Projet

Général

Profil

IPv6 » Historique » Version 64

Laurent GUERBY, 31/05/2012 23:32

1 56 Laurent GUERBY
{{>toc}}
2 56 Laurent GUERBY
3 1 Laurent GUERBY
h1. IPv6
4 1 Laurent GUERBY
5 34 Laurent GUERBY
Déploiement a tetaneutral.net : #35
6 1 Laurent GUERBY
7 34 Laurent GUERBY
h2. Liens
8 2 Laurent GUERBY
9 59 Laurent GUERBY
[[WorldIPv6Launch20120606]]
10 59 Laurent GUERBY
11 5 Laurent GUERBY
General
12 5 Laurent GUERBY
13 2 Laurent GUERBY
* http://en.wikipedia.org/wiki/ICMPv6
14 3 Laurent GUERBY
* http://en.wikipedia.org/wiki/Neighbor_Discovery_Protocol
15 4 Laurent GUERBY
* http://en.wikipedia.org/wiki/Radvd
16 4 Laurent GUERBY
* http://en.wikipedia.org/wiki/DHCPv6
17 43 Laurent GUERBY
* http://www.iana.org/assignments/icmpv6-parameters
18 45 Laurent GUERBY
19 45 Laurent GUERBY
Statistics
20 45 Laurent GUERBY
21 44 Laurent GUERBY
* http://bgp.he.net/ipv6-progress-report.cgi
22 45 Laurent GUERBY
* https://labs.ripe.net/Members/mirjam/content-ipv6-measurement-compilation
23 46 Laurent GUERBY
* http://www.ripe.net/internet-coordination/ipv4-exhaustion/ipv4-available-pool-graph
24 5 Laurent GUERBY
25 5 Laurent GUERBY
Linux
26 5 Laurent GUERBY
27 5 Laurent GUERBY
* http://madduck.net/docs/ipv6/
28 5 Laurent GUERBY
* http://tldp.org/HOWTO/Linux+IPv6-HOWTO/
29 29 Laurent GUERBY
* http://linux.die.net/man/8/rdisc6
30 38 Laurent GUERBY
* bind IPv4+IPv6 /proc/sys/net/ipv6/bindv6only http://www.kernel.org/doc/man-pages/online/pages/man7/ipv6.7.html
31 1 Laurent GUERBY
* sileht : comme arpwatch mais en ipv6 http://ndpmon.sourceforge.net/
32 49 Laurent GUERBY
* sileht : proxy NDP auto http://www.priv.nu/projects/ndppd/  et https://github.com/Tuhox/ndppd
33 20 Laurent GUERBY
34 21 Laurent GUERBY
Tunnels
35 21 Laurent GUERBY
36 21 Laurent GUERBY
* http://en.wikipedia.org/wiki/List_of_IPv6_tunnel_brokers
37 21 Laurent GUERBY
* http://tunnelbroker.net
38 21 Laurent GUERBY
* http://sonic.net/features/ipv6/
39 21 Laurent GUERBY
40 23 Laurent GUERBY
Misc
41 23 Laurent GUERBY
42 37 Laurent GUERBY
* Cool IPv6 stuff http://www.sixxs.net/misc/coolstuff/
43 23 Laurent GUERBY
* http://interviews.slashdot.org/story/11/10/25/1532213/vint-cerf-answers-your-questions-about-ipv6-and-more
44 24 Laurent GUERBY
* http://infosecblog.antonaylward.com/2010/08/05/re-opensuse-ipv6-nat-was-113-and-ssh-x-forwarding-not-working/
45 41 Laurent GUERBY
* conférence JRES 2011 http://stream.ut-capitole.fr/jres2011/57.html
46 51 Laurent GUERBY
* http://vincent.riquer.fr/blog/archives/2010/04/11/openvpn__ipv6__bind__happiness/index.html
47 53 Laurent GUERBY
* http://blog.si6networks.com/2012/02/ipv6-nids-evasion-and-improvements-in.html
48 55 Laurent GUERBY
* https://vador.fdn.fr/wiki/support:faq:ipv6
49 59 Laurent GUERBY
* http://blog.si6networks.com/2012/02/ipv6-nids-evasion-and-improvements-in.html
50 60 Laurent GUERBY
* http://www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-first_hop_security.html#wp1054246
51 60 Laurent GUERBY
* http://tools.ietf.org/html/draft-ietf-v6ops-ra-guard-implementation-01
