Projet

Général

Profil

IPv6 » Historique » Version 68

Laurent GUERBY, 13/06/2012 11:31

1 56 Laurent GUERBY
{{>toc}}
2 56 Laurent GUERBY
3 1 Laurent GUERBY
h1. IPv6
4 1 Laurent GUERBY
5 34 Laurent GUERBY
Déploiement a tetaneutral.net : #35
6 1 Laurent GUERBY
7 34 Laurent GUERBY
h2. Liens
8 2 Laurent GUERBY
9 59 Laurent GUERBY
[[WorldIPv6Launch20120606]]
10 59 Laurent GUERBY
11 5 Laurent GUERBY
General
12 5 Laurent GUERBY
13 2 Laurent GUERBY
* http://en.wikipedia.org/wiki/ICMPv6
14 3 Laurent GUERBY
* http://en.wikipedia.org/wiki/Neighbor_Discovery_Protocol
15 4 Laurent GUERBY
* http://en.wikipedia.org/wiki/Radvd
16 4 Laurent GUERBY
* http://en.wikipedia.org/wiki/DHCPv6
17 43 Laurent GUERBY
* http://www.iana.org/assignments/icmpv6-parameters
18 45 Laurent GUERBY
19 45 Laurent GUERBY
Statistics
20 45 Laurent GUERBY
21 44 Laurent GUERBY
* http://bgp.he.net/ipv6-progress-report.cgi
22 45 Laurent GUERBY
* https://labs.ripe.net/Members/mirjam/content-ipv6-measurement-compilation
23 46 Laurent GUERBY
* http://www.ripe.net/internet-coordination/ipv4-exhaustion/ipv4-available-pool-graph
24 5 Laurent GUERBY
25 5 Laurent GUERBY
Linux
26 5 Laurent GUERBY
27 5 Laurent GUERBY
* http://madduck.net/docs/ipv6/
28 5 Laurent GUERBY
* http://tldp.org/HOWTO/Linux+IPv6-HOWTO/
29 29 Laurent GUERBY
* http://linux.die.net/man/8/rdisc6
30 38 Laurent GUERBY
* bind IPv4+IPv6 /proc/sys/net/ipv6/bindv6only http://www.kernel.org/doc/man-pages/online/pages/man7/ipv6.7.html
31 1 Laurent GUERBY
* sileht : comme arpwatch mais en ipv6 http://ndpmon.sourceforge.net/
32 49 Laurent GUERBY
* sileht : proxy NDP auto http://www.priv.nu/projects/ndppd/  et https://github.com/Tuhox/ndppd
33 20 Laurent GUERBY
34 21 Laurent GUERBY
Tunnels
35 21 Laurent GUERBY
36 21 Laurent GUERBY
* http://en.wikipedia.org/wiki/List_of_IPv6_tunnel_brokers
37 21 Laurent GUERBY
* http://tunnelbroker.net
38 21 Laurent GUERBY
* http://sonic.net/features/ipv6/
39 21 Laurent GUERBY
40 23 Laurent GUERBY
Misc
41 23 Laurent GUERBY
42 37 Laurent GUERBY
* Cool IPv6 stuff http://www.sixxs.net/misc/coolstuff/
43 23 Laurent GUERBY
* http://interviews.slashdot.org/story/11/10/25/1532213/vint-cerf-answers-your-questions-about-ipv6-and-more
44 24 Laurent GUERBY
* http://infosecblog.antonaylward.com/2010/08/05/re-opensuse-ipv6-nat-was-113-and-ssh-x-forwarding-not-working/
45 41 Laurent GUERBY
* conférence JRES 2011 http://stream.ut-capitole.fr/jres2011/57.html
46 51 Laurent GUERBY
* http://vincent.riquer.fr/blog/archives/2010/04/11/openvpn__ipv6__bind__happiness/index.html
47 53 Laurent GUERBY
* http://blog.si6networks.com/2012/02/ipv6-nids-evasion-and-improvements-in.html
48 55 Laurent GUERBY
* https://vador.fdn.fr/wiki/support:faq:ipv6
49 59 Laurent GUERBY
* http://blog.si6networks.com/2012/02/ipv6-nids-evasion-and-improvements-in.html
50 60 Laurent GUERBY
* http://www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-first_hop_security.html#wp1054246
51 60 Laurent GUERBY
* http://tools.ietf.org/html/draft-ietf-v6ops-ra-guard-implementation-01
52 23 Laurent GUERBY
53 22 Laurent GUERBY
Opérateurs
54 22 Laurent GUERBY
55 22 Laurent GUERBY
* DS-Lite chez FT http://www.ietf.org/mail-archive/web/v6ops/current/msg10652.html
56 27 Laurent GUERBY
* IPv6 chez comcast http://tech.slashdot.org/story/11/11/09/174217/comcast-begins-native-ipv6-deployment-to-end-users
57 28 Laurent GUERBY
* DHCP-PD http://ipv6.internode.on.net/
58 67 Laurent GUERBY
* Ninux [[AirOS]] vs [[OpenWRT]] retour d'experience http://blog.ninux.org/2012/06/06/the-ipv6-deployment-in-the-ninux-community-network/
59 22 Laurent GUERBY
60 68 Laurent GUERBY
Tests
61 68 Laurent GUERBY
62 68 Laurent GUERBY
* http://ip6.nl/
63 68 Laurent GUERBY
64 64 Laurent GUERBY
h2. RIPE
65 64 Laurent GUERBY
66 64 Laurent GUERBY
* IPv6 Address Allocation and Assignment Policy 
67 64 Laurent GUERBY
** http://www.ripe.net/ripe/docs/ripe-552
68 64 Laurent GUERBY
* RIPE Routing Working Group Recommendations on IPv6 Route Aggregation
69 64 Laurent GUERBY
** http://www.ripe.net/ripe/docs/ripe-532
70 64 Laurent GUERBY
71 62 Laurent GUERBY
h2. Configuration d'un LAN « IPv6 only » sous debian
72 62 Laurent GUERBY
73 62 Laurent GUERBY
* [[NAT64DNS64]]
74 62 Laurent GUERBY
* [[THSF 2012]]
75 62 Laurent GUERBY
76 65 Laurent GUERBY
h2. Debian
77 65 Laurent GUERBY
78 65 Laurent GUERBY
* http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=643594
79 65 Laurent GUERBY
** ebtables: v2.0.10-1 wish for ipv6-icmp and security
80 66 Laurent GUERBY
** fixé le 5 juin 2012
81 66 Laurent GUERBY
** voir aussi [[Spoofing]]
82 65 Laurent GUERBY
83 30 Laurent GUERBY
h2. Désactiver la configuration automatique
84 30 Laurent GUERBY
85 57 Bernard Urban
Un serveur aura typiquement une configuration entièrement statique assignée par l'hébergeur, laisser la configuration dynamique activée est un risque de voir un tiers prendre le controle du routage serveur ou l'empécher de fonctionner via l'envoi d'une configuration dynamique erronée. Il est donc préférable de désactiver la configuration dynamique IPv6 sur une VM ou serveur physique hébergé chez tetaneutral.net. Si votre VM est en mode routeur (c'est à dire la commande "more /proc/sys/net/ipv6/conf/all/forwarding" renvoit 1), cette désactivation est implicite, voir dans le source du noyau Linux le fichier "Documentation/networking/ip-sysctl.txt")
86 30 Laurent GUERBY
87 33 Laurent GUERBY
En version rapide executer sur sa VM ou machine en root la ligne suivante :
88 30 Laurent GUERBY
89 1 Laurent GUERBY
<pre>
90 33 Laurent GUERBY
wget -qO - http://tetaneutral.net/ipv6/ipv6noauto.sh | bash
91 33 Laurent GUERBY
</pre>
92 33 Laurent GUERBY
93 35 Laurent GUERBY
Le détail de ce que fait ce script ci-après.
