1283"
>9.3.1.3. Utiliser seulement "route"</A
></H4
><P
>Il est aussi possible d'installer des tunnels dans le style Accès Multiple Sans Diffusion (<EM
>Non Broadcast Multiple Access</EM
>, ou NBMA), c'est un moyen facile d'ajouter de nombreux tunnels en une fois.</P
><P
>Usage (exemple générique pour trois tunnels):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig sit0 up
# /sbin/route -A inet6 add &#60;préfixepourlaroute1&#62; gw
¬ ::&#60;adresseipv4dutunnelétranger1&#62; dev sit0
# /sbin/route -A inet6 add &#60;préfixepourlaroute2&#62; gw
¬ ::&#60;adresseipv4dutunnelétranger2&#62; dev sit0
# /sbin/route -A inet6 add &#60;préfixepourlaroute3&#62; gw
¬ ::&#60;adresseipv4dutunnelétranger3&#62; dev sit0</PRE
></FONT
></TD
></TR
></TABLE
><P
>Important: NE JAMAIS FAIRE DE LA SORTE, car cette façon de faire rend implicitement disponible le "tunnelage automatique" à partir de n'importe où dans l'Internet, c'est un risque, et cela ne devrait jamais être préconisé.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1290"
>9.3.2. Ôter des tunnels point-à-point</A
></H3
><P
>Rarement réalisé manuellement, mais utilisé par les scripts pour une extinction propre ou un redémarrage de la configuration IPv6.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1293"
>9.3.2.1. Utiliser "ip"</A
></H4
><P
>Pour ôter un périphérique de tunnelage:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip tunnel del &#60;périphérique&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Usage (exemple générique pour trois tunnels):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route del &#60;préfixepourlaroute1&#62; dev sit1
# /sbin/ip link set sit1 down
# /sbin/ip tunnel del sit1
# /sbin/ip -6 route del &#60;préfixepourlaroute2&#62; dev sit2
# /sbin/ip link set sit2 down
# /sbin/ip tunnel del sit2
# /sbin/ip -6 route del &#60;préfixepourlaroute3&#62; dev sit3
# /sbin/ip link set sit3 down
# /sbin/ip tunnel del sit3</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1299"
>9.3.2.2. Utiliser "ifconfig" et "route" (méthode dépréciée parce qu'elle n'est pas très drôle)</A
></H4
><P
>Ce n'est pas seulement la création qui est étrange, mais l'extinction aussi... vous devez ôter les tunnels dans l'ordre inverse, ce qui signifie que le premier créé doit être le dernier ôté.</P
><P
>Usage (exemple générique pour trois tunnels):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 del &#60;préfixepourlaroute3&#62; dev sit3
# /sbin/ifconfig sit3 down
# /sbin/route -A inet6 del &#60;préfixepourlaroute2&#62; dev sit2
# /sbin/ifconfig sit2 down
# /sbin/route -A inet6 add &#60;préfixepourlaroute1&#62; dev sit1
# /sbin/ifconfig sit1 down
# /sbin/ifconfig sit0 down&#13;</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1304"
>9.3.2.3. Utiliser "route"</A
></H4
><P
>Comme pour ôter des routes IPv6 courantes</P
><P
>Usage (exemple générique pour trois tunnels):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 del &#60;préfixepourlaroute1&#62; gw
¬ ::&#60;adresseipv4dutunnelétranger1&#62; dev sit0
# /sbin/route -A inet6 del &#60;préfixepourlaroute2&#62; gw
¬ ::&#60;adresseipv4dutunnelétranger2&#62; dev sit0
# /sbin/route -A inet6 del &#60;préfixepourlaroute3&#62; gw
¬ ::&#60;adresseipv4dutunnelétranger3&#62; dev sit0
# /sbin/ifconfig sit0 down</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1309"
>9.3.3. Attribution d'une adresse (<EM
>numbered</EM
>) à un tunnel point-à-point</A
></H3
><P
>Il est parfois nécessaire de configurer un tunnel point-à-point avec des adresses IPv6 comme pour IPv4 aujourd'hui. C'est seulement possible avec la première méthode (ifconfig+route - dépréciée) et la troisième méthode (ip+route) d'installation de tunnel. Dans de tels cas, vous pouvez ajouter l'adresse IPv6 à l'interface de tunnelage comme montré dans la configuration d'interface.</P
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="CONFIGURING-IPV6TO4-TUNNELS"
>9.4. Installation des tunnels 6to4</A
></H2
><P
>Prenez garde au fait que le support des tunnels 6to4 est actuellement manquant sur la série des noyaux vanille 2.2.x (voir <A
HREF="#SYSTEMCHECK-KERNEL"
>la vérification du système / noyau</A
> pour plus de détails). Notez aussi que la longueur du préfixe d'une adresse 6to4 est de 16, car, du point de vue du réseau, tous les autres hôtes 6to4 sont sur la même couche 2.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1317"
>9.4.1. Ajouter un tunnel 6to4</A
></H3
><P
>Vous avez premièrement à calculer votre préfixe 6to4 en utilisant votre adresse IPv4 routable assignée localement (si votre hôte n'a pas d'adresse IPv4 routable, dans des cas précis, NAT sur une passerelle est possible):</P
><P
>En considérant que votre adresse IPv4 soit</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>1.2.3.4</PRE
></FONT
></TD
></TR
></TABLE
><P
>le préfixe 6to4 généré sera</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>2002:0102:0304::</PRE
></FONT
></TD
></TR
></TABLE
><P
>Les passerelles locales 6to4 devraient (mais cela n'est pas une nécessité, vous pouvez choisir un préfixe arbitraire de portée locale, si cela vous sied mieux) toujours assigner le suffixe “::1”, ce qui vous donnera comme adresse 6to4 locale</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>2002:0102:0304::1</PRE
></FONT
></TD
></TR
></TABLE
><P
>Utiliser par exemple ce qui suit pour une génération automatique:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>ipv4="1.2.3.4"; printf "2002:%02x%02x:%02x%02x::1" `echo $ipv4 | tr "." " "`</PRE
></FONT
></TD
></TR
></TABLE
><P
>Il y a maintenant deux façons possibles de mettre en place un tunnelage 6to4.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1329"
>9.4.1.1. Utiliser "ip" et un périphérique tunnel dédié</A
></H4
><P
>C'est dorénavant la façon de faire qui est recommandée (une TTL doit être spécifiée, car le défaut est 0).</P
><P
>Créez un nouveau périphérique tunnel</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip tunnel add tun6to4 mode sit ttl &#60;ttlpardéfaut&#62; remote any local &#60;adresseipv4locale&#62; </PRE
></FONT
></TD
></TR
></TABLE
><P
>Montez l'interface</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip link set dev tun6to4 up </PRE
></FONT
></TD
></TR
></TABLE
><P
>Ajouter une adresse 6to4 locale à l'interface (note: la longueur du préfixe, 16, est importante!)</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 addr add &#60;adresse6to4locale&#62;/16 dev tun6to4 </PRE
></FONT
></TD
></TR
></TABLE
><P
>Ajouter une route (par défaut) au réseau global IPv6 en utilisant l'adresse anycast tous-routeurs-6to4 (<EM
>all-6to4-routers</EM
>)</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route add 2000::/3 via ::192.88.99.1 dev tun6to4 metric 1</PRE
></FONT
></TD
></TR
></TABLE
><P
>Il a été rapporté que certaines versions de “ip” (par exemple Linux SuSe 9.0) ne prennent pas en charge les adresses IPv6 compatibles IPv4 pour les passerelles. Dans ce cas, l'adresse IPv6 correspondante doit être employée:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route add 2000::/3 via 2002:c058:6301::1 dev tun6to4 metric 1</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1343"
>9.4.1.2. Utiliser "ifconfig", "route" et le périphérique de tunnelage “sit0” (méthode dépréciée)</A
></H4
><P
>Cela est déprécié car le périphérique de tunnel générique sit0 ne permet pas de spécifier un filtrage par périphérique.</P
><P
>Monter l'interface de tunnelage générique sit0</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig sit0 up </PRE
></FONT
></TD
></TR
></TABLE
><P
>Ajouter une adresse 6to4 locale à une interface</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig sit0 add &#60;adresse6to4locale&#62;/16</PRE
></FONT
></TD
></TR
></TABLE
><P
>Ajouter une route (par défaut) au réseau global IPv6 en utilisant l'adresse anycast IPv4 tous-relais-6to4 (<EM
>all-6to4-relays</EM
>)</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 add 2000::/3 gw ::192.88.99.1 dev sit0</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1353"
>9.4.2. Ôter un tunnel 6to4</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN1355"
>9.4.2.1. Utiliser "ip" et un périphérique de tunnelage dédié</A
></H4
><P
>Ôter toutes les routes traversant ce périphérique de tunnelage spécifique</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route flush dev tun6to4</PRE
></FONT
></TD
></TR
></TABLE
><P
>Démonter l'interface</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip link set dev tun6to4 down</PRE
></FONT
></TD
></TR
></TABLE
><P
>Ôter un périphérique tunnel</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip tunnel del tun6to4 </PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1363"
>9.4.2.2. Utiliser “ifconfig”, “route” et un périphérique de tunnel générique “sit0” (déprécié)</A
></H4
><P
>Ôter une route (par défaut) traversant une interface tunnel 6to4</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/route -A inet6 del 2000::/3 gw ::192.88.99.1 dev sit0</PRE
></FONT
></TD
></TR
></TABLE
><P
>Ôter une adresse locale 6to4 d'une interface</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig sit0 del &#60;adresse6to4locale&#62;/16</PRE
></FONT
></TD
></TR
></TABLE
><P
>Démontage d'un périphérique de tunnelage générique (prenez garde, peut-être est-il utilisé...)</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ifconfig sit0 down </PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-CONFIGURING-IPV4-IN-IPV6-TUNNELS"
></A
>Chapitre 10. Configurer les tunnels IPv4-in-IPv6</H1
><P
>Cela sera complété à l'avenir. Pour le moment, de tels tunnels sont essentiellement employés en environnement de test, mais il semble que le support soit actuellement manquant pour linux (03/2004).</P
><P
>Pour l'heure, plus d'information dans le <A
HREF="http://www.faqs.org/rfcs/rfc2473.html"
TARGET="_top"
>RFC 2473 / Generic Packet Tunneling in IPv6 Specification</A
></P
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-KERNEL-SETTINGS"
></A
>Chapitre 11. Les réglages du noyau dans le système de fichiers /proc</H1
><P
>Note: la source de cette section est essentiellement le fichier "ip-sysctl.txt", qui est inclus dans les sources du noyau actuel, dans le répertoire "Documentation/networking". Le crédit va à Pekka Savola qui maintient la partie de ce fichier relative à IPv6. D'autres textes sont aussi plus ou moins copier/coller dans cette partie de document.</P
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1379"
>11.1. Comment accéder au système de fichiers /proc</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN1381"
>11.1.1. Utiliser “cat” et “echo”</A
></H3
><P
>Utiliser "cat" et "echo" est le moyen le plus simple d'accéder au système de fichiers /proc, mais certains pré-requis sont nécessaires à cela</P
><P
></P
><UL
><LI
><P
>Le système de fichiers /proc doit être rendu disponible dans le noyau, ce qui signifie qu'à la compilation le commutateur suivant doit avoir été positionné</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>CONFIG_PROC_FS=y</PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Le système de fichiers /proc doit être auparavant monté, ce qui peut être testé en faisant</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># mount | grep "type proc"
none on /proc type proc (rw)</PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Vous devez pouvoir lire le système de fichiers /proc et parfois aussi y écrire (normalement seul root le peut)</P
></LI
></UL
><P
>Normalement, seules les entrées dans /proc/sys/* sont en écriture, les autres sont en lecture seule et servent seulement à la récupération de l'information.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1396"
>11.1.1.1. Récupérer une valeur</A
></H4
><P
>La valeur de l'entrée peut être récupérée en utilisant "cat":</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># cat /proc/sys/net/ipv6/conf/all/forwarding
0</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1400"
>11.1.1.2. Fixer une valeur</A
></H4
><P
>Une nouvelle valeur peut être fixée (si l'entrée est en écriture) en utilisant echo:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># echo "1" &#62;/proc/sys/net/ipv6/conf/all/forwarding</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1404"
>11.1.2. Utiliser “sysctl”</A
></H3
><P
>Utiliser le programme "sysctl" pour accéder aux commutateurs du noyau est une méthode moderne aujourd'hui. Vous pouvez aussi l'utiliser même si le système de fichiers /proc n'est pas monté. Mais vous n'avez alors accès qu'à /proc/sys/*!</P
><P
>Le programme “sysctl” est compris dans le paquetage “procps” (sur le système Red Hat).</P
><P
></P
><UL
><LI
><P
>L'interface sysctl doit être disponible dans le noyau, ce qui signifie qu'à la compilation le commutateur suivant a à être fixé</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>CONFIG_SYSCTL=y</PRE
></FONT
></TD
></TR
></TABLE
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1412"
>11.1.2.1. Récupérer une valeur</A
></H4
><P
>La valeur de l'entrée peut maintenant être récupérée:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># sysctl net.ipv6.conf.all.forwarding
net.ipv6.conf.all.forwarding = 0</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1416"
>11.1.2.2. Fixer une valeur</A
></H4
><P
>Une nouvelle valeur peut être fixée (si l'entrée est en écriture):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># sysctl -w net.ipv6.conf.all.forwarding=1
net.ipv6.conf.all.forwarding = 1</PRE
></FONT
></TD
></TR
></TABLE
><P
>Note: n'utilisez pas d'espaces autour du signe "=" lorsque vous fixez les valeurs. De même pour une valeur multiple sur une même ligne, mettez des guillemets comme ceci</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># sysctl -w net.ipv4.ip_local_port_range="32768 61000"
net.ipv4.ip_local_port_range = 32768 61000</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1422"
>11.1.2.3. En plus</A
></H4
><P
>Note: il existe dans la pratique certaines versions de sysctl qui affichent “/” au lieu de “.”</P
><P
>Pour plus de détails jetez un coup d'oeil dans la page de manuel de sysctl.</P
><P
>une astuce: pour une recherche rapide parmi les réglages, utiliser “-a” (afficher toutes les entrées) en conjonction avec “grep”.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1427"
>11.1.3. Les types de valeur trouvés dans le système de fichiers /proc</A
></H3
><P
>IL y a plusieurs formats observés dans le système de fichiers /proc:</P
><P
></P
><UL
><LI
><P
>BOOLÉEN: simple “0” (faux) ou “1” (vrai)</P
></LI
><LI
><P
>ENTIER: une valeur entière, peut être également non signée</P
></LI
><LI
><P
>Des lignes plus sophistiquées avec plusieurs valeurs: parfois un en-tête est aussi affiché, sinon, jetez un coup d'oeil aux sources du noyau pour savoir quel sens possède telle ou telle valeur...</P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="PROC-SYS-NET-IPV6."
>11.2. Les entrées de /proc/sys/net/ipv6/</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN1439"
>11.2.1. conf/default/*</A
></H3
><P
>Changer les réglages par défaut spécifiques à chaque interface.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1442"
>11.2.2. conf/all/*</A
></H3
><P
>Changer tous les réglages spécifiques aux interfaces.</P
><P
>Exception: “conf/all/forwarding” a une signification différente ici</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1446"
>11.2.2.1. conf/all/forwarding</A
></H4
><P
></P
><UL
><LI
><P
>Type: BOOLÉEN</P
></LI
></UL
><P
>Ceci rend disponible le renvoi global IPv6 entre toutes les interfaces.</P
><P
>En IPv6, vous ne pouvez contrôler le renvoi par périphérique, le contrôle du renvoi doit être réalisé en utilisant les jeux de règles de netfilter-IPv6 (contrôlés grâce à ip6tables) en spécifiant les périphériques d'entrée et de sortie (voir <A
HREF="#FIREWALLING-NETFILTER6."
>comment mettre en place un pare-feu/Netfilter6</A
> pour plus d'information); à la différence d'IPv4, où vous pouvez contrôler le renvoi périphérique par périphérique (la décision est prise sur l'interface qui reçoit des paquets).</P
><P
>Ceci fixe aussi le réglage du renvoi Hôte/Routeur de toutes les interfaces à la valeur spécifiée. Voir plus bas pour plus de détails. Tout ceci relève du renvoi global.</P
><P
>Si cette valeur est à 0, aucun renvoi IPv6 n'est disponible, jamais aucun paquet ne part vers une autre interface, ni physique, ni logique, comme par exemple un tunnel.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1456"
>11.2.3. conf/interface/*</A
></H3
><P
>Changer les réglages spécifiques à chaque interface.</P
><P
>Le comportement fonctionnel de certains réglages est dépendant du positionnement du renvoi local, disponible ou non.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1460"
>11.2.3.1. accept_ra</A
></H4
><P
></P
><UL
><LI
><P
>Type: BOOLÉEN</P
></LI
><LI
><P
>Défaut fonctionnel: disponible si le renvoi local est disponible; indisponible si le renvoi local est disponible.</P
></LI
></UL
><P
>Accepter les annonces de routeur, et auto-configurer cette interface avec les données reçues.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1468"
>11.2.3.2. accept_redirects</A
></H4
><P
></P
><UL
><LI
><P
>Type: BOOLÉEN</P
></LI
><LI
><P
>Défaut fonctionnel: disponible si le renvoi local est indisponible. Indisponible si le renvoi local est disponible.</P
></LI
></UL
><P
>Accepter les redirections émises par un routeur IPv6.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1476"
>11.2.3.3. autoconf</A
></H4
><P
></P
><UL
><LI
><P
>Type: BOOLÉEN</P
></LI
><LI
><P
>Défaut: VRAI</P
></LI
></UL
><P
>Configurer les adresses lien-local (voir aussi <A
HREF="#CHAPTER-ADDRESSTYPES"
>Les types d'adresse</A
>) utilisant les adresses matérielles L2. Par exemple, ceci génère, comme par magie, une adresse telle que “fe80::201:23ff:fe45:6789” sur une interface ayant une adresse MAC-L2.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1485"
>11.2.3.4. dad_transmits</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 1</P
></LI
></UL
><P
>Quantité de message de détection d'adresse dupliquée à émettre.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1493"
>11.2.3.5. forwarding</A
></H4
><P
></P
><UL
><LI
><P
>Type: BOOLÉEN</P
></LI
><LI
><P
>Défaut: FAUX si le renvoi global est indisponible (défaut), sinon VRAI</P
></LI
></UL
><P
>Configurer le comportement spécifique à chaque interface Hôte/Routeur.</P
><P
>Note: Il est recommandé d'avoir le même réglage sur toutes les interfaces; mélanger les scénarii routeur/hôte est plutôt atypique.</P
><P
></P
><UL
><LI
><P
>Valeur FAUX: Par défaut, le comportement d'hôte est assumé. Cela signifie que:</P
></LI
></UL
><P
></P
><OL
TYPE="1"
><LI
><P
>Le drapeau IsRouter n'est pas positionné dans les annonces de voisinage.</P
></LI
><LI
><P
>Les sollicitations de routeur sont envoyées dès que nécessaires.</P
></LI
><LI
><P
>Si accept_ra est VRAI (défaut), accepte les annonces de routeur (et réalise une auto-configuration).</P
></LI
><LI
><P
>Si accept_redirects est VRAI (défaut), accepte les redirections.</P
></LI
></OL
><P
></P
><UL
><LI
><P
>Valeur VRAI: si le renvoi local est disponible, le comportement d'un routeur est assumé. Ceci signifie l'opposé de ce qui précéde:</P
></LI
></UL
><P
></P
><OL
TYPE="1"
><LI
><P
>Le drapeau IsRouter est positionné dans les annonces de voisinage.</P
></LI
><LI
><P
>Les sollicitations de routeur ne sont pas émises.</P
></LI
><LI
><P
>Les annonces de routeur sont ignorées.</P
></LI
><LI
><P
>Les redirections sont ignorées.</P
></LI
></OL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1526"
>11.2.3.6. hop_limit</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 64</P
></LI
></UL
><P
>Nombre limite de sauts par défaut.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1534"
>11.2.3.7. mtu</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 1280 (minimum requis pour IPv6)</P
></LI
></UL
><P
>Unité de transfert maximum par défaut</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1542"
>11.2.3.8. router_solicitation_delay</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 1</P
></LI
></UL
><P
>Nombre de secondes à attendre après le montage d'une interface avant d'émettre des sollicitations de routeur.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1550"
>11.2.3.9. router_solicitation_interval</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 4</P
></LI
></UL
><P
>Nombre de secondes d'attente entre les émissions de sollicitations de routeur.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1558"
>11.2.3.10. router_solicitations</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 3</P
></LI
></UL
><P
>Nombre de sollicitation(s) de routeur à émettre avant de considérer qu'aucun routeur n'est présent.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1566"
>11.2.4. neigh/default/*</A
></H3
><P
>Changer les réglages par défaut pour la détection de voisinage et certaines valeurs d'intervalle global et de déclenchement (<EM
>threshold</EM
>):</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1570"
>11.2.4.1. gc_thresh1</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 128</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1578"
>11.2.4.2. gc_thresh2</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 512</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1586"
>11.2.4.3. gc_thresh3</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 1024</P
></LI
></UL
><P
>Paramètre de réglage de la taille de la table du voisinage.</P
><P
>Augmenter cette valeur si vous avez de nombreuses interfaces et un problème avec des routes qui commencent à mystérieusement s'activer et échouer. Ou si un <A
HREF="http://www.zebra.org/"
TARGET="_top"
>démon de routage Zebra</A
> en cours d'activité rapporte cette erreur:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>ZEBRA: netlink-listen error: No buffer space available, type=RTM_NEWROUTE(24), seq=426, pid=0</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1597"
>11.2.4.4. gc_interval</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 30</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1605"
>11.2.5. neigh/interface/*</A
></H3
><P
>Changez ces réglages spécifiques à chaque interface pour la détection de voisinage.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1608"
>11.2.5.1. anycast_delay</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 100</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1616"
>11.2.5.2. gc_stale_time</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 60</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1624"
>11.2.5.3. proxy_qlen</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 64</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1632"
>11.2.5.4. unres_qlen</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 3</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1640"
>11.2.5.5. app_solicit</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 0</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1648"
>11.2.5.6. locktime</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 0</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1656"
>11.2.5.7. retrans_time</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 100</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1664"
>11.2.5.8. base_reachable_time</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 30</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1672"
>11.2.5.9. mcast_solicit</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 3</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1680"
>11.2.5.10. ucast_solicit</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 3</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1688"
>11.2.5.11. delay_first_probe_time</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 5</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1696"
>11.2.5.12. proxy_delay</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 80</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1704"
>11.2.6. route/*</A
></H3
><P
>Changer les réglages globaux du routage.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1707"
>11.2.6.1. flush</A
></H4
><P
>Retiré des nouvelles versions du noyau .</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1710"
>11.2.6.2. gc_interval</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 30</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1718"
>11.2.6.3. gc_thresh</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 1024</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1726"
>11.2.6.4. mtu_expires</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 600</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1734"
>11.2.6.5. gc_elasticity</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 0</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1742"
>11.2.6.6. gc_min_interval</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 5</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1750"
>11.2.6.7. gc_timeout</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 60</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1758"
>11.2.6.8. min_adv_mss</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 12</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1766"
>11.2.6.9. max_size</A
></H4
><P
></P
><UL
><LI
><P
>Type: ENTIER</P
></LI
><LI
><P
>Défaut: 4096</P
></LI
></UL
><P
>A remplir plus avant.</P
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="PROC-SYS-NET-IPV4."