52 23 Laurent GUERBY
53 22 Laurent GUERBY
Opérateurs
54 22 Laurent GUERBY
55 22 Laurent GUERBY
* DS-Lite chez FT http://www.ietf.org/mail-archive/web/v6ops/current/msg10652.html
56 27 Laurent GUERBY
* IPv6 chez comcast http://tech.slashdot.org/story/11/11/09/174217/comcast-begins-native-ipv6-deployment-to-end-users
57 28 Laurent GUERBY
* DHCP-PD http://ipv6.internode.on.net/
58 22 Laurent GUERBY
59 64 Laurent GUERBY
h2. RIPE
60 64 Laurent GUERBY
61 64 Laurent GUERBY
* IPv6 Address Allocation and Assignment Policy 
62 64 Laurent GUERBY
** http://www.ripe.net/ripe/docs/ripe-552
63 64 Laurent GUERBY
* RIPE Routing Working Group Recommendations on IPv6 Route Aggregation
64 64 Laurent GUERBY
** http://www.ripe.net/ripe/docs/ripe-532
65 64 Laurent GUERBY
66 62 Laurent GUERBY
h2. Configuration d'un LAN « IPv6 only » sous debian
67 62 Laurent GUERBY
68 62 Laurent GUERBY
* [[NAT64DNS64]]
69 62 Laurent GUERBY
* [[THSF 2012]]
70 62 Laurent GUERBY
71 30 Laurent GUERBY
h2. Désactiver la configuration automatique
72 30 Laurent GUERBY
73 57 Bernard Urban
Un serveur aura typiquement une configuration entièrement statique assignée par l'hébergeur, laisser la configuration dynamique activée est un risque de voir un tiers prendre le controle du routage serveur ou l'empécher de fonctionner via l'envoi d'une configuration dynamique erronée. Il est donc préférable de désactiver la configuration dynamique IPv6 sur une VM ou serveur physique hébergé chez tetaneutral.net. Si votre VM est en mode routeur (c'est à dire la commande "more /proc/sys/net/ipv6/conf/all/forwarding" renvoit 1), cette désactivation est implicite, voir dans le source du noyau Linux le fichier "Documentation/networking/ip-sysctl.txt")
74 30 Laurent GUERBY
75 33 Laurent GUERBY
En version rapide executer sur sa VM ou machine en root la ligne suivante :
76 30 Laurent GUERBY
77 1 Laurent GUERBY
<pre>
78 33 Laurent GUERBY
wget -qO - http://tetaneutral.net/ipv6/ipv6noauto.sh | bash
79 33 Laurent GUERBY
</pre>
80 33 Laurent GUERBY
81 35 Laurent GUERBY
Le détail de ce que fait ce script ci-après.
82 33 Laurent GUERBY
83 33 Laurent GUERBY
h3. Désactiver autoconf et accept_ra pour la session en cours
84 33 Laurent GUERBY
85 33 Laurent GUERBY
Executer en root la ligne suivante :
86 33 Laurent GUERBY
87 33 Laurent GUERBY
<pre>
88 30 Laurent GUERBY
for i in /proc/sys/net/ipv6/conf/*; do for j in autoconf accept_ra; do echo 0 > $i/$j; done;done
89 30 Laurent GUERBY
</pre>
90 1 Laurent GUERBY
91 33 Laurent GUERBY
h3. Le rendre permanent en cas de reboot
92 31 Laurent GUERBY
93 33 Laurent GUERBY
Editer la section inte6 de /etc/network/interfaces  pour ajouter deux "pre-up" entre la ligne "iface" et la ligne "address" :
94 30 Laurent GUERBY
95 30 Laurent GUERBY
<pre>
96 30 Laurent GUERBY
iface eth0 inet6 static
97 30 Laurent GUERBY
   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/accept_ra
98 30 Laurent GUERBY
   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/autoconf
99 1 Laurent GUERBY
   address ...