94 33 Laurent GUERBY
95 33 Laurent GUERBY
h3. Désactiver autoconf et accept_ra pour la session en cours
96 33 Laurent GUERBY
97 33 Laurent GUERBY
Executer en root la ligne suivante :
98 33 Laurent GUERBY
99 33 Laurent GUERBY
<pre>
100 30 Laurent GUERBY
for i in /proc/sys/net/ipv6/conf/*; do for j in autoconf accept_ra; do echo 0 > $i/$j; done;done
101 30 Laurent GUERBY
</pre>
102 1 Laurent GUERBY
103 33 Laurent GUERBY
h3. Le rendre permanent en cas de reboot
104 31 Laurent GUERBY
105 33 Laurent GUERBY
Editer la section inte6 de /etc/network/interfaces  pour ajouter deux "pre-up" entre la ligne "iface" et la ligne "address" :
106 30 Laurent GUERBY
107 30 Laurent GUERBY
<pre>
108 30 Laurent GUERBY
iface eth0 inet6 static
109 30 Laurent GUERBY
   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/accept_ra
110 30 Laurent GUERBY
   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/autoconf
111 1 Laurent GUERBY
   address ...
112 30 Laurent GUERBY
</pre>
113 30 Laurent GUERBY
114 57 Bernard Urban
Créer un fichier pour sysctl :
115 30 Laurent GUERBY
116 30 Laurent GUERBY
<pre>
117 32 Laurent GUERBY
cat > /etc/sysctl.d/local-ipv6.conf <<EOF
118 30 Laurent GUERBY
119 30 Laurent GUERBY
# No IPV6 RA or autoconf
120 30 Laurent GUERBY
net.ipv6.conf.all.autoconf = 0
121 30 Laurent GUERBY
net.ipv6.conf.all.accept_ra = 0
122 30 Laurent GUERBY
net.ipv6.conf.default.autoconf = 0
123 1 Laurent GUERBY
net.ipv6.conf.default.accept_ra = 0
124 1 Laurent GUERBY
125 1 Laurent GUERBY
EOF
126 33 Laurent GUERBY
</pre>
127 33 Laurent GUERBY
128 33 Laurent GUERBY
129 35 Laurent GUERBY
h3. Référence : source du script ipv6noauto.sh
130 33 Laurent GUERBY
131 33 Laurent GUERBY
<pre>
132 33 Laurent GUERBY
echo deactivating autoconf and accept_ra
133 33 Laurent GUERBY
134 33 Laurent GUERBY
for i in /proc/sys/net/ipv6/conf/*; do 
135 33 Laurent GUERBY
 for j in autoconf accept_ra; do 
136 33 Laurent GUERBY
  echo $i/$j
137 33 Laurent GUERBY
  echo 0 > $i/$j
138 33 Laurent GUERBY
 done
139 33 Laurent GUERBY
done
140 33 Laurent GUERBY
141 33 Laurent GUERBY
142 33 Laurent GUERBY
F=/etc/network/interfaces
143 33 Laurent GUERBY
if ! grep accept_ra $F >& /dev/null; then
144 33 Laurent GUERBY
 echo fixing /etc/network/interfaces
145 33 Laurent GUERBY
 cp -f $F $F.save
146 33 Laurent GUERBY
 sed -e 's,iface eth0 inet6 static,iface eth0 inet6 static\n   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/accept_ra\n   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/autoconf,g' < $F.save > $F
147 33 Laurent GUERBY
fi
148 33 Laurent GUERBY
149 33 Laurent GUERBY
if [ ! -f /etc/sysctl.d/local-ipv6.conf ]; then
150 33 Laurent GUERBY
 echo creating /etc/sysctl.d/local-ipv6.conf
151 33 Laurent GUERBY
152 33 Laurent GUERBY
 cat > /etc/sysctl.d/local-ipv6.conf <<EOF
153 33 Laurent GUERBY
154 33 Laurent GUERBY
# No IPV6 RA or autoconf
155 33 Laurent GUERBY
net.ipv6.conf.all.autoconf = 0
156 33 Laurent GUERBY
net.ipv6.conf.all.accept_ra = 0
157 33 Laurent GUERBY
net.ipv6.conf.default.autoconf = 0
158 33 Laurent GUERBY
net.ipv6.conf.default.accept_ra = 0
159 33 Laurent GUERBY
160 33 Laurent GUERBY
EOF
161 33 Laurent GUERBY
162 33 Laurent GUERBY
fi
163 33 Laurent GUERBY
164 33 Laurent GUERBY
echo done
165 30 Laurent GUERBY
</pre>
166 30 Laurent GUERBY
167 56 Laurent GUERBY
h2. ARP cache limits
168 30 Laurent GUERBY
169 56 Laurent GUERBY
TODO via Cyril B.
170 56 Laurent GUERBY
171 56 Laurent GUERBY
<pre>
172 56 Laurent GUERBY
net.ipv6.neigh.default.gc_thresh1 = 1024
173 56 Laurent GUERBY
net.ipv6.neigh.default.gc_thresh2 = 2048
174 56 Laurent GUERBY
net.ipv6.neigh.default.gc_thresh3 = 4096
175 56 Laurent GUERBY
</pre>
176 30 Laurent GUERBY
177 25 Laurent GUERBY
h2. Pièges
178 25 Laurent GUERBY
179 25 Laurent GUERBY
Attention a bien mettre les zéros en fin de mot :
180 1 Laurent GUERBY
181 25 Laurent GUERBY
Ne pas mettre 2a01:6600:8081:XX:: car c'est 2a01:6600:8081: *00* XX::
182 26 Laurent GUERBY
Utiliser 2a01:6600:8081: *XX00* ::
183 22 Laurent GUERBY
184 34 Laurent GUERBY
h2. Comment activer le routage sur son /56 IPv6 ?
185 7 Jérôme Nicolle
186 34 Laurent GUERBY
Chaque IPv4 livrée par tetaneutral.net est associé à un /56 IPv6, avec une équivalence /24  = 256 IPv4 <=> /48 = 256 /56 IPv6
187 7 Jérôme Nicolle
188 8 Laurent GUERBY
h2. Discussions
189 1 Laurent GUERBY
190 8 Laurent GUERBY
> J'ai fait quelques essais: VM configuré en routeur, openvpn entre la VM
191 8 Laurent GUERBY
> et ma machine, histoire de simuler des interfaces. J'ai essayé radvd
192 8 Laurent GUERBY
> comme des définitions manuelles des adresses IPv6.
193 8 Laurent GUERBY
> 
194 8 Laurent GUERBY
> Bon, ça marche depuis la VM mais pas depuis chez moi (wget
195 8 Laurent GUERBY
> http://ipv6.google.com), même si les paquets IPv6 (vu avec tcpdump)
196 8 Laurent GUERBY
> partent bien de la VM vers l'internet. Mais il n'y a pas de retour.