>11.3. Les entrées relatives à IPv6 dans /proc/sys/net/ipv4/</A
></H2
><P
>Pour le moment (et cela sera valable jusqu'à ce qu'IPv4 soit complètement converti en un module indépendant du noyau), certains commutateurs IPv4 sont aussi utilisés par IPv6.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1777"
>11.3.1. ip_*</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN1779"
>11.3.1.1. ip_local_port_range</A
></H4
><P
>Ce réglage sont aussi utilisé par IPv6.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1782"
>11.3.2. tcp_*</A
></H3
><P
>Ces réglages sont aussi utilisés par IPv6.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1785"
>11.3.3. icmp_*</A
></H3
><P
>Ces réglages ne sont pas utilisés par IPv6. Pour réaliser une limitation du trafic ICMPv6 (ce qui est très recommandé compte tenu de possibles engorgements ICMPv6), des règles netfilter-v6 doivent être utilisées.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1788"
>11.3.4. autre(s)</A
></H3
><P
>Inconnu(s), mais probablement inutilisé(s) par IPv6.</P
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="PROC-NET"
>11.4. Les entrées relatives à IPv6 dans /proc/net/</A
></H2
><P
>Dans /proc/net il y a plusieurs entrées disponibles en lecture seule. Vous ne pouvez pas utiliser ici “sysctl” afin de récupérer des informations, utiliser “cat”.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1794"
>11.4.1. if_inet6</A
></H3
><P
></P
><UL
><LI
><P
>Type: Une ligne par adresse comporte plusieurs valeurs</P
></LI
></UL
><P
>Ici toutes les adresses IPv6 configurées sont montrées sous un format particulier. L'exemple affiche seulement l'interface loopback. Sa signification est détaillée ci-dessous (voir “net/ipv6/addrconf.c” pour en savoir plus).</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># cat /proc/net/if_inet6
00000000000000000000000000000001 01 80 10 80 lo
+------------------------------+ ++ ++ ++ ++ ++
| | | | | |
1 2 3 4 5 6</PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><OL
TYPE="1"
><LI
><P
>L'adresse IPv6 affichée grâce à 32 caractères hexadécimaux sans le séparateur ":"</P
></LI
><LI
><P
>Numéro de périphérique Netlink (index d'interface) in hexadécimal (voir aussi “ip addr”)</P
></LI
><LI
><P
>La longueur du préfixe en hexadécimal</P
></LI
><LI
><P
>La valeur de la portée (voir les sources du noyau "include/net/ipv6.h" et "net/ipv6/addrconf.c" pour plus de détails)</P
></LI
><LI
><P
>Les drapeaux de l'interface (voir “include/linux/rtnetlink.h” et “net/ipv6/addrconf.c” pour en savoir plus)</P
></LI
><LI
><P
>Le nom du périphérique</P
></LI
></OL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1814"
>11.4.2. ipv6_route</A
></H3
><P
></P
><UL
><LI
><P
>Type: Une ligne par route comporte plusieurs valeurs</P
></LI
></UL
><P
>Ici toutes les routes IPv6 configurées sont montrées dans un format particulier. L'exemple affiche seulement l'interface loopback. Sa signification est détaillée ci-dessous (voir “net/ipv6/route.c” pour en savoir plus).</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># cat /proc/net/ipv6_route
00000000000000000000000000000000 00 00000000000000000000000000000000 00
+------------------------------+ ++ +------------------------------+ ++
| | | |
1 2 3 4
¬ 00000000000000000000000000000000 ffffffff 00000001 00000001 00200200 lo
¬ +------------------------------+ +------+ +------+ +------+ +------+ ++
¬ | | | | | |
¬ 5 6 7 8 9 10</PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><OL
TYPE="1"
><LI
><P
>Le réseau de destination IPv6 affiché grâce à 32 caractères hexadécimaux sans le séparateur ":"</P
></LI
><LI
><P
>La longueur du préfixe de destination IPv6 en hexadécimal</P
></LI
><LI
><P
>Le réseau source IPv6 affiché grâce à 32 caractères hexadécimaux sans le séparateur ":" </P
></LI
><LI
><P
>La longueur du préfixe de la source IPv6 en hexadécimal</P
></LI
><LI
><P
>Le prochain saut IPv6 affiché grâce à 32 caractères hexadécimaux sans le séparateur ":"</P
></LI
><LI
><P
>La distance en hexadécimal</P
></LI
><LI
><P
>Compteur de référence</P
></LI
><LI
><P
>Compteur d'utilisation</P
></LI
><LI
><P
>Les drapeaux</P
></LI
><LI
><P
>Nom du périphérique</P
></LI
></OL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1842"
>11.4.3. sockstat6</A
></H3
><P
></P
><UL
><LI
><P
>Type: Une ligne par protocole avec description et valeur</P
></LI
></UL
><P
>Statistiques à propos de l'utilisation des sockets IPv6. Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># cat /proc/net/sockstat6
TCP6: inuse 7
UDP6: inuse 2
RAW6: inuse 1
FRAG6: inuse 0 memory 0</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1849"
>11.4.4. tcp6</A
></H3
><P
>A remplir.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1852"
>11.4.5. udp6</A
></H3
><P
>A remplir.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1855"
>11.4.6. igmp6</A
></H3
><P
>A remplir.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1858"
>11.4.7. raw6</A
></H3
><P
>A remplir.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1861"
>11.4.8. ip6_flowlabel</A
></H3
><P
>A remplir.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1864"
>11.4.9. rt6_stats</A
></H3
><P
>A remplir.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1867"
>11.4.10. snmp6</A
></H3
><P
></P
><UL
><LI
><P
>Type: Une ligne par description et valeur SNMP</P
></LI
></UL
><P
>Statistiques SNMP, peuvent être récupérées par un serveur SNMP et mis en rapport à une tableau MIB grâce à un logiciel d'administration réseau.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1873"
>11.4.11. ip6_tables_names</A
></H3
><P
>Tables netfilter6 disponibles</P
></DIV
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="NETLINK"
></A
>Chapitre 12. L'interface de netlink vers le noyau</H1
><P
>A remplir... je n'ai en cela pas d'expérience...</P
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="NETWORK-DEBUGGING"
></A
>Chapitre 13. Le déboguage réseau</H1
><DIV
CLASS="SECT1"
><H2
CLASS="SECT1"
><A
NAME="AEN1881"
>13.1. Les sockets d'écoute de serveur</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN1883"
>13.1.1. Utiliser “netstat” pour vérifier les sockets d'écoute de serveur</A
></H3
><P
>C'est toujours intéressant de savoir quelles sockets de serveur sont actives à un moment donné sur un noeud. Utiliser “netstat” est le moyen le plus court pour obtenir une telle information: </P
><P
>options employées: -nlptu</P
><P
>Exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># netstat -nlptu
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
¬ PID/Program name
tcp 0 0 0.0.0.0:32768 0.0.0.0:* LISTEN
¬ 1258/rpc.statd
tcp 0 0 0.0.0.0:32769 0.0.0.0:* LISTEN
¬ 1502/rpc.mountd
tcp 0 0 0.0.0.0:515 0.0.0.0:* LISTEN
¬ 22433/lpd Waiting
tcp 0 0 1.2.3.1:139 0.0.0.0:* LISTEN
¬ 1746/smbd
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
¬ 1230/portmap
tcp 0 0 0.0.0.0:6000 0.0.0.0:* LISTEN
¬ 3551/X
tcp 0 0 1.2.3.1:8081 0.0.0.0:* LISTEN
¬ 18735/junkbuster
tcp 0 0 1.2.3.1:3128 0.0.0.0:* LISTEN
¬ 18822/(squid)
tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN
¬ 30734/named
tcp 0 0 ::ffff:1.2.3.1:993 :::* LISTEN
¬ 6742/xinetd-ipv6
tcp 0 0 :::13 :::* LISTEN
¬ 6742/xinetd-ipv6
tcp 0 0 ::ffff:1.2.3.1:143 :::* LISTEN
¬ 6742/xinetd-ipv6
tcp 0 0 :::53 :::* LISTEN
¬ 30734/named
tcp 0 0 :::22 :::* LISTEN
¬ 1410/sshd
tcp 0 0 :::6010 :::* LISTEN
¬ 13237/sshd
udp 0 0 0.0.0.0:32768 0.0.0.0:*
¬ 1258/rpc.statd
udp 0 0 0.0.0.0:2049 0.0.0.0:*
¬ -
udp 0 0 0.0.0.0:32770 0.0.0.0:*
¬ 1502/rpc.mountd
udp 0 0 0.0.0.0:32771 0.0.0.0:*
¬ -
udp 0 0 1.2.3.1:137 0.0.0.0:*
¬ 1751/nmbd
udp 0 0 0.0.0.0:137 0.0.0.0:*
¬ 1751/nmbd
udp 0 0 1.2.3.1:138 0.0.0.0:*
¬ 1751/nmbd
udp 0 0 0.0.0.0:138 0.0.0.0:*
¬ 1751/nmbd
udp 0 0 0.0.0.0:33044 0.0.0.0:*
¬ 30734/named
udp 0 0 1.2.3.1:53 0.0.0.0:*
¬ 30734/named
udp 0 0 127.0.0.1:53 0.0.0.0:*
¬ 30734/named
udp 0 0 0.0.0.0:67 0.0.0.0:*
¬ 1530/dhcpd
udp 0 0 0.0.0.0:67 0.0.0.0:*
¬ 1530/dhcpd
udp 0 0 0.0.0.0:32858 0.0.0.0:*
¬ 18822/(squid)
udp 0 0 0.0.0.0:4827 0.0.0.0:*
¬ 18822/(squid)
udp 0 0 0.0.0.0:111 0.0.0.0:*
¬ 1230/portmap
udp 0 0 :::53 :::*
¬ 30734/named</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="EXAMPLES-TCPDUMP"
>13.2. Des exemples de dump provenant de tcpdump</A
></H2
><P
>Suivent quelques exemples de paquets capturés, cela sera peut-être utile pour vos propres déboguages...</P
><P
>...plus d'info à venir...</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1893"
>13.2.1. La découverte de routeur</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN1895"
>13.2.1.1. Une annonce de routeur</A
></H4
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>15:43:49.484751 fe80::212:34ff:fe12:3450 &#62; ff02::1: icmp6: router
¬ advertisement(chlim=64, router_ltime=30, reachable_time=0,
¬ retrans_time=0)(prefix info: AR valid_ltime=30, preffered_ltime=20,
¬ prefix=2002:0102:0304:1::/64)(prefix info: LAR valid_ltime=2592000,
¬ preffered_ltime=604800, prefix=3ffe:ffff:0:1::/64)(src lladdr:
¬ 0:12:34:12:34:50) (len 88, hlim 255)</PRE
></FONT
></TD
></TR
></TABLE
><P
>Un routeur, avec pour adresse lien-local “fe80::212:34ff:fe12:3450”, émet une annonce à l'adresse multicast tous-les-noeuds-du-lien (<EM
>all-node-on-link</EM
>) “ff02::1”, contenant deux préfixes, “2002:0102:0304:1::/64” (d'une durée de vie de 30 s) et “3ffe:ffff:0:1::/64” (d'une durée de vie de 2592000 s), incluant sa propre adresse MAC de couche 2, “0:12:34:12:34:50”.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1900"
>13.2.1.2. Une sollicitation de routeur</A
></H4
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>15:44:21.152646 fe80::212:34ff:fe12:3456 &#62; ff02::2: icmp6: router solicitation
¬ (src lladdr: 0:12:34:12:34:56) (len 16, hlim 255)</PRE
></FONT
></TD
></TR
></TABLE
><P
>Un noeud, avec pour adresse lien-local “fe80::212:34ff:fe12:3456” et comme adresse de couche 2 “0:12:34:12:34:56”, est en quête d'un routeur présent sur le lien, en conséquence il émet cette sollicitation à l'adresse multicast tous-routeurs-présents-sur-le-lien (<EM
>all-router-on-link</EM
>) “ff02::2”.</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1905"
>13.2.2. La découverte de voisinage</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN1907"
>13.2.2.1. Une sollicitation de découverte de voisinage afin de détecter une possible duplication d'adresse</A
></H4
><P
>Les paquets suivants sont émis par un noeud sur la couche 2, adresse MAC “0:12:34:12:34:56”, pendant l'auto-configuration, afin de vérifier si une adresse potentielle est déjà employée ou non par un autre noeud sur le lien permettant d'émettre ces paquets, <EM
>via</EM
> l'adresse multicast lien-local du noeud sollicité.</P
><P
></P
><UL
><LI
><P
>Le noeud veut configurer son lien-local avec l'adresse “fe80::212:34ff:fe12:3456”, il est en train de vérifier s'il y a duplication</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>15:44:17.712338 :: &#62; ff02::1:ff12:3456: icmp6: neighbor sol: who has
¬ fe80::212:34ff:fe12:3456(src lladdr: 0:12:34:12:34:56) (len 32, hlim 255)</PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Le noeud veut configurer son adresse globale “2002:0102:0304:1:212:34ff:fe12:3456” (après avoir reçu l'annonce montrée plus haut), il est en train de vérifier s'il y a ou non duplication</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>15:44:21.905596 :: &#62; ff02::1:ff12:3456: icmp6: neighbor sol: who has
¬ 2002:0102:0304:1:212:34ff:fe12:3456(src lladdr: 0:12:34:12:34:56) (len 32,
¬ hlim 255)</PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Le noeud veut configurer son adresse globale “3ffe:ffff:0:1:212:34ff:fe12:3456” (après avoir reçu l'annonce montrée plus haut), il est en train de vérifier s'il y a ou non duplication</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>15:44:22.304028 :: &#62; ff02::1:ff12:3456: icmp6: neighbor sol: who has
¬ 3ffe:ffff:0:1:212:34ff:fe12:3456(src lladdr: 0:12:34:12:34:56) (len 32, hlim
¬ 255)</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1923"
>13.2.2.2. Une sollicitation de découverte de voisinage à la recherche d'hôte(s) ou de passerelle(s)</A
></H4
><P
></P
><UL
><LI
><P
>Un noeud veut émettre des paquets à “3ffe:ffff:0:1::10” mais il n'a aucune adresse MAC de la couche 2 vers laquelle il pourrait émettre, il émet alors maintenant une sollicitation</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>13:07:47.664538 2002:0102:0304:1:2e0:18ff:fe90:9205 &#62; ff02::1:ff00:10: icmp6:
¬ neighbor sol: who has 3ffe:ffff:0:1::10(src lladdr: 0:e0:18:90:92:5) (len 32,
¬ hlim 255)</PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Ce noeud recherche maintenant “fe80::10”</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>13:11:20.870070 fe80::2e0:18ff:fe90:9205 &#62; ff02::1:ff00:10: icmp6: neighbor
¬ sol: who has fe80::10(src lladdr: 0:e0:18:90:92:5) (len 32, hlim 255)</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-SUPPORT-PERSISTENT-CONFIGURATION"
></A
>Chapitre 14. Support à la configuration persistante IPv6 dans les distributions Linux</H1
><P
>Certaines distributions Linux contiennent déjà un support à la configuration persistante IPv6 utilisant une configuration nouvelle ou préexistante, des fichiers de script, et des accroches dans les fichiers de script IPv4.</P
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1936"
>14.1. Linux Red Hat et ses "clones"</A
></H2
><P
>Depuis que j'ai commencé à écrire l'<A
HREF="http://www.bieringer.de/linux/IPv6/"
TARGET="_top"
>Howto -IPv6 &#38; Linux </A
>, il était dans mon intention de rendre disponible une configuration convenant aux cas les plus fréquents tels que hôte simple, routeur simple, hôte à double résidence, routeur avec un second tronçon réseau, tunnel typique, tunnel 6to4, <EM
>etc</EM
>. De nos jours, il existe des fichiers de configuration et des scripts qui font très bien ce travail (je n'ai jamais entendu parler de vrais problèmes, mais je ne sais pas s'ils sont beaucoup utilisés). Parce que cette configuration et ces scripts augmentent régulièrement en volume, ils ont leur propre page HOWTO: <A
HREF="http://www.deepspace6.net/projects/initscripts-ipv6.html"
TARGET="_top"
>initscripts-ipv6</A
> (<A
HREF="http://mirrors.bieringer.de/www.deepspace6.net/projects/initscripts-ipv6.html"
TARGET="_top"
>miroir</A
>). Parce que j'ai commencé mon expérience IPv6 sur un clone de la Linux Red Hat 5.0, mes développements concernant IPv6 sont encore essentiellement basés sur Linux Red Hat, il est par conséquent un peu logique que ces scripts soient développés sur ce type de distribution (on appelle ça une raison historique). Il est ainsi très facile d'étendre certains de ces fichiers de configuration, d'en créer de nouveaux et de créer de simples accroches d'appel à l'installation d'IPv6 à partir de l'installation d'IPV4.</P
><P
>Depuis la Red Hat 7.1, une archive de mes scripts y est incluse. Cela est dû, et cela sera encore vrai à l'avenir, à l'assistance de Pekka Savola.</P
><P
>La Mandrake, depuis la version 8.0, inclut aussi un paquetage initscript prêt pour IPv6, cependant un bogue mineur retient de l'employer (il manque 'inet6” à “ifconfig” avant “add”).</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1945"
>14.1.1. Tester la présence des scripts de configuration IPv6</A
></H3
><P
>Vous pouvez tester si votre distribution Linux contient le support pour la configuration persistante IPv6 utilisant mon jeu d'outils. Le script de la bibliothèque devrait exister:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>/etc/sysconfig/network-scripts/network-functions-ipv6</PRE
></FONT
></TD
></TR
></TABLE
><P
>Un test magique:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># test -f /etc/sysconfig/network-scripts/network-functions-ipv6 &#38;&#38; echo "Main
¬ IPv6 script library exists"</PRE
></FONT
></TD
></TR
></TABLE
><P
>La version de la bibliothèque est importante s'il vous manque certaines fonctionnalités. Vous pouvez l'obtenir en exécutant ce qui suit (ou d'une façon encore plus aisée en regardant le haut du fichier):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># source /etc/sysconfig/network-scripts/network-functions-ipv6 &#38;&#38;
¬ getversion_ipv6_functions
20011124</PRE
></FONT
></TD
></TR
></TABLE
><P
>Dans l'exemple montré, la version utilisée est la 20011124. Vérifiez cela par rapport à l'information la plus à jour sur la page <A
HREF="http://www.deepspace6.net/projects/initscripts-ipv6.html"
TARGET="_top"
>initscripts-ipv6</A
> (<A
HREF="http://mirrors.bieringer.de/www.deepspace6.net/projects/initscripts-ipv6.html"
TARGET="_top"
>miroir</A
>) afin de voir ce qui a changé. Vous y trouverez aussi un journal des modifications.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1956"
>14.1.2. Quelques éléments pour rendre disponible IPv6 sur les actuelles RHL 7.1, 7.2, 7.3,...</A
></H3
><P
></P
><UL
><LI
><P
>Vérifiez si votre système a déjà le module IPv6 chargé</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># modprobe -c | grep net-pf-10
alias net-pf-10 off</PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Si le résultat est “off”, alors rendez disponible la mise en réseau IPv6 en éditant /etc/sysconfig/network, ajoutez la nouvelle ligne</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>NETWORKING_IPV6=yes</PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Redémarrez la machine, ou simplement le réseau par</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># service network restart</PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Maintenant le module IPv6 devrait être chargé</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># modprobe -c | grep ipv6
alias net-pf-10 ipv6</PRE
></FONT
></TD
></TR
></TABLE
><P
>Si votre système est sur un lien fournissant l'annonce de routeur, la configuration sera réalisée automatiquement. Pour plus d'information sur les réglages supportées, voir /usr/share/doc/initscripts-$version/sysconfig.txt.</P
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN1975"
>14.2. Linux SuSE</A
></H2
><P
>Dans les nouvelles versions, il n'y a véritablement qu'un support rudimentaire disponible, voir /etc/rc.config pour les détails.</P
><P
>A cause de sa configuration très différente et de la structure de ses scripts, il est difficile (voire impossible) d'utiliser le jeu d'outils de Linux Red Hat et de ses clones avec cette distribution.
Dans les versions 8.x, SuSE va complétement modifier l'installation de sa configuration. </P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1979"
>14.2.1. Linux SuSE 7.3</A
></H3
><P
></P
><UL
><LI
><P
><A
HREF="http://www.feyrer.de/IPv6/SuSE73-IPv6+6to4-setup.html"
TARGET="_top"
>Comment installer IPv6 6to4 pour la SuSE 7.3</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1985"
>14.2.2. Linux SuSE 8.0</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN1987"
>14.2.2.1. Configuration d'adresse IPv6</A
></H4
><P
>Editez le fichier /etc/sysconfig/network/ifcfg-&#60;nom-de-l'interface&#62; et fixez la valeur suivante</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>IP6ADDR="&#60;Adresse-ipv6&#62;/&#60;préfixe&#62;"</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN1991"
>14.2.2.2. Information supplémentaire</A
></H4
><P
>Voir le fichier /usr/share/doc/packages/sysconfig/README</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN1994"
>14.2.3. Linux SuSE 8.1</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN1996"
>14.2.3.1. Configuration d'adresse IPv6</A
></H4
><P
>Editez le fichier /etc/sysconfig/network/ifcfg-&#60;nom-de-l'interface&#62; et fixez la valeur suivante</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>IPADDR="&#60;Adresse-ipv6&#62;/&#60;préfixe&#62;"</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2000"
>14.2.3.2. Information supplémentaire</A
></H4
><P
>Voir le fichier /usr/share/doc/packages/sysconfig/Network </P
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="CONFIGURATION-DEBIAN-LINUX"
>14.3. Linux Debian</A
></H2
><P
>Les informations qui suivent sont une contribution de Stéphane Bortzmeyer &#60;bortzmeyer chez nic point fr&#62;</P
><P
></P
><OL
TYPE="1"
><LI
><P
>Assurez-vous qu'IPv6 soit chargé; soit il est compilé dans le noyau, soit il est chargé comme module. Dans ce dernier cas, trois solutions, l'ajouter à /etc/modules, utiliser la configuration ci-dessous, ou utiliser kmod (non détaillé ici).</P
></LI
><LI
><P
>Configurez votre interface. Par exemple, ici, nous considérons la prise en compte de eth0, avec pour adresse “3ffe:ffff:1234:5::1:1”. Editez /etc/network/interfaces :</P
></LI
></OL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>iface eth0 inet6 static
pre-up modprobe ipv6
address 3ffe:ffff:1234:5::1:1
# Pour rendre complètement indisponible l'auto-configuration:
# up echo 0 &#62; /proc/sys/net/ipv6/conf/all/autoconf
netmask 64
# Le routeur est auto-configuré, et n'a pas d'adresse fixe.
# Il est déterminé comme par magie
# (/proc/sys/net/ipv6/conf/all/accept_ra). Sinon:
# gateway 3ffe:ffff:1234:5::1</PRE
></FONT
></TD
></TR
></TABLE
><P
>Puis vous rebootez, ou alors vous faites juste</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ifup --force eth0</PRE
></FONT
></TD
></TR
></TABLE
><P
>Et vous avez votre adresse statique.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2015"
>14.3.1. Plus d'information</A
></H3
><P
></P
><UL
><LI
><P
><A
HREF="http://people.debian.org/~csmall/ipv6/"
TARGET="_top"
>IPv6 sur Linux Debian</A
> par Craig Small</P
></LI
><LI
><P
><A
HREF="http://www.ruwenzori.net/ipv6/Jims_LAN_IPv6_global_connectivity_howto.html"
TARGET="_top"
>HowTo pour Freenet6 &#38; les utilisateurs Debian</A
> de Jean-Marc Liotier (annoncé le 24.12.2002 sur <A
HREF="#INFORMATION-MAILLISTS"
>la liste de diffusion</A
> users@ipv6.org )</P
></LI
></UL
></DIV
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-AUTOCONFIGURATION"
></A
>Chapitre 15. L'auto-configuration et la mobilité</H1
><DIV
CLASS="SECT1"
><H2
CLASS="SECT1"
><A
NAME="AEN2027"
>15.1. L'auto-configuration sans état</A
></H2
><P
>Est supportée et observée sur l'adresse lien-local assignée après le montage d'une interface sur laquelle IPv6 est disponible.</P
><P
>Exemple: </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
> # ip -6 addr show dev eth0 scope link
2: eth0: &#60;BROADCAST,MULTICAST,UP&#62; mtu 1500 qlen1000
inet6 fe80::211:d8ff:fe6b:f0f5/64 scope link
valid_lft forever preferred_lft forever</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN2032"
>15.2. L'auto-configuration avec état utilisant le Démon d'Annonce de Routeur</A
></H2
><P
>A compléter. Voir plus bas <A
HREF="#HINTS-DAEMONS-RADVD"
>l'auto-configuration par le démon radvd</A
> (<EM
>Router Advertisement Daemon</EM
>).</P
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN2037"
>15.3. Le Protocole de Configuration Dynamique d'Hôte version 6 (DHCPv6)</A
></H2
><P
>Après de longues discussions concernant les difficultés, le <A
HREF="http://www.faqs.org/rfcs/rfc3315.html"
TARGET="_top"
>RFC 3315 / Dynamic Host Configuration Protocol for IPv6 (DHCPv6)</A
> a finalement vu le jour. Au moment de la mise à jour de ce passage (10/2005), il existe deux implémentations:</P
><P
></P
><UL
><LI
><P
><A
HREF="http://klub.com.pl/dhcpv6/"
TARGET="_top"
>Dibbler</A
> par Tomasz Mrugalski &#60;thomson chez klub point com point pl&#62;</P
></LI
><LI
><P
><A
HREF="http://dhcpv6.sourceforge.net/"
TARGET="_top"
>DHCPv6 chez Sourceforge</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN2048"
>15.4. La mobilité</A
></H2
><P
>A compléter.</P
><P
>Pour le moment, voir <A
HREF="http://www.mipl.mediapoli.com/"
TARGET="_top"
>la page d'accueil sur la mobilité IPv6 sur Linux (MIPL)</A
> pour plus de détails. Plus d'information peut être trouvée ici (merci de signaler les liens brisés):</P
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-oneill-mipv6-cao-??.txt / MIPv6 Care of Address Option</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-mccann-mobileip-80211fh-??.txt / Mobile IPv6 Fast Handovers for 802.11 Networks</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-haberman-ipv6-anycast-rr-??.txt / IPv6 Anycast Binding using Return Routability</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-mun-aaa-localkm-mobileipv6-??.txt / Localized Key Management for AAA in MobileIPv6</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-thubert-nemo-ro-taxonomy-??.txt / Taxonomy of Route Optimization Models in the NEMO Context</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-le-aaa-diameter-mobileipv6-??.txt / Diameter Mobile IPv6 Application</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-wakikawa-manet-globalv6-??.txt / Global Connectivity for IPv6 Mobile Ad Hoc Networks</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-ietf-mobileip-fast-mipv6-??.txt / Fast Handovers for Mobile IPv6</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-ietf-mobileip-ipv6-??.txt / Mobility Support in IPv6</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-ohnishi-mobileip-v6vpngateway-??.txt / Mobile IPv6 VPN using Gateway Home Agent</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-ietf-mobileip-hmipv6-??.txt / Hierarchical MIPv6 mobility management (HMIPv6)</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-mkhalil-ipv6-fastra-??.txt / IPv6 Fast Router Advertisement</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-okazaki-mobileip-abk-??.txt / Securing MIPv6 Binding Updates Using Address Based Keys (ABKs)</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-vriz-mobileip-hbhlmap-??.txt / Hop-by-Hop Local Mobility Agents Probing for Mobile IPv6</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-thubert-nemo-reverse-routing-header-??.txt / IPv6 Reverse Routing Header and its application to Mobile Networks</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-ietf-mobileip-mipv6-ha-ipsec-??.txt / Using IPsec to Protect Mobile IPv6 Signaling between Mobile Nodes and Home Agents</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-suh-rmm-??.txt / Regional Mobile IPv6 mobility management</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-mccann-mobileip-ipv6mipv4-??.txt / IPv6 over Mobile IPv4</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-kempf-mobileip-fmipv6-sem-??.txt / Improving the Architectural Alignment for FMIPv6</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-le-aaa-mipv6-requirements-??.txt / Mobile IPv6 Authentication, Authorization, and Accounting Requirements</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-hwang-rohc-mipv6-??.txt / RObust Header Compression (ROHC): A Compression Profile for Mobile IPv6</A
></P
></LI
><LI
><P
><A
HREF="http://www.cs-ipv6.lancs.ac.uk/ipv6/MobileIP/"
TARGET="_top"
>LANCASTER MOBILE IPv6 PACKAGE</A
></P
></LI
><LI
><P
><A
HREF="http://gsyc.escet.urjc.es/Mobiquo/Mind/documentacion/MontajeMaquetaIPv6_en/MontajeMaquetaIPv6_en.html"
TARGET="_top"
>Testbed for MIND project on IPv6</A
></P
></LI
><LI
><P
><A
HREF="http://www.piuha.net/~jarkko/publications/mipv6/MIPv6-Issues.html"
TARGET="_top"
>Mobile IPv6 Issue List</A
></P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-FIREWALLING-SECURITY"
></A
>Chapitre 16. Mettre en place le pare-feu</H1
><P
>Mettre en place un pare-feu IPv6 est très important, tout spécialement si IPv6 est utilisé sur un intranet avec des adresses IPv6 globales. Car, à la différence des réseaux IPv4 où les hôtes internes courants sont protégés par l'usage d'adresses IPv4 privées comme défini par le <A
HREF="http://www.faqs.org/rfcs/rfc1918.html"
TARGET="_top"
>RFC 1918 / Address Allocation for Private Internets</A
> ou l'adressage IP privée automatique (<EM
>Automatic Private IP Addressin</EM
>g, ou APIPA) <A
HREF="http://www.google.com/search?q=apipa+microsoft"
TARGET="_top"
>recherche Google "Microsoft + APIPA"</A
>, en IPv6, les adresses globales sont normalement utilisées, et quelqu'un possédant une connectivité IPv6 peut atteindre tous les noeuds propres à un intranet disposant d'IPv6.</P
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="FIREWALLING-NETFILTER6."