100 30 Laurent GUERBY
</pre>
101 30 Laurent GUERBY
102 57 Bernard Urban
Créer un fichier pour sysctl :
103 30 Laurent GUERBY
104 30 Laurent GUERBY
<pre>
105 32 Laurent GUERBY
cat > /etc/sysctl.d/local-ipv6.conf <<EOF
106 30 Laurent GUERBY
107 30 Laurent GUERBY
# No IPV6 RA or autoconf
108 30 Laurent GUERBY
net.ipv6.conf.all.autoconf = 0
109 30 Laurent GUERBY
net.ipv6.conf.all.accept_ra = 0
110 30 Laurent GUERBY
net.ipv6.conf.default.autoconf = 0
111 1 Laurent GUERBY
net.ipv6.conf.default.accept_ra = 0
112 1 Laurent GUERBY
113 1 Laurent GUERBY
EOF
114 33 Laurent GUERBY
</pre>
115 33 Laurent GUERBY
116 33 Laurent GUERBY
117 35 Laurent GUERBY
h3. Référence : source du script ipv6noauto.sh
118 33 Laurent GUERBY
119 33 Laurent GUERBY
<pre>
120 33 Laurent GUERBY
echo deactivating autoconf and accept_ra
121 33 Laurent GUERBY
122 33 Laurent GUERBY
for i in /proc/sys/net/ipv6/conf/*; do 
123 33 Laurent GUERBY
 for j in autoconf accept_ra; do 
124 33 Laurent GUERBY
  echo $i/$j
125 33 Laurent GUERBY
  echo 0 > $i/$j
126 33 Laurent GUERBY
 done
127 33 Laurent GUERBY
done
128 33 Laurent GUERBY
129 33 Laurent GUERBY
130 33 Laurent GUERBY
F=/etc/network/interfaces
131 33 Laurent GUERBY
if ! grep accept_ra $F >& /dev/null; then
132 33 Laurent GUERBY
 echo fixing /etc/network/interfaces
133 33 Laurent GUERBY
 cp -f $F $F.save
134 33 Laurent GUERBY
 sed -e 's,iface eth0 inet6 static,iface eth0 inet6 static\n   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/accept_ra\n   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/autoconf,g' < $F.save > $F
135 33 Laurent GUERBY
fi
136 33 Laurent GUERBY
137 33 Laurent GUERBY
if [ ! -f /etc/sysctl.d/local-ipv6.conf ]; then
138 33 Laurent GUERBY
 echo creating /etc/sysctl.d/local-ipv6.conf
139 33 Laurent GUERBY
140 33 Laurent GUERBY
 cat > /etc/sysctl.d/local-ipv6.conf <<EOF
141 33 Laurent GUERBY
142 33 Laurent GUERBY
# No IPV6 RA or autoconf
143 33 Laurent GUERBY
net.ipv6.conf.all.autoconf = 0
144 33 Laurent GUERBY
net.ipv6.conf.all.accept_ra = 0
145 33 Laurent GUERBY
net.ipv6.conf.default.autoconf = 0
146 33 Laurent GUERBY
net.ipv6.conf.default.accept_ra = 0
147 33 Laurent GUERBY
148 33 Laurent GUERBY
EOF
149 33 Laurent GUERBY
150 33 Laurent GUERBY
fi
151 33 Laurent GUERBY
152 33 Laurent GUERBY
echo done
153 30 Laurent GUERBY
</pre>
154 30 Laurent GUERBY
155 56 Laurent GUERBY
h2. ARP cache limits
156 30 Laurent GUERBY
157 56 Laurent GUERBY
TODO via Cyril B.
158 56 Laurent GUERBY
159 56 Laurent GUERBY
<pre>
160 56 Laurent GUERBY
net.ipv6.neigh.default.gc_thresh1 = 1024
161 56 Laurent GUERBY
net.ipv6.neigh.default.gc_thresh2 = 2048
162 56 Laurent GUERBY
net.ipv6.neigh.default.gc_thresh3 = 4096
163 56 Laurent GUERBY
</pre>
164 30 Laurent GUERBY
165 25 Laurent GUERBY
h2. Pièges
166 25 Laurent GUERBY
167 25 Laurent GUERBY
Attention a bien mettre les zéros en fin de mot :
168 1 Laurent GUERBY
169 25 Laurent GUERBY
Ne pas mettre 2a01:6600:8081:XX:: car c'est 2a01:6600:8081: *00* XX::
170 26 Laurent GUERBY
Utiliser 2a01:6600:8081: *XX00* ::
171 22 Laurent GUERBY
172 34 Laurent GUERBY
h2. Comment activer le routage sur son /56 IPv6 ?