197 8 Laurent GUERBY
> 
198 8 Laurent GUERBY
> Après quelques cogitations et la lecture de ceci:
199 8 Laurent GUERBY
> http://www.fdn.fr/IPv6-a-la-maison.html j'en arrive à ces
200 8 Laurent GUERBY
> réflexions:
201 8 Laurent GUERBY
> 
202 8 Laurent GUERBY
> 1) Dans le blog FDN ci-dessus l'adresse IPv6 affectée au ppp0 n'est pas
203 8 Laurent GUERBY
> dans son /48; ce qui voudrait dire qu'il n'y a pas de raison d'affecter
204 8 Laurent GUERBY
> une IPv6 du /56 au eth0 des VM tetaneutral.
205 8 Laurent GUERBY
> 
206 8 Laurent GUERBY
> 2) Pour faire marcher une telle config à FDN, le routeur FDN en amont du
207 8 Laurent GUERBY
> modem/routeur de l'abonné devrait avoir une route du type:
208 8 Laurent GUERBY
> ip -6 route add range/48 dev ppp-abonné via link-local-ppp-abonné
209 8 Laurent GUERBY
> soit chez nous:
210 8 Laurent GUERBY
> ip -6 route add range/56 dev eth0-vm via link-local-eth0-vm
211 8 Laurent GUERBY
> 
212 8 Laurent GUERBY
> > du /56 via une interconnection explicite entre le routeur de
213 8 Laurent GUERBY
> > tetaneutral.net et un routeur chez le membre ?
214 8 Laurent GUERBY
> 
215 8 Laurent GUERBY
> Un lien openvpn?
216 8 Laurent GUERBY
217 8 Laurent GUERBY
Bonsoir,
218 8 Laurent GUERBY
219 8 Laurent GUERBY
On peut rajouter une regle de routage comme tu le suggere,
220 8 Laurent GUERBY
reste a choisir les details pratiques.
221 8 Laurent GUERBY
222 8 Laurent GUERBY
Pour la link-local coté routeur on a choisi fe80::31 en statique il
223 8 Laurent GUERBY
reste a choisir une regle pour attribuer le link local coté client. 
224 8 Laurent GUERBY
225 8 Laurent GUERBY
Une regle automatique basée sur l'IPv4 est en place pour
226 8 Laurent GUERBY
l'attribution du subnet IPv6 :
227 8 Laurent GUERBY
228 8 Laurent GUERBY
http://wiki.tetaneutral.net/index.php/Architecture
229 8 Laurent GUERBY
230 8 Laurent GUERBY
Une regle similaire pour le routage donnerait par exemple fe80::81:XY
231 8 Laurent GUERBY
ou XY est le dernier octet de l'IPv4 ecrit en hexadecimal
232 8 Laurent GUERBY
pour la link local coté client.
233 8 Laurent GUERBY
234 8 Laurent GUERBY
L'avantage d'une regle statique vs le SLAAC c'est que c'est un peu plus
235 8 Laurent GUERBY
flexible coté client sur le choix de l'equipement routeur.
236 8 Laurent GUERBY
237 8 Laurent GUERBY
L'avantage du routé est bien sur la flexibilité et la sécurisation
238 8 Laurent GUERBY
potentielle, l'inconvenient est qu'avec nos equipements actuels peu
239 8 Laurent GUERBY
puissant on perdra un peu en debit mais ça se corrigera avec
240 8 Laurent GUERBY
de nouveaux equipements.
241 8 Laurent GUERBY
242 8 Laurent GUERBY
Je suis vraiment curieux de savoir comment font les autres hebergeurs
243 8 Laurent GUERBY
dans le monde IPv6, ceux auxquels j'ai acces ne proposent pas de
244 8 Laurent GUERBY
routage, simplement ce que propose tetaneutral.net actuellement.
245 8 Laurent GUERBY
246 8 Laurent GUERBY
Suggestions ?
247 8 Laurent GUERBY
248 15 Bernard Urban
h2. Connectivité IPv6 complète depuis chez vous en quelques étapes simples
249 9 Bernard Urban
250 10 Bernard Urban
Connectivité complète signifie que toutes vos machines pouvant fonctionner en IPv6 peuvent accéder des sites IPv6 externes mais surtout être joignables de l'extérieur sur une adresse IPv6 propre. Pas de NAT ou autre bidouille de ce genre. Implications en terme d'autohébergement et sécurité laissées en exercice. 
251 9 Bernard Urban
252 11 Bernard Urban
Pour bien comprendre ce qui suit, il est recommandé d'avoir un peu potassé les hyperliens plus haut et mieux encore d'avoir joué avec l'IPv6 sur votre réseau local maison en utilisant par exemple des adresses ULA.
253 1 Laurent GUERBY
254 10 Bernard Urban
h3. Etape 1: obtenir une machine virtuelle Tetaneutral. 
255 10 Bernard Urban
256 10 Bernard Urban
Celle-ci (on l'appellera VM dans la suite) sera configurée par défaut comme suit dans /etc/network/interfaces du point de vue IPv6:
257 1 Laurent GUERBY
<pre>
258 1 Laurent GUERBY
iface eth0 inet6 static
259 57 Bernard Urban
   # les 2 lignes qui suivent ne seront pas nécessaires lorsque 
260 57 Bernard Urban
   # plus loin nous passerons en mode routeur
261 54 Laurent GUERBY
   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/accept_ra
262 54 Laurent GUERBY
   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/autoconf
263 9 Bernard Urban
   address 2a01:6600:80XX:YY00::1
264 1 Laurent GUERBY
   netmask 56
265 1 Laurent GUERBY
   gateway fe80::31
266 1 Laurent GUERBY
</pre>
267 1 Laurent GUERBY
268 1 Laurent GUERBY
où XX et YY sont les versions hexadécimales des xx et yy décimaux de votre (unique!) adresse IPv4 de la forme 91.224.xx.yy.
269 10 Bernard Urban
270 11 Bernard Urban
Voyons ce qu'implique la prise en compte par le système de ce fragment de /etc/network/interfaces. Il dit que:
271 10 Bernard Urban
# l'adresse 2a01:6600:80XX:YY00::1 est affectée à eth0, ce qui signifie que votre VM est accessible à cette adresse depuis l'intérieur de la VM comme depuis l'extérieur par toutes les machines du même segment réseau que eth0
272 10 Bernard Urban
# les paquets passant par votre VM peuvent atteindre les adresses de la plage 2a01:6600:80XX:YY00::/56 en étant envoyés en sortie de l'interface eth0
273 10 Bernard Urban
274 10 Bernard Urban
La plage 2a01:6600:80XX:YY00::/56 a été allouée par tetaneutral à votre VM. Notre problème est d'allouer une partie de ces adresses à des machines de notre domicile en utilisant l'accès que nous avons (en IPv4!) à la VM.
275 1 Laurent GUERBY
276 1 Laurent GUERBY
Avec cette configuration, vous pouvez héberger sur la VM des milliards de serveurs avec des adresses IPv6 différentes, il suffit de les ajouter à eth0 par une commande du type:
277 10 Bernard Urban
<pre>
278 57 Bernard Urban
ip -6 address add une-adresse-ipv6-de-votre-plage/56 dev eth0
279 10 Bernard Urban
</pre>
280 11 Bernard Urban
Le /56 n'est pas absolument nécessaire, il évite juste de rajouter une route plus spécifique pour atteindre votre nouvelle adresse IPv6 depuis votre VM, route qui s'avère redondante.