>16.1. Mettre en place un pare-feu grâce à netfilter</A
></H2
><P
>La mise en place d'un pare-feu IPv6 est nativement supportée par les noyaux dont la version est supérieure à 2.4. Avec les anciennes versions inférieures à 2.2, vous pouvez seulement filtrer IPv6-in-IPv4 par le protocole 41. </P
><P
>Attention: il n'y a aucune garantie que les règles décrites ou les exemples fournis puissent protéger votre système!</P
><P
>Faites un audit de votre jeu de règles après son installation, voir <A
HREF="#IPV6-SECURITY-AUDITING"
>l'audit de sécurité sur IPv6</A
> pour en savoir plus.</P
><P
>Notez aussi que le projet USAGI finalise actuellement son travail sur la traque de connexion pour IPv6! Cela rendra la création de jeu de règles plus simple et plus sûre à l'avenir! </P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2139"
>16.1.1. Plus d'information</A
></H3
><P
></P
><UL
><LI
><P
><A
HREF="http://www.netfilter.org/"
TARGET="_top"
>Le projet Netfilter</A
></P
></LI
><LI
><P
><A
HREF="https://lists.netfilter.org/mailman/listinfo/netfilter"
TARGET="_top"
>maillist archive of netfilter users</A
></P
></LI
><LI
><P
><A
HREF="https://lists.netfilter.org/mailman/listinfo/netfilter-devel"
TARGET="_top"
>maillist archive of netfilter developers</A
></P
></LI
><LI
><P
><A
HREF="http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-kernel.html#netfilter6 "
TARGET="_top"
>Information non officielle concernant l'état de netfilter</A
></P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN2154"
>16.2. Préparation</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN2156"
>16.2.1. Récupérer les sources</A
></H3
><P
>Récupérez les dernières sources du noyau: <A
HREF="http://www.kernel.org/"
TARGET="_top"
>http://www.kernel.org/</A
></P
><P
>Récupérez le dernier paquetage d'iptables:</P
><P
></P
><UL
><LI
><P
>Les sources en archive tar (pour patcher le noyau): <A
HREF="http://www.netfilter.org/"
TARGET="_top"
>http://www.netfilter.org/</A
></P
></LI
><LI
><P
>Les sources en RPM pour reconstruire les binaires (pour les systèmes RedHat): <A
HREF="ftp://ftp.redhat.com/redhat/linux/rawhide/SRPMS/SRPMS/"
TARGET="_top"
>ftp://ftp.redhat.com/redhat/linux/rawhide/SRPMS/SRPMS/</A
> ou peut-être encore dans <A
HREF="http://www.netcore.fi/pekkas/linux/ipv6/ "
TARGET="_top"
>http://www.netcore.fi/pekkas/linux/ipv6/ </A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2169"
>16.2.2. Extraire les sources</A
></H3
><P
>Déplacez-vous dans le répertoire des sources: </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># cd /chemin/vers/les/sources </PRE
></FONT
></TD
></TR
></TABLE
><P
>Décompactez et renommez les sources du noyau</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># tar z|jxf kernel-version.tar.gz|bz2
# mv linux linux-version-iptables-version+IPv6 </PRE
></FONT
></TD
></TR
></TABLE
><P
>Décompactez les sources d'iptables</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># tar z|jxf iptables-version.tar.gz|bz2 </PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2177"
>16.2.3. Appliquer les derniers patchs relatifs à iptables/IPv6 aux sources du noyau</A
></H3
><P
>Déplacez-vous dans le répertoire iptables</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># cd iptables-version </PRE
></FONT
></TD
></TR
></TABLE
><P
>Appliquez les patchs en attente </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># make pending-patches KERNEL_DIR=/chemin/vers/les/sources/linux-version-iptables-version+IPv6/ </PRE
></FONT
></TD
></TR
></TABLE
><P
>Appliquez les patchs additionnels relatifs à IPv6 (pas encore inclus dans le noyau vanille) </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># make patch-o-matic KERNEL_DIR=/path/to/src/linux-version-iptables-version/ </PRE
></FONT
></TD
></TR
></TABLE
><P
>Répondez par l'affirmative aux options suivantes (iptables-1.2.2) </P
><P
></P
><UL
><LI
><P
>ah-esp.patch </P
></LI
><LI
><P
>masq-dynaddr.patch (nécessaire seulement sur les systèmes ayant une adresse IP dynamique à la connexion au WAN, comme pour PPP ou PPPoE) </P
></LI
><LI
><P
>ipv6-agr.patch.ipv6 </P
></LI
><LI
><P
>ipv6-ports.patch.ipv6 </P
></LI
><LI
><P
>LOG.patch.ipv6 </P
></LI
><LI
><P
>REJECT.patch.ipv6 </P
></LI
></UL
><P
>Vérifier la présence des extensions IPv6</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># make print-extensions
Extensions found: IPv6:owner IPv6:limit IPv6:mac IPv6:multiport</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2201"
>16.2.4. Configurer, construire et installer un nouveau noyau</A
></H3
><P
>Déplacez-vous dans les sources du noyau </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># cd /chemin/vers/les/sources/linux-version-iptables-version/ </PRE
></FONT
></TD
></TR
></TABLE
><P
>Editez Makefile </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>- EXTRAVERSION =
+ EXTRAVERSION = -iptables-version+IPv6-try </PRE
></FONT
></TD
></TR
></TABLE
><P
>Lancez configure, avec IPv6 de disponible</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
> Code maturity level options
Prompt for development and/or incomplete code/drivers : yes
Networking options
Network packet filtering: yes
The IPv6 protocol: module
IPv6: Netfilter Configuration
IP6 tables support: module
All new options like following:
limit match support: module
MAC address match support: module
Multiple port match support: module
Owner match support: module
netfilter MARK match support: module
Aggregated address check: module
Packet filtering: module
REJECT target support: module
LOG target support: module
Packet mangling: module
MARK target support: module </PRE
></FONT
></TD
></TR
></TABLE
><P
>Configurez aussi tout ce qui concerne votre système</P
><P
>Compilez et installez: voir ici même la section noyau et autres HOWTO</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2211"
>16.2.5. Reconstruire et installer les binaires d'iptables</A
></H3
><P
>Assurez-vous que l'arborescence des sources du noyau existe aussi dans /usr/src/linux/ </P
><P
>Renommez l'ancien répertoire</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># mv /usr/src/linux /usr/src/linux.old </PRE
></FONT
></TD
></TR
></TABLE
><P
>Créez un nouveau lien symbolique</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ln -s /chemin/vers/src/linux-version-iptables-version /usr/src/linux </PRE
></FONT
></TD
></TR
></TABLE
><P
>Reconstruisez le SRPM </P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># rpm --rebuild /chemin/vers/SRPM/iptables-version-release.src.rpm </PRE
></FONT
></TD
></TR
></TABLE
><P
>Installez les nouveaux paquetages iptables (iptables + iptables-ipv6) </P
><P
></P
><UL
><LI
><P
>Sur les systèmes RH 7.1, normalement, une ancienne version est installée, en conséquence utiliser "freshen" </P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># rpm -Fhv /chemin/vers/RPMS/cpu/iptables*-version-release.cpu.rpm </PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Si elle n'était pas installée, utiliser "install" </P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># rpm -ihv /chemin/vers/RPMS/cpu/iptables*-version-release.cpu.rpm </PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Sur les systèmes RH 6.2, normalement, aucun noyau 2.4.x n'est installé, conséquemment les pré-requis ne correspondent pas. Utiliser "--nodeps" pour l'installer</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># rpm -ihv --nodeps /chemin/vers/RPMS/cpu/iptables*-version-release.cpu.rpm </PRE
></FONT
></TD
></TR
></TABLE
><P
>Il sera peut-être nécessaire de créer un lien symbolique vers le lieu où les bibliothèques iptables sont</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ln -s /lib/iptables/ /usr/lib/iptables </PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN2235"
>16.3. Utilisation</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN2237"
>16.3.1. Vérifier le support</A
></H3
><P
>Chargez le module, s'il est compilé</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># modprobe ip6_tables </PRE
></FONT
></TD
></TR
></TABLE
><P
>Vérifiez si le noyau courant prend en charge iptables</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># [ ! -f /proc/net/ip6_tables_names ] &#38;&#38; echo "Current kernel doesn't support
¬ 'ip6tables' firewalling (IPv6)!" </PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2243"
>16.3.2. Apprendre à utiliser ip6tables</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN2245"
>16.3.2.1. Lister toutes les entrées netfilter IPv6</A
></H4
><P
></P
><UL
><LI
><P
>de façon abrégée</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables -L </PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>de façon détaillée</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables -n -v --line-numbers -L </PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2255"
>16.3.2.2. Lister un filtre spécifique</A
></H4
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables -n -v --line-numbers -L INPUT </PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2258"
>16.3.2.3. Insérer une règle de journal au filtre entrant, avec des options</A
></H4
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables --table filter --append INPUT -j LOG --log-prefix "INPUT:"
¬ --log-level 7 </PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2261"
>16.3.2.4. Insérer une règle de destruction (<EM
>drop rule</EM
>) au filtre entrant</A
></H4
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables --table filter --append INPUT -j DROP </PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2265"
>16.3.2.5. Détruire une règle par son numéro</A
></H4
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables --table filter --delete INPUT 1 </PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2268"
>16.3.2.6. Autoriser ICMPv6</A
></H4
><P
>Avec les plus anciens noyaux (noyau non patché 2.4.5 et iptables-1.2.2), aucun type ne peut être spécifié</P
><P
></P
><UL
><LI
><P
>Accepter le trafic ICMPv6 entrant dans les tunnels</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables -A INPUT -i sit+ -p icmpv6 -j ACCEPT </PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Autoriser le trafic ICMPv6 sortant des tunnels</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables -A OUTPUT -o sit+ -p icmpv6 -j ACCEPT </PRE
></FONT
></TD
></TR
></TABLE
><P
>Les nouveaux noyaux permettent de spécifier les types ICMPv6:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables -A INPUT -p icmpv6 --icmpv6-type echo-request -j ACCEPT</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2281"
>16.3.2.7. La limitation du débit</A
></H4
><P
>Il peut arriver (l'auteur l'a déjà vu) qu'un engorgement ICMPv6 se produise, c'est pourquoi vous devriez utiliser la limitation de débit, puisqu'elle est disponible, et ce, au moins pour le jeu de règles ICMPv6. De plus, des règles de journalisation devraient aussi être mises en place pour garder trace d'attaques DoS, grâce à syslog et au stockage des fichiers de log. Un exemple de limitation du débit ICMPv6 ressemble à ceci:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables -A INPUT --protocol icmpv6 --icmpv6-type echo-request
¬ -j ACCEPT --match limit --limit 30/minute</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2285"
>16.3.2.8. Permettre le trafic entrant SSH</A
></H4
><P
>Ici l'exemple montré est un jeu de règles permettant les connexions entrantes SSH par une adresse IPv6 donnée</P
><P
></P
><UL
><LI
><P
>Autoriser le trafic entrant SSH provenant de 3ffe:ffff:100::1/128 </P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables -A INPUT -i sit+ -p tcp -s 3ffe:ffff:100::1/128 --sport 512:65535
¬ --dport 22 -j ACCEPT </PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Autoriser les paquets réponse (pour le moment, la traque du trafic IPv6 n'est pas au coeur de l'implémentation de netfilter) </P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables -A OUTPUT -o sit+ -p tcp -d 3ffe:ffff:100::1/128 --dport 512:65535
¬ --sport 22 ! --syn j ACCEPT </PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2296"
>16.3.2.9. Rendre disponible le trafic tunnelé IPv6-in-IPv4</A
></H4
><P
>Pour accepter les paquets tunnelés IPv6-in-IPv4, vous devez insérer des règles dans votre installation de pare-feu IPv4 relatives à de tels paquets, pour exemple </P
><P
></P
><UL
><LI
><P
>Accepter le trafic entrant IPv6-in-IPv4 sur l'interface ppp0 </P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># iptables -A INPUT -i ppp0 -p ipv6 -j ACCEPT </PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Permettre au trafic IPv6-in-IPv4 de sortir par l'interface ppp0 </P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># iptables -A OUTPUT -o ppp0 -p ipv6 -j ACCEPT </PRE
></FONT
></TD
></TR
></TABLE
><P
>Si vous avez seulement un tunnel statique, vous pouvez aussi spécifier l'adresse IPv4, comme ici</P
><P
></P
><UL
><LI
><P
>Accepter le trafic entrant IPv6-in-IPv4 sur l'interface ppp0 et provenant de l'extrémité du tunnel 1.2.3.4 </P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># iptables -A INPUT -i ppp0 -p ipv6 -s 1.2.3.4 -j ACCEPT </PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Autoriser le trafic sortant IPv6-in-IPv4 vers l'interface ppp0 pour l'extrémité du tunnel 1.2.3.4</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># iptables -A OUTPUT -o ppp0 -p ipv6 -d 1.2.3.4 -j ACCEPT </PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2316"
>16.3.2.10. Protection contre les requêtes de connexion entrante TCP</A
></H4
><P
>TRÈS RECOMMANDÉ! Pour des questions de sécurité, vous devriez vraiment insérer une règle qui bloque les requêtes de connexion TCP entrante. Ajouter l'option "-i", si d'autres noms d'interface sont utilisés! </P
><P
></P
><UL
><LI
><P
>Bloquer les requêtes de connexion entrante TCP vers cet hôte</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables -I INPUT -i sit+ -p tcp --syn -j DROP </PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Bloquer les requêtes de connexion entrante TCP allant vers les hôtes placés derrière ce routeur</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables -I FORWARD -i sit+ -p tcp --syn -j DROP </PRE
></FONT
></TD
></TR
></TABLE
><P
>Peut-être ces règles doivent-elles être placées sous d'autres, mais ça, c'est votre travail. La meilleure façon de faire est de créer un script et d'exécuter les règles d'une manière spécifique.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2328"
>16.3.2.11. Protection contre les requêtes de connexion entrante UDP</A
></H4
><P
>TRÈS RECOMMANDÉ AUSSI! Comme il a été dit dans la section concernant la mise en place d'un pare-feu, il est possible de contrôler les ports des sessions sortantes UDP/TCP. Si tous vos systèmes IPv6 locaux utilisent les ports locaux, par exemple de 32768 à 60999, vous êtes aussi capables de filtrer les connexions UDP (jusqu'à ce que la traque des connexions fonctionnent) comme suit: </P
><P
></P
><UL
><LI
><P
>Bloquer les paquets entrants UDP qui ne peuvent être des réponses de requêtes sortantes de cet hôte </P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables -I INPUT -i sit+ -p udp ! --dport 32768:60999 -j DROP </PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Bloquer les paquets entrants UDP qui ne peuvent être des réponses de requêtes d'hôtes placés derrière ce routeur, et transitant à travers lui</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables -I FORWARD -i sit+ -p udp ! --dport 32768:60999 -j DROP </PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2339"
>16.3.3. Un exemple plus conséquent</A
></H3
><P
>Les lignes qui suivent montrent en exemple une installation plus sophistiquée. Bonne création de jeux de règles netfilter6...</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip6tables -n -v -L
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 extIN all sit+ * ::/0 ::/0
4 384 intIN all eth0 * ::/0 ::/0
0 0 ACCEPT all * * ::1/128 ::1/128
0 0 ACCEPT all lo * ::/0 ::/0
0 0 LOG all * * ::/0 ::/0
¬ LOG flags 0 level 7 prefix `INPUT-default:'
0 0 DROP all * * ::/0 ::/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
¬
0 0 int2ext all eth0 sit+ ::/0 ::/0
0 0 ext2int all sit+ eth0 ::/0 ::/0
0 0 LOG all * * ::/0 ::/0
¬ LOG flags 0 level 7 prefix `FORWARD-default:'
0 0 DROP all * * ::/0 ::/0
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
¬
0 0 extOUT all * sit+ ::/0 ::/0
4 384 intOUT all * eth0 ::/0 ::/0
0 0 ACCEPT all * * ::1/128 ::1/128
0 0 ACCEPT all * lo ::/0 ::/0
0 0 LOG all * * ::/0 ::/0
¬ LOG flags 0 level 7 prefix `OUTPUT-default:'
0 0 DROP all * * ::/0 ::/0
Chain ext2int (1 references)
pkts bytes target prot opt in out source destination
¬
0 0 ACCEPT icmpv6 * * ::/0 ::/0
0 0 ACCEPT tcp * * ::/0 ::/0
¬ tcp spts:1:65535 dpts:1024:65535 flags:!0x16/0x02
0 0 LOG all * * ::/0 ::/0
¬ LOG flags 0 level 7 prefix `ext2int-default:'
0 0 DROP tcp * * ::/0 ::/0
0 0 DROP udp * * ::/0 ::/0
0 0 DROP all * * ::/0 ::/0
Chain extIN (1 references)
pkts bytes target prot opt in out source destination
¬
0 0 ACCEPT tcp * * 3ffe:400:100::1/128 ::/0
¬ tcp spts:512:65535 dpt:22
0 0 ACCEPT tcp * * 3ffe:400:100::2/128 ::/0
¬ tcp spts:512:65535 dpt:22
0 0 ACCEPT icmpv6 * * ::/0 ::/0
0 0 ACCEPT tcp * * ::/0 ::/0
¬ tcp spts:1:65535 dpts:1024:65535 flags:!0x16/0x02
0 0 ACCEPT udp * * ::/0 ::/0
¬ udp spts:1:65535 dpts:1024:65535
0 0 LOG all * * ::/0 ::/0
¬ limit: avg 5/min burst 5 LOG flags 0 level 7 prefix `extIN-default:'
0 0 DROP all * * ::/0 ::/0
Chain extOUT (1 references)
pkts bytes target prot opt in out source destination
¬
0 0 ACCEPT tcp * * ::/0
¬ 3ffe:ffff:100::1/128tcp spt:22 dpts:512:65535 flags:!0x16/0x02
0 0 ACCEPT tcp * * ::/0
¬ 3ffe:ffff:100::2/128tcp spt:22 dpts:512:65535 flags:!0x16/0x02
0 0 ACCEPT icmpv6 * * ::/0 ::/0
0 0 ACCEPT tcp * * ::/0 ::/0
¬ tcp spts:1024:65535 dpts:1:65535
0 0 ACCEPT udp * * ::/0 ::/0
¬ udp spts:1024:65535 dpts:1:65535
0 0 LOG all * * ::/0 ::/0
¬ LOG flags 0 level 7 prefix `extOUT-default:'
0 0 DROP all * * ::/0 ::/0
Chain int2ext (1 references)
pkts bytes target prot opt in out source destination
¬
0 0 ACCEPT icmpv6 * * ::/0 ::/0
0 0 ACCEPT tcp * * ::/0 ::/0
¬ tcp spts:1024:65535 dpts:1:65535
0 0 LOG all * * ::/0 ::/0
¬ LOG flags 0 level 7 prefix `int2ext:'
0 0 DROP all * * ::/0 ::/0
0 0 LOG all * * ::/0 ::/0
¬ LOG flags 0 level 7 prefix `int2ext-default:'
0 0 DROP tcp * * ::/0 ::/0
0 0 DROP udp * * ::/0 ::/0
0 0 DROP all * * ::/0 ::/0
Chain intIN (1 references)
pkts bytes target prot opt in out source destination
¬
0 0 ACCEPT all * * ::/0
¬ fe80::/ffc0::
4 384 ACCEPT all * * ::/0 ff02::/16
Chain intOUT (1 references)
pkts bytes target prot opt in out source destination
¬
0 0 ACCEPT all * * ::/0
¬ fe80::/ffc0::
4 384 ACCEPT all * * ::/0 ff02::/16
0 0 LOG all * * ::/0 ::/0
¬ LOG flags 0 level 7 prefix `intOUT-default:'
0 0 DROP all * * ::/0 ::/0 </PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-SECURITY"
></A
>Chapitre 17. La sécurité</H1
><DIV
CLASS="SECT1"
><H2
CLASS="SECT1"
><A
NAME="AEN2345"
>17.1. La sécurité d'un noeud</A
></H2
><P
>Il est très recommandé d'appliquer tous les patchs disponibles, de rendre indisponibles tous les services inutiles, d'associer les services nécessaires aux adresses IPv4/IPv6 et d'installer un pare-feu local.</P
><P
>A remplir plus avant...</P
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN2349"
>17.2. Les limitations d'accès</A
></H2
><P
>De nombreux services utilisent la bibliothèque tcp_wrapper pour contrôler l'accès. Plus bas est décrite <A
HREF="#HINTS-DAEMONS-TCPWRAPPER"
>l'utilisation de tcp_wrapper</A
>.</P
><P
>A remplir plus avant...</P
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="IPV6-SECURITY-AUDITING"
>17.3. L'audit de sécurité IPv6</A
></H2
><P
>Actuellement, il n'existe pas d'outil véritablement adéquate aux questions de sécurité IPv6 et capable de vérifier un système monté sur le réseau. Ni <A
HREF="http://www.nessus.org/"
TARGET="_top"
>Nessus</A
> ni aucun autre scanner de sécurité provenant du commerce n'est capable, autant que je sache, de scanner les adresses IPv6.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2358"
>17.3.1. Question d'ordre légal</A
></H3
><P
>ATTENTION: Prenez bien garde d'uniquement scanner vos propres systèmes, ou alors seulement après avoir reçu une autorisation écrite, sinon des problèmes d'ordre juridique risquent de vous arriver.
VERIFIER A DEUX FOIS les adresses IPv6 avant de lancer un scan.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2361"
>17.3.2. Audit de sécurité par l'emploi de netcat disposant d'IPv6</A
></H3
><P
>Avec netcat disposant d'IPv6 (voir <A
HREF="http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-apps.html#security-auditing"
TARGET="_top"
>IPv6+Linux-status-apps/security-auditing</A
> pour en savoir plus), vous pouvez lancer un scan de ports <EM
>via</EM
> un script qui balaiera un intervalle de ports, captera des bannières, <EM
>etc</EM
>. Un exemple d'utilisation:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># nc6 ::1 daytime
13 JUL 2002 11:22:22 CEST</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2368"
>17.3.3. Audit de sécurité par l'emploi de nmap disposant d'IPv6</A
></H3
><P
><A
HREF="http://www.insecure.org/nmap/"
TARGET="_top"
>NMap</A
>, l'un des meilleurs scanners de ports à travers le monde, supporte IPv6 depuis la version 3.10ALPHA1. Un exemple d'utilisation:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># nmap -6 -sT ::1
Starting nmap V. 3.10ALPHA3 ( www.insecure.org/nmap/ )
Interesting ports on localhost6 (::1):
(The 1600 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
53/tcp open domain
515/tcp open printer
2401/tcp open cvspserver
Nmap run completed -- 1 IP address (1 host up) scanned in 0.525 seconds</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2373"
>17.3.4. Audit de sécurité par l'emploi de strobe disposant d'IPv6</A
></H3
><P
>Strobe est (comparé à NMap) un scanner de ports pour les petits budgets, mais il y a un patch disponible pour le rendre prêt pour IPv6 (voir <A
HREF="http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-apps.html#security-auditing"
TARGET="_top"
>IPv6+Linux-status-apps/security-auditing</A
> pour plus d'information). Un exemple d'utilisation:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ./strobe ::1 strobe 1.05 (c) 1995-1999 Julian Assange &#60;proff@iq.org&#62;.
::1 2401 unassigned unknown
::1 22 ssh Secure Shell - RSA encrypted rsh
::1 515 printer spooler (lpd)
::1 6010 unassigned unknown
::1 53 domain Domain Name Server</PRE
></FONT
></TD
></TR
></TABLE
><P
>Note: strobe n'est plus véritablement en développement, le numéro de version montré n'est pas le bon.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2379"
>17.3.5. Le résultat de l'audit</A
></H3
><P
>Si le résultat de l'audit ne correspond pas à votre politique de sécurité IPv6, mettez en place le pare-feu IPv6 pour combler les trous de sécurité, par exemple en utilisant netfilter6 (voir <A
HREF="#FIREWALLING-NETFILTER6."
>Mettre en place un pare-feu grâce à Netfilter6</A
> pour plus de détails).</P
><P
>Info: une information plus détaillée concernant la sécurité IPv6 peut être trouvée ici:</P
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>Firewalling Considerations for IPv6 / draft-savola-v6ops-firewalling-??.txt</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>IPv6 Neighbour Discovery trust models and threats</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>Security Considerations for 6to4</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>Access Control Prefix Router Advertisement Option for IPv6</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>Requirements for Plug and Play IPsec for IPv6 applications</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>Security of IPv6 Routing Header and Home Address Options</A
> </P
></LI
></UL
></DIV
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-ENCRYPTION-AUTHENTICATION"
></A
>Chapitre 18. L'encryptage et l'authentification</H1
><P
>A la différence d'IPv4, l'encryptage et l'authentification sont des fonctionnalités que ne fournit pas IPv6 lui-même. Elles sont normalement implémentées par l'utilisation d'IPsec (qui peut également être employé par IPv4).</P
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN2406"
>18.1. Les modes d'emploi de l'encryptage et de l'authentification</A
></H2
><P
>Deux modes d'encryptage et d'authentification sont possibles:</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2409"
>18.1.1. Le mode transport</A
></H3
><P
>Le mode transport est un mode de connexion réellement de bout-en-bout. Ici, seule la charge utile (généralement ICMP, TCP ou UDP) est encryptée avec son en-tête particulier, tandis que l'en-tête IP n'est pas encrypté (mais couramment inclus dans l'authentification).</P
><P
>Utilisant AES-128 pour l'encryptage et SHA1 pour l'authentification, ce mode diminue la MTU de 42 octets.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2413"
>18.1.2. Le mode tunnel</A
></H3
><P
>Le mode tunnel peut être utilisé soit dans un mode de connexion de bout-en-bout soit dans un mode de connexion de passerelle-à-passerelle. Ici, le paquet IP complet est encrypté et prend un nouvel en-tête IP, le tout constituant un nouveau paquet (ce mécanisme étant connu sous le nom d'encapsulation). </P
><P
>Cependant, à cause de l'indépendance de l'encryptage et de l'authentification à l'égard du protocole d'échange de clés, il existe actuellement des problèmes d'interopérabilité. Ce mode diminue actuellement de 40 octets par rapport au mode transport. Utiliser AES-128 pour l'encryptage et SHA1 pour l'authentification diminue donc au total de 82 octets la MTU courante.</P
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN2417"
>18.2. Son support dans le noyau (ESP et AH)</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN2419"
>18.2.1. Son support dans les noyaux Linux vanille 2.4.x</A
></H3
><P
>Manquant à ce jour jusqu'au noyau 2.4.28 vanille, le problème était de garder les sources du noyau Linux éloignées des questions de contrôles légaux d'import/export concernant le code d'encryptage en général. C'est une des raisons pour lesquelles <A
HREF="http://www.freeswan.org/"
TARGET="_top"
>le projet FreeS/WAN</A
> (IPsec pour IPv4 seulement) n'était pas compris dans les sources vanille. Un rétro-portage à partir de 2.6.x sera peut-être réalisé un jour.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2423"
>18.2.2. Son support dans les noyaux Linux vanille 2.6.x</A
></H3
><P
>Les versions actuelles (2.6.9 et supérieures, au moment de la rédaction) supportent nativement IPsec pour IPv4 et IPv6.</P
><P
>Le projet USAGI a aidé à l'implémentation. </P
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN2427"
>18.3. Echange automatique de clés (IKE)</A
></H2
><P
>IPsec requière un échange de clés afin de partager un secret. Ceci est essentiellement réalisé de façon automatisée par les démons IKE. Ils prennent également en charge l'authentification des entités en présence, soit par un secret commun (nommé “secret pré-partagé”), soit par clés RSA (qui peuvent provenir de certificats X.509).</P
><P
>Actuellement, deux démons IKE sont disponibles pour Linux, lesquels différent totalement par la configuration et l'emploi.</P
><P
>Je préfère “pluto” à l'implémentation *S/WAN à cause de son installation plus simple et à son unique fichier de configuration. </P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2432"
>18.3.1. Le démon IKE “racoon”</A
></H3
><P
>Le démon IKE “racoon” provient du projet KAME et a été porté sur Linux. Les distributions contemporaines de Linux comportent ce démon dans le paquetage “ipsec-tools”. Deux exécutables sont requis pour bien installer IPsec. Jetez aussi un oeil à <A
HREF="http://lartc.org/howto/lartc.ipsec.html"
TARGET="_top"
>Linux Advanced Routing &#38; Traffic Control HOWTO / IPSEC</A
>.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2436"
>18.3.1.1. Manipulation de la base de données IPsec SA/SP grâce à l'outil “setkey”</A
></H4
><P
>Le rôle important de “setkey” est de définir la politique de sécurité (<EM
>SP</EM
>, <EM
>security policy</EM
>) pour le noyau.</P
><P
>Fichier: /etc/racoon/setkey.sh</P
><P
></P
><UL
><LI
><P
>Exemple d'une connexion encryptée de boute-en-bout en mode transport</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>#!/sbin/setkey -f
flush;
spdflush;
spdadd 2001:db8:1:1::1 2001:db8:2:2::2 any -P out ipsec esp/transport//require;
spdadd 2001:db8:2:2::2 2001:db8:1:1::1 any -P in ipsec esp/transport//require;&#13;</PRE
></FONT
></TD
></TR
></TABLE
><P
></P
><UL
><LI
><P
>Exemple d'une connexion encryptée de boute-en-bout en mode tunnel</P
></LI
></UL
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>#!/sbin/setkey -f
flush;
spdflush;
spdadd 2001:db8:1:1::1 2001:db8:2:2::2 any -P out ipsec
¬ esp/tunnel/2001:db8:1:1::1-2001:db8:2:2::2/require;
spdadd 2001:db8:2:2::2 2001:db8:1:1::1 any -P in ipsec
¬ esp/tunnel/2001:db8:2:2::2-2001:db8:1:1::1/require;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Pour l'autre machine, vous avez juste à échanger “in” et “out”.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2451"
>18.3.1.2. La configuration du démon IKE “racoon”</A
></H4
><P
>Pour sa bonne exécution, “racoon” requière d'être configuré. Ceci inclus les réglages relatifs à la politique de sécurité, qui doit être précédemment mise en place grâce à “setkey”.</P
><P
>Fichier: /etc/racoon/racoon.conf</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># Fichier de configuration du démon IKE racoon.
# Voir 'man racoon.conf' pour une description du format et des entrées.
path include "/etc/racoon";
path pre_shared_key "/etc/racoon/psk.txt";
listen
{
isakmp 2001:db8:1:1::1;
}
remote 2001:db8:2:2::2
{
exchange_mode main;
lifetime time 24 hour;
proposal
{
encryption_algorithm 3des;
hash_algorithm md5;
authentication_method pre_shared_key;
dh_group 2;
}
}
# De passerelle-à-passerelle
sainfo address 2001:db8:1:1::1 any address 2001:db8:2:2::2 any
{
lifetime time 1 hour;
encryption_algorithm 3des;
authentication_algorithm hmac_md5;
compression_algorithm deflate;
}
sainfo address 2001:db8:2:2::2 any address 2001:db8:1:1::1 any
{
lifetime time 1 hour;
encryption_algorithm 3des;
authentication_algorithm hmac_md5;
compression_algorithm deflate;
}</PRE
></FONT
></TD
></TR
></TABLE
><P
>Fixez aussi un secret pré-partagé:</P
><P
>Fichier: /etc/racoon/psk.txt</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># Fichier des clés pré-partagées utilisées pour l'authentification IKE
# Le format est: 'identificateur' 'clé'
2001:db8:2:2::2 absolumentsecret</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2459"
>18.3.1.3. Démarrer IPsec grâce au démon IKE “racoon”</A
></H4
><P
>Il faut pour le moins que le démon soit démarré. Au premier démarrage, utiliser les modes déboguage et premier plan (<EM
>debug and foreground</EM
>). L'exemple suivant montre une négociation IKE réussie dans ses phases 1 (ISAKMP-SA, <EM
>Internet Security Association Key Management Security Association</EM
>) and 2 (IPsec-SA, <EM
>IPsec</EM
> <EM
>Security Association</EM
>):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># racoon -F -v -f /etc/racoon/racoon.conf
Foreground mode.