173 7 Jérôme Nicolle
174 34 Laurent GUERBY
Chaque IPv4 livrée par tetaneutral.net est associé à un /56 IPv6, avec une équivalence /24  = 256 IPv4 <=> /48 = 256 /56 IPv6
175 7 Jérôme Nicolle
176 8 Laurent GUERBY
h2. Discussions
177 1 Laurent GUERBY
178 8 Laurent GUERBY
> J'ai fait quelques essais: VM configuré en routeur, openvpn entre la VM
179 8 Laurent GUERBY
> et ma machine, histoire de simuler des interfaces. J'ai essayé radvd
180 8 Laurent GUERBY
> comme des définitions manuelles des adresses IPv6.
181 8 Laurent GUERBY
> 
182 8 Laurent GUERBY
> Bon, ça marche depuis la VM mais pas depuis chez moi (wget
183 8 Laurent GUERBY
> http://ipv6.google.com), même si les paquets IPv6 (vu avec tcpdump)
184 8 Laurent GUERBY
> partent bien de la VM vers l'internet. Mais il n'y a pas de retour.
185 8 Laurent GUERBY
> 
186 8 Laurent GUERBY
> Après quelques cogitations et la lecture de ceci:
187 8 Laurent GUERBY
> http://www.fdn.fr/IPv6-a-la-maison.html j'en arrive à ces
188 8 Laurent GUERBY
> réflexions:
189 8 Laurent GUERBY
> 
190 8 Laurent GUERBY
> 1) Dans le blog FDN ci-dessus l'adresse IPv6 affectée au ppp0 n'est pas
191 8 Laurent GUERBY
> dans son /48; ce qui voudrait dire qu'il n'y a pas de raison d'affecter
192 8 Laurent GUERBY
> une IPv6 du /56 au eth0 des VM tetaneutral.
193 8 Laurent GUERBY
> 
194 8 Laurent GUERBY
> 2) Pour faire marcher une telle config à FDN, le routeur FDN en amont du
195 8 Laurent GUERBY
> modem/routeur de l'abonné devrait avoir une route du type:
196 8 Laurent GUERBY
> ip -6 route add range/48 dev ppp-abonné via link-local-ppp-abonné
197 8 Laurent GUERBY
> soit chez nous:
198 8 Laurent GUERBY
> ip -6 route add range/56 dev eth0-vm via link-local-eth0-vm
199 8 Laurent GUERBY
> 
200 8 Laurent GUERBY
> > du /56 via une interconnection explicite entre le routeur de
201 8 Laurent GUERBY
> > tetaneutral.net et un routeur chez le membre ?
202 8 Laurent GUERBY
> 
203 8 Laurent GUERBY
> Un lien openvpn?
204 8 Laurent GUERBY
205 8 Laurent GUERBY
Bonsoir,
206 8 Laurent GUERBY
207 8 Laurent GUERBY
On peut rajouter une regle de routage comme tu le suggere,
208 8 Laurent GUERBY
reste a choisir les details pratiques.
209 8 Laurent GUERBY
210 8 Laurent GUERBY
Pour la link-local coté routeur on a choisi fe80::31 en statique il
211 8 Laurent GUERBY
reste a choisir une regle pour attribuer le link local coté client. 
212 8 Laurent GUERBY
213 8 Laurent GUERBY
Une regle automatique basée sur l'IPv4 est en place pour
214 8 Laurent GUERBY
l'attribution du subnet IPv6 :
215 8 Laurent GUERBY
216 8 Laurent GUERBY
http://wiki.tetaneutral.net/index.php/Architecture
217 8 Laurent GUERBY
218 8 Laurent GUERBY
Une regle similaire pour le routage donnerait par exemple fe80::81:XY
219 8 Laurent GUERBY
ou XY est le dernier octet de l'IPv4 ecrit en hexadecimal
220 8 Laurent GUERBY
pour la link local coté client.
221 8 Laurent GUERBY
222 8 Laurent GUERBY
L'avantage d'une regle statique vs le SLAAC c'est que c'est un peu plus
223 8 Laurent GUERBY
flexible coté client sur le choix de l'equipement routeur.