281 10 Bernard Urban
282 1 Laurent GUERBY
Le lecteur attentif aura noté que cette configuration déclare que toutes les adresses de votre plage sont situées derrière eth0, en dehors de la partie contrôlée par votre VM, et il semble impossible alors d'en distraire une partie. Il y a au moins deux solutions à ce problème:
283 1 Laurent GUERBY
# S'arranger pour que les segments réseau de votre domicile fassent partie de celui partant de eth0 sur la VM. Celà revient techniquement à bridger ces segments réseaux. Cette solution a cependant des inconvénients en terme de configurabilité et de sécurité.
284 12 Bernard Urban
# Réduire la plage IPv6 allouée derrière l'eth0 de la VM et réallouer le solde à votre réseau local maison, par des techniques de routage. C'est ce qu'on va décrire dans la suite. Mais d'abord, on a besoin d'un peu de collaboration de Tetaneutral. 
285 1 Laurent GUERBY
286 11 Bernard Urban
h3. Etape 2: faire router votre plage /56 par Tetaneutral.
287 1 Laurent GUERBY
288 11 Bernard Urban
Dans la configuration par défaut des VM Tetaneutral, l'hôte des VM crée la route vers l'adresse 2a01:6600:80XX:YY00::1 (et des autres que vous rajoutez éventuellement à la main sur eth0) par l'utilisation de l'équivalent IPv6 d'ARP. Il est donc impossible de router vers une adresse qui n'existe pas sur cet eth0. 
289 11 Bernard Urban
290 11 Bernard Urban
Tetaneutral doit donc rajouter une route explicite:
291 11 Bernard Urban
<pre>
292 11 Bernard Urban
ip -6 route add 2a01:6600:80XX:YY00::/56 via fe80::XX:YY dev votre-eth0-côté-hôte
293 11 Bernard Urban
</pre>
294 11 Bernard Urban
295 1 Laurent GUERBY
Celà n'a de sens que si fe80::XX:YY une des adresses de l'eth0 côté VM. Il faut donc l'ajouter et le mieux est de le faire via une directive 'up' dans /etc/network/interfaces:
296 1 Laurent GUERBY
<pre>
297 1 Laurent GUERBY
iface eth0 inet6 static
298 57 Bernard Urban
   # les 2 lignes qui suivent ne seront pas nécessaires lorsque 
299 57 Bernard Urban
   # plus loin nous passerons en mode routeur
300 54 Laurent GUERBY
   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/accept_ra
301 54 Laurent GUERBY
   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/autoconf
302 11 Bernard Urban
   address 2a01:6600:80XX:YY00::1
303 11 Bernard Urban
   netmask 64
304 11 Bernard Urban
   gateway fe80::31   
305 11 Bernard Urban
   up ip -6 add add fe80::XX:YY dev eth0
306 1 Laurent GUERBY
</pre>
307 11 Bernard Urban
308 14 Bernard Urban
Mon lecteur toujours très attentif n'aura pas manqué de noter que netmask ci-dessus est passé de 56 à 64. Nous n'allouons donc maintenant plus toutes nos adresses IPv6 sur le segment réseau partant d'eth0. En particulier, nous allons voir maintenant comment récupérer la sous-plage 2a01:6600:80XX:YY01::/64 pour notre réseau à domicile. 
309 1 Laurent GUERBY
310 14 Bernard Urban
+Remarque:+ la sous-plage doit être /64, sinon l'adressage automatique des interfaces réseau qu'on verra plus loin ne marchera pas.
311 12 Bernard Urban
312 13 Bernard Urban
h3. Etape 3: simuler un lien ethernet entre une machine à domicile et cette VM.
313 1 Laurent GUERBY
314 11 Bernard Urban
Les technologies VPN/tunnel sont le pendant réseau des machines virtuelles: elles permettent de créer des interfaces réseaux virtuelles (du point de vue hardware, mais bien réelles d'un point de vue logiciel) et de les connecter entre elles. 
315 1 Laurent GUERBY
316 12 Bernard Urban
Tout comme les machines virtuelles nécessitent quand même un minimum de support silicium, un VPN/tunnel va nécessiter de s'appuyer sur une vraie liaison entre deux vraies interfaces réseau, en l'occurence pour nous la liaison internet IPv4 entre autre utilisée pour l'administration de la VM depuis votre domicile. Plus précisément, nous allons utiliser l'outil openvpn.
317 11 Bernard Urban
318 11 Bernard Urban
La première étape va consister à installer openvpn en mode serveur sur la VM. Le fichier suivant est à créer dans /etc/openvpn/myris.conf:
319 11 Bernard Urban
<pre>
320 11 Bernard Urban
dev tap
321 11 Bernard Urban
proto udp
322 11 Bernard Urban
local 91.224.xx.yy
323 11 Bernard Urban
float
324 11 Bernard Urban
ca myris/ca.crt
325 11 Bernard Urban
cert myris/myris.crt
326 11 Bernard Urban
key myris/myris.key
327 11 Bernard Urban
dh myris/dh1024.pem
328 11 Bernard Urban
tls-server
329 11 Bernard Urban
port 1194
330 11 Bernard Urban
ping 15
331 11 Bernard Urban
ping-restart 45
332 11 Bernard Urban
# car serveur
333 11 Bernard Urban
ping-timer-rem
334 11 Bernard Urban
persist-tun
335 11 Bernard Urban
persist-key
336 11 Bernard Urban
ifconfig 10.0.0.2 255.255.255.252
337 11 Bernard Urban
route ipv4-adresse-client-openvpn-domicile 255.255.255.255 10.0.0.1
338 11 Bernard Urban
script-security 3 system
339 11 Bernard Urban
route-up "/sbin/ip -6 addr add 2a01:6600:80XX:YY01::1/64 dev tap0"
340 11 Bernard Urban
</pre>
341 11 Bernard Urban
342 11 Bernard Urban
+Remarque:+ le paramètre route-up contient le nom 'tap0' codé en dur, ce qui n'est pas portable. Cette commande est nécessaire pour créer sur la VM une route vers la bonne interface pour la plage 2a01:6600:80XX:YY01::/64. Pour que le serveur openvpn soit toujours présent, il faut ajouter
343 11 Bernard Urban
<pre>
344 11 Bernard Urban
AUTOSTART="myris"
345 11 Bernard Urban
</pre>
346 11 Bernard Urban
à /etc/default/openvpn.
347 11 Bernard Urban
348 11 Bernard Urban
Sur la machine à domicile, il faut une installation en mode client, pourquoi pas le même nom de fichier que le serveur, mais pas le même contenu:
349 11 Bernard Urban
<pre>
350 11 Bernard Urban
dev tap
351 11 Bernard Urban
proto udp
352 11 Bernard Urban
local ipv4-adresse-client-openvpn-domicile
353 11 Bernard Urban
remote 91.224.xx.yy
354 11 Bernard Urban
ca myris/ca.crt
355 11 Bernard Urban
cert myris/client.crt
356 11 Bernard Urban
key myris/client.key
357 11 Bernard Urban
tls-client
358 11 Bernard Urban
port 1194
359 11 Bernard Urban
ping 15
360 11 Bernard Urban
ping-restart 45
361 11 Bernard Urban
persist-tun
362 11 Bernard Urban
persist-key
363 1 Laurent GUERBY
ifconfig 10.0.0.1 255.255.255.252
364 11 Bernard Urban
route 0.0.0.0 0.0.0.0 10.0.0.2
365 1 Laurent GUERBY
</pre>
366 1 Laurent GUERBY
367 15 Bernard Urban
L'adresse ipv4-adresse-client-openvpn-domicile est toute adresse qui permet d'accéder Internet depuis la machine accueillant l'openvpn client; en général, ce ne sera donc pas votre adresse IP externe allouée par votre FAI, elle sera plutôt du genre 192.168.*.*. ou 10.*.*.*. Il est supposé bien sûr dans l'exemple ci-dessus que vous n'utilisez pas 10.0.0.0/30 chez vous, elle a été réservée au lien openvpn. 