2005-01-01 20:30:15: INFO: @(#)ipsec-tools 0.3.3 (http://ipsec-tools.sourceforge.net)
2005-01-01 20:30:15: INFO: @(#)This product linked
¬ OpenSSL 0.9.7a Feb 19 2003 (http://www.openssl.org/)
2005-01-01 20:30:15: INFO: 2001:db8:1:1::1[500] used as isakmp port (fd=7)
2005-01-01 20:31:06: INFO: IPsec-SA request for 2001:db8:2:2::2
¬ queued due to no phase1 found.
2005-01-01 20:31:06: INFO: initiate new phase 1 negotiation:
¬ 2001:db8:1:1::1[500]&#60;=&#62;2001:db8:2:2::2[500]
2005-01-01 20:31:06: INFO: begin Identity Protection mode.
2005-01-01 20:31:09: INFO: ISAKMP-SA established
¬ 2001:db8:1:1::1[500]-2001:db8:2:2::2[500] spi:da3d3693289c9698:ac039a402b2db401
2005-01-01 20:31:09: INFO: initiate new phase 2 negotiation:
¬ 2001:6f8:900:94::2[0]&#60;=&#62;2001:db8:2:2::2[0]
2005-01-01 20:31:10: INFO: IPsec-SA established:
¬ ESP/Tunnel 2001:db8:2:2::2-&#62;2001:db8:1:1::1 spi=253935531(0xf22bfab)
2005-01-01 20:31:10: INFO: IPsec-SA established:
¬ ESP/Tunnel 2001:db8:1:1::1-&#62;2001:db8:2:2::2 spi=175002564(0xa6e53c4)</PRE
></FONT
></TD
></TR
></TABLE
><P
>Chaque direction a sa propre IPsec-SA (comme définie dans le standard IPsec). Avec “tcpdump” à l'écoute de la bonne interface, vous devriez voir comme résultat d'un ping IPv6:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>20:35:55.305707 2001:db8:1:1::1 &#62; 2001:db8:2:2::2: ESP(spi=0x0a6e53c4,seq=0x3)
20:35:55.537522 2001:db8:2:2::2 &#62; 2001:db8:1:1::1: ESP(spi=0x0f22bfab,seq=0x3)</PRE
></FONT
></TD
></TR
></TABLE
><P
>Comme prévu, les SPI (<EM
>Security Parameter Index</EM
>) négociés sont utilisés ici.</P
><P
>Et en utilisant “setkey”, les paramètres actifs courants:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># setkey -D
2001:db8:1:1::1 2001:db8:2:2::2
esp mode=tunnel spi=175002564(0x0a6e53c4) reqid=0(0x00000000)
E: 3des-cbc bd26bc45 aea0d249 ef9c6b89 7056080f 5d9fa49c 924e2edd
A: hmac-md5 60c2c505 517dd8b7 c9609128 a5efc2db
seq=0x00000000 replay=4 flags=0x00000000 state=mature
created: Jan 1 20:31:10 2005 current: Jan 1 20:40:47 2005
diff: 577(s) hard: 3600(s) soft: 2880(s)
last: Jan 1 20:35:05 2005 hard: 0(s) soft: 0(s)
current: 540(bytes) hard: 0(bytes) soft: 0(bytes)
allocated: 3 hard: 0 soft: 0
sadb_seq=1 pid=22358 refcnt=0
2001:db8:2:2::2 2001:db8:1:1::1
esp mode=tunnel spi=253935531(0x0f22bfab) reqid=0(0x00000000)
E: 3des-cbc c1ddba65 83debd62 3f6683c1 20e747ac 933d203f 4777a7ce
A: hmac-md5 3f957db9 9adddc8c 44e5739d 3f53ca0e
seq=0x00000000 replay=4 flags=0x00000000 state=mature
created: Jan 1 20:31:10 2005 current: Jan 1 20:40:47 2005
diff: 577(s) hard: 3600(s) soft: 2880(s)
last: Jan 1 20:35:05 2005 hard: 0(s) soft: 0(s)
current: 312(bytes) hard: 0(bytes) soft: 0(bytes)
allocated: 3 hard: 0 soft: 0
sadb_seq=0 pid=22358 refcnt=0</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2473"
>18.3.2. Le démon IKE “pluto”</A
></H3
><P
>Le démon IKE “pluto” est inclus dans les distributions des projets *S/WAN, qui ont pour origine <A
HREF="http://www.freeswan.org/"
TARGET="_top"
>FreeS/WAN</A
>. Le développement du projet FreeS/WAN a malheureusement été stoppé en 2004. A cause de la lenteur du développement dans le passé, deux projets en découlèrent: <A
HREF="http://www.strongswan.org/"
TARGET="_top"
>strongSwan</A
> et <A
HREF="http://www.openswan.org/"
TARGET="_top"
>Openswan</A
>. Aujourd'hui, des paquetages d'installation sont disponibles, au moins pour Openswan (inclus dans Fedora Core 3).</P
><P
>Une différence importante par rapport à “racoon”, un seul et unique fichier de configuration est requis. Il y a bien sûr un script d'initialisation qui automatise le lancement au démarrage de la machine.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2480"
>18.3.2.1. La configuration du démon IKE “pluto”</A
></H4
><P
>La configuration est très similaire à celle nécessaire pour IPv4, à part une importante et nécessaire option.</P
><P
>Fichier: /etc/ipsec.conf</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /etc/ipsec.conf - Fichier de configuration d'IPsec Openswan
#
# Manuel: ipsec.conf.5
version 2.0 # conforme à la seconde version de la spécification d'ipsec.conf
# configuration de base
config setup
# Contrôles du déboguage / journalisation : "none" pour (presque) rien, "all" pour beaucoup.
# klipsdebug=none
# plutodebug="control parsing"
#Rendre indisponible l'encryptage opportuniste
include /etc/ipsec.d/examples/no_oe.conf
conn ipv6-p1-p2
connaddrfamily=ipv6 # Important pour IPv6!
left=2001:db8:1:1::1
right=2001:db8:2:2::2
authby=secret
esp=aes128-sha1
ike=aes128-sha-modp1024
type=transport
#type=tunnel
compress=no
#compress=yes
auto=add
#auto=start&#13;</PRE
></FONT
></TD
></TR
></TABLE
><P
>N'oubliez pas ici également de définir un secret pré-partagé.</P
><P
>Fichier: /etc/ipsec.secrets</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>2001:db8:1:1::1 2001:db8:2:2::2 : PSK "absolumentsecret"</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2488"
>18.3.2.2. Démarrer IPsec grâce au démon IKE “pluto”</A
></H4
><P
>Si l'installation d'Openswan s'est achevée avec succès, un script d'initialisation doit exister permettant le démarrage d'IPsec, lancez simplement (sur chaque machine) par:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /etc/rc.d/init.d/ipsec start</PRE
></FONT
></TD
></TR
></TABLE
><P
>Ensuite, démarrez une connexion sur l'une des machines. Si vous pouvez voir la ligne “IPsec SA established”, c'est que tout fonctionne parfaitement.</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ipsec auto --up ipv6-peer1-peer2
104 "ipv6-p1-p2" #1: STATE_MAIN_I1: initiate
106 "ipv6-p1-p2" #1: STATE_MAIN_I2: sent MI2, expecting MR2
108 "ipv6-p1-p2" #1: STATE_MAIN_I3: sent MI3, expecting MR3
004 "ipv6-p1-p2" #1: STATE_MAIN_I4: ISAKMP SA established
112 "ipv6-p1-p2" #2: STATE_QUICK_I1: initiate
004 "ipv6-p1-p2" #2: STATE_QUICK_I2: sent QI2,
¬ IPsec SA established {ESP=&#62;0xa98b7710 &#60;0xa51e1f22}</PRE
></FONT
></TD
></TR
></TABLE
><P
>Parce que *S/WAN et setkey/racoon sont basés sur la même implémentation d'IPsec dans les noyaux 2.6.x,“setkey” peut être utilisé pour afficher les paramètres actifs courants:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># setkey -D
2001:db8:1:1::1 2001:db8:2:2::2
esp mode=transport spi=2844489488(0xa98b7710) reqid=16385(0x00004001)
E: aes-cbc 082ee274 2744bae5 7451da37 1162b483
A: hmac-sha1 b7803753 757417da 477b1c1a 64070455 ab79082c
seq=0x00000000 replay=64 flags=0x00000000 state=mature
created: Jan 1 21:16:32 2005 current: Jan 1 21:22:20 2005
diff: 348(s) hard: 0(s) soft: 0(s)
last: hard: 0(s) soft: 0(s)
current: 0(bytes) hard: 0(bytes) soft: 0(bytes)
allocated: 0 hard: 0 soft: 0
sadb_seq=1 pid=23825 refcnt=0
2001:db8:2:2::2 2001:db8:1:1::1
esp mode=transport spi=2770214690(0xa51e1f22) reqid=16385(0x00004001)
E: aes-cbc 6f59cc30 8d856056 65e07b76 552cac18
A: hmac-sha1 c7c7d82b abfca8b1 5440021f e0c3b335 975b508b
seq=0x00000000 replay=64 flags=0x00000000 state=mature
created: Jan 1 21:16:31 2005 current: Jan 1 21:22:20 2005
diff: 349(s) hard: 0(s) soft: 0(s)
last: hard: 0(s) soft: 0(s)
current: 0(bytes) hard: 0(bytes) soft: 0(bytes)
allocated: 0 hard: 0 soft: 0
sadb_seq=0 pid=23825 refcnt=0</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN2496"
>18.4. Informations complémentaires</A
></H2
><P
>Pour les noyaux Linux 2.6.x, vous pouvez également obtenir la politique et l'état d'IPsec en utilisant “ip”:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># ip xfrm policy
...
# ip xfrm state
...</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-QOS"
></A
>Chapitre 19. La Qualité de Service (QoS)</H1
><P
>IPv6 supporte QoS par l'utilisation des labels de flux et des classes de trafic. Ceci peut être contrôlé en utilisant “tc” (compris dans le paquetage “iproute”).</P
><P
>Information complémentaire:</P
><P
></P
><UL
><LI
><P
><A
HREF="http://www.faqs.org/rfcs/rfc3697.html"
TARGET="_top"
>RFC 3697 / IPv6 Flow Label Specification</A
></P
></LI
></UL
><P
>A remplir plus avant...</P
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-HINTS-DAEMONS"
></A
>Chapitre 20. Eléments d'installation des démons prêts pour IPv6</H1
><P
>Ici quelques éléments d'installation des démons prêts pour IPv6 sont exposés.</P
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="HINTS-DAEMONS-BIND"
>20.1. Le Démon de Nom Internet Berkeley (named)</A
></H2
><P
>IPv6 est supporté depuis la version 9. Utilisez toujours la dernière version disponible. Il faut au moins utiliser la version 9, les versions plus anciennes peuvent contenir des trous de sécurité exploitables à distance.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2515"
>20.1.1. A l'écoute des adresses IPv6</A
></H3
><P
>Note: à la différence d'IPv4, les versions actuelles ne permettent pas d'associer une socket de serveur à des adresses IPv6 données, par conséquent, seule l'alternative <EM
>toutes</EM
> ou <EM
>aucune</EM
> adresse(s) IPv6 est valide. Parce que cela peut poser un problème de sécurité, consultez aussi plus bas la section concernant la liste de contrôle d'accès (ACL)!</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2520"
>20.1.1.1. Rendre disponible l'écoute sur adresse IPv6</A
></H4
><P
>Pour rendre disponible à named l'écoute IPv6, les options suivantes demandent à être modifiées</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>options {
# certainement que d'autres options sont aussi ici
listen-on-v6 { any; };
};</PRE
></FONT
></TD
></TR
></TABLE
><P
>Il doit en résulter après redémarrage</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># netstat -lnptu |grep "named\W*$"
tcp 0 0 :::53 :::* LISTEN 1234/named
¬ # incoming TCP requests
udp 0 0 1.2.3.4:53 0.0.0.0:* 1234/named
¬ # incoming UDP requests to IPv4 1.2.3.4
udp 0 0 127.0.0.1:53 0.0.0.0:* 1234/named
¬ # incoming UDP requests to IPv4 localhost
udp 0 0 0.0.0.0:32868 0.0.0.0:* 1234/named
¬ # dynamic chosen port for outgoing queries
udp 0 0 :::53 :::* 1234/named
¬ # incoming UDP request to any IPv6</PRE
></FONT
></TD
></TR
></TABLE
><P
>Un test simple ressemble à</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># dig localhost @::1</PRE
></FONT
></TD
></TR
></TABLE
><P
>et doit vous afficher un résultat.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2529"
>20.1.1.2. Rendre indisponible l'écoute sur adresse IPv6</A
></H4
><P
>Pour rendre indisponible l'écoute IPv6, l'option suivante demande à être modifiée</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>options {
# certainement que d'autres options sont aussi ici
listen-on-v6 { none; };
};</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2533"
>20.1.2. Les Listes de Contrôle d'Accès IPv6 (ACL)</A
></H3
><P
>Les ACL IPv6 sont disponibles et devraient être utilisées dès que possible. Un exemple ressemble à ce qui suit:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>acl internal-net {
127.0.0.1;
1.2.3.0/24;
3ffe:ffff:100::/56;
::1/128;
::ffff:1.2.3.4/128;
};
acl ns-internal-net {
1.2.3.4;
1.2.3.5;
3ffe:ffff:100::4/128;
3ffe:ffff:100::5/128;
};</PRE
></FONT
></TD
></TR
></TABLE
><P
>Ces ACL peuvent être utilisées par exemple pour les requêtes des clients ou pour le transfert de zones aux serveurs de noms de domaine secondaires. Ceci prévient aussi contre l'utilisation de votre serveur cache de noms de domaine à partir de l'extérieur grâce à IPv6.</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>options {
# certainement que d'autres options sont aussi ici
listen-on-v6 { none; };
allow-query { internal-net; };
allow-transfer { ns-internal-net; };
};</PRE
></FONT
></TD
></TR
></TABLE
><P
>Il est aussi possible de positionner les options <EM
>allow-query </EM
>et <EM
>allow-transfer</EM
> pour la plupart des définitions par fichier de zone. </P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2542"
>20.1.3. Emettre des requêtes avec une adresse IPv6 dédiée</A
></H3
><P
>Cette option n'est pas requise, mais peut être nécessaire:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>query-source-v6 address &#60;adresseipv6|*&#62; port &#60;port|*&#62;;</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2546"
>20.1.4. Adresses IPv6 dédiées définies par zone</A
></H3
><P
>Il est aussi possible de définir des adresses IPv6 par zone.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2549"
>20.1.4.1. Adresse de la source de transfert</A
></H4
><P
>L'adresse de la source de transfert est utilisée pour aller chercher les zones transférées:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>transfer-source-v6 &#60;adresseipv6|*&#62; [port port];</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2553"
>20.1.4.2. Adresse de la source à notifier</A
></H4
><P
>L'adresse de la source à notifier est utilisée pour les messages de notification:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>notify-source-v6 &#60;adresseipv6|*&#62; [port port];</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2557"
>20.1.5. Des exemples de fichiers de zone DNS IPv6</A
></H3
><P
>Des informations peuvent être aussi trouvées dans cet article concernant l'<A
HREF="http://www.isi.edu/~bmanning/v6DNS.html"
TARGET="_top"
>information d'installation d'un DNS IPv6</A
>. Le <A
HREF="http://tools.fpsn.net/ipv6-inaddr/"
TARGET="_top"
>constructeur de zone inverse IPv6 pour BIND 8/9 (outil web)</A
> peut aussi être d'une aide précieuse.</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2562"
>20.1.6. Servir des données DNS relatives à IPv6</A
></H3
><P
>Pour IPv6, de nouveaux types et la zone racine nécessaire à la recherche inversée sont définis:</P
><P
></P
><UL
><LI
><P
>AAAA et IP6.INT inversée: specifiés dans le <A
HREF="http://www.faqs.org/rfcs/rfc1886.html"
TARGET="_top"
>RFC 1886 / DNS Extensions to support IP version 6</A
>, utilisés depuis BIND version 4.9.6</P
></LI
><LI
><P
>A6, DNAME (DORÉNAVANT DÉPRECIÉ!) et IP6.ARPA inversé: spécifiés dans le<A
HREF="http://www.faqs.org/rfcs/rfc2874.html"
TARGET="_top"
>RFC 2874 / DNS Extensions to Support IPv6 Address Aggregation and Renumbering</A
>, utilisable depuis BIND 9, mais vous pouvez trouver de l'information sur l'état actuel dans <A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>draft-ietf-dnsext-ipv6-addresses-00.txt</A
></P
></LI
></UL
><P
>Peut-être complété plus tard, pour le moment, jetez un coup d'oeil aux RFC fournis et</P
><P
></P
><UL
><LI
><P
>AAAA et IP6.INT inversé: <A
HREF="http://www.isi.edu/~bmanning/v6DNS.html"
TARGET="_top"
>l'installation d'un DNS IPv6</A
></P
></LI
><LI
><P
>A6, DNAME (DORÉNAVANT DÉPRECIÉ!) et IP6.ARPA inversé: jetez un coup d'oeil aux chapitres 4 et 6 du manuel de référence de l'administrateur BIND 9 (ARM), distributé avec le paquetage bind, ou bien récupérez-le : <A
HREF="http://www.nominum.com/content/documents/bind9arm.pdf"
TARGET="_top"
>BIND version 9 ARM (PDF)</A
></P
></LI
></UL
><P
>Parce que IP6.INT est déprécié (mais encore en usage), un serveur DNS qui supportera l'information IPv6 aura à servir tous les types de zones inversées.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2582"
>20.1.6.1. La meilleure pratique courante</A
></H4
><P
>Parce qu'il y a encore quelques problèmes qui existent lorsque les nouveaux formats sont utilisés, la meilleure pratique courante est:</P
><P
>Support de recherche:</P
><P
></P
><UL
><LI
><P
>AAAA</P
></LI
></UL
><P
>La recherche inversée supporte:</P
><P
></P
><UL
><LI
><P
>Le format réduit inversé (<EM
>reverse nibble format</EM
>) pour la zone ip6.int (POUR LA COMPATIBILITÉ ASCENDANTE)</P
></LI
><LI
><P
>Le format réduit inversé (<EM
>reverse nibble format</EM
>) pour la zone ip6.arpa (RECOMMANDÉ)</P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2597"
>20.1.7. Vérifier la connectivité IPv6</A
></H3
><P
>Pour vérifier si BIND est à l'écoute sur une socket IPv6 et sert des données, voir les exemples suivants.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2600"
>20.1.7.1. Connecté <EM
>via</EM
> IPv6, mais refusé par les ACL</A
></H4
><P
>En spécifiant un serveur pour les requêtes, une connexion IPv6 peut être forcée:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>$ host -t aaaa www.6bone.net 3ffe:ffff:200:f101::1
Using domain server:
Name: 3ffe:ffff:200:f101::1
Address: 3ffe:ffff:200:f101::1#53
Aliases:
Host www.6bone.net. not found: 5(REFUSED)</PRE
></FONT
></TD
></TR
></TABLE
><P
>L'entrée relative dans le journal ressemble à ce qui suit:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>Jan 3 12:43:32 gate named[12347]: client
¬ 3ffe:ffff:200:f101:212:34ff:fe12:3456#32770:
query denied</PRE
></FONT
></TD
></TR
></TABLE
><P
>Si vous observez de telles entrées dans le journal, vérifiez si les requêtes provenant de ce client doivent être autorisées, pour revoir, si nécessaire, votre configuration ACL.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2608"
>20.1.7.2. Une connexion IPv6 réussie</A
></H4
><P
>Une connexion IPv6 réussie ressemble à ce qui suit:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>$ host -t aaaa www.6bone.net 3ffe:ffff:200:f101::1
Using domain server:
Name: 3ffe:ffff:200:f101::1
Address: 3ffe:ffff:200:f101::1#53
Aliases:
www.6bone.net. is an alias for 6bone.net.
6bone.net. has AAAA address 3ffe:b00:c18:1::10</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="HINTS-DAEMONS-XINETD"
>20.2. Le super démon Internet (xinetd)</A
></H2
><P
>IPv6 est supporté, approximativement, depuis la version 1.8.9 de <A
HREF="http://www.xinetd.org/"
TARGET="_top"
>xinetd</A
>. Utilisez toujours la version disponible la plus récente. Seules les versions antérieures à la version 2.3.3 doivent être utilisées, les versions plus anciennes peuvent contenir des trous de sécurité exploitables à distance.</P
><P
>Certaines distributions Linux contiennent un paquetage supplémentaire pour xinetd prêt pour IPv6, d'autres démarrent xinetd prêt pour IPv6 si la variable suivante est positionnée: NETWORKING_IPV6="yes", chose normalement réalisée par /etc/sysconfig/network (valide uniquement pour la distribution Red Hat et ses dérivées). Dans les nouvelles livraisons des distributions, un binaire supporte à la fois IPv4 et IPv6.</P
><P
>Si vous rendez disponible un service fourni avec xinetd, comme par exemple daytime, en modifiant la configuration dans le fichier /etc/xinetd.d/daytime comme suit</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># diff -u /etc/xinetd.d/daytime.orig /etc/xinetd.d/daytime
--- /etc/xinetd.d/daytime.orig Sun Dec 16 19:00:14 2001
+++ /etc/xinetd.d/daytime Sun Dec 16 19:00:22 2001
@@ -10,5 +10,5 @@
protocol = tcp
user = root
wait = no
- disable = yes
+ disable = no
}</PRE
></FONT
></TD
></TR
></TABLE
><P
>vous devriez recevoir, après le redémarrage de xinetd, une réponse positive telle que:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># netstat -lnptu -A inet6 |grep "xinetd*"
tcp 0 0 ::ffff:192.168.1.1:993 :::* LISTEN 12345/xinetd-ipv6
tcp 0 0 :::13 :::* LISTEN 12345/xinetd-ipv6 &#60;- service
¬ daytime/tcp
tcp 0 0 ::ffff:192.168.1.1:143 :::* LISTEN 12345/xinetd-ipv6</PRE
></FONT
></TD
></TR
></TABLE
><P
>L'exemple montre aussi que xinetd écoute pour IMAP et IMAP-SSL sur IPv4 seulement.</P
><P
>Note: un serveur xinetd uniquement IPv4 ne démarrera pas sur un noeud disposant d'IPv6 et inversement, un serveur xinetd IPv6 ne démarrera pas sur un noeud uniquement IPv4. Ce problème est réputé réglé dans les versions postérieures, au moins à partir de la version 2.3.11.</P
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="HINTS-DAEMONS-APACHE2."
>20.3. Le serveur web Apache2 (httpd2)</A
></H2
><P
>Le serveur web Apache supporte nativement IPv6 depuis la version 2.0.14. Des patchs disponibles pour l'ancienne série 1.3.x ne sont pas courants et ne devraient pas être employés dans un contexte public, mais ils sont disponibles sur ce serveur ftp, <A
HREF="ftp://ftp.kame.net/pub/kame/misc/"
TARGET="_top"
>KAME / Misc</A
>.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2627"
>20.3.1. A l'écoute sur les adresses IPv6</A
></H3
><P
>Note: Les hôtes virtuels sur adresses IPv6 ne fonctionnent pas pour les versions inférieures à la 2.0.28 (un patch est disponible pour la 2.0.28). Mais en tout premier lieu, récupérez toujours la dernière version disponible, parce que les premières versions ont des problèmes de sécurité.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2630"
>20.3.1.1. Un hôte virtuel écoute sur une adresse IPv6 uniquement</A
></H4
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>Listen [3ffe:ffff:100::1]:80
&#60;VirtualHost [3ffe:ffff:100::1]:80&#62;
ServerName ipv6seul.votredomaine.votretld
# certainement des lignes de configuration en plus...
&#60;/VirtualHost&#62;</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2633"
>20.3.1.2. Un hôte virtuel écoute sur une adresse IPv6 et sur une adresse IPv4</A
></H4
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>Listen [3ffe:ffff:100::2]:80
Listen 1.2.3.4:80
&#60;VirtualHost [3ffe:ffff:100::2]:80 1.2.3.4:80&#62;
ServerName ipv6etipv4.votredomaine.votretld
# certainement des lignes de configuration en plus...
&#60;/VirtualHost&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>Il devrait en résulter après redémarrage</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># netstat -lnptu | grep "httpd2\W*$"
tcp 0 0 1.2.3.4:80 0.0.0.0:* LISTEN 12345/httpd2
tcp 0 0 3ffe:ffff:100::1:80 :::* LISTEN 12345/httpd2
tcp 0 0 3ffe:ffff:100::2:80 :::* LISTEN 12345/httpd2</PRE
></FONT
></TD
></TR
></TABLE
><P
>Pour de simples tests, utiliser l'exemple telnet déjà montré.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2639"
>20.3.1.3. Note additionnelle</A
></H4
><P
></P
><UL
><LI
><P
>D'une part, Apache2 supporte une méthode appelée “sendfile”, accélérant la fourniture des données. D'autre part, certains pilotes de NIC supportent la vérification différée des sommes de contrôle (<EM
>offline checksumming</EM
>). Dans certains cas, cela peut conduire à des problèmes de connexion et invalider les sommes de contrôle TCP. Il faut alors rendre indisponible “sendfile”, ou bien en recompilant par l'utilisation de l'option de configure “--without-sendfile”, ou bien en utilisant la directive du fichier de configuration "EnableSendfile off".</P
></LI
></UL
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="HINTS-DAEMONS-RADVD"
>20.4. Le Démon d'Annonce de Routeur (radvd)</A
></H2
><P
>Le Démon d'Annonce de Routeur est très utile sur un LAN, à partir du moment où les clients doivent être auto-configurés. Le démon lui-même doit tourner sur la passerelle par défaut IPv6 Linux (il n'est pas requis qu'elle soit aussi la passerelle IPv4, aussi prenez garde à qui émet des annonces de routeur sur votre LAN).</P
><P
>Vous avez à spécifier certaines informations et drapeaux qui doivent être compris dans l'annonce. Les plus employés sont</P
><P
></P
><UL
><LI
><P
>Le préfixe (nécessaire)</P
></LI
><LI
><P
>La durée de vie du préfixe</P
></LI
><LI
><P
>La fréquence des envois d'annonce (optionnelle)</P
></LI
></UL
><P
>Après une configuration convenable, le démon émet des annonces au travers des interfaces spécifiées, dans l'espoir que les clients les reçoivent et auto-configurent comme par magie leurs adresses avec le préfixe reçu et le routeur par défaut.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2657"
>20.4.1. Configurer radvd</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN2659"
>20.4.1.1. Configuration simple</A
></H4
><P
>Le fichier de configuration de radvd est généralement /etc/radvd.conf. Un exemple simple ressemble à ce qui suit:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>interface eth0 {
AdvSendAdvert on;
MinRtrAdvInterval 3;
MaxRtrAdvInterval 10;
prefix 3ffe:ffff:0100:f101::/64 {
AdvOnLink on;
AdvAutonomous on;
AdvRouterAddr on;
};
};</PRE
></FONT
></TD
></TR
></TABLE
><P
>Ce qui a pour résultat côté client</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 addr show eth0
3: eth0: &#60;BROADCAST,MULTICAST,UP&#62; mtu 1500 qdisc pfifo_fast qlen 100
inet6 3ffe:ffff:100:f101:2e0:12ff:fe34:1234/64 scope global dynamic
valid_lft 2591992sec preferred_lft 604792sec
inet6 fe80::2e0:12ff:fe34:1234/10 scope link</PRE
></FONT
></TD
></TR
></TABLE
><P
>Parce qu'aucune limite de vie n'a été définie, une très grande valeur est utilisée.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2666"
>20.4.1.2. Configuration spéciale 6to4</A
></H4
><P
>Les versions à partir de la 0.6.2pl3 supportent la (ré)génération des préfixes dépendant d'une adresse IPv4 propre à une interface spécifique. Ceci peut être utilisé afin de distribuer les annonces dans un LAN après que le tunnelage 6to4 ait changé. Surtout employé derrière un routeur de connexion dynamique à la demande (<EM
>dial-on-demand</EM
>). Avec l'assurance d'un temps de vie très bref pour un tel préfixe (après chaque reconnexion<EM
>, dial-up</EM
>, un autre préfixe est valide), la durée de vie est configurée aux valeurs minimales:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>interface eth0 {
AdvSendAdvert on;
MinRtrAdvInterval 3;
MaxRtrAdvInterval 10;
prefix 0:0:0:f101::/64 {
AdvOnLink off;
AdvAutonomous on;
AdvRouterAddr on;
Base6to4Interface ppp0;
AdvPreferredLifetime 20;
AdvValidLifetime 30;
};
};</PRE
></FONT
></TD
></TR
></TABLE
><P
>Il en résulte pour le client situé à l'intérieur (en considérant que ppp0 a actuellement 1.2.3.4 comme adresse IPv4 locale):</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 addr show eth0
3: eth0: &#60;BROADCAST,MULTICAST,UP&#62; mtu 1500 qdisc pfifo_fast qlen 100
inet6 2002:0102:0304:f101:2e0:12ff:fe34:1234/64 scope global dynamic
valid_lft 22sec preferred_lft 12sec
inet6 fe80::2e0:12ff:fe34:1234/10 scope link</PRE
></FONT
></TD
></TR
></TABLE
><P
>Parce qu'un bref temps de vie a été défini, un tel préfixe sera rapidement jeté si aucune annonce s'y rapportant n'est reçue.</P
><P
>Note additionnelle: si vous n'utilisez pas de support spécifique 6to4 dans les scripts d'initialisation, vous avez à mettre en place une route spécifique sur l'interface interne du routeur, sinon vous aurez des problèmes de routage retour. En ce qui concerne l'exemple ci-après:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># /sbin/ip -6 route add 2002:0102:0304:f101::/64 dev eth0 metric 1</PRE
></FONT
></TD
></TR
></TABLE
><P
>Cette route a besoin d'être remplacée chaque fois que le préfixe change, ce qui est le cas à chaque fois qu'une nouvelle adresse IPv4 est assignée à une interface numérotée automatiquement (<EM
>dial-up interface</EM
>).</P
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2679"
>20.4.2. Le déboguage</A
></H3
><P
>Un programme appelé “radvdump” peut vous aider à observer les annonces émises ou reçues. Simple à utiliser:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># radvdump
Router advertisement from fe80::280:c8ff:feb9:cef9 (hoplimit 255)
AdvCurHopLimit: 64
AdvManagedFlag: off
AdvOtherConfigFlag: off
AdvHomeAgentFlag: off
AdvReachableTime: 0
AdvRetransTimer: 0
Prefix 2002:0102:0304:f101::/64
AdvValidLifetime: 30
AdvPreferredLifetime: 20
AdvOnLink: off
AdvAutonomous: on
AdvRouterAddr: on
Prefix 3ffe:ffff:100:f101::/64
AdvValidLifetime: 2592000
AdvPreferredLifetime: 604800
AdvOnLink: on
AdvAutonomous: on
AdvRouterAddr: on
AdvSourceLLAddress: 00 80 12 34 56 78</PRE
></FONT
></TD
></TR
></TABLE
><P
>Cette sortie vous montre que chaque paquetage d'annonce se présente dans un format lisible. Vous devriez voir à nouveau ici vos valeurs configurées, sinon, ce n'est peut-être pas votre radvd qui émet l'annonce... vérifiez s'il n'y a pas un autre routeur sur le lien (pour traquer ce routeur, prenez l'adresse LL, AdvSourceLLAddress, qui est son adresse MAC).</P
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="HINTS-DAEMONS-DHCPV6."