224 8 Laurent GUERBY
225 8 Laurent GUERBY
L'avantage du routé est bien sur la flexibilité et la sécurisation
226 8 Laurent GUERBY
potentielle, l'inconvenient est qu'avec nos equipements actuels peu
227 8 Laurent GUERBY
puissant on perdra un peu en debit mais ça se corrigera avec
228 8 Laurent GUERBY
de nouveaux equipements.
229 8 Laurent GUERBY
230 8 Laurent GUERBY
Je suis vraiment curieux de savoir comment font les autres hebergeurs
231 8 Laurent GUERBY
dans le monde IPv6, ceux auxquels j'ai acces ne proposent pas de
232 8 Laurent GUERBY
routage, simplement ce que propose tetaneutral.net actuellement.
233 8 Laurent GUERBY
234 8 Laurent GUERBY
Suggestions ?
235 8 Laurent GUERBY
236 15 Bernard Urban
h2. Connectivité IPv6 complète depuis chez vous en quelques étapes simples
237 9 Bernard Urban
238 10 Bernard Urban
Connectivité complète signifie que toutes vos machines pouvant fonctionner en IPv6 peuvent accéder des sites IPv6 externes mais surtout être joignables de l'extérieur sur une adresse IPv6 propre. Pas de NAT ou autre bidouille de ce genre. Implications en terme d'autohébergement et sécurité laissées en exercice. 
239 9 Bernard Urban
240 11 Bernard Urban
Pour bien comprendre ce qui suit, il est recommandé d'avoir un peu potassé les hyperliens plus haut et mieux encore d'avoir joué avec l'IPv6 sur votre réseau local maison en utilisant par exemple des adresses ULA.
241 1 Laurent GUERBY
242 10 Bernard Urban
h3. Etape 1: obtenir une machine virtuelle Tetaneutral. 
243 10 Bernard Urban
244 10 Bernard Urban
Celle-ci (on l'appellera VM dans la suite) sera configurée par défaut comme suit dans /etc/network/interfaces du point de vue IPv6:
245 1 Laurent GUERBY
<pre>
246 1 Laurent GUERBY
iface eth0 inet6 static
247 57 Bernard Urban
   # les 2 lignes qui suivent ne seront pas nécessaires lorsque 
248 57 Bernard Urban
   # plus loin nous passerons en mode routeur
249 54 Laurent GUERBY
   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/accept_ra
250 54 Laurent GUERBY
   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/autoconf
251 9 Bernard Urban
   address 2a01:6600:80XX:YY00::1
252 1 Laurent GUERBY
   netmask 56
253 1 Laurent GUERBY
   gateway fe80::31
254 1 Laurent GUERBY
</pre>
255 1 Laurent GUERBY
256 1 Laurent GUERBY
où XX et YY sont les versions hexadécimales des xx et yy décimaux de votre (unique!) adresse IPv4 de la forme 91.224.xx.yy.
257 10 Bernard Urban
258 11 Bernard Urban
Voyons ce qu'implique la prise en compte par le système de ce fragment de /etc/network/interfaces. Il dit que:
259 10 Bernard Urban
# l'adresse 2a01:6600:80XX:YY00::1 est affectée à eth0, ce qui signifie que votre VM est accessible à cette adresse depuis l'intérieur de la VM comme depuis l'extérieur par toutes les machines du même segment réseau que eth0
260 10 Bernard Urban
# les paquets passant par votre VM peuvent atteindre les adresses de la plage 2a01:6600:80XX:YY00::/56 en étant envoyés en sortie de l'interface eth0
261 10 Bernard Urban
262 10 Bernard Urban
La plage 2a01:6600:80XX:YY00::/56 a été allouée par tetaneutral à votre VM. Notre problème est d'allouer une partie de ces adresses à des machines de notre domicile en utilisant l'accès que nous avons (en IPv4!) à la VM.
263 1 Laurent GUERBY
264 1 Laurent GUERBY
Avec cette configuration, vous pouvez héberger sur la VM des milliards de serveurs avec des adresses IPv6 différentes, il suffit de les ajouter à eth0 par une commande du type:
265 10 Bernard Urban
<pre>
266 57 Bernard Urban
ip -6 address add une-adresse-ipv6-de-votre-plage/56 dev eth0
267 10 Bernard Urban
</pre>
268 11 Bernard Urban
Le /56 n'est pas absolument nécessaire, il évite juste de rajouter une route plus spécifique pour atteindre votre nouvelle adresse IPv6 depuis votre VM, route qui s'avère redondante.