368 1 Laurent GUERBY
369 14 Bernard Urban
Les répertoires /etc/openvpn/myris sur VM et machine cliente contiendront les divers certificats et clés, qu'il faut générer. Voici comment faire:
370 14 Bernard Urban
<pre>
371 14 Bernard Urban
cd un-répertoire de travail
372 14 Bernard Urban
cp -R /usr/share/doc/openvpn/examples/easy-rsa/2.0/ .
373 14 Bernard Urban
cd 2.0
374 14 Bernard Urban
# Editez à votre convenance les 5 dernières variables d'environnement de type KEY_* du fichier vars
375 14 Bernard Urban
source ./vars
376 14 Bernard Urban
./clean-all
377 14 Bernard Urban
./build-dh
378 14 Bernard Urban
./pkitool --initca
379 14 Bernard Urban
./pkitool --server myris
380 14 Bernard Urban
./pkitool client
381 14 Bernard Urban
</pre>
382 14 Bernard Urban
383 14 Bernard Urban
et les fichiers recherchés se trouvent dans le sous-répertoire keys. Le seul fichier commun aux 2 extrémités du lien openvpn est ca.crt.
384 14 Bernard Urban
385 12 Bernard Urban
h3. Etape 4: passer la VM en mode routeur et annoncer des routes pour votre réseau à domicile avec radvd.
386 11 Bernard Urban
387 1 Laurent GUERBY
Pour autoriser les paquets à être routés sur la VM entre eth0 et tap0, il faut passer en mode routeur:
388 1 Laurent GUERBY
<pre>
389 58 Bernard Urban
echo 1 >/proc/sys/net/ipv6/conf/all/forwarding
390 1 Laurent GUERBY
</pre>
391 57 Bernard Urban
392 57 Bernard Urban
Il est encore mieux de conserver ce mode au reboot en rajoutant la ligne:
393 57 Bernard Urban
<pre>
394 57 Bernard Urban
net.ipv6.conf.all.forwarding=1
395 1 Laurent GUERBY
</pre>
396 58 Bernard Urban
397 57 Bernard Urban
dans le fichier "/etc/sysctl.conf"
398 57 Bernard Urban
399 57 Bernard Urban
Cette option entraine aussi que votre VM ne s'autoconfigure plus en IPv6 (i.e. les lignes "pre-up" vues plus haut dans "/etc/network/interfaces" ne sont plus nécessaires).
400 1 Laurent GUERBY
401 12 Bernard Urban
Nous allons maintenant mettre en place une configuration automatique d'adresses IPv6 de toutes les machines du segment réseau partant du tap0 de la VM (soit le tap0 du client openvpn, mais après l'étape suivante toutes les interfaces de votre réseau local). Nous utiliserons pour celà l'outil radvd, avec le fichier de configuration /etc/radvd.conf:
402 11 Bernard Urban
<pre>
403 11 Bernard Urban
interface tap0
404 11 Bernard Urban
{
405 12 Bernard Urban
  IgnoreIfMissing on;
406 11 Bernard Urban
  AdvSendAdvert on;
407 11 Bernard Urban
  AdvLinkMTU 1280;
408 11 Bernard Urban
  prefix 2a01:6600:80XX:YY01::/64
409 11 Bernard Urban
  {
410 1 Laurent GUERBY
    AdvOnLink on;
411 11 Bernard Urban
    AdvAutonomous on;
412 11 Bernard Urban
  };
413 1 Laurent GUERBY
};
414 1 Laurent GUERBY
</pre>
415 11 Bernard Urban
416 12 Bernard Urban
+Remarque:+ le fichier contient le nom 'tap0' codé en dur, ce qui n'est pas portable. Par ailleurs, il est possible d'interdire à une machine de s'autoconfigurer, mais ce n'est pas le défaut pour Linux et j'ai supposé que vous ne l'avez pas modifié. 
417 11 Bernard Urban
418 13 Bernard Urban
h3. Etape 5: bridger les interfaces réseau du client openvpn
419 1 Laurent GUERBY
420 1 Laurent GUERBY
A ce stade, la machine openvpn cliente peut accéder l'internet IPv6, car radvd aura placé une route par défaut via son tap0. Si vous bridgez maintenant ce tap0 avec son eth0 (normalement relié au reste de votre réseau local), toutes les machines de ce réseau local vont s'assigner au bout de quelques minutes une adresse tirée de la plage 2a01:6600:80XX:YY01::/64, et une route par défaut via le tap0 du client openvpn: c'est ce qu'on voulait obtenir.
421 13 Bernard Urban
422 13 Bernard Urban
Voici les incantations magiques nécessaires:
423 13 Bernard Urban
<pre>
424 13 Bernard Urban
# on suppose qu'eth0 a l'adresse 192.168.0.1/24
425 13 Bernard Urban
brctl addbr br0
426 13 Bernard Urban
brctl addif br0 eth0
427 1 Laurent GUERBY
brctl addif br0 tap0
428 1 Laurent GUERBY
# à ce stade, le machine hébergeant le client openvpn n'est plus adressable
429 1 Laurent GUERBY
# mais il est dans la plupart des cas utile de lui en redonner une, en général celle d'eth0  
430 1 Laurent GUERBY
ip addr add 192.168.0.1/24 dev br0
431 1 Laurent GUERBY
</pre>
432 14 Bernard Urban
433 16 Bernard Urban
Il peut être intéressant de bridger par défaut eth0 et un tap0 prédéfini sur br0 dès le boot par une section de ce type dans /etc/network/interfaces: 
434 14 Bernard Urban
<pre>
435 14 Bernard Urban
auto br0
436 14 Bernard Urban
iface br0 inet static
437 14 Bernard Urban
    address 192.168.1.10
438 14 Bernard Urban
    netmask 255.255.255.0
439 1 Laurent GUERBY
    broadcast 192.168.0.255
440 1 Laurent GUERBY
    gateway 192.168.1.1
441 16 Bernard Urban
    bridge_ports eth0 tap0
442 16 Bernard Urban
    pre-up tunctl -t tap0
443 15 Bernard Urban
</pre> 
444 16 Bernard Urban
où la section 'iface br0' remplace 'iface eth0'.