>20.5. Le serveur de Configuration Dynamique d'Hôte v6 (dhcp6s)</A
></H2
><P
>DHCPv6 peut être utilisé pour réaliser des configurations avec état. Le démon par lui-même n'a pas nécessairement à tourner sur la passerelle routeur Linux par défaut.</P
><P
>Vous pouvez spécifier plus d'information qu'avec radvd. Il est plus similaire à un serveur DHCP IPv4.</P
><P
>Après une configuration correcte, le démon réagit lors de la réception de paquets multicast envoyés par un client à l'adresse ff02::16.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2689"
>20.5.1. La configuration du serveur DHCPv6 (dhcp6s)</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN2691"
>20.5.1.1. Une configuration simple</A
></H4
><P
>Le fichier de configuration de dhcp6s est normalement /etc/dhcp6s.conf. Un exemple simple ressemble à ce qui suit:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>interface eth0 {
server-preference 255;
renew-time 60;
rebind-time 90;
prefer-life-time 130;
valid-life-time 200;
allow rapid-commit;
option dns_servers 2001:db8:0:f101::1 sub.domain.example;
link AAA {
range 2001:db8:0:f101::1000 to 2001:db8:0:f101::ffff/64;
prefix 2001:db8:0:f101::/64;
};
};</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2695"
>20.5.2. La configuration du client DHCPv6 (dhcp6c)</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN2697"
>20.5.2.1. Une configuration simple</A
></H4
><P
>Le fichier de configuration de dhcp6c est normalement /etc/dhcp6c.conf. Un exemple simple ressemble à ce qui suit:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>interface eth0 {
send rapid-commit;
request domain-name-servers;
};</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2701"
>20.5.3. Usage</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN2703"
>20.5.3.1. dhcpv6_server</A
></H4
><P
>Démarrage du serveur,</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># service dhcp6s start</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2707"
>20.5.3.2. dhcpv6_client</A
></H4
><P
>Démarrage du client en premier plan,</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># dhcp6c -f eth0</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2711"
>20.5.4. Déboguage</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN2713"
>20.5.4.1. dhcpv6_server</A
></H4
><P
>Le serveur a un drapeau pour passer en premier plan et deux pour le déboguage (tout deux devraient être utilisés pour le déboguage). Voici un exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
># dhcp6c -d -D -f eth0</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2717"
>20.5.4.2. dhcpv6_client</A
></H4
><P
>Le client a un drapeau pour passer en premier plan et deux pour le déboguage. Voici un exemple:</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
> # dhcp6c -d -f eth0
Oct/03/2005 17:18:16 dhcpv6 doesn't support hardware type 776
Oct/03/2005 17:18:16 doesn't support sit0 address family 0
Oct/03/2005 17:18:16 netlink_recv_rtgenmsg error
Oct/03/2005 17:18:16 netlink_recv_rtgenmsg error
Oct/03/2005 17:18:17 status code for this address is: success
Oct/03/2005 17:18:17 status code: success
Oct/03/2005 17:18:17 netlink_recv_rtgenmsg error
Oct/03/2005 17:18:17 netlink_recv_rtgenmsg error
Oct/03/2005 17:18:17 assigned address 2001:db8:0:f101::1002 prefix len isnot in any RAs prefix length using 64 bit instead
Oct/03/2005 17:18:17 renew time 60, rebind time 9</PRE
></FONT
></TD
></TR
></TABLE
><P
>Notez que les messages d'erreur n'ont aucun impact.</P
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="HINTS-DAEMONS-TCPWRAPPER"
>20.6. tcp_wrapper</A
></H2
><P
>tcp_wrapper est une bibliothèque qui peut vous aider à protéger vos services contre les usages abusifs.</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2725"
>20.6.1. Les capacités de filtrage</A
></H3
><P
>Vous pouvez utiliser tcp_wrapper pour</P
><P
></P
><UL
><LI
><P
>Le filtrage à partir des adresses source (IPv4 ou IPv6)</P
></LI
><LI
><P
>Le filtrage des utilisateurs (réclame un démon ident en état de fonctionnement sur le client)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2733"
>20.6.2. Les programmes utilisant tcp_wrapper</A
></H3
><P
>Les suivants sont connus:</P
><P
></P
><UL
><LI
><P
>Chaque service appelé par xinetd (si xinetd est compilé en utilisant la bibliothèque tcp_wrapper)</P
></LI
><LI
><P
>sshd (si compilé en utilisant tcp_wrapper)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2741"
>20.6.3. Utilisation</A
></H3
><P
>tcp_wrapper est contrôlé par deux fichiers nommés /etc/hosts.allow et /etc/hosts.deny. Pour plus d'information voir</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>$ man hosts.allow</PRE
></FONT
></TD
></TR
></TABLE
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2745"
>20.6.3.1. Exemple de fichier /etc/hosts.allow</A
></H4
><P
>Dans ce fichier, chaque service qui doit être positivement filtré (<EM
>i.e.,</EM
> dont les connexions doivent être acceptées) a besoin d'une ligne.</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>sshd: 1.2.3. [3ffe:ffff:100:200::]/64
daytime-stream: 1.2.3. [3ffe:ffff:100:200::]/64</PRE
></FONT
></TD
></TR
></TABLE
><P
>Note: ils existent des implémentations cassées qui utilisent la mauvaise description réseau IPv6 suivante: [3ffe:ffff:100:200::/64].</P
><P
>Heureusement, de telles versions seront rapidement corrigées.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2752"
>20.6.3.2. Exemple de fichier /etc/hosts.deny</A
></H4
><P
>Ce fichier contient toutes les entrées de filtre négative et devrait dénier l'accès à tout le reste en utilisant</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>ALL: ALL</PRE
></FONT
></TD
></TR
></TABLE
><P
>Si ce noeud est très sensible, vous pouvez remplacer la ligne stantard ci-dessus par celle-ci, mais cela peut être cause d'attaque DoS (charge de serveur de courrier et répertoire spool), si trop de connexions sont réalisées en un temps très bref. Peut-être un observateur de journaux (<EM
>a logwatch</EM
>) serait-il meilleur dans de tels cas.</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>ALL: ALL: spawn (echo "Attempt from %h %a to %d at `date`"
| tee -a /var/log/tcp.deny.log | mail root@localhost)</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2759"
>20.6.4. La journalisation</A
></H3
><P
>Selon l'entrée du fichier de configuration du démon syslog /etc/syslog.conf, la journalisation de tcp_wrapper se fait normalement dans /var/log/secure.</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2762"
>20.6.4.1. Connexion refusée</A
></H4
><P
>Une connexion refusée <EM
>via</EM
> IPv4 au service daytime, couvert par xinetd, produit des lignes telles que celles de l'exemple suivant</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>Jan 2 20:40:44 gate xinetd-ipv6[12346]: FAIL: daytime-stream libwrap
¬ from=::ffff:1.2.3.4
Jan 2 20:32:06 gate xinetd-ipv6[12346]: FAIL: daytime-stream libwrap
from=3ffe:ffff:100:200::212:34ff:fe12:3456</PRE
></FONT
></TD
></TR
></TABLE
><P
>Une connexion refusée <EM
>via </EM
>IPv4 à sshd en double écoute produit des lignes telles que celles de l'exemple suivant</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>Jan 2 20:24:17 gate sshd[12345]: refused connect from ::ffff:1.2.3.4
¬ (::ffff:1.2.3.4)
Jan 2 20:39:33 gate sshd[12345]: refused connect
from 3ffe:ffff:100:200::212:34ff:fe12:3456
¬ (3ffe:ffff:100:200::212:34ff:fe12:3456)</PRE
></FONT
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2770"
>20.6.4.2. Connexion autorisée</A
></H4
><P
>Une connexion autorisée <EM
>via</EM
> IPv4 vers le service daytime, couvert par xinetd, produit des lignes telles que celles de l'exemple suivant</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>Jan 2 20:37:50 gate xinetd-ipv6[12346]: START: daytime-stream pid=0
¬ from=::ffff:1.2.3.4
Jan 2 20:37:56 gate xinetd-ipv6[12346]: START: daytime-stream pid=0
from=3ffe:ffff:100:200::212:34ff:fe12:3456</PRE
></FONT
></TD
></TR
></TABLE
><P
>Une connexion autorisée <EM
>via</EM
> IPv4 vers sshd en double écoute produit des lignes telles que celles de l'exemple suivant</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>Jan 2 20:43:10 gate sshd[21975]: Accepted password for user from ::ffff:1.2.3.4
¬ port 33381 ssh2
Jan 2 20:42:19 gate sshd[12345]: Accepted password for user
from 3ffe:ffff:100:200::212:34ff:fe12:3456 port 33380 ssh2</PRE
></FONT
></TD
></TR
></TABLE
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="HINTS-DAEMONS-VSFTPD"
>20.7. vsftpd</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN2780"
>20.7.1. A l'écoute des adresses IPv6</A
></H3
><P
>Editer le fichier de configuration, couramment /etc/vsftpd/vsftpd.conf, et ajuster l'option “listen”</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>listen_ipv6=yes</PRE
></FONT
></TD
></TR
></TABLE
><P
>C'est tout.</P
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="HINTS-DAEMONS-PROFTPD"
>20.8. proftpd</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN2787"
>20.8.1. A l'écoute des adresses IPv6</A
></H3
><P
>Editer le fichier de configuration, couramment /etc/proftpd.conf, mais prenez garde, tout n'est pas tout à fait logique dans la mise en place des hôtes virtuels</P
><TABLE
BORDER="1"
BGCOLOR="#E0E0E0"
WIDTH="100%"
><TR
><TD
><FONT
COLOR="#000000"
><PRE
CLASS="SCREEN"
>&#60;VirtualHost 192.0.2.1&#62;
...
Bind 2001:0DB8::1
...
&#60;/VirtualHost&#62;</PRE
></FONT
></TD
></TR
></TABLE
><P
>C'est tout.</P
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="HINTS-DAEMONS-OTHERS"
>20.9. Autres démons</A
></H2
><P
>De nos jours c'est généralement simple, cherchez une ligne de commande d'option ou bien une valeur de configuration pour rendre disponible l'écoute IPv6. Cherchez dans la page du manuel du démon ou dans les FAQ concernées. Il peut arriver que vous ne puissiez lier le démon qu'à une adresse IPv6 “any” (::) et pas à une adresse IPv6 précise, par manque de support (ça dépend de la façon dont le développeur à implémenter...).</P
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-PROGRAMMING-USING-API"
></A
>Chapitre 21. Programmer (en utilisant l'API)</H1
><P
>Je n'ai aucune expérience de la programmation IPv6, peut-être que ce chapitre sera rempli par d'autres, ou déplacé vers un autre HOWTO</P
><P
>Plus d'information peut être trouvée ici:</P
><P
></P
><UL
><LI
><P
><A
HREF="http://www.faqs.org/rfcs/rfc2553.html"
TARGET="_top"
>RFC 2553 / Basic Socket Interface Extensions for IPv6</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/internet-drafts/"
TARGET="_top"
>Draft / Advanced Sockets API for IPv6 / draft-ietf-ipngwg-rfc2292bis-XY.txt</A
></P
></LI
></UL
><P
><A
HREF="http://jungla.dit.upm.es/~ecastro/IPv6-web/"
TARGET="_top"
>Porting applications to IPv6 HowTo</A
> by Eva M. Castro</P
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-INTEROPERABILITY"
></A
>Chapitre 22. L'interopérabilité</H1
><P
>Il y a à travers le monde quelques projets qui vérifient l'interopérabilité des différents systèmes d'exploitation vis-à-vis de l'implémentation des fonctionnalités d'IPv6: Voici un URL:</P
><P
></P
><UL
><LI
><P
><A
HREF="http://www.tahi.org/"
TARGET="_top"
>Le projet TAHI</A
></P
></LI
></UL
><P
>D'autres arriveront prochainement...</P
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="CHAPTER-INFORMATION"
></A
>Chapitre 23. Plus d'information et d'URL</H1
><DIV
CLASS="SECT1"
><H2
CLASS="SECT1"
><A
NAME="INFORMATION-BOOKS"
>23.1. Livres en édition papier, articles, revues en ligne (mélangés)</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN2820"
>23.1.1. Livres édités (en anglais)</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN2822"
>23.1.1.1. Cisco</A
></H4
><P
></P
><UL
><LI
><P
>Cisco Self-Study: <A
HREF="http://www.amazon.com/exec/obidos/tg/detail/-/1587050862/copernicshopper/103-1420916-1341420"
TARGET="_top"
>Implementing IPv6 Networks (IPV6)</A
>, par Regis Desmeules. Cisco Press; ISBN 1587050862; 500 pages; 1ère édition (11 avril 11 2003).
Note: cet ouvrage sera publié le 11 avril 2003.</P
></LI
><LI
><P
><A
HREF="http://www.amazon.com/exec/obidos/tg/detail/-/1928994849/copernicshopper/103-1420916-1341420"
TARGET="_top"
>Configuring IPv6 with Cisco IOS</A
>, par Sam Brown, Sam Browne, Neal Chen, Robbie Harrell, Edgar, Jr. Parenti (Editeur), Eric Knipp (Editeur), Paul Fong (Editeur) 362 pages; Syngress Media Inc; ISBN 1928994849; (12 juillet 2002).</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN2831"
>23.1.1.2. Généraux</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.sunny.ch/publications/f_ipv6.htm"
TARGET="_top"
>IPv6 Essentials</A
> par Silvia Hagen, juillet 2002, O'Reilly, <A
HREF="http://www.oreilly.com/catalog/ipv6ess/"
TARGET="_top"
>référence pour la commande: 1258</A
>, ISBN 0-5960-0125-8, 352 pages.
<A
HREF="http://www.oreilly.com/catalog/ipv6ess/"
TARGET="_top"
>Table des matières, index, exemple de chapitre, etc.</A
>; <A
HREF="http://press.oreilly.com/ipv6ess.html"
TARGET="_top"
>Les derniers livres sortis chez O'Reilly</A
></P
></LI
><LI
><P
>IPv6: The New Internet Protocol. Par Christian Huitema; Publié chez Prentice-Hall; ISBN 0138505055.
Description: Ce livre, écrit par Christian Huitema - membre du Comité Architecture Internet (<EM
>Internet Architecture Board</EM
>, ou IAB), offre une excellente description d'IPv6, de ses différences d'avec IPv4, du comment et du pourquoi de son développement.
Source: <A
HREF="http://www.cs.uu.nl/wais/html/na-dir/internet/tcp-ip/resource-list.html"
TARGET="_top"
>http://www.cs.uu.nl/wais/html/na-dir/internet/tcp-ip/resource-list.html</A
></P
></LI
><LI
><P
><A
HREF="http://www.epinions.com/book_mu-3402412/display_~full_specs"
TARGET="_top"
>IPv6 Networks</A
> par Niles, Kitty; (ISBN 0070248079); 550 pages; Date de publication 05/01/1998.</P
></LI
><LI
><P
><A
HREF="http://www.amazon.com/exec/obidos/tg/detail/-/0764545892/copernicshopper/103-1420916-1341420"
TARGET="_top"
>Implementing IPV6. Supporting the Next Generation Internet Protocols</A
> par P. E. Miller, Mark A. Miller; éd. John Wiley &#38; Sons; ISBN 0764545892; 2ème édition (15 mars 2000); 402 pages.</P
></LI
><LI
><P
><A
HREF="http://www.amazon.com/exec/obidos/tg/detail/-/0126167702/copernicshopper/103-1420916-1341420"
TARGET="_top"
>Big Book of Ipv6 Addressing Rfcs</A
> par Peter H. Salus (compilateur), Morgan Kaufmann Publishers, avril 2000, 450 pages, ISBN 0126167702. </P
></LI
><LI
><P
><A
HREF="http://www.epinions.com/book_mu-3922588/display_~full_specs"
TARGET="_top"
>Understanding IPV6</A
> par Davies, Joseph; ISBN 0735612455; Date de publication 01/05/2001; 350 pages.
<A
HREF="http://www.microsoft.com/MSPress/books/4883.asp"
TARGET="_top"
>Understanding IPV6</A
> par Davies, Joseph; ISBN 0735612455; Date de publication 11/13/2002; 544 pages. </P
></LI
><LI
><P
><A
HREF="http://www.amazon.com/exec/obidos/tg/detail/-/0471498920/copernicshopper/103-1420916-1341420"
TARGET="_top"
>Migrating to IPv6 - IPv6 in Practice</A
>. par Marc Blanchet; éd. John Wiley &#38; Sons; ISBN 0471498920; 1ère édition (novembre 2002); 368 pages.</P
></LI
><LI
><P
><A
HREF="http://www.amazon.com/exec/obidos/ASIN/1555583180/"
TARGET="_top"
>Ipv6 Network Programming</A
> par Jun-ichiro Hagino; ISBN 1555583180 </P
></LI
><LI
><P
><A
HREF="http://www.nwfusion.com/news/2000/1023ipv6.html"
TARGET="_top"
>Wireless boosting IPv6</A
> par Carolyn Duffy Marsan, 23/10/2000.</P
></LI
><LI
><P
><A
HREF="http://www.oreillynet.com/search/index.ncsp?sp-q=IPv6"
TARGET="_top"
>la recherche avec le mot clé IPv6 sur O'reilly réseau</A
> donne 29 résultats (au 28 Janvier 2002).</P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2869"
>23.1.2. Livres édités (en allemand)</A
></H3
><P
></P
><UL
><LI
><P
>Technik der IP-Netze (TCP/IP incl. IPv6) <A
HREF="http://www.amazon.de/exec/obidos/ASIN/3446215018/"
TARGET="_top"
>bei Amazon.de</A
>
Anatol Badach, Erwin Hoffmann
Carl Hanser Verlag München, Wien, 2001 ISBN 3-446-21501-8
Kap. 6: Protokoll IPv6 S.205-242
Kap. 7: Plug&#38;Play-Unterstützung bei IPv6 S.243-276
Kap. 8: Migration zum IPv6-Einsatz S.277-294
Kap. 9.3.4: RIP für das Protokoll IPv6 (RIPng) S.349-351
Kap. 9.4.6: OSPF für IPv6 S.384-385
Kommentar: tw. nicht ganz up-to-date bzw. nicht ganz fehlerfreie Abbildungen
<A
HREF="http://www.fehcom.de/tipn/tipn.html"
TARGET="_top"
>Homepage des Buches und Tabelle mit Fixes</A
></P
></LI
><LI
><P
>Internet-Sicherheit (Browser, Firewalls und Verschlüsselung) <A
HREF="http://www.amazon.de/exec/obidos/ASIN/3446217258/"
TARGET="_top"
>bei Amazon.de</A
>
Kai Fuhrberg
2. akt. Auflage 2000 Carl Hanser Verlag München, Wien, ISBN 3-446-21333-3
Kap.2.3.1.4. IPv6 S.18-22
Kurz angerissen werden: RFC 1825 - Security Association Konzept RFC1826 - IP authentication Header RFC 1827 - IP Encapsulation Security Payload</P
></LI
><LI
><P
>IPv6. Das neue Internet- Protokoll. Technik, Anwendung, Migration <A
HREF="http://www.amazon.de/exec/obidos/ASIN/389864149X"
TARGET="_top"
>bei Amazon</A
>
Hans Peter Dittler
2. akt. und erweiterte Auflage 2002 dpunkt.verlag, ISBN 3-89864-149-X</P
></LI
><LI
><P
>Das neue Internetprotokoll IPv6 <A
HREF="http://www.amazon.de/exec/obidos/ASIN/3446216855"
TARGET="_top"
>bei Amazon</A
>
Herbert Wiese
2002 Carl Hanser Verlag, ISBN 3446216855</P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2885"
>23.1.3. Articles, livres électroniques, revues en ligne (mélangés)</A
></H3
><P
></P
><UL
><LI
><P
><A
HREF="http://www.onlamp.com/pub/a/onlamp/2001/06/01/ipv6_tutorial.html"
TARGET="_top"
>Getting Connected with 6to4</A
> par Huber Feyrer, 01/06/2001</P
></LI
><LI
><P
>Transient Addressing for Related Processes: Improved Firewalling by Using IPv6 and Multiple Addresses per Host; écrit par Peter M. Gleiz, Steven M. Bellovin (<A
HREF="http://www.securiteinfo.com/ebooks/pdf/tarp.pdf"
TARGET="_top"
>version PDF pour PC</A
>; <A
HREF="http://www.securiteinfo.com/ebooks/palm/tarp.pdf"
TARGET="_top"
>version PDF pour Palm</A
>; <A
HREF="http://www.securiteinfo.com/ebooks/pdb/tarp.pdb"
TARGET="_top"
>version PDB</A
>)</P
></LI
><LI
><P
><A
HREF="http://www.oreilly.fr/catalogue/ipv6-3ed.html"
TARGET="_top"
>IPv6, théorie et pratique</A
> (en français) 3ème édition, mars 2002, O'Reilly, ISBN 2-84177-139-3</P
></LI
><LI
><P
><A
HREF="http://www.securiteinfo.com/crypto/IPSec.shtml"
TARGET="_top"
>IPSec</A
> (en langue française)</P
></LI
><LI
><P
><A
HREF="http://www.ip6.com/index.html"
TARGET="_top"
>Internetworking IPv6 with Cisco Routers</A
> par Silvano Gai, McGrawHill Italia, 1997. Le chapitre 13 et les appendices A-D sont téléchargables au format PDF.</P
></LI
><LI
><P
><A
HREF="http://www.vermicelli.pasta.cs.uit.no/ipv6/students/vegars/"
TARGET="_top"
>Secure and Dynamic Tunnel Broker</A
> par Vegar Skaerven Wang, thèse de maîtrise en sciences informatiques, 2 Juin 2000, Faculté des Sciences, Département des sciences informatiques, Université de Tromso, Norvège.</P
></LI
><LI
><P
><A
HREF="http://www.old.netobjectdays.org/pdf/99/stja/doering.pdf"
TARGET="_top"
>Aufbruch in die neue Welt - IPv6 in IPv4 Netzen</A
> par Dipl.Ing. Ralf Döring, TU Illmenau, 1999</P
></LI
><LI
><P
><A
HREF="http://www.csc.fi/~psavola/residential.html"
TARGET="_top"
>Migration and Co-existence of IPv4 and IPv6 in Residential Networks</A
> par Pekka Savola, CSC/FUNET, 2002</P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="INFORMATION-SCIENCEPUBLICATION"
>23.1.4. Publications scientifiques (résumés, bibliographies, ressources en ligne)</A
></H3
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ipv6.ac.uk/gtpv6/workplan.html"
TARGET="_top"
>Plan de travail du projet IPv6 GEANT</A
></P
></LI
><LI
><P
><A
HREF="http://www.ingenta.com/isis/searching/ExpandSearch/ingenta?year_to=2002&#38;year_from=1997&#38;date_type=range&#38;title=IPv6&#38;title_type=tka&#38;database=1&#38;newMatches=false&#38;pageStart=1&#38;index=1"
TARGET="_top"
>A simulation study on the performance of Mobile IPv6 in a WLAN-based cellular network</A
>, par Perez Costa X.; Hartenstein H. -- Computer Networks, Septembre 2002, vol. 40, no. 1, pp. 191-204(14) -- Elsevier Science.</P
></LI
><LI
><P
><A
HREF="http://www.ipv6.ac.uk/bermuda2/"
TARGET="_top"
>Tests IPv6 sur le réseau universitaire britannique: Projet Bermudes 2 Août 2002</A
>: Participants - Se connecter - Project deliverables - Network topology - adresse assignments - Wireless IPv6 access - IPv6 migration - Project presentations - Internet 2 - Other IPv6 projects - IPv6 fora and standards Bermuda 2...</P
></LI
><LI
><P
><A
HREF="http://www.ipv6.ac.uk/"
TARGET="_top"
>http://www.ipv6.ac.uk/</A
></P
></LI
><LI
><P
><A
HREF="http://www.ingenta.com/isis/searching/ExpandSearch/ingenta?year_to=2002&#38;year_from=1997&#38;date_type=range&#38;title=IPv6&#38;title_type=tka&#38;database=1&#38;newMatches=false&#38;pageStart=1&#38;index=2"
TARGET="_top"
>A scalable parallel internet router that enables the QoS through merging ATM with IPv6</A
>. par Song S. -- Computer Communications, 1 mai 2002, vol. 25, no. 7, pp. 647-651(5) -- Elsevier Science.</P
></LI
><LI
><P
><A
HREF="http://liinwww.ira.uka.de/mpsbib?query=ti%3D(Linux+IPv6+Which+One+Deploy)"
TARGET="_top"
>Linux IPv6: Which One to Deploy?</A
> journal Linux, Vol. 96, p. 86, 88-90, April 2002. (pour plus d'information, voir aussi<A
HREF="http://liinwww.ira.uka.de/mpsbib?query=ipv6&#38;maxnum=200"
TARGET="_top"
>liinwww.ira.uka.de/ipv6</A
> )</P
></LI
><LI
><P
><A
HREF="http://www.ingenta.com/isis/searching/ExpandSearch/ingenta?year_to=2002&#38;year_from=1997&#38;date_type=range&#38;title=IPv6&#38;title_type=tka&#38;database=1&#38;newMatches=false&#38;pageStart=1&#38;index=3"
TARGET="_top"
>An overview and analysis of mobile Internet protocols in cellular environments</A
>. Chao H-C. -- Internet Research: Electronic Networking Applications and Policy, 24 Octobre 2001, vol. 11, no. 5, pp. 435-450(16) -- MCB University Press</P
></LI
><LI
><P
><A
HREF="http://www.ingenta.com/isis/searching/ExpandSearch/ingenta?year_to=2002&#38;year_from=1997&#38;date_type=range&#38;title=IPv6&#38;title_type=tka&#38;database=1&#38;newMatches=false&#38;pageStart=1&#38;index=5"
TARGET="_top"
>IPv6 for Future Wireless networks</A
>Toftegaard Nielsen T. -- Wireless Personal Communications, Juin 2001, vol. 17, no. 2/3, pp. 237-247(11) -- éd. Kluwer Academic, Dordrecht, Les Pays-Bas</P
></LI
><LI
><P
><A
HREF="http://www.ipv6.ecs.soton.ac.uk/"
TARGET="_top"
>IPv6 at the University of Southampton</A
></P
></LI
><LI
><P
><A
HREF="http://www.ingenta.com/isis/searching/ExpandSearch/ingenta?year_to=2002&#38;year_from=1997&#38;date_type=range&#38;title=IPv6&#38;title_type=tka&#38;database=1&#38;newMatches=false&#38;pageStart=1&#38;index=4"
TARGET="_top"
>Seamless Support for Mobile Internet Protocol Based Cellular Environments</A
>Chao H-C.; Chu Y-M. -- International Journal of Wireless Information Networks, Juillet 2001, vol. 8, no. 3, pp. 133-153(21) -- éd. Kluwer Academic/Plenum, New York, U.S.A.</P
></LI
><LI
><P
><A
HREF="http://liinwww.ira.uka.de/cgi-bin/bibshow?e=Njtd0MODT0modt3111/vojrvf"
TARGET="_top"
>IPv6: The Solution for Future Universal Networks</A
>. Lecture Notes in Computer Science, Vol. 1818, p. 82-??, 2000.</P
></LI
><LI
><P
><A
HREF="http://www.ingenta.com/isis/searching/ExpandSearch/ingenta?year_to=2002&#38;year_from=1997&#38;date_type=range&#38;title=IPv6&#38;title_type=tka&#38;database=1&#38;newMatches=false&#38;pageStart=1&#38;index=8"
TARGET="_top"
>Modeling and performance analysis for IPv6 traffic with multiple QoS classes</A
>. Zhang L.; Zheng L. -- Computer Communications, 1 octobre 2001, vol. 24, no. 15, pp. 1626-1636(11) -- Elsevier Science.</P
></LI
><LI
><P
><A
HREF="http://liinwww.ira.uka.de/cgi-bin/bibshow?e=Njtd0MODT0modt3111/vojrvf"
TARGET="_top"
>Threshold-Based Registration (TBR) in Mobile IPv6</A
>. Lecture Notes in Computer Science, Vol. 1818, p. 150-??, 2000.</P
></LI
><LI
><P
><A
HREF="http://liinwww.ira.uka.de/cgi-bin/bibshow?e=Njtd0MODT0modt3111/vojrvf"
TARGET="_top"
>IPv6 Performance Analysis on FreeBSD Workstation Using Simple Applications</A
>. Lecture Notes in Computer Science, Vol. 1961, p. 33-??, 2000.</P
></LI
><LI
><P
>Microsoft Research IPv6 Implementation (MSRIPv6): <A
HREF="http://www.research.microsoft.com/msripv6/"
TARGET="_top"
>MSRIPv6 Configuring 6to4 - Connectivity with MSR IPv6 - Our 6Bone Node... </A
></P
></LI
><LI
><P
><A
HREF="http://www.ingenta.com/isis/searching/ExpandSearch/ingenta?year_to=2002&#38;year_from=1997&#38;date_type=range&#38;title=IPv6&#38;title_type=tka&#38;database=1&#38;newMatches=false&#38;pageStart=1&#38;index=9"
TARGET="_top"
>New frontiers in cybersegmentation: marketing success in cyberspace depends on IP address</A
>. Louvieris P.; Driver J. --Qualitative Market Research: An International Journal, 27 juin 2001, vol. 4, no. 3, pp. 169-181(13) -- MCB University Press.</P
></LI
><LI
><P
><A
HREF="http://liinwww.ira.uka.de/cgi-bin/bibshow?e=Njtd0MODT0modt3113c/vojrvf"
TARGET="_top"
>QoS-Conditionalized Handoff for Mobile IPv6</A
>. Notes de conférence en sciences informatiques, Vol. 2345, p. 721-??, 2002.</P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2969"
>23.1.5. Autres</A
></H3
><P
>Voir l'URL suivant pour en savoir plus: <A
HREF="http://www.switch.ch/lan/ipv6/references.html"
TARGET="_top"
>SWITCH Pilote IPv6 Pilot / Références</A
></P
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="INFORMATION-CONFERENCES"
>23.2. Conférences, rencontres, sommets</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN2975"
>23.2.1. 2002</A
></H3
><P
></P
><UL
><LI
><P
><A
HREF="http://www.renater.fr/IPv6-2002/"
TARGET="_top"
>Renater - Conférence IPv6 2002</A
></P
></LI
><LI
><P
><A
HREF="http://www.ipv6summit.com/"
TARGET="_top"
>Sommet déploiement IPv6 à INET 2002</A
></P
></LI
></UL
><P
>Quelque chose manque? Les suggestions sont les bienvenues!</P
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN2985"
>23.2.2. 2003</A
></H3
><P
>Les suggestions sont les bienvenues!</P
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="INFORMATION-ONLINEINFORMATION"
>23.3. L'information en ligne</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="INFORMATION-JOINIPV6."