269 10 Bernard Urban
270 1 Laurent GUERBY
Le lecteur attentif aura noté que cette configuration déclare que toutes les adresses de votre plage sont situées derrière eth0, en dehors de la partie contrôlée par votre VM, et il semble impossible alors d'en distraire une partie. Il y a au moins deux solutions à ce problème:
271 1 Laurent GUERBY
# S'arranger pour que les segments réseau de votre domicile fassent partie de celui partant de eth0 sur la VM. Celà revient techniquement à bridger ces segments réseaux. Cette solution a cependant des inconvénients en terme de configurabilité et de sécurité.
272 12 Bernard Urban
# Réduire la plage IPv6 allouée derrière l'eth0 de la VM et réallouer le solde à votre réseau local maison, par des techniques de routage. C'est ce qu'on va décrire dans la suite. Mais d'abord, on a besoin d'un peu de collaboration de Tetaneutral. 
273 1 Laurent GUERBY
274 11 Bernard Urban
h3. Etape 2: faire router votre plage /56 par Tetaneutral.
275 1 Laurent GUERBY
276 11 Bernard Urban
Dans la configuration par défaut des VM Tetaneutral, l'hôte des VM crée la route vers l'adresse 2a01:6600:80XX:YY00::1 (et des autres que vous rajoutez éventuellement à la main sur eth0) par l'utilisation de l'équivalent IPv6 d'ARP. Il est donc impossible de router vers une adresse qui n'existe pas sur cet eth0. 
277 11 Bernard Urban
278 11 Bernard Urban
Tetaneutral doit donc rajouter une route explicite:
279 11 Bernard Urban
<pre>
280 11 Bernard Urban
ip -6 route add 2a01:6600:80XX:YY00::/56 via fe80::XX:YY dev votre-eth0-côté-hôte
281 11 Bernard Urban
</pre>
282 11 Bernard Urban
283 1 Laurent GUERBY
Celà n'a de sens que si fe80::XX:YY une des adresses de l'eth0 côté VM. Il faut donc l'ajouter et le mieux est de le faire via une directive 'up' dans /etc/network/interfaces:
284 1 Laurent GUERBY
<pre>
285 1 Laurent GUERBY
iface eth0 inet6 static
286 57 Bernard Urban
   # les 2 lignes qui suivent ne seront pas nécessaires lorsque 
287 57 Bernard Urban
   # plus loin nous passerons en mode routeur
288 54 Laurent GUERBY
   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/accept_ra
289 54 Laurent GUERBY
   pre-up echo 0 > /proc/sys/net/ipv6/conf/$IFACE/autoconf
290 11 Bernard Urban
   address 2a01:6600:80XX:YY00::1
291 11 Bernard Urban
   netmask 64
292 11 Bernard Urban
   gateway fe80::31   
293 11 Bernard Urban
   up ip -6 add add fe80::XX:YY dev eth0
294 1 Laurent GUERBY
</pre>
295 11 Bernard Urban
296 14 Bernard Urban
Mon lecteur toujours très attentif n'aura pas manqué de noter que netmask ci-dessus est passé de 56 à 64. Nous n'allouons donc maintenant plus toutes nos adresses IPv6 sur le segment réseau partant d'eth0. En particulier, nous allons voir maintenant comment récupérer la sous-plage 2a01:6600:80XX:YY01::/64 pour notre réseau à domicile. 
297 1 Laurent GUERBY
298 14 Bernard Urban
+Remarque:+ la sous-plage doit être /64, sinon l'adressage automatique des interfaces réseau qu'on verra plus loin ne marchera pas.
299 12 Bernard Urban
300 13 Bernard Urban
h3. Etape 3: simuler un lien ethernet entre une machine à domicile et cette VM.
301 1 Laurent GUERBY
302 11 Bernard Urban
Les technologies VPN/tunnel sont le pendant réseau des machines virtuelles: elles permettent de créer des interfaces réseaux virtuelles (du point de vue hardware, mais bien réelles d'un point de vue logiciel) et de les connecter entre elles. 
303 1 Laurent GUERBY
304 12 Bernard Urban
Tout comme les machines virtuelles nécessitent quand même un minimum de support silicium, un VPN/tunnel va nécessiter de s'appuyer sur une vraie liaison entre deux vraies interfaces réseau, en l'occurence pour nous la liaison internet IPv4 entre autre utilisée pour l'administration de la VM depuis votre domicile. Plus précisément, nous allons utiliser l'outil openvpn.