445 1 Laurent GUERBY
446 16 Bernard Urban
Il faut ensuite modifier le configuration cliente /etc/openvpn/myris.conf comme suit:
447 1 Laurent GUERBY
<pre>
448 16 Bernard Urban
# on définit explicitement le tap0
449 16 Bernard Urban
dev tap0
450 16 Bernard Urban
proto udp
451 16 Bernard Urban
local ipv4-adresse-client-openvpn-domicile
452 16 Bernard Urban
remote 91.224.xx.yy
453 16 Bernard Urban
ca myris/ca.crt
454 16 Bernard Urban
cert myris/client.crt
455 16 Bernard Urban
key myris/client.key
456 16 Bernard Urban
tls-client
457 16 Bernard Urban
port 1194
458 16 Bernard Urban
ping 15
459 16 Bernard Urban
ping-restart 45
460 16 Bernard Urban
persist-tun
461 16 Bernard Urban
persist-key
462 16 Bernard Urban
# ifconfig et route ont disparus et sont remplacés par ce qui suit, 
463 16 Bernard Urban
# qui fait la même chose appliqué à br0 et non pas tap0
464 1 Laurent GUERBY
script-security 3 system
465 16 Bernard Urban
up /etc/openvpn/myris-up.sh
466 16 Bernard Urban
down /etc/openvpn/myris-down.sh
467 1 Laurent GUERBY
</pre> 
468 16 Bernard Urban
469 16 Bernard Urban
où /etc/openvpn/myris-up.sh vaut:
470 16 Bernard Urban
<pre>
471 16 Bernard Urban
#! /bin/sh
472 16 Bernard Urban
/sbin/ip addr add 10.0.0.1/30 dev br0
473 16 Bernard Urban
</pre>
474 16 Bernard Urban
et /etc/openvpn/myris-down.sh vaut:
475 16 Bernard Urban
<pre>
476 16 Bernard Urban
#! /bin/sh
477 16 Bernard Urban
/sbin/ip addr del 10.0.0.1/30 dev br0
478 16 Bernard Urban
</pre>
479 16 Bernard Urban
480 16 Bernard Urban
+Remarque:+ ne pas oublier de lancer:
481 16 Bernard Urban
<pre>
482 16 Bernard Urban
chmod 755 /etc/openvpn/myris-down.sh /etc/openvpn/myris-down.sh
483 16 Bernard Urban
</pre>
484 16 Bernard Urban
485 16 Bernard Urban
Il est à noter que l'apparition des adresses et routes IPv6 peut prendre un dizaine de minutes après l'établissemnt du tunnel openvpn, et de même leur disparation n'est complète qu'au bout de 24h. Tout celà est réglable via /etc/radvd.conf sur la VM.
486 8 Laurent GUERBY
487 52 Laurent GUERBY
h2. ip6tables
488 52 Laurent GUERBY
489 52 Laurent GUERBY
Via Philippe Latu du projet http://www.inetdoc.net/
490 52 Laurent GUERBY
491 52 Laurent GUERBY
<pre>
492 52 Laurent GUERBY
*filter
493 52 Laurent GUERBY
:INPUT DROP [0:0]
494 52 Laurent GUERBY
:FORWARD DROP [0:0]
495 52 Laurent GUERBY
:OUTPUT ACCEPT [0:0]
496 52 Laurent GUERBY
#~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
497 52 Laurent GUERBY
# C H A I N E   I N P U T
498 52 Laurent GUERBY
#~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
499 52 Laurent GUERBY
# suivi de communication
500 52 Laurent GUERBY
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
501 52 Laurent GUERBY
# ICMPv6
502 52 Laurent GUERBY
-A INPUT -p icmpv6 -m state --state NEW -m limit --limit 5/sec -j ACCEPT
503 52 Laurent GUERBY
-A INPUT ! -i sixxs -p icmpv6 --icmpv6-type neighbour-solicitation -j ACCEPT
504 52 Laurent GUERBY
-A INPUT ! -i sixxs -p icmpv6 --icmpv6-type neighbour-advertisement -j 
505 52 Laurent GUERBY
ACCEPT
506 52 Laurent GUERBY
# Filtrage paquets avec en-tête de routage de type 0
507 52 Laurent GUERBY
-A INPUT -m rt --rt-type 0 -j DROP
508 52 Laurent GUERBY
# Autorisation trafic multicast
509 52 Laurent GUERBY
-A INPUT -d ff00::/8 -j ACCEPT
510 52 Laurent GUERBY
# communication loopback
511 52 Laurent GUERBY
-A INPUT -i lo -m state --state NEW -j ACCEPT
512 52 Laurent GUERBY
# communication instances virtuelles
513 52 Laurent GUERBY
-A INPUT -i tap+ -m state --state NEW -j ACCEPT
514 52 Laurent GUERBY
# communication interne
515 52 Laurent GUERBY
-A INPUT -i bond0.+ -m state --state NEW -j ACCEPT
516 52 Laurent GUERBY
# SSH port 2222
517 52 Laurent GUERBY
-A INPUT -p tcp --syn --dport 2222 -m state --state NEW -j ACCEPT
518 52 Laurent GUERBY
# poubelle
519 52 Laurent GUERBY
-A INPUT -j LOG --log-prefix "INPUT/rejected.ip6tables: "
520 52 Laurent GUERBY
-A INPUT -m state --state INVALID -m limit --limit 5/min -j LOG --log-prefix "INPUT/invalid.ip6tables: "
521 52 Laurent GUERBY
-A INPUT -m state --state INVALID -j DROP
522 52 Laurent GUERBY
#~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
523 52 Laurent GUERBY
# C H A I N E   F O R W A R D
524 52 Laurent GUERBY
#~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
525 52 Laurent GUERBY
# suivi de communication
526 52 Laurent GUERBY
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
527 52 Laurent GUERBY
# ICMPv6
528 52 Laurent GUERBY
-A FORWARD -p ipv6-icmp -m state --state NEW -m limit --limit 5/sec -j  ACCEPT
529 52 Laurent GUERBY
# Filtrage paquets avec en-tête de routage de type 0
530 52 Laurent GUERBY
-A FORWARD -m rt --rt-type 0 -j DROP
531 52 Laurent GUERBY
# Autorisation trafic multicast
532 52 Laurent GUERBY
-A FORWARD -d ff00::/8 -j ACCEPT
533 52 Laurent GUERBY
# communication loopback
534 52 Laurent GUERBY
-A FORWARD -i lo -m state --state NEW -j ACCEPT
535 52 Laurent GUERBY
# communication instances virtuelles
536 52 Laurent GUERBY
-A FORWARD -i tap+ -m state --state NEW -j ACCEPT
537 52 Laurent GUERBY
# communication réseaux de TP
538 52 Laurent GUERBY
-A FORWARD -i bond0.+ -m state --state NEW -j ACCEPT
539 52 Laurent GUERBY
# poubelle
540 52 Laurent GUERBY
-A FORWARD -m state --state INVALID -m limit --limit 5/min -j LOG  --log-prefix "INPUT/invalid.ip6tables: "
541 52 Laurent GUERBY
-A FORWARD -m state --state INVALID -j DROP
542 52 Laurent GUERBY
COMMIT
543 52 Laurent GUERBY
</pre>
544 52 Laurent GUERBY
545 52 Laurent GUERBY
546 52 Laurent GUERBY
547 6 Laurent GUERBY
h2. FAQ
548 6 Laurent GUERBY
549 18 Laurent GUERBY
h3. Reverse DNS
550 18 Laurent GUERBY
551 19 Laurent GUERBY
En IPv6 tetaneutral.net peut deleguer le reverse du /56. Il faut configurer bind sur une ou plusieurs de vos machines, nous donner son CNAME, par exemple ns1.chezmoi.net et ns2.chezmoi.net, et mettre les fichiers suivant dans /etc/bind/ :
552 19 Laurent GUERBY
553 18 Laurent GUERBY
named.conf.local
554 18 Laurent GUERBY
<pre>
555 18 Laurent GUERBY
zone "1.8.0.8.0.0.6.6.1.0.a.2.ip6.arpa" {
556 18 Laurent GUERBY
	type master;
557 18 Laurent GUERBY
	file "/etc/bind/db.ip6-81";
558 18 Laurent GUERBY
};
559 18 Laurent GUERBY
</pre>
560 18 Laurent GUERBY
561 18 Laurent GUERBY
db.ip6-81
562 18 Laurent GUERBY
<pre>
563 18 Laurent GUERBY
; -*- mode: zone; -*-
564 18 Laurent GUERBY
;
565 18 Laurent GUERBY
; BIND reverse data file for broadcast zone
566 18 Laurent GUERBY
;
567 18 Laurent GUERBY
$TTL    3600
568 18 Laurent GUERBY
@       IN      SOA     ns1.tetaneutral.net. hostmaster.tetaneutral.net. (
569 18 Laurent GUERBY
                        2011070301      ; serial
570 18 Laurent GUERBY
                         7200         ; Refresh
571 18 Laurent GUERBY
                          3600         ; Retry
572 18 Laurent GUERBY
                        1800000         ; Expire
573 18 Laurent GUERBY
                         3600 )       ; Negative Cache TTL
574 18 Laurent GUERBY
@       IN      NS      ns1.tetaneutral.net.