>23.3.1. Rejoindre le backbone IPv6</A
></H3
><P
>A remplir plus avant et plus tard... Les suggestions sont les bienvenues!</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-GLOBALREGISTRIES"
>23.3.1.1. Les bureaux d'enregistrement global</A
></H4
><P
></P
><UL
><LI
><P
>Backbone de test IPv6: <A
HREF="http://www.6bone.net/"
TARGET="_top"
>6bone</A
>, <A
HREF="http://www.6bone.net/6bone_hookup.html"
TARGET="_top"
>Comment rejoindre 6bone</A
>,
<A
HREF="http://www.join.uni-muenster.de/6bone/6bone-teilnahme.html"
TARGET="_top"
>Teilnahme am 6bone</A
> (en langue allemande),
<A
HREF="http://www.join.uni-muenster.de/6bone/6bone-participation.html"
TARGET="_top"
>La participation au 6bone</A
> (en langue anglaise)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-MAJORREGIONREGISTRIES"
>23.3.1.2. Les centres d'enregistrement de noms de domaine les plus importants, par régions</A
></H4
><P
></P
><UL
><LI
><P
>Amérique: <A
HREF="http://www.arin.net/"
TARGET="_top"
>ARIN</A
>, <A
HREF="http://www.arin.net/registration/ipv6/index.html"
TARGET="_top"
>ARIN / page d'enregistement</A
>, <A
HREF="http://www.arin.net/registration/ipv6/index.html"
TARGET="_top"
>ARIN / IPv6 guidelines</A
></P
></LI
><LI
><P
>EMEA: <A
HREF="http://www.ripe.net/"
TARGET="_top"
>Ripe NCC</A
>, <A
HREF="http://www.ripe.net/ripencc/mem-services/registration/"
TARGET="_top"
>Ripe NCC / page d'enregistrement</A
>, <A
HREF="http://www.ripe.net/ripencc/mem-services/registration/ipv6/"
TARGET="_top"
>Ripe NCC / IPv6 registration</A
></P
></LI
><LI
><P
>Asie/Pacifique: <A
HREF="http://www.apnic.net/"
TARGET="_top"
>APNIC</A
>, <A
HREF="http://www.apnic.net/services/ipv6_guide.html"
TARGET="_top"
>APNIC / guide de ressources IPv6</A
></P
></LI
><LI
><P
>Amérique latine et les Caraïbes: <A
HREF="http://lacnic.org/"
TARGET="_top"
>LACNIC</A
>, <A
HREF="http://lacnic.net/en/bt-IPv6.html"
TARGET="_top"
>Service d'enregistrement IPv6</A
>, <A
HREF="http://lacnic.net/en/chapter-4-en.pdf"
TARGET="_top"
>Politique d'allocation IPv6</A
></P
></LI
><LI
><P
>Afrique: <A
HREF="http://www.afrinic.org/"
TARGET="_top"
>AfriNIC</A
></P
></LI
></UL
><P
>Il existe aussi une liste des principales allocations (préfixe de 32 bits) par bureau d'enregistrement régional ici: <A
HREF="http://www.ripe.net/ripencc/mem-services/registration/ipv6/ipv6allocs.html"
TARGET="_top"
>Ripe NCC / allocations IPv6</A
>.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-JOINIPV6-TUNNELBROKERS"
>23.3.1.3. Les fournisseurs de tunnel (<EM
>tunnel brokers</EM
>)</A
></H4
><P
>Note: une liste de fournisseurs de tunnel peut être trouvée plus bas dans l'<A
HREF="#INFORMATION-TUNNELBROKER"
>information concernant les fournisseurs de tunnel</A
>. </P
><P
></P
><UL
><LI
><P
><A
HREF="http://www.vermicelli.pasta.cs.uit.no/ipv6/students/vegars/TunnelBroker/"
TARGET="_top"
>Code source</A
> utilisé dans une thèse de maîtrise dans le cadre du projet Vermicelli au sujet des fournisseurs de tunnels, Université de Tromso.</P
></LI
><LI
><P
>Fondation IPng. Fournisseurs de tunnel et ressources IPv6, dorénavant migré au <A
HREF="http://www.sixxs.net/main/"
TARGET="_top"
>système SixXs</A
>.</P
></LI
><LI
><P
>La page de Eckes <A
HREF="http://sites.inka.de/lina/linux/ipv6.html"
TARGET="_top"
>Linux-avec-IPv6</A
>.</P
></LI
><LI
><P
>tunnelc - client de tunnelage basé sur perl:
freshmeat.net: <A
HREF="http://freshmeat.net/projects/tunnelc"
TARGET="_top"
>détails sur ce client de tunnelage</A
>
SourceForge: <A
HREF="http://sourceforge.net/projects/tunnelc"
TARGET="_top"
>Projet Info - tunnelc</A
> (aussi <A
HREF="http://tunnelc.sourceforge.net/"
TARGET="_top"
>ici</A
>)</P
></LI
><LI
><P
>L'HOWTO Routage avancée Linux &#38; contrôle du trafic, <A
HREF="http://howtos.linuxbroker.com/howtoreader.shtml?file=Adv-Routing-HOWTO.html#LARTC.TUNNEL-IPV6.ADDRESSING"
TARGET="_top"
>Chapitre 6: Le tunnelage IPv6 avec Cisco et/ou 6bone</A
>.</P
></LI
></UL
><P
>Voir aussi ici pour plus d'information et d'URL: <A
HREF="http://www.ipv6-net.de/"
TARGET="_top"
>ipv6-net.org</A
>.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-JOINIPV6-6TO4-TUNNELING"
>23.3.1.4. 6to4</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.kfu.com/~nsayer/6to4/"
TARGET="_top"
>information 6to4 de NSayer</A
></P
></LI
><LI
><P
><A
HREF="http://www.faqs.org/rfcs/rfc3068.html"
TARGET="_top"
>RFC 3068 / An Anycast Prefix for 6to4 Relay Routers</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-JOINIPV6-ISATAP-TUNNELING"
>23.3.1.5. ISATAP</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.join.uni-muenster.de/Dokumente/Howtos/Howto_ISATAP.php?lang=en"
TARGET="_top"
>ISATAP (Intra-Site Automatic Tunnel Access Protocol) Information</A
> by<A
HREF="http://www.join.uni-muenster.de/"
TARGET="_top"
>JOIN</A
></P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN3070"
>23.3.2. Les dernières nouvelles</A
></H3
><P
>A remplir plus avant et plus tard... Les suggestions sont les bienvenues!</P
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ipv6-net.de/"
TARGET="_top"
>ipv6-net.org</A
>, est aussi la page d'accueil du canal #IPv6 sur EFnet</P
></LI
><LI
><P
><A
HREF="http://www.estoile.com/links/ipv6"
TARGET="_top"
>Nombreux URLs vers d'autres documents</A
> par Anil Edathara</P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN3080"
>23.3.3. Les références aux protocoles</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN3082"
>23.3.3.1. Les appels à commentaires (RFC) relatifs à IPv6</A
></H4
><P
>La publication de la liste des RFC relatifs à IPv6 outrepasse la portée de ce document, mais les URL fournis vous guiderons vers de telles listes:</P
><P
></P
><UL
><LI
><P
>Listes classées par <A
HREF="http://playground.sun.com/pub/ipng/html/specs/standards.html"
TARGET="_top"
>Etat de la standardisation IPng</A
> ou <A
HREF="http://playground.sun.com/pub/ipng/html/specs/specifications.html"
TARGET="_top"
>Spécifications actuelles d'IPng</A
> par Robert Hinden</P
></LI
><LI
><P
><A
HREF="http://www.ipv6.org/specs.html"
TARGET="_top"
>Spécifications relatives à IPv6</A
> on IPv6.org</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3093"
>23.3.3.2. Les brouillons actuels des groupes de travail</A
></H4
><P
>Les brouillons actuels concernant (aussi) IPv6 peuvent être trouvés ici:</P
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ietf.org/ids.by.wg/ipv6.html"
TARGET="_top"
>IP Version 6 (ipv6)</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/ids.by.wg/ngtrans.html"
TARGET="_top"
>Transition vers la nouvelle génération (ngtrans)</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/ids.by.wg/dhc.html"
TARGET="_top"
>Dynamic Host Configuration (dhc)</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/ids.by.wg/dnsext.html"
TARGET="_top"
>Extension du Système des Noms de Domaine</A
></P
></LI
><LI
><P
><A
HREF="http://www.ietf.org/ids.by.wg/mobileip.html"
TARGET="_top"
>Mobile IP (mobileip)</A
></P
></LI
><LI
><P
><A
HREF="http://playground.sun.com/pub/ipng/html/ipng-main.html"
TARGET="_top"
>Obtenir toute l'information à propos d'IPv6, depuis des vues d'ensemble, en passant par les brouillons et les RFC, jusqu'aux implémentations</A
> (comprenant la disponibilité de la pile sur différentes plates-formes &#38; le code source de la pile IPv6) </P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3115"
>23.3.3.3. Autres</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.networksorcery.com/enp/protocol/ipv6.htm"
TARGET="_top"
>Network Sorcery / IPv6, Protocole Internet IP version 6</A
>, l'en-tête du protocole IPv6</P
></LI
><LI
><P
><A
HREF="http://www.switch.ch/lan/ipv6/references.html"
TARGET="_top"
>Guide / Références IPv6 SWITCH</A
>, importante liste de références IPv6, maintenue par Simon Leinen</P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN3124"
>23.3.4. Plus d'information</A
></H3
><P
>A remplir plus avant et plus tard... les suggestions sont les bienvenues!</P
><P
><A
HREF="http://www.deepspace6.net/sections/links.html"
TARGET="_top"
>DeepSpace6 / plus de liens intéressants</A
></P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3129"
>23.3.4.1. Relative à Linux</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.deepspace6.net/"
TARGET="_top"
>DeepSpace6 / Portail Linux IPv6 (pas uniquement)</A
> - Italie (<A
HREF="http://mirrors.bieringer.de/www.deepspace6.net/"
TARGET="_top"
>miroir</A
>)</P
></LI
><LI
><P
><A
HREF="http://www.bieringer.de/linux/IPv6/"
TARGET="_top"
>IPv6-HowTo pour Linux par Peter Bieringer</A
> - Allemagne et son <A
HREF="ftp://ftp.bieringer.de/pub/linux/IPv6/"
TARGET="_top"
>archive logiciel - Bieringer / IPv6</A
></P
></LI
><LI
><P
><A
HREF="http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status.html"
TARGET="_top"
>L'état de Linux+IPv6 par Peter Bieringer</A
> - Allemagne (en cours d'obsolescence)</P
></LI
><LI
><P
><A
HREF="ttp://www.deepspace6.net/docs/ipv6_status_page_apps.html"
TARGET="_top"
>DeepSpace6 / La page concernant l'état IPv6</A
> - Italie (<A
HREF="http://mirrors.bieringer.de/www.deepspace6.net/docs/ipv6_status_page_apps.html"
TARGET="_top"
>mirroir</A
>) (remplacera la page ci-dessus)</P
></LI
><LI
><P
><A
HREF="http://www.linux-ipv6.org/"
TARGET="_top"
>Projet USAGI</A
> - Japon, et son <A
HREF="ftp://ftp.linux-ipv6.org/pub/"
TARGET="_top"
>archive logiciel - projet USAGI</A
></P
></LI
><LI
><P
><A
HREF="http://www.tldp.org/HOWTO/OLSR-IPv6-HOWTO/"
TARGET="_top"
>HOWTO IPv6 Protocole de routage à état de lien optimisé (OLSR)</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3154"
>23.3.4.2. Relative à Linux, par distribution</A
></H4
><P
></P
><DIV
CLASS="VARIABLELIST"
><DL
><DT
>PLD</DT
><DD
><P
><A
HREF="http://www.pld-linux.org/"
TARGET="_top"
>PLD Linux Distribution</A
> (“leader du marché” quant aux paquetages disposant d'IPv6)</P
></DD
><DT
>Red Hat</DT
><DD
><P
><A
HREF="http://www.redhat.com/"
TARGET="_top"
>Linux Red Hat</A
>, <A
HREF="http://www.netcore.fi/pekkas/linux/ipv6/"
TARGET="_top"
> les paquetages IPv6 de Pekka Savola (historic)</A
></P
></DD
><DT
>Fedora</DT
><DD
><P
><A
HREF="https://fedoraproject.org/"
TARGET="_top"
>Fedora (Project) Linux</A
></P
></DD
><DT
>Debian</DT
><DD
><P
><A
HREF="http://www.debian.org/"
TARGET="_top"
>Linux Debian</A
>, <A
HREF="http://people.debian.org/~csmall/ipv6/"
TARGET="_top"
>Etat et information IPv6 par Craig Small</A
>,<A
HREF=""
TARGET="_top"
>HOWTO Connectivité globale d'un LAN IPv6</A
></P
></DD
><DT
>SuSE</DT
><DD
><P
><A
HREF="https://www.suse.com/"
TARGET="_top"
>SuSE Linux</A
></P
></DD
><DT
>Mandriva</DT
><DD
><P
><A
HREF="http://wiht.link/mandrivalinux"
TARGET="_top"
>Mandriva (Historic)</A
></P
></DD
></DL
></DIV
><P
>Pour en savoir plus voir la page <A
HREF="http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-distributions.html"
TARGET="_top"
>état des distributions Linux+IPv6</A
>.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3192"
>23.3.4.3. Général</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ipv6.org/"
TARGET="_top"
>IPv6.org</A
></P
></LI
><LI
><P
><A
HREF="http://www.6bone.net/"
TARGET="_top"
>6bone</A
></P
></LI
><LI
><P
><A
HREF="http://www.cs-ipv6.lancs.ac.uk/"
TARGET="_top"
>Centre de ressources britanique IPv6</A
> - Royaume-Uni</P
></LI
><LI
><P
><A
HREF="http://www.v6.wide.ad.jp/"
TARGET="_top"
>Projet WIDE</A
> - Japon</P
></LI
><LI
><P
><A
HREF="http://www.switch.ch/lan/ipv6/"
TARGET="_top"
>SWITCH IPv6 Pilot</A
> - Suisse</P
></LI
><LI
><P
><A
HREF="http://www.feyrer.de/IPv6/"
TARGET="_top"
>Le coin IPv6 de Hubert Feyrer</A
> - Allemagne</P
></LI
><LI
><P
><A
HREF="http://www.vermicelli.pasta.cs.uit.no/ipv6/"
TARGET="_top"
>Projet Vermicelli</A
> - Norvège</P
></LI
><LI
><P
><A
HREF="http://www.ipv6forum.com/"
TARGET="_top"
>IPv6 Forum</A
> - un consortium mondial d'importants fournisseurs Internet, Research &#38; Education Networks...</P
></LI
><LI
><P
><A
HREF="http://playground.sun.com/pub/ipng/html/ipng-main.html"
TARGET="_top"
>Playground.sun.com / Page d'info IPv6</A
> - maintenu par Robert Hinden, Nokia. Obtenir toute information au sujet d'IPv6, depuis de simples vues d'ensemble, en passant par les RFC et brouillons, jusqu'aux implémentations (incluant la disponibilité des piles sur différentes plates-formes &#38; le code source des piles IPv6).</P
></LI
><LI
><P
><A
HREF="http://www.6init.com/"
TARGET="_top"
>6INIT</A
> - Initiative Internet IPv6 - le 5ème programme-cadre européenne R&#38;D de l'IST.</P
></LI
><LI
><P
><A
HREF="http://www.ipv6-taskforce.org/"
TARGET="_top"
>IPv6 Task Force (Union Européenne)</A
> (<EM
>NdT</EM
>: <A
HREF="http://www.france.ipv6tf.org/index.php"
TARGET="_top"
>IPv6 Task Force France</A
>)</P
></LI
><LI
><P
><A
HREF="http://www.v6.sfc.wide.ad.jp/v6doc/"
TARGET="_top"
>Projet de Documentation IPv6</A
> (langue japonaise)</P
></LI
><LI
><P
><A
HREF="http://www.6init.org/"
TARGET="_top"
>6init</A
> - IniTiative INternet IPv6</P
></LI
><LI
><P
><A
HREF="http://www.isoc.org/HMP/PAPER/PT1/html/pt1.html.hinden"
TARGET="_top"
>Vue d'ensemble d'IP Nouvelle Génération</A
></P
></LI
><LI
><P
><A
HREF="http://www.usenix.org/publications/library/proceedings/ana97/summaries/deering.html"
TARGET="_top"
>IPv6: La nouvelle version du protocole Internet</A
>, par Steve Deering.</P
></LI
><LI
><P
><A
HREF="http://www.garykessler.net/library/ipv6_exp.html"
TARGET="_top"
>IPv6: Le protocole Internet Nouvelle Génération</A
>, par Gary C. Kessler. </P
></LI
><LI
><P
><A
HREF="http://www.3com.com/nsc/ipv6.html"
TARGET="_top"
>IPv6: Le protocole Internet Nouvelle Génération</A
> - 3Com</P
></LI
><LI
><P
><A
HREF="http://www.ngi.gov/"
TARGET="_top"
>Initiative Internet Nouvelle Génération</A
></P
></LI
><LI
><P
><A
HREF="http://www.internet2.org/"
TARGET="_top"
>internet || site</A
> et <A
HREF="http://ipv6.internet2.edu/"
TARGET="_top"
>Groupe de travail internet2</A
> - <A
HREF="http://ipv6.internet2.edu/presentations/"
TARGET="_top"
>Presentation (HTML + PPT)</A
> de l'atelier IPv6: (auto-configuration sans état, adressage IPv6, USAGI, fournisseur d'adressage IPv6 indépendant et autres thèmes).</P
></LI
><LI
><P
>NetworkWorldFusion: <A
HREF="http://search.nwfusion.com/query.html?qt=IPv6&#38;qp=&#38;ch=cn&#38;"
TARGET="_top"
>rechercher IPv6</A
> (102 documents trouvés au 22.12.2002)</P
></LI
><LI
><P
><A
HREF="http://www.theregister.co.uk/"
TARGET="_top"
>The Register</A
> (la recherche pour IPv6 donne 30 documents, 22.12.2002)</P
></LI
><LI
><P
><A
HREF="http://zdnet.search.com/search?cat=279&#38;q=IPv6"
TARGET="_top"
>recherche chez ZDNet pour IPv6</A
></P
></LI
><LI
><P
><A
HREF="http://whatis.techtarget.com/wsearchResults/1,290214,sid9,00.html?query=IPv6"
TARGET="_top"
>Recherche chez TechTarget pour IPv6</A
></P
></LI
><LI
><P
><A
HREF="http://www.faqs.org/faqs/internet/tcp-ip/resource-list/index.html"
TARGET="_top"
>Liste de resssources IPv6 &#38; TCP</A
></P
></LI
><LI
><P
><A
HREF="http://ipv6.klingon.nl/"
TARGET="_top"
>Les outils IPv6 Klingon</A
>, <A
HREF="http://www.ipv6.klingon.nl/"
TARGET="_top"
>les outils IPv6 Klingon (accessible seulement en IPv6 natif)</A
>: exemples de pare-feu IPv6, test de bande passante et scanner de ports</P
></LI
></UL
><P
>Quelque chose manque? Les suggestions sont les bienvenues!</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-MARKETRESEARCH"
>23.3.4.4. Etudes de marché</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.seminarinformation.com/wconnect/wc.dll?sis~details0~194045~TSN"
TARGET="_top"
>A Tale of Two Wireless Technology Trends: Processor Development Outsourcing and IPv6</A
>Groupe Yankee - 1/4/2002 - 12 Pages - ID: YANL768881</P
></LI
><LI
><P
><A
HREF="http://www.marketresearch.com/product/display.asp?SID=88602378-241489274-186851952&#38;ProductID=803907"
TARGET="_top"
>The World Atlas of the Internet: Americas</A
>; IDATE - 2/1/2002 - 242 Pages - ID: IDT803907. Les pays couverts: Amérique Centrale, Amérique du Nord, Amérique du Sud; Liste: Prix: $ 3,500.00; à l'exception: Panorama du marché des accès à l'Internet à travers le monde. Estimation du marché et prévions jusqu'en 2006 pour 34 pays: structure du marché: les principaux ISP et le partage du marché; nombre de souscripteurs, d'ISP.</P
></LI
><LI
><P
><A
HREF="http://www.amazon.com/exec/obidos/tg/detail/-/B000065T8E/copernicshopper/103-1420916-1341420"
TARGET="_top"
>Earlier Interest Rising for IPv6</A
> par IDC (Auteur); prix: $1,500.00; support: e-book (Acrobat Reader); éd. IDC; ISBN B000065T8E; ( 1 mars 2002) </P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-PATENTS"
>23.3.4.5. Les brevets</A
></H4
><P
></P
><UL
><LI
><P
>Base de données des brevets canadiens: <A
HREF="http://patents1.ic.gc.ca/intro-e.html"
TARGET="_top"
>Accueil</A
>, <A
HREF="http://patents1.ic.gc.ca/srch_sim-e.html"
TARGET="_top"
>Recherche</A
> (Recherche simple, entrez juste “IPv6” dans le champs recherche ;-); 84 documents trouvés au 22.12.2002)</P
></LI
><LI
><P
><A
HREF="http://www.european-patent-office.org/espacenet/info/index.htm"
TARGET="_top"
>Espacenet</A
> - information sur les brevets européens:
<A
HREF="http://www.european-patent-office.org/espacenet/info/access.htm"
TARGET="_top"
>Offices nationaux, membres d'Espacenet</A
>(IPv6: 84 documents, au 22.12.2002)</P
></LI
><LI
><P
>Delphion: <A
HREF="http://www.delphion.com/research/"
TARGET="_top"
>Recherche de brevets</A
>. Un simple enregistrement (gratuit) est nécessaire. Exemples trouvés au 21.12.2002 par une recherche sur l'expression IPv6:
<A
HREF="http://www.delphion.com/details?pn=US06118784__"
TARGET="_top"
>Méthode de communication entre terminal IPv4 et terminal IPv6, mécanisme de conversion IPv4-IPv6</A
>
<A
HREF="http://www.delphion.com/details?pn=US06038233__"
TARGET="_top"
>Traducteur pour réseaux IP, système réseau utilisant le traducteur, mais aussi une méthode de couplage de réseaux IP</A
></P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN3304"
>23.3.5. Par pays</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN3306"
>23.3.5.1. Europe</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ist-ipv6.org/"
TARGET="_top"
>www.ist-ipv6.org</A
>: IST IPv6 Cluster, recherche européenne IPv6 et développement de projets</P
></LI
><LI
><P
><A
HREF="http://www.euro6ix.org/"
TARGET="_top"
>Euro6IX</A
>: Backbone européenne d'interconnexion Internet IPv6</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3315"
>23.3.5.2. Autriche</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ikn.tuwien.ac.at/~ipv6/"
TARGET="_top"
>IPv6@IKNnet et le groupe de recherche MIPv6</A
>: Vienne , Autriche (IPv6: projets, publications, diplômes / thèses de doctorat, actes de conférence, <EM
>etc.</EM
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3322"
>23.3.5.3. Australie</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://oversteer.bl.echidna.id.au/IPv6/"
TARGET="_top"
>Les pages IPv6 australiennes de Carl</A
> (contenu ancien)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3328"
>23.3.5.4. Brésil</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.6bone.rnp.br/"
TARGET="_top"
>BR6bone</A
></P
></LI
><LI
><P
><A
HREF="http://www.ipv6summit.com.br/"
TARGET="_top"
>IPv6 Summit in Brazil</A
></P
></LI
><LI
><P
><A
HREF="http://www.ipv6dobrasil.com.br/"
TARGET="_top"
>IPv6 do Brasil</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3340"
>23.3.5.5. Allemagne</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ipv6-net.de/"
TARGET="_top"
>IPv6-net.org</A
>: Forum IPv6 allemand</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3346"
>23.3.5.6. France</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.renater.fr/Projets/IPv6/index.htm"
TARGET="_top"
>Renater</A
>: La page d'accueil du projet IPv6 Renater</P
></LI
><LI
><P
><A
HREF="http://www.inria.fr/recherche/equipes/ipv6.fr.html"
TARGET="_top"
>IPv6 - RSVP - ATM à l'INRIA</A
></P
></LI
><LI
><P
><A
HREF="http://www.netbsd.org/fr/Documentation/network/ipv6/"
TARGET="_top"
>Documentation IPv6 NetBSD IPv6</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3358"
>23.3.5.7. Hongrie</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://tipster6.ik.bme.hu/tipster6_en.html"
TARGET="_top"
>Tester la technologie expérimentale IPv6 et ses services en Hongrie</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3364"
>23.3.5.8. Japon</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.v6.linux.or.jp/"
TARGET="_top"
>Groupe d'utilisateurs IPv6 Linux JP</A
></P
></LI
><LI
><P
><A
HREF="http://www.rtpro.yamaha.co.jp/RT/ipv6/"
TARGET="_top"
>Yamaha IPv6</A
> (désolès, tout en japonais...)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3373"
>23.3.5.9. Corée</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.krv6.net/"
TARGET="_top"
>ETRI</A
>: Institut de Recherche en Electronique et Télécommunications</P
></LI
><LI
><P
><A
HREF="http://www.ipv6.or.kr/english/index.new.htm"
TARGET="_top"
>Forum IPv6 koréen</A
>: Projet de déploiement coréen d'IPv6</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3382"
>23.3.5.10. Mexique</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ipv6.unam.mx/"
TARGET="_top"
>Mexique IPv6</A
> (versions espagnole et anglaise): Accueil du projet IPv6 de l'Université nationale autonome du Mexique (UNAM)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3388"
>23.3.5.11. Pays-Bas</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ipv6.surfnet.nl/"
TARGET="_top"
>SURFnet</A
>: Backbone IPv6 SURFnet</P
></LI
><LI
><P
><A
HREF="http://www.stack.nl/"
TARGET="_top"
>STACK</A
>, <A
HREF="http://www.stack.nl/ipv6/"
TARGET="_top"
>STACK (IPv6)</A
>: Association d'étudiants en informatique de l' Université de Technologie, Pays-Bas</P
></LI
><LI
><P
><A
HREF="http://www.ipng.nl/"
TARGET="_top"
>IPng.nl</A
>: collaboration entre WiseGuys et Intouch</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3401"
>23.3.5.12. Portugal</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.fccn.pt/projectos/ipv6/index_html"
TARGET="_top"
>FCCN (Fondation Nationale pour le Calcul Scientifique)</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3407"
>23.3.5.13. Russie</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ipv6.ru/"
TARGET="_top"
>Forum IPv6 pour la Russie</A
>: Centre Internet de l'Université publique de Yaroslavl</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3413"
>23.3.5.14. Suisse</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.switch.ch/network/ipv6/references.html"
TARGET="_top"
>SWITCH</A
>: L'éducation suisse &#38; les recherches réseau</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3419"
>23.3.5.15. Royaume-Uni</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ipv6.org.uk/"
TARGET="_top"
>IPv6 au Royaume-Uni</A
></P
></LI
><LI
><P
><A
HREF="http://www.cs-ipv6.lancs.ac.uk/"
TARGET="_top"
>Centre de resources IPv6 britanique</A
></P
></LI
><LI
><P
><A
HREF="http://www.bt.com/ipv6/"
TARGET="_top"
>La page d'accueil de British Telecom IPv6</A
>: essai de BT en tant que fournisseur de service IPv6, premier point d'interconnexion Internet au Royaume-Uni, ...</P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN3431"
>23.3.6. Par systèmes d'exploitation</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN3433"