305 11 Bernard Urban
306 11 Bernard Urban
La première étape va consister à installer openvpn en mode serveur sur la VM. Le fichier suivant est à créer dans /etc/openvpn/myris.conf:
307 11 Bernard Urban
<pre>
308 11 Bernard Urban
dev tap
309 11 Bernard Urban
proto udp
310 11 Bernard Urban
local 91.224.xx.yy
311 11 Bernard Urban
float
312 11 Bernard Urban
ca myris/ca.crt
313 11 Bernard Urban
cert myris/myris.crt
314 11 Bernard Urban
key myris/myris.key
315 11 Bernard Urban
dh myris/dh1024.pem
316 11 Bernard Urban
tls-server
317 11 Bernard Urban
port 1194
318 11 Bernard Urban
ping 15
319 11 Bernard Urban
ping-restart 45
320 11 Bernard Urban
# car serveur
321 11 Bernard Urban
ping-timer-rem
322 11 Bernard Urban
persist-tun
323 11 Bernard Urban
persist-key
324 11 Bernard Urban
ifconfig 10.0.0.2 255.255.255.252
325 11 Bernard Urban
route ipv4-adresse-client-openvpn-domicile 255.255.255.255 10.0.0.1
326 11 Bernard Urban
script-security 3 system
327 11 Bernard Urban
route-up "/sbin/ip -6 addr add 2a01:6600:80XX:YY01::1/64 dev tap0"
328 11 Bernard Urban
</pre>
329 11 Bernard Urban
330 11 Bernard Urban
+Remarque:+ le paramètre route-up contient le nom 'tap0' codé en dur, ce qui n'est pas portable. Cette commande est nécessaire pour créer sur la VM une route vers la bonne interface pour la plage 2a01:6600:80XX:YY01::/64. Pour que le serveur openvpn soit toujours présent, il faut ajouter
331 11 Bernard Urban
<pre>
332 11 Bernard Urban
AUTOSTART="myris"
333 11 Bernard Urban
</pre>
334 11 Bernard Urban
à /etc/default/openvpn.
335 11 Bernard Urban
336 11 Bernard Urban
Sur la machine à domicile, il faut une installation en mode client, pourquoi pas le même nom de fichier que le serveur, mais pas le même contenu:
337 11 Bernard Urban
<pre>
338 11 Bernard Urban
dev tap
339 11 Bernard Urban
proto udp
340 11 Bernard Urban
local ipv4-adresse-client-openvpn-domicile
341 11 Bernard Urban
remote 91.224.xx.yy
342 11 Bernard Urban
ca myris/ca.crt
343 11 Bernard Urban
cert myris/client.crt
344 11 Bernard Urban
key myris/client.key
345 11 Bernard Urban
tls-client
346 11 Bernard Urban
port 1194
347 11 Bernard Urban
ping 15
348 11 Bernard Urban
ping-restart 45
349 11 Bernard Urban
persist-tun
350 11 Bernard Urban
persist-key
351 1 Laurent GUERBY
ifconfig 10.0.0.1 255.255.255.252
352 11 Bernard Urban
route 0.0.0.0 0.0.0.0 10.0.0.2
353 1 Laurent GUERBY
</pre>
354 1 Laurent GUERBY
355 15 Bernard Urban
L'adresse ipv4-adresse-client-openvpn-domicile est toute adresse qui permet d'accéder Internet depuis la machine accueillant l'openvpn client; en général, ce ne sera donc pas votre adresse IP externe allouée par votre FAI, elle sera plutôt du genre 192.168.*.*. ou 10.*.*.*. Il est supposé bien sûr dans l'exemple ci-dessus que vous n'utilisez pas 10.0.0.0/30 chez vous, elle a été réservée au lien openvpn. 
356 1 Laurent GUERBY
357 14 Bernard Urban
Les répertoires /etc/openvpn/myris sur VM et machine cliente contiendront les divers certificats et clés, qu'il faut générer. Voici comment faire:
358 14 Bernard Urban
<pre>
359 14 Bernard Urban
cd un-répertoire de travail
360 14 Bernard Urban
cp -R /usr/share/doc/openvpn/examples/easy-rsa/2.0/ .