575 18 Laurent GUERBY
@       IN      NS      ns2.tetaneutral.net.
576 18 Laurent GUERBY
577 1 Laurent GUERBY
; reverse
578 18 Laurent GUERBY
$ORIGIN 0.0.e.c.1.8.0.8.0.0.6.6.1.0.a.2.ip6.arpa.
579 1 Laurent GUERBY
1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0         IN      PTR     www6.tetaneutral.net.
580 18 Laurent GUERBY
581 18 Laurent GUERBY
; delegations /56
582 47 Laurent GUERBY
$ORIGIN 1.8.0.8.0.0.6.6.1.0.a.2.ip6.arpa.
583 47 Laurent GUERBY
1.9 86400 IN NS   hoersch.kneissel.org.
584 47 Laurent GUERBY
1.9 86400 IN NS   serveur.kneissel.org.
585 47 Laurent GUERBY
e.8 86400 IN NS   dns.kafe-in.net.
586 18 Laurent GUERBY
</pre>
587 47 Laurent GUERBY
588 47 Laurent GUERBY
Merci a Matthieu Herrb pour la délégation de reverse /56.
589 1 Laurent GUERBY
590 34 Laurent GUERBY
h3. CCNA et link-local
591 18 Laurent GUERBY
592 34 Laurent GUERBY
Merci à Jérôme Nicolle:
593 17 Laurent GUERBY
594 17 Laurent GUERBY
http://www.freeccnaworkbook.com/labs/section-12-configuring-ipv6/lab-12-3-configuring-ipv6-static-routing/
595 17 Laurent GUERBY
596 17 Laurent GUERBY
> Unlike IPv4 static routing, with IPv6 you have the ability to use either the global unicast address or link-local address as the next hop in the static route statement. When working with IPv6 dynamic routing protocols which will be discussed in the next 2 labs, the next hop will be the neighbors link-local IPv6 address and not their global unique assigned ipv6 address. However when configuring a static route with a link-local IPv6 address as the next hop you must specify the egress interface. For all intensive purposes, using either/or will achieve the same desired effect.
597 17 Laurent GUERBY
598 50 Laurent GUERBY
h3. Comment éviter d'utiliser une IPv6 non routée ?
599 17 Laurent GUERBY
600 50 Laurent GUERBY
Sur un IX en général les adresses sont non routées donc il faut éviter de les utiliser, pour cela on utilise "preferred_lft 0" :
601 50 Laurent GUERBY
602 50 Laurent GUERBY
http://www.davidc.net/networking/ipv6-source-address-selection-linux
603 50 Laurent GUERBY
604 50 Laurent GUERBY
<pre>
605 50 Laurent GUERBY
ip -6 a add 2001:7f8:59:0:75::15/96 dev eth0.502 preferred_lft 0
606 50 Laurent GUERBY
</pre>
607 34 Laurent GUERBY
h3. Comment pinguer une addresse link local ?
608 6 Laurent GUERBY
609 34 Laurent GUERBY
 
610 6 Laurent GUERBY
<pre>
611 6 Laurent GUERBY
ping6 fe80::31%eth0
612 1 Laurent GUERBY
</pre>
613 40 Mehdi Abaakouk
614 40 Mehdi Abaakouk
h3. zones reverses ipv6 manquante dans bind (ie: ::1)
615 40 Mehdi Abaakouk
616 40 Mehdi Abaakouk
Dans bind par défaut les zones pour ::1 sont vide pour les ajouter:
617 40 Mehdi Abaakouk
618 40 Mehdi Abaakouk
<pre>
619 40 Mehdi Abaakouk
# cat /etc/bind/db.local-::.arpa
620 40 Mehdi Abaakouk
;
621 40 Mehdi Abaakouk
; BIND reverse data file for local loopback interface
622 40 Mehdi Abaakouk
;
623 40 Mehdi Abaakouk
$TTL    604800
624 40 Mehdi Abaakouk
@       IN      SOA     localhost. root.localhost. (
625 40 Mehdi Abaakouk
                              8         ; Serial
626 40 Mehdi Abaakouk
                         604800         ; Refresh
627 40 Mehdi Abaakouk
                          86400         ; Retry
628 40 Mehdi Abaakouk
                        2419200         ; Expire
629 40 Mehdi Abaakouk
                         604800 )       ; Negative Cache TTL
630 40 Mehdi Abaakouk
;
631 40 Mehdi Abaakouk
@       IN      NS      localhost.
632 40 Mehdi Abaakouk
1       IN      PTR     localhost.
633 40 Mehdi Abaakouk
</pre>
634 40 Mehdi Abaakouk
635 40 Mehdi Abaakouk
<pre>
636 40 Mehdi Abaakouk
# cat /etc/bind/db.local-::1.arpa
637 40 Mehdi Abaakouk
;
638 40 Mehdi Abaakouk
; BIND reverse data file for local loopback interface
639 40 Mehdi Abaakouk
;
640 40 Mehdi Abaakouk
$TTL    604800
641 40 Mehdi Abaakouk
@       IN      SOA     localhost. root.localhost. (
642 40 Mehdi Abaakouk
                              8         ; Serial
643 40 Mehdi Abaakouk
                         604800         ; Refresh
644 40 Mehdi Abaakouk
                          86400         ; Retry
645 40 Mehdi Abaakouk
                        2419200         ; Expire
646 40 Mehdi Abaakouk
                         604800 )       ; Negative Cache TTL
647 40 Mehdi Abaakouk
;
648 40 Mehdi Abaakouk
@       IN      NS      localhost.
649 40 Mehdi Abaakouk
@       IN      PTR     localhost.