>23.3.6.1. *BSD</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.kame.net/"
TARGET="_top"
>Le projet KAME </A
> (*BSD)</P
></LI
><LI
><P
><A
HREF="http://www.netbsd.org/Documentation/network/ipv6/"
TARGET="_top"
>FAQ de la mise en réseau IPv6 de NetBSD</A
></P
></LI
><LI
><P
><A
HREF="http://www.freebsd.org/ports/ipv6.html"
TARGET="_top"
>Le port FreeBSD d'Ipv6</A
></P
></LI
><LI
><P
>BUGAT - Groupe d'utilisateurs Australiens BSD - <A
HREF="http://www.bugat.at/"
TARGET="_top"
>www.bugat.at</A
>: <A
HREF="http://www.bugat.at/inforum/contentview.php/mini-howto/freebsd-ipv6.ihtml"
TARGET="_top"
>Tunnel IPv6 FreeBSD</A
> (langue allemande)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3449"
>23.3.6.2. Cisco IOS</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.cisco.com/warp/public/732/Tech/ipv6/"
TARGET="_top"
>Cisco IOS IPv6</A
></P
></LI
><LI
><P
><A
HREF="http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122newft/122t/122t2/ipv6/ftipv6c.htm"
TARGET="_top"
>IPv6 pour IOS de Cisco</A
>, Fichier 2 sur 3: août 2002 -- Table des Matières: IPv6 pour IOS de Cisco; documentation des caractéristiques de configuration; Rendre disponible et configurer le routage IPv6; l'adressage IPv6; Rendre globalement le fonctionnement IPv6 disponible.</P
></LI
><LI
><P
>Manuel de la mise en réseau Internet Cisco, <A
HREF="http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ipv6.htm"
TARGET="_top"
>chapitre IPv6</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3461"
>23.3.6.3. Compaq</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.compaq.com/ipv6/"
TARGET="_top"
>IPv6 chez Compaq</A
> - Présentations, livres blancs, documentation, ...</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3467"
>23.3.6.4. HPUX</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.faqs.org/faqs/hp/hpux-faq/index.html"
TARGET="_top"
>FAQ comp.sys.hp.hpux</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3473"
>23.3.6.5. IBM</A
></H4
><P
></P
><UL
><LI
><P
>Maintenant c'est IBM qui annonce la disponibilité de z/OS V1.4, <A
HREF="http://search390.techtarget.com/ateQuestionNResponse/0,289625,sid10_cid486367_tax292523,00.html"
TARGET="_top"
>Quoi de neuf dans cette version?</A
> Cette question a été posée le 15 août 2002</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3479"
>23.3.6.6. Microsoft</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.microsoft.com/windows2000/technologies/communications/ipv6/default.asp"
TARGET="_top"
>Microsoft Windows 2000 IPv6</A
> </P
></LI
><LI
><P
><A
HREF="http://www.research.microsoft.com/msripv6"
TARGET="_top"
>MSRIPv6</A
> - Accueil IPv6 des recherches réseau de Microsoft</P
></LI
><LI
><P
><A
HREF="http://msdn.microsoft.com/downloads/sdks/platform/tpipv6/start.asp"
TARGET="_top"
>Débuter avec la technologie IPv6 Microsoft prévue pour Windows 2000</A
></P
></LI
><LI
><P
><A
HREF="http://support.microsoft.com/default.aspx?scid=kb;en-us;306203"
TARGET="_top"
>Le pare-feu servant à la connexion Internet ne bloque pas le trafic IPv6</A
> (au 6.11.2001)</P
></LI
><LI
><P
><A
HREF="http://support.microsoft.com/default.aspx?scid=kb;en-us;289892"
TARGET="_top"
>Internet Protocol Numbers</A
> (au 8.10.2002)</P
></LI
><LI
><P
><A
HREF="http://support.microsoft.com/default.aspx?scid=kb;en-us;273826"
TARGET="_top"
>IPv6 Technology Preview Refresh</A
> (au 16.10.2002)</P
></LI
><LI
><P
><A
HREF="http://support.microsoft.com/default.aspx?scid=kb;en-us;325449"
TARGET="_top"
>Comment: installer et configurer IP version 6 pour Windows .NET Enterprise Server</A
> (au 26.10.2002)</P
></LI
><LI
><P
><A
HREF="http://support.microsoft.com/default.aspx?scid=kb;en-us;329984"
TARGET="_top"
>Le service de routage 6to4 du serveur Windows .NET quitte lorsque vous publiez une adresse 2002 sur une interface publique</A
> (au 28.10.2002)</P
></LI
><LI
><P
><A
HREF="http://msdn.microsoft.com/library/default.asp?url=/library/en-us/wcetcpip/htm/cmconIPv6exe.asp"
TARGET="_top"
>msdn - Microsoft Windows CE .NET - commandes IPv6</A
></P
></LI
><LI
><P
><A
HREF="http://search.microsoft.com/default.asp?qu=IPv6&#38;boolean=ALL&#38;nq=NEW&#38;so=RECCNT&#38;p=1&#38;ig=01&#38;i=00&#38;i=01&#38;i=02&#38;i=03&#38;i=04&#38;i=05&#38;i=06&#38;i=07&#38;i=08&#38;i=09&#38;i=10&#38;i=11&#38;i=12&#38;i=13&#38;i=14&#38;i=15&#38;i=16&#38;i=17&#38;i=18&#38;i=19&#38;i=20&#38;i=21&#38;i=22&#38;i=23&#38;i=24&#38;i=25&#38;i=26&#38;i=27&#38;i=28&#38;i=29&#38;i=30&#38;i=31&#38;i=32&#38;i=33&#38;i=34&#38;i=35&#38;i=36&#38;i=37&#38;i=38&#38;i=39&#38;i=40&#38;i=41&#38;siteid=us/dev"
TARGET="_top"
>msdn - recherche pour IPv6</A
> (100 résultats, au 22.12.2002)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3512"
>23.3.6.7. Solaris</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.sun.com/software/solaris/"
TARGET="_top"
>Solaris Sun Microsystems</A
></P
></LI
><LI
><P
><A
HREF="http://www.cs.uu.nl/wais/html/na-dir/Solaris2/FAQ.html"
TARGET="_top"
>Solaris 2 Frequently Asked Questions (FAQ) 1.73</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3521"
>23.3.6.8. Sumitoma é</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://playground.sun.com/pub/ipng/html/ipng-implementations.html#Sumitomo"
TARGET="_top"
>Sumitomo Electric a implémenté IPv6 sur la famille des routeurs Suminet 3700</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3527"
>23.3.6.9. ZebOS</A
></H4
><P
></P
><UL
><LI
><P
>IpInfusion's <A
HREF="http://www.ipinfusion.com/products/server/products_server.html"
TARGET="_top"
>ZebOS Logiciel de serveur de routage</A
></P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="INFORMATION-IPV6ANDSECURITY"
>23.3.7. La sécurité IPv6</A
></H3
><P
></P
><UL
><LI
><P
>Internet Security Systems: Centre Sécurité, <A
HREF="http://www.iss.net/security_center/search.php?type=3&#38;type=3&#38;pattern=IPv6"
TARGET="_top"
>recherche dans la base de donnée X-Force</A
> (21.12.2002 - 6 thèmes relatifs à IPv6)</P
></LI
><LI
><P
><A
HREF="http://csrc.nist.gov/ipsec/"
TARGET="_top"
>Projet IPsec NIST</A
> ( Institut National des Standards et Technologie, NIST)</P
></LI
><LI
><P
><A
HREF="http://www.infosecuritymag.com/index.shtml"
TARGET="_top"
>Information Security</A
></P
></LI
><LI
><P
><A
HREF="http://neworder.box.sk/search.php3?srch=IPv6"
TARGET="_top"
>NewOrder.box.sk (recherche pour IPv6)</A
> (Articles, exploits, files database, etc.) </P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN3548"
>23.3.8. Les listes d'applications</A
></H3
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ipv6.org/v6-apps.html"
TARGET="_top"
>IPv6.org / Ies applications disposant d'Pv6</A
></P
></LI
><LI
><P
><A
HREF="http://freshmeat.net/search/?q=IPv6"
TARGET="_top"
>Freshmeat / recherche IPv6</A
>, actuellement (au 14 décembre 2002), 62 projets</P
></LI
><LI
><P
>Forum IPv6 : <A
HREF="http://www.ipv6forum.com/navbar/links/v6routerlist.htm"
TARGET="_top"
>IPv6 Router List</A
></P
></LI
></UL
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3560"
>23.3.8.1. Les outils d'analyse</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://ethereal.planetmirror.com/"
TARGET="_top"
>Ethereal</A
> - Ethereal est un analyseur libre de protocoles réseaux pour Unix et Windows</P
></LI
><LI
><P
><A
HREF="http://www.ip6.com/us/analyzer.htm"
TARGET="_top"
>Radcom RC100-WL</A
> - Téléchargez l'analyseur de protocoles RC100-WL Radcom version 3.20</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3569"
>23.3.8.2. Les produits IPv6</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.6wind.com/"
TARGET="_top"
>6wind</A
> - solutions pour routeur IPv4/IPv6, QoS, Multicast, Mobilité, Sécurité/VPN/Pare-feu. </P
></LI
><LI
><P
><A
HREF="http://www.fefe.de/dns/"
TARGET="_top"
>Fefe's patches for IPv6 with djbdns</A
>Août 2002 -- Qu'est-ce que djbdns et a-t-il besoin d'IPv6? djbdns est un serveur DNS complet qui outrepasse les performances de BIND.</P
></LI
><LI
><P
><A
HREF="http://www.ipinfusion.com/products/server/products_server.html"
TARGET="_top"
>Suite de serveurs de routage ZebOS </A
></P
></LI
><LI
><P
><A
HREF="http://download.cnet.com/Inframail-Advantage-Server-Edition/3000-10248_4-8202652.html"
TARGET="_top"
>Inframail (Advantage Server Edition)</A
></P
></LI
><LI
><P
><A
HREF="http://download.cnet.com/HTTrack-Website-Copier/3000-2377_4-10149393.html"
TARGET="_top"
>HTTrack Website Copier</A
></P
></LI
><LI
><P
><A
HREF="http://download.cnet.com/CommView/3000-2085_4-10132748.html"
TARGET="_top"
>CommView</A
></P
></LI
><LI
><P
><A
HREF="http://download.cnet.com/Posadis/3000-2155_4-10149750.html"
TARGET="_top"
>Posadis</A
></P
></LI
><LI
><P
><A
HREF="ftp://ftp.porcupine.org/pub/ipv6/"
TARGET="_top"
>TCP Wrapper (prêt pour IPv6)</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-SNMP"
>23.3.8.3. SNMP</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.cs.uu.nl/wais/html/na-dir/snmp-faq/part1.html"
TARGET="_top"
>comp.protocpols.snmp SNMP FAQ Parties 1 of 2</A
></P
></LI
></UL
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN3602"
>23.4. L'infrastructure IPv6</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN3604"
>23.4.1. Statistiques</A
></H3
><P
></P
><UL
><LI
><P
><A
HREF="http://www.space.net/~gert/RIPE/"
TARGET="_top"
>Histoire de la table de routage IPv6</A
> créée par Gert Döring, <A
HREF="http://www.space.net/"
TARGET="_top"
>Space.Net</A
></P
></LI
><LI
><P
><A
HREF="http://6bone.informatik.uni-leipzig.de/ipv6/stats/stats.php3"
TARGET="_top"
>Official 6bone Webserver list Statisic</A
></P
></LI
><LI
><P
><A
HREF="http://www.ripe.net/ripe/meetings/archive/ripe-42/presentations/ripe42-ipv6-survey/sld001.html"
TARGET="_top"
>IPv6 Allocation Data &#38; Survey Results</A
>, IPv6 WG, Ripe 42, Ripe NCC</P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN3617"
>23.4.2. Points d'interconnexion Internet</A
></H3
><P
>Une autre liste de points d'interconnexion IPv6 peut être trouvée ici: <A
HREF="http://www.v6nap.net/"
TARGET="_top"
>Site web des points d'interconnexion IPv6</A
> ou <A
HREF="http://www.euro-ix.net/isp/choosing/search/matrix.php"
TARGET="_top"
>Statut IPv6 des IXP en Europe</A
></P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-IPV6EXCHANGES-ESTONIA"
>23.4.2.1. Estonie</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://tix.estpak.ee/"
TARGET="_top"
>TIX</A
> (point d'interconnexion Internet Tallinn avec support IPv6)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-IPV6EXCHANGES-EUROPE"
>23.4.2.2. Europe</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.euro6ix.net/"
TARGET="_top"
>Euro6IX</A
>, Backbone des points d'interconnexion Internet IPv6 européen</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-IPV6EXCHANGES-FRANCE"
>23.4.2.3. France</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.fnix6.net/"
TARGET="_top"
>Point d'interconnexion Internet IPv6 français</A
> (actif depuis le 1.11.2002).
FNIX6 fournit une interconnexion haut débit FastEthernet gratuite et fiable entre ISP situés chez TeleCity, Paris.</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-IPV6EXCHANGES-GERMANY"
>23.4.2.4. Allemagne</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.inxs.de/"
TARGET="_top"
>INXS</A
>: Munich et Hamburg (câble &#38; sans fil)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-IPV6EXCHANGES-JAPAN"
>23.4.2.5. Japon</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.wide.ad.jp/nspixp6/"
TARGET="_top"
>NSPIXP-6</A
>: point d'interconnexion Internet basé sur IPv6, à Tokyo</P
></LI
><LI
><P
><A
HREF="http://www.jpix.co.jp/"
TARGET="_top"
>JPIX</A
>, Tokyo</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-IPV6EXCHANGES-KOREA"
>23.4.2.6. Korée</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ngix.ne.kr/"
TARGET="_top"
>6NGIX</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-IPV6EXCHANGES-NETHERLANDS"
>23.4.2.7. Les Pays-Bas</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ams-ix.net/"
TARGET="_top"
>AMS-IX</A
>: Point d'interconnexion à Amsterdam</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-IPV6EXCHANGES-UK"
>23.4.2.8. Royaume-Uni</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.uk6x.com/"
TARGET="_top"
>UK6X</A
>: Londres</P
></LI
><LI
><P
><A
HREF="http://www.xchangepoint.net/"
TARGET="_top"
>XchangePoint</A
>: Londres</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-IPV6EXCHANGES-USA"
>23.4.2.9. USA</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.6tap.net"
TARGET="_top"
>6TAP</A
>: Chicago. Supporte le <EM
>peering</EM
> à travers tout le globe</P
></LI
><LI
><P
><A
HREF="http://www.ny6ix.net/"
TARGET="_top"
>NY6IX</A
>: Point d'interconnexion IPv6 basé à New York</P
></LI
><LI
><P
><A
HREF="http://www.paix.net/"
TARGET="_top"
>PAIX</A
>: Palo Alto</P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="INFORMATION-TUNNELBROKER"
>23.4.3. Les fournisseurs de tunnel (<EM
>tunnelbrokers</EM
>)</A
></H3
><P
>Voir aussi: <A
HREF="http://www.deepspace6.net/docs/tunnelbrokers.html"
TARGET="_top"
>http://www.deepspace6.net/docs/tunnelbrokers.html</A
></P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-BELGIUM"
>23.4.3.1. Belgique</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://tunnel.be.wanadoo.com/"
TARGET="_top"
>Wanadoo</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-CANADA"
>23.4.3.2. Canada</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.freenet6.net/"
TARGET="_top"
>Freenet6</A
> - délégation /48, Canada
<A
HREF="http://www.linuxjournal.com/article.php?sid=5963&#38;mode=thread&#38;order=0"
TARGET="_top"
>Accéder à IPv6 en utilisant Freenet6 sur Debian</A
>
<A
HREF="http://www.viagenie.qc.ca/en/index.shtml"
TARGET="_top"
>Création Freenet6</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-CHINA"
>23.4.3.3. Chine</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://tb.6test.edu.cn/"
TARGET="_top"
>CERNET-Nokia</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-ESTONIA"
>23.4.3.4. Estonie</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://tunnelbroker.ipv6.estpak.ee/?tunnel&#38;PHPSESSID=aa2184190cc2cc6d3a6f6ddd01ae3635"
TARGET="_top"
>Estpak</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3720"
>23.4.3.5. Europe</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.xs26.net/"
TARGET="_top"
>Fournisseur de tunnel distribué XS26</A
>, USA &#38; Europeé</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-GERMANY"
>23.4.3.6. Allemagne</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://6bone.informatik.uni-leipzig.de/"
TARGET="_top"
>6bone Knoten Leipzig</A
>
<A
HREF="http://www.mail-archive.com/ipv6@uni-muenster.de/msg00056.html"
TARGET="_top"
>Info bez. Hackangriff (2001)</A
></P
></LI
><LI
><P
><A
HREF="http://fix.ipv6.berkom.de/cgi-bin/tb.pl"
TARGET="_top"
>Berkom</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-ITALY"
>23.4.3.7. Italie</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="https://carmen.cselt.it/ipv6tb/"
TARGET="_top"
>Centro Studi e Laboratory Telecomunicazioni</A
> (<A
HREF="http://carmen.cselt.it/cgi-bin/download.pl?pkg=TunnelBroker"
TARGET="_top"
>page de téléchargement TunnelBroker Version 2.1.</A
>)
Fournisseur de tunnel IPv6: <A
HREF="http://carmen.cselt.it/ipv6/tools/ipv6tb/Installing-ipv6tb.html"
TARGET="_top"
>instructions d'installation</A
></P
></LI
><LI
><P
><A
HREF="http://www.comv6.com/"
TARGET="_top"
>Comv6</A
></P
></LI
><LI
><P
><A
HREF="http://www.bersafe.it"
TARGET="_top"
>Bersafe</A
> (langue italienne)</P
></LI
><LI
><P
><A
HREF="http://carmen.ipv6.tilab.com/"
TARGET="_top"
>Telecom Italia LAB</A
> (<A
HREF="http://carmen.ipv6.tilab.com/cgi-bin/download.pl?pkg=TunnelBroker"
TARGET="_top"
>page de téléchargement du logiciel Tunnelbroker</A
>)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-JAPAN"
>23.4.3.8. Japon</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.iij.ad.jp/en/IPv6"
TARGET="_top"
>Initiative Internet au Japon</A
> (<A
HREF="http://www.iij.ad.jp/IPv6/"
TARGET="_top"
>en langue japonaise</A
>) - avec fourniture de lignes IPv6 natives et tunnelage IPv6</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-MALAYSIA"
>23.4.3.9. Malaisie</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://tbroker.manis.net.my/"
TARGET="_top"
>Manis</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-NETHERLANDS"
>23.4.3.10. Les Pays-Bas</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.xs26.net/"
TARGET="_top"
>XS26 - "Accès à Six"</A
> - avec des POP (Points De Présence) en République slovaque, en République Tchèque, aux Pays-Bas, en Allemagne et en Hongrie.</P
></LI
><LI
><P
><A
HREF="http://www.ipng.nl/"
TARGET="_top"
>IPng Pays-Bas</A
> - Intouch, SurfNet, AMS-IX, UUNet, Cistron, RIPE NCC et AT&#38;T sont connectés au AMS-IX. Il est possible (sous certaines conditions) d'obtenir un tunnel statique.</P
></LI
><LI
><P
><A
HREF="http://www.ipv6.surfnet.nl/"
TARGET="_top"
>Clients SURFnet</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-NORWAY"
>23.4.3.11. Norvège</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.uninett.no/testnett/index.en.html"
TARGET="_top"
>UNINETT</A
>, Guide concernant le service IPv6 (pour les clients): fournisseur de tunnel et allocation d'adresse
<A
HREF="http://www.guruz.de/Uninett-Autoupdate-HOWTO"
TARGET="_top"
>Uninett-Autoupdate-HOWTO</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-SPAIN"
>23.4.3.12. Espagne</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://tb.consulintel.euro6ix.org/"
TARGET="_top"
>Consulintel</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-SWITZERLAND"
>23.4.3.13. Suisse</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://tunnelbroker.as8758.net/"
TARGET="_top"
>Fournisseur de tunnel AS8758</A
>, Dolphins Network Systems (en ligne depuis le 20.12.2002)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-UK"
>23.4.3.14. Royaume-Uni</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.uk.v6.ntt.net/"
TARGET="_top"
>NTT Europe</A
>, <A
HREF="http://www.nttv6.net/"
TARGET="_top"
>NTT</A
>, Royaume-Uni - essai IPv6. Tunnel IPv4 et IPv6 natif and native IPv6 leased Line connexions. Les POP sont situés à Londres au Royaume Uni, Düssenldorf en Allemagne, New Jersey aux USA (Côte Est), Cupertino aux USA (Côte Ouest), Tokyo au Japon</P
></LI
><LI
><P
><A
HREF="https://tb.ipv6.btexact.com/"
TARGET="_top"
>Interface d'administration du fourniseur de tunnel IPv6 BtexacT</A
></P
></LI
><LI
><P
><A
HREF="http://ipng.org.uk/"
TARGET="_top"
>Royaume-Uni IPng</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-USA"
>23.4.3.15. USA</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.es.net/hypertext/welcome/pr/ipv6.html"
TARGET="_top"
>ESnet</A
>, USA - Réseau des Sciences de l'Energie: Tunnel Registry &#38; adresse Delegation for directly connected ESnet sites and ESnet collaborators.</P
></LI
><LI
><P
><A
HREF="http://www.6ren.net/"
TARGET="_top"
>6REN</A
>, USA - l'initiative 6ren est coordonnée par Réseau des Sciences de l'Energie (ESnet), the network for the Energy Research program of the US Dept. of Energy, located at the University of California's Lawrence Berkeley National Laboratory.</P
></LI
><LI
><P
><A
HREF="http://www.xs26.net/"
TARGET="_top"
>XS26 Distributed Tunnel Broker</A
>, USA &#38; Europe</P
></LI
><LI
><P
><A
HREF="http://ipv6tb.he.net/"
TARGET="_top"
>Hurricane Electric</A
>, backbone US;
<A
HREF="http://tunnelbroker.net/"
TARGET="_top"
>Fournisseur de tunnel Hurrican Electric</A
> (aussi disponible <A
HREF="http://tunnelbroker.com/"
TARGET="_top"
>ici</A
>)
Press Version: <A
HREF="http://www.he.net/releases/release6.html"
TARGET="_top"
>Hurricane Electric devient fournisseur de tunnel IPv6 (communiqué de presse)</A
>
<A
HREF="http://ipv6.he.net/tunnelbroker-update.php"
TARGET="_top"
>Mise à jour d'extrémité de tunnel, pour fournisseur de tunnel</A
>, script Perl</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-SINGAPORE"
>23.4.3.16. Singapour</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://tunnel-broker.singnet.com.sg/"
TARGET="_top"
>http://tunnel-broker.singnet.com.sg/</A
>, avec en option NAT et IPsec</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-TUNNELBROKER-MORE"
>23.4.3.17. Plus de fournisseurs de tunnel...</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.kfu.com/~nsayer/6to4/"
TARGET="_top"
>Routeurs relais 6to4 publiques</A
> (boycott MS IIE!)</P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="INFORMATION-INFRASTRUCTURE-NATIVEIPV6SERVICE"
>23.4.4. Services nativement accessibles par IPv6</A
></H3
><P
>Note: Ces services sont uniquement disponibles grâce à une connexion IPv6 valide!</P
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-NATIVEIPV6GAMESERVER"
>23.4.4.1. Serveur de jeu</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.viagenie.qc.ca/en/ipv6/quake2/ipv6-quake2.shtml"
TARGET="_top"
>Quake2</A
> sur IPv6</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-NATIVEIPV6IRCSERVER"
>23.4.4.2. IRC Server</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://ipv6.cyconet.org/?id=server"
TARGET="_top"
>Cyconet</A
> (serveurs IRCnet Cyconet sur IPv6)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN3857"
>23.4.4.3. Stations Radio, flux de musique</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://aopteryx.informatik.uni-leipzig.de:8000/live.mp3"
TARGET="_top"
>Flux IPv6 expérimental en direct!</A
>, Université de Leipzig, Allemagne</P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="INFORMATION-NATIVEIPV6WEBSERVER"
>23.4.4.4. Serveur web</A
></H4
><P
></P
><UL
><LI
><P
><A
HREF="http://www.ipv6.bieringer.de/"
TARGET="_top"
>la page d'accueil de l'HOWTO IPv6 Linux de Peter Bieringer </A
></P
></LI
></UL
><P
>Quelque chose manque? Les suggestions sont les bienvenues!</P
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="INFORMATION-MAILLISTS"
>23.5. Les listes de diffusion</A
></H2
><P
>Des listes de listes de diffusion sont disponibles:</P
><P
></P
><UL
><LI
><P
><A
HREF="http://www.deepspace6.net/sections/lists.html"
TARGET="_top"
>DeepSpace6 / liste de listes de diffusion</A
></P
></LI
></UL
><P
>Les listes de diffusion essentielles sont listées dans le tableau suivant:</P
><DIV
CLASS="INFORMALTABLE"
><P
></P
><A
NAME="AEN3878"
></A
><TABLE
BORDER="1"
RULES="all"
CLASS="CALSTABLE"
><COL
WIDTH="1*"
ALIGN="CENTER"
TITLE="col0"><COL
WIDTH="1*"
ALIGN="CENTER"
TITLE="col1"><COL
WIDTH="1*"
ALIGN="CENTER"
TITLE="col2"><COL
WIDTH="1*"
ALIGN="CENTER"
TITLE="col3"><COL
WIDTH="1*"
ALIGN="CENTER"
TITLE="col4"><COL
WIDTH="1*"
ALIGN="CENTER"
TITLE="col5"><TBODY
><TR
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Centre d'intérêt</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Adresse mél de la requête d'inscription</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>A quoi souscrire</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Adresse mél de la liste de diffusion</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Langue</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>accès par WWW</TD
></TR
><TR
><TD
ALIGN="CENTER"
VALIGN="TOP"
>L'activité réseau du noyau Linux incluant IPv6</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>majordomo (chez) oss.sgi.com</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>netdev</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>netdev (chez) oss.sgi.com</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Anglaise</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
><A
HREF="http://oss.sgi.com/projects/netdev/archive/"
TARGET="_top"
>Archive</A
></TD
></TR
><TR
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Linux et IPv6 en général (1)</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>majordomo (chez) list.f00f.org</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>linux-ipv6</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>linux-ipv6 (chez) list.f00f.org (modérée)</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Anglaise</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>&nbsp;</TD
></TR
><TR
><TD
ALIGN="CENTER"
VALIGN="TOP"
>L'implémentation Linux du protocole IPv6</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>interface web, voir l'URL</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>&nbsp;</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>project6 (chez) ferrara.linux.it</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Anglaise</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
><A
HREF="http://project6.ferrara.linux.it/sections/lists.html"
TARGET="_top"
>Info</A
>, <A
HREF="http://mailman.ferrara.linux.it/listinfo/project6"
TARGET="_top"
>Subscription</A
></TD
></TR
><TR
><TD
ALIGN="CENTER"
VALIGN="TOP"
>La mobilité IP(v6) sur Linux</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>majordomo (chez) list.mipl.mediapoli.com</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>mipl</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>mipl (chez) list.mipl.mediapoli.com</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Anglaise</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
><A
HREF="http://www.mipl.mediapoli.com/mailinglist.html"
TARGET="_top"
>Info</A
>, <A
HREF="http://www.mipl.mediapoli.com/mail-archive/"
TARGET="_top"
>Archive</A
></TD
></TR
><TR
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Utilisateurs Linux IPv6 avec l'extension USAGI</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>usagi-users-ctl (chez) linux-ipv6.org</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>&nbsp;</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>usagi-users (chez) linux-ipv6.org</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Anglaise</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
><A
HREF="http://www.linux-ipv6.org/ml/index.html#usagi-users"
TARGET="_top"
>Info / Recherche</A
>, <A
HREF="http://www.linux-ipv6.org/ml/usagi-users/"
TARGET="_top"
>Archive</A
></TD
></TR
><TR
><TD
ALIGN="CENTER"
VALIGN="TOP"
>IPv6 sur Debian Linux</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>interface web, voir l'URL</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>&nbsp;</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>debian-ipv6 (chez) lists.debian.org</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Anglaise</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
><A
HREF="http://lists.debian.org/debian-ipv6/"
TARGET="_top"
>Info/Souscription/Archive</A
></TD
></TR
><TR
><TD
ALIGN="CENTER"
VALIGN="TOP"
>IPv6/6bone en Allemagne</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>majordomo (chez) atlan.uni-muenster.de</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>ipv6</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>ipv6 (chez) uni-muenster.de</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>German/English</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
><A
HREF="http://www.join.uni-muenster.de/JOIN/ipv6/texte-englisch/mailingliste.html"
TARGET="_top"
>Info</A
>, <A
HREF="http://www.join.uni-muenster.de/local/majordomo/ipv6/"
TARGET="_top"
>Archive</A
></TD
></TR
><TR
><TD
ALIGN="CENTER"
VALIGN="TOP"
>6bone</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>majordomo (chez) isi.edu</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>6bone</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>6bone (chez) isi.edu</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Anglaise</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
><A
HREF="http://www.6bone.net/6bone_email.html"
TARGET="_top"
>Info</A
>, <A
HREF="http://mailman.isi.edu/pipermail/6bone/"
TARGET="_top"
>Archive</A
></TD
></TR
><TR
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Discussions IPv6</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>majordomo (chez) sunroof.eng.sun.com</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>ipng</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>ipng (chez) sunroof.eng.sun.com</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Anglaise</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
><A
HREF="http://playground.sun.com/pub/ipng/html/instructions.html"
TARGET="_top"
>Info</A
>, <A
HREF="ftp://playground.sun.com/pub/ipng/mail-archive/"
TARGET="_top"
>Archive</A
>, <A
HREF="http://www.wcug.wwu.edu/lists/ipng/"
TARGET="_top"
>Mirroir des archives</A
></TD
></TR
><TR
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Les utilisateurs d'IPv6 en général</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>majordomo (chez) ipv6.org</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>users</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>users (chez) ipv6.org</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Anglaise</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
><A
HREF="http://www.ipv6.org/mailing-lists.html"
TARGET="_top"
>Info</A
>, <A
HREF="http://news.gmane.org/thread.php?group=gmane.network.ipv6.general"
TARGET="_top"
>Archive</A
></TD
></TR
><TR
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Recherche des bogues des applications Internet (2)</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>bugtraq-subscribe (chez) securityfocus.com</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>&nbsp;</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>bugtraq (chez) securityfocus.com (moderated)</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Anglaise</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
><A
HREF="http://online.securityfocus.com/popups/forums/bugtraq/intro.shtml"
TARGET="_top"
>Info</A
>, <A
HREF="http://online.securityfocus.com/archive/1"
TARGET="_top"
>Archive</A
></TD
></TR
><TR
><TD
ALIGN="CENTER"
VALIGN="TOP"
>IPv6 en général</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>interface web, voir l'URL</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>&nbsp;</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>ipv6 (chez) ipng.nl</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Anglaise</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
><A
HREF="http://mailman.ipng.nl/mailman/listinfo/ipv6/"
TARGET="_top"
>Info/Subscription</A
>, <A
HREF="http://mailman.ipng.nl/pipermail/ipv6/"
TARGET="_top"
>Archive</A
></TD
></TR
><TR
><TD
ALIGN="CENTER"
VALIGN="TOP"
>majordomo (chez) mfa.eti.br</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>majordomo (chez) mfa.eti.br</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>ipv6</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>ipv6 (chez) mfa.eti.br</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
>Portugaise</TD
><TD
ALIGN="CENTER"
VALIGN="TOP"
><A
HREF="http://www.marcelo.pro.br/mailman/listinfo/ipv6"
TARGET="_top"
>Info</A
></TD
></TR
></TBODY
></TABLE
><P
></P
></DIV
><P
>(1) recommandé pour les questions d'ordre général Linux &#38; IPv6.</P
><P
>(2) très recommandé si vous êtes fournisseur d'applications serveur.</P
><P
>Quelque chose manque? Les suggestions sont les bienvenues!</P
><P
>Les listes de diffusion et newsgroups suivants sont disponibles <EM
>via</EM
> le web:</P
><P
></P
><UL
><LI
><P
><A
HREF="http://www.tile.net/lists/showlists.php?list_id=35905"
TARGET="_top"
>ipv6 (France)</A
>
Description: Cette liste IPv6 permet de discuter d'IPv6 en langue française. Elle s'adresse aux personnes désirant démarrer dès aujourd'hui des tests IPv6. Ce n'est en aucun cas un substitut aux listes de l'IETF. Pour de plus amples informations: <A
HREF="http://www.urec.fr/IPng"
TARGET="_top"
>http://www.urec.fr/IPng</A
></P
></LI
><LI
><P
><A
HREF="http://www.ipv6.uni-leipzig.de/~6bone/tb/maillist.html"
TARGET="_top"
>Tunnelbroker Maillingliste (Allemagne)</A
></P
></LI
><LI
><P
><A
HREF="http://www.tile.net/lists/showlists.php?list_id=36611"
TARGET="_top"
>ipv6 (Hongrie)</A
>
Description: ipv6 Az IPv6 protokoll listaja Konfiguracios es adminisztracios kerdesek az IPv6-al kapcsolatban. <A
HREF="http://www.ipv6.fsz.bme.hu/mlists/ipv6/ipv6.html"
TARGET="_top"
>(Archivum)</A
></P
></LI
><LI
><P
><A
HREF="http://groups.yahoo.com/group/student-ipv6"
TARGET="_top"
>student-ipv6 (Inde)</A
>
Description: groupe d'étudiants intéressé par IPv6</P
></LI
><LI
><P
><A
HREF="http://www.lsoft.com/scripts/wl.exe?SL1=IPV6-CNR&#38;H=LISTSERV.CNR.IT"
TARGET="_top"
>IPV6-CNR@LISTSERV.CNR.IT (Italie)</A
>
Description: Groupe IPv6 au CNR</P
></LI
><LI
><P
><A
HREF="http://www.tile.net/lists/showlists.php?list_id=14761"
TARGET="_top"
>ipv6-jp (Japon)</A
></P
></LI
><LI
><P
><A
HREF="http://www.tile.net/lists/showlists.php?list_id=37305"
TARGET="_top"
>ipv6 (Japon)</A
></P
></LI
><LI
><P
><A
HREF="http://groups.yahoo.com/group/sun-ipv6-users"
TARGET="_top"
>sun-ipv6-users</A
>
Description: Merci de rapporter les problèmes/suggestions concernant l'implémentation IPng SUN Microsystems</P
></LI
><LI
><P
><A
HREF="http://groups.yahoo.com/group/IPv6-BITS"
TARGET="_top"
>IPv6-BITS</A
>
Description: Cette liste coordonnera le travail du Verebrae.</P
></LI
><LI
><P
><A
HREF="http://www.tile.net/lists/showlists.php?list_id=23220"
TARGET="_top"
>openbsd-ipv6</A
></P
></LI
><LI
><P
><A
HREF="http://www.tile.net/lists/showlists.php?list_id=35203"
TARGET="_top"
>IPv6</A
>
Description: Cette liste de diffusion consiste en discussions techniques au sujet des possibilités d'IPv6/IPsec WRT OpenBSD.</P
></LI
><LI
><P
><A
HREF="http://groups.yahoo.com/group/linux-bangalore-ipv6"
TARGET="_top"
>linux-bangalore-ipv6</A
>
Description: La liste concernant le déploiement d'IPv6 du groupe d'utilisateurs Linux Bangalore</P
></LI
><LI
><P
><A
HREF="http://www.tile.net/lists/showlists.php?list_id=32034"
TARGET="_top"
>gab</A
>
Description: L'intention est de discuter du plan géographique d'adressage IPv6.</P
></LI
><LI
><P
><A
HREF="http://www.tile.net/lists/showlists.php?list_id=37430"
TARGET="_top"
>ipv6-bsd-user</A
>
Description: Cette liste de diffusion concerne l”implémentation INéRIA/IMAG d'IPv6. Elle est bilingue, Francais/Anglais. Si vous souhaitez contacter les implémenteurs, essayez ipv6-bsd-core@imag.fr</P
></LI
><LI
><P
><A
HREF="http://www.tile.net/lists/showlists.php?list_id=41375"
TARGET="_top"
>gated-ipv6</A
></P
></LI
><LI
><P
><A
HREF="http://groups.yahoo.com/group/packet-switching"
TARGET="_top"
>La commutation de paquets</A
>
Description: cette liste de diffusion fournit un forum de discussion au sujet de l'implémentation, de la technologie et de la théorie de la commutation de paquets et l'application à tout domaine, LAPB, X.25, SDLC, P802.1d, LLC, IP, IPv6, IPX, DECNET, APPLETALK, FR, PPP, téléphonie IP, les systèmes PBX LAN, les protocoles d'administration comme SNMP, e-mail, système de fenêtre transparent au réseau, implémentation de protocoles, vérification de protocoles, tests de conformité et outils utilisés dans la maintenance ou dans le développement des systèmes de commutation de paquets.</P
></LI
><LI
><P
><A
HREF="http://groups.yahoo.com/group/mumbaiinternetgroup"
TARGET="_top"
>mumbaiinternetgroup</A
>
Description: Ce forum discutera des problèmes et des développements actuels concernant Internet dans la région de l'Asie pacifique. Cela couvrira IPv4, IPv6, le DNS multilingue, les numéros de systèmes autonomes, la gouvernance Internet et bien plus...</P
></LI
><LI
><P
>de.comm.protocols.tcp-ip
Description: Umstellung auf IPv6
Source: <A
HREF="http://www.faqs.org/faqs/de-newsgroups/chartas/index.html"
TARGET="_top"
>Chartas der Newsgruppen in de.*</A
></P
></LI
><LI
><P
>Groupe Google: <A
HREF="http://groups.google.com/groups?hl=en&#38;lr=&#38;ie=UTF-8&#38;oe=UTF8&#38;safe=off&#38;group=comp.protocols.tcp-ip"
TARGET="_top"
>comp.protocols.tcp-ip</A
></P
></LI
><LI
><P
>Groupe Google: <A
HREF="http://groups.google.com/groups?hl=en&#38;lr=&#38;ie=UTF-8&#38;oe=UTF8&#38;safe=off&#38;group=linux.debian.maint.ipv6"
TARGET="_top"
>linux.debian.maint.ipv6</A
></P
></LI
><LI
><P
>Groupe Google: <A
HREF="http://groups.google.com/groups?hl=en&#38;lr=&#38;ie=UTF-8&#38;oe=UTF8&#38;safe=off&#38;group=microsoft.public.platformsdk.networking.ipv6"
TARGET="_top"
>microsoft.public.platformsdk.networking.ipv6</A
></P
></LI
><LI
><P
>Groupe Google: <A
HREF="http://groups.google.com/groups?hl=en&#38;lr=&#38;ie=UTF-8&#38;oe=UTF8&#38;safe=off&#38;group=fa.openbsd.ipv6"
TARGET="_top"
>fa.openbsd.ipv6</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="INFORMATION-ONLINETESTTOOLS"
>23.6. Outils en ligne</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN4083"
>23.6.1. Outils de test</A
></H3
><P
></P
><UL
><LI
><P
>finger, nslookup, ping, traceroute, whois: <A
HREF="http://www.cs-ipv6.lancs.ac.uk/ipv6/testing/"
TARGET="_top"
>Centre de ressources IPv6 britanique / la page de test</A
></P
></LI
><LI
><P
>ping, traceroute, tracepath, whois 6bone, DNS: <A
HREF="http://www.join.uni-muenster.de/lab/testtools.html"
TARGET="_top"
>JOIN / outils de test</A
> (en langue allemande seulement, mais en l'occurrence cela ne devrait pas être un problème pour les non germanistes)</P
></LI
><LI
><P
>traceroute6, whois: <A
HREF="http://www.ipng.nl/"
TARGET="_top"
>IPng.nl</A
></P
></LI
><LI
><P
>Vérificateur de résolution AAAA <A
HREF="http://www.cnri.dit.ie/cgi-bin/check_aaaa.pl"
TARGET="_top"
>http://www.cnri.dit.ie/cgi-bin/check_aaaa.pl</A
></P
></LI
><LI
><P
>Outils divers : <A
HREF="http://www.ipv6tools.com/"
TARGET="_top"
>IPv6tools</A
></P
></LI
><LI
><P
><A
HREF="http://doc.tavian.com/ipv6util/index.htm"
TARGET="_top"
>Outil d'analyse d'adresse IPv6</A
> (assez similaire à l'option d'information d'ipv6calc)</P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN4104"
>23.6.2. Recherche d'information</A
></H3
><P
></P
><UL
><LI
><P
><A
HREF="http://www.kessens.com/~david/6bone/"
TARGET="_top"
>Le bureau d'enregistrement 6BONE</A
></P
></LI
><LI
><P
><A
HREF="http://www.ripe.net/ripencc/mem-services/registration/ipv6/ipv6allocs.html"
TARGET="_top"
>Liste mondiale d'attribution de tout bloc d'adresses IPv6</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN4113"
>23.6.3. Outils d'observation des réseaux IPv6</A
></H3
><P
></P
><UL
><LI
><P
><A
HREF="http://linux.uninet.edu/lg/"
TARGET="_top"
>Observer IPv6 chez SURRIEL</A
></P
></LI
><LI
><P
><A
HREF="http://www.v6.dren.net/lg/"
TARGET="_top"
>Observer IPv6 chez DRENv6</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN4122"
>23.6.4. Applications venant en aide</A
></H3
><P
></P
><UL
><LI
><P
><A
HREF="http://www.tdoi.org/prefcalc.php"
TARGET="_top"
>Calculatrice de préfixe IPv6</A
> par <A
HREF="http://www.tdoi.org/"
TARGET="_top"
>TDOI</A
></P
></LI
><LI
><P
><A
HREF="http://www.maths.tcd.ie/cgi-bin/check_dns.pl"
TARGET="_top"
>Vérificateur d'enregistrement DNS</A
></P
></LI
></UL
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="INFORMATION-TRAININGSANDSEMINARS"
>23.7. Pratique, séminaires</A
></H2
><P
></P
><UL
><LI
><P
><A
HREF="http://www.aerasec.de/workshops/ipv6.html"
TARGET="_top"
>formation et atelier IPv6</A
>, AERAsec, Allemagne (en langue allemande pour l'instant)</P
></LI
><LI
><P
><A
HREF="http://www.seminarinformation.com/wconnect/wc.dll?sis~details0~307"
TARGET="_top"
>Migrer vers IPv6</A
>, Learning Tree International</P
></LI
><LI
><P
><A
HREF="http://www.e-trainonline.com/html/ciw_internetworking_profession.html#IPv6"
TARGET="_top"
>Formation professionnelle CIW la maintenance Internet CBT CD</A
></P
></LI
><LI
><P
><A
HREF="http://www.trainingpages.net/x/category.html?kw=125"
TARGET="_top"
>Pages concernant la formation</A
>, Royaume-Uni - recherche à partir du mot clé “IPv6” (13 cours, au 22.12.2002)</P
></LI
></UL
><P
>Quelque chose manque? Les suggestions sont les bienvenues!</P
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="INFORMATION-ONLINEDISCOVERY"
>23.8. 'La découverte en ligne'...</A
></H2
><P
><A
HREF="http://www.amazon.com/exec/obidos/tg/detail/-/B00006334Y/copernicshopper/103-1420916-1341420"
TARGET="_top"
>IPv6: Addressing The Needs Of the Future</A
> [DOWNLOAD: PDF]
par le groupe Yankee (Auteur)
Prix: $595.00
Edition: e-book (Acrobat Reader)
Pages: 3 (trois)
Editeur: MarketResearch.com; ISBN B00006334Y; (1 novembre 2001) </P
><P
>;-) Le nombre de copies serait intéressant à connaître...</P
></DIV
></DIV
><DIV
CLASS="CHAPTER"
><HR><H1
><A
NAME="AEN4153"
></A
>Chapitre 24. Historique des Révisions / Crédits / La Fin</H1
><DIV
CLASS="SECT1"
><H2
CLASS="SECT1"
><A
NAME="REVISION-HISTORY"
>24.1. Historique des Révisions</A
></H2
><DIV
CLASS="SECT2"
><H3
CLASS="SECT2"
><A
NAME="AEN4157"
>24.1.1. Révisions 0.x</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN4159"
>24.1.1.1. La version anglo-saxonne (document original de Peter Bieringer)</A
></H4
><P
>Un historique des modifications de la version anglo-saxonne originale peut être trouvé ici: <A
HREF="http://www.tldp.org/HOWTO/Linux+IPv6-HOWTO/revision-history.html"
TARGET="_top"
>TLDP / Linux+IPv6-HOWTO / Revision History</A
>.</P
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="AEN4163"
>24.1.1.2. La version francophone</A
></H4
><P
></P
><DIV
CLASS="VARIABLELIST"
><DL
><DT
>0.49.fr.2</DT
><DD
><P
>2007-10-06/PB: fix broken URLs to TLDP-CVS, minor fixes for proper SGML validation.</P
></DD
><DT
>0.49.fr.1</DT
><DD
><P
>2006-02-26/MB: Mise à jour au profit de la révision 0.49.</P
></DD
><DT
>0.48.1.fr.1</DT
><DD
><P
>2005-01-20/MB: Mise à jour au profit de la révision 0.48.1.</P
></DD
><DT
>0.47.fr.1</DT
><DD
><P
>2004-09-05/MB: Mise à jour au profit de la révision 0.47.</P
></DD
><DT
>0.45.1.fr.1</DT
><DD
><P
>2004-03-14/MB: Mise à jour au profit de la révision 0.45.1. Corrections et améliorations diverses.</P
></DD
><DT
>0.44.fr.1</DT
><DD
><P
>2003-09-05/MB: Mise à jour au profit de la révision 0.44. A cette occasion, une révision non systématique est réalisée.</P
></DD
><DT
>0.43.2.fr.2</DT
><DD
><P
>2003-07-17/MB: Correction de quelques coquilles, amélioration de la traduction de quelques passages.</P
></DD
><DT
>0.43.2.fr.1</DT
><DD
><P
>2003-06-20/MB: Mise à jour au profit de la révision 0.43.2. A cette occasion, une révision non systématique est réalisée.</P
></DD
><DT
>0.41.1.fr.2</DT
><DD
><P
>2003-06-06/MB: Première révision générale; à savoir, correction de coquilles, bogues, fautes d'orthographe, <EM
>etc.</EM
></P
></DD
><DT
>0.41.1.fr.1</DT
><DD
><P
>2003-05-09/MB: Cette version est la première. Son contenu, rédigé sur LyX version 1.3.2, est basé sur celui de la version anglo-saxonne 0.41.1. Cependant un certain nombre de mes suggestions (<EM
>Michel Boucey</EM
>) ayant été prises en compte par Peter Bieringer lors du travail de traduction, il existe d'ores et déjà, ça et là, des modifications mineures qui seront présentes dans les futures versions du document original. Le suffixe .fr.x indique le numéro de révision de la traduction francophone.</P
></DD
></DL
></DIV
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="CREDITS"
>24.2. Crédits</A
></H2
><P
>Le moyen le plus rapide d'être ajouté à cette sympathique liste est de m'envoyer des corrections (de bogue), et/ou mises à jour ;-).</P
><P
>Si vous voulez réaliser un réexamen important, vous pouvez utiliser le fichier natif LyX (voir <A
HREF="#GENERAL-ORIGINAL-SOURCE"
>le document original</A
>) et envoyez les diffs s'y rapportant, car les diffs en rapport au code SGML ne sont pas d'une grande utilité (<EM
>NdT</EM
>: merci d'envoyer les diffs à l'adresse &#60;mboucey chez free point fr&#62;).</P
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="MAJOR-CREDITS"
>24.2.1. Crédits majeurs</A
></H3
><P
></P
><UL
><LI
><P
>David Ranch &#60;dranch chez trinnet point net&#62;: pour m'avoir encouragé à écrire cet HOWTO, pour ses commentaires sur quelques premières des révisions, et ses contributions à de différents résultats de test IPv6 sur mon site web IPv6. Mais aussi pour ses relectures et suggestions.</P
></LI
><LI
><P
>Pekka Savola &#60;pekkas chez netcore point fi&#62;: pour ses relectures essentielles, apports et suggestions.</P
></LI
><LI
><P
>Martin F. Krafft &#60;madduck chez madduck point net&#62;: pour la vérification orthographique et sa relecture générale du document.</P
></LI
><LI
><P
>John Ronan &#60;j0n chez tssg point wit point ie&#62;: pour la vérification orthographique.</P
></LI
><LI
><P
>Georg Käfer &#60;gkaefer chez gmx point at&#62;: pour la détection de la création défectueuse au format PDF (problème réglé maintenant par Greg Ferguson, travaillant au LDP), les références de livres en langue allemande, une grande liste d'URL, leurs vérifications, une grande quantité de suggestions, de corrections, de contributions, et pour sa traduction en langue allemande.</P
></LI
><LI
><P
>Michel Boucey &#60;mboucey chez free point fr&#62;: pour la correction orthographique, la découverte de liens brisés, sa contribution grâce à ses suggestions, ses apports de nouveaux liens, et pour sa traduction en langue française.</P
></LI
><LI
><P
>Michele Ferritto &#60;m dot ferritto at virgilio dot it&#62;: pour avoir découvert des bogues, et pour sa traduction en langue italienne.</P
></LI
><LI
><P
>Daniel Roesen &#60;dr at cluenet dot de&#62;: pour ses vérifications orthographiques.</P
></LI
></UL
></DIV
><DIV
CLASS="SECT2"
><HR><H3
CLASS="SECT2"
><A
NAME="AEN4233"
>24.2.2. Autres crédits</A
></H3
><DIV
CLASS="SECT3"
><H4
CLASS="SECT3"
><A
NAME="AEN4235"
>24.2.2.1. Crédits relatifs aux documents techniques</A
></H4
><P
>Ecrire, en étant débutant, un HOWTO LDP (dans LyX et en exportant le travail vers DocBook pour se conformer au SGML) n'est pas si facile que certains pourraient le dire. Il y a d'étranges pièges... malgré tout, merci:</P
><P
></P
><UL
><LI
><P
>Aux auteurs du <A
HREF="http://www.tldp.org/LDP/LDP-Author-Guide/"
TARGET="_top"
>Guide de l'auteur LDP</A
></P
></LI
><LI
><P
>A B. Guillon: pour l'<A
HREF="http://perso.libertysurf.fr/bgu/doc/db4lyx/"
TARGET="_top"
>HOWTO DocBook avec LyX</A
></P
></LI
></UL
></DIV
><DIV
CLASS="SECT3"
><HR><H4
CLASS="SECT3"
><A
NAME="CONTENT-RELATED-CREDITS"
>24.2.2.2. Crédits relatifs à la traduction francophone</A
></H4
><P
>Les crédits concernant les corrections/suggestions apportées à la version francophone viendront ici (peut-être un jour...). Merci par avance pour vos contributions.</P
></DIV
></DIV
></DIV
><DIV
CLASS="SECT1"
><HR><H2
CLASS="SECT1"
><A
NAME="AEN4248"
>24.3. La Fin</A
></H2
><P
>Merci de m'avoir lu. Dans l'espoir que cela puisse aider!</P
><P
>Si vous avez des questions, souscrivez à la bonne <A
HREF="#INFORMATION-MAILLISTS"
>liste de diffusion</A
> et décrivez votre problème en fournissant autant d'information que possible.</P
></DIV
></DIV
></DIV
></BODY
></HTML
>