650 40 Mehdi Abaakouk
</pre>
651 40 Mehdi Abaakouk
652 40 Mehdi Abaakouk
<pre>
653 40 Mehdi Abaakouk
# cat /etc/bind/named.conf.default-zones.v6
654 40 Mehdi Abaakouk
655 40 Mehdi Abaakouk
zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
656 40 Mehdi Abaakouk
        type master;
657 40 Mehdi Abaakouk
        file "/etc/bind/db.local-::.arpa";
658 40 Mehdi Abaakouk
};
659 40 Mehdi Abaakouk
660 40 Mehdi Abaakouk
zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
661 40 Mehdi Abaakouk
        type master;
662 40 Mehdi Abaakouk
        file "/etc/bind/db.local-::1.arpa";
663 40 Mehdi Abaakouk
};
664 40 Mehdi Abaakouk
</pre>
665 40 Mehdi Abaakouk
666 40 Mehdi Abaakouk
Et on ajoute ca dans /etc/bind/named.conf: 
667 40 Mehdi Abaakouk
<pre>
668 40 Mehdi Abaakouk
include "/etc/bind/named.conf.default-zones.v6";
669 40 Mehdi Abaakouk
</pre>
670 42 Mehdi Abaakouk
671 42 Mehdi Abaakouk
h3. Envoie d'un Router Advertissement avec scapy pour virer une route auto apprise (Attention à n'utiliser que si on sait ce qu'on fait ! )
672 42 Mehdi Abaakouk
673 42 Mehdi Abaakouk
Création de trame ipv6, ipv6 src est celle du router à spoffer
674 42 Mehdi Abaakouk
675 42 Mehdi Abaakouk
<pre>
676 42 Mehdi Abaakouk
a = IPv6()
677 42 Mehdi Abaakouk
a.src = "fe80::dcad:4dff:fe0b:8a5"
678 42 Mehdi Abaakouk
a.dst = "ff02::1"
679 42 Mehdi Abaakouk
</pre>
680 42 Mehdi Abaakouk
681 42 Mehdi Abaakouk
La trame sera un RA avec un lifetime de 0, comme indiquer dans la rfc2461:
682 42 Mehdi Abaakouk
"Lifetime of 0 indicates that the router is not a default router and SHOULD NOT appear on the default router list."
683 42 Mehdi Abaakouk
684 42 Mehdi Abaakouk
<pre>
685 42 Mehdi Abaakouk
b = ICMPv6ND_RA() 
686 42 Mehdi Abaakouk
b.routerlifetime = 0
687 42 Mehdi Abaakouk
</pre>
688 42 Mehdi Abaakouk
689 42 Mehdi Abaakouk
Ensuite on fixe la adresse MAC à spoofer, celle du router original qui a envoyer le RA.
690 42 Mehdi Abaakouk
691 42 Mehdi Abaakouk
<pre>
692 42 Mehdi Abaakouk
c = ICMPv6NDOptSrcLLAddr() 
693 42 Mehdi Abaakouk
c.lladdr = "00:50:56:24:3b:c0"
694 42 Mehdi Abaakouk
</pre>
695 42 Mehdi Abaakouk
696 42 Mehdi Abaakouk
Ensuite on construire le contenu du RA, avec le prefix à annoncer (toujours celui à spoofer)
697 42 Mehdi Abaakouk
Avec le validlifetime et preferredlifetime à l'infinie, comme indiquer dans la rfc2461:
698 42 Mehdi Abaakouk
"A value of all one bits (0xffffffff) represents infinity"
699 42 Mehdi Abaakouk
700 42 Mehdi Abaakouk
<pre>
701 42 Mehdi Abaakouk
d = ICMPv6NDOptMTU() 
702 42 Mehdi Abaakouk
e = ICMPv6NDOptPrefixInfo() 
703 42 Mehdi Abaakouk
e.prefixlen = 64
704 42 Mehdi Abaakouk
e.prefix = "2a01:6600:8081:4300::"
705 42 Mehdi Abaakouk
e.validlifetime = 0xffffffff
706 42 Mehdi Abaakouk
e.preferredlifetime = 0xffffffff
707 42 Mehdi Abaakouk
</pre>
708 42 Mehdi Abaakouk
709 42 Mehdi Abaakouk
On envoie le tout:
710 42 Mehdi Abaakouk
711 42 Mehdi Abaakouk
<pre>
712 42 Mehdi Abaakouk
send(a/b/c/d/e)
713 42 Mehdi Abaakouk
</pre>
714 61 Laurent GUERBY
715 61 Laurent GUERBY
h3. PMTU
716 61 Laurent GUERBY
717 61 Laurent GUERBY
Try 'tracepath6' it will show you which hop is not returning a packet
718 61 Laurent GUERBY
too big for that path if needed. Also one can use a series of "ping6 -s
719 61 Laurent GUERBY
<size> -M do" to check if packets pass or not (if the destination allows
720 61 Laurent GUERBY
pings of course).
721 63 Laurent GUERBY
722 63 Laurent GUERBY
h2. IETF IPv6 security
723 63 Laurent GUERBY
724 63 Laurent GUERBY
From: Fernando Gont <fernando@gont.com.ar>
725 63 Laurent GUERBY
To: NANOG <nanog@nanog.org>
726 63 Laurent GUERBY
Subject: IPv6 security: New IETF I-Ds, slideware and videos of recent presentations, trainings, etc...
727 63 Laurent GUERBY
Date: Mon, 28 May 2012 22:17:33 -0300
728 63 Laurent GUERBY
729 63 Laurent GUERBY
Folks,
730 63 Laurent GUERBY
731 63 Laurent GUERBY
* We've published a new IETF I-D entitled "DHCPv6-Shield: Protecting
732 63 Laurent GUERBY
Against Rogue DHCPv6 Servers", which is meant to provide RA-Guard-like
733 63 Laurent GUERBY
protection against rogue DHCPv6 servers. The I-D is available at:
734 63 Laurent GUERBY
<http://tools.ietf.org/id/draft-gont-opsec-dhcpv6-shield-00.txt>
735 63 Laurent GUERBY
Other IPv6 security I-Ds (such as,
736 63 Laurent GUERBY
draft-ietf-v6ops-ra-guard-implementation) have been revised. Please
737 63 Laurent GUERBY
check them out at:
738 63 Laurent GUERBY
<http://www.si6networks.com/publications/ietf.html>
739 63 Laurent GUERBY
740 63 Laurent GUERBY
* The slideware (and some videos!) of some of our recent presentations
741 63 Laurent GUERBY
about IPv6 security are now available online. You can find them at:
742 63 Laurent GUERBY
<http://www.si6networks.com/presentations/index.html>
743 63 Laurent GUERBY
744 63 Laurent GUERBY
* We have also scheduled IPv6 hacking trainings in Paris (France) and
745 63 Laurent GUERBY
Ghent (Belgium). You can find more details at:
746 63 Laurent GUERBY
<http://www.si6networks.com/index.html#conferences>
747 63 Laurent GUERBY
748 63 Laurent GUERBY
Our Twitter: @SI6Networks
749 63 Laurent GUERBY
ipv6hackers mailing-list:
750 63 Laurent GUERBY
<http://lists.si6networks.com/listinfo/ipv6hackers/>
751 63 Laurent GUERBY
752 63 Laurent GUERBY
Thanks!
753 63 Laurent GUERBY
754 63 Laurent GUERBY
Best regards,
755 63 Laurent GUERBY
-- 
756 63 Laurent GUERBY
Fernando Gont
757 63 Laurent GUERBY
SI6 Networks
758 63 Laurent GUERBY
e-mail: fgont@si6networks.com
759 63 Laurent GUERBY
PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492