361 14 Bernard Urban
cd 2.0
362 14 Bernard Urban
# Editez à votre convenance les 5 dernières variables d'environnement de type KEY_* du fichier vars
363 14 Bernard Urban
source ./vars
364 14 Bernard Urban
./clean-all
365 14 Bernard Urban
./build-dh
366 14 Bernard Urban
./pkitool --initca
367 14 Bernard Urban
./pkitool --server myris
368 14 Bernard Urban
./pkitool client
369 14 Bernard Urban
</pre>
370 14 Bernard Urban
371 14 Bernard Urban
et les fichiers recherchés se trouvent dans le sous-répertoire keys. Le seul fichier commun aux 2 extrémités du lien openvpn est ca.crt.
372 14 Bernard Urban
373 12 Bernard Urban
h3. Etape 4: passer la VM en mode routeur et annoncer des routes pour votre réseau à domicile avec radvd.
374 11 Bernard Urban
375 1 Laurent GUERBY
Pour autoriser les paquets à être routés sur la VM entre eth0 et tap0, il faut passer en mode routeur:
376 1 Laurent GUERBY
<pre>
377 58 Bernard Urban
echo 1 >/proc/sys/net/ipv6/conf/all/forwarding
378 1 Laurent GUERBY
</pre>
379 57 Bernard Urban
380 57 Bernard Urban
Il est encore mieux de conserver ce mode au reboot en rajoutant la ligne:
381 57 Bernard Urban
<pre>
382 57 Bernard Urban
net.ipv6.conf.all.forwarding=1
383 1 Laurent GUERBY
</pre>
384 58 Bernard Urban
385 57 Bernard Urban
dans le fichier "/etc/sysctl.conf"
386 57 Bernard Urban
387 57 Bernard Urban
Cette option entraine aussi que votre VM ne s'autoconfigure plus en IPv6 (i.e. les lignes "pre-up" vues plus haut dans "/etc/network/interfaces" ne sont plus nécessaires).
388 1 Laurent GUERBY
389 12 Bernard Urban
Nous allons maintenant mettre en place une configuration automatique d'adresses IPv6 de toutes les machines du segment réseau partant du tap0 de la VM (soit le tap0 du client openvpn, mais après l'étape suivante toutes les interfaces de votre réseau local). Nous utiliserons pour celà l'outil radvd, avec le fichier de configuration /etc/radvd.conf:
390 11 Bernard Urban
<pre>
391 11 Bernard Urban
interface tap0
392 11 Bernard Urban
{
393 12 Bernard Urban
  IgnoreIfMissing on;
394 11 Bernard Urban
  AdvSendAdvert on;
395 11 Bernard Urban
  AdvLinkMTU 1280;
396 11 Bernard Urban
  prefix 2a01:6600:80XX:YY01::/64
397 11 Bernard Urban
  {
398 1 Laurent GUERBY
    AdvOnLink on;
399 11 Bernard Urban
    AdvAutonomous on;
400 11 Bernard Urban
  };
401 1 Laurent GUERBY
};
402 1 Laurent GUERBY
</pre>
403 11 Bernard Urban
404 12 Bernard Urban
+Remarque:+ le fichier contient le nom 'tap0' codé en dur, ce qui n'est pas portable. Par ailleurs, il est possible d'interdire à une machine de s'autoconfigurer, mais ce n'est pas le défaut pour Linux et j'ai supposé que vous ne l'avez pas modifié. 
405 11 Bernard Urban
406 13 Bernard Urban
h3. Etape 5: bridger les interfaces réseau du client openvpn
407 1 Laurent GUERBY
408 1 Laurent GUERBY
A ce stade, la machine openvpn cliente peut accéder l'internet IPv6, car radvd aura placé une route par défaut via son tap0. Si vous bridgez maintenant ce tap0 avec son eth0 (normalement relié au reste de votre réseau local), toutes les machines de ce réseau local vont s'assigner au bout de quelques minutes une adresse tirée de la plage 2a01:6600:80XX:YY01::/64, et une route par défaut via le tap0 du client openvpn: c'est ce qu'on voulait obtenir.
409 13 Bernard Urban
410 13 Bernard Urban
Voici les incantations magiques nécessaires:
411 13 Bernard Urban
<pre>
412 13 Bernard Urban
# on suppose qu'eth0 a l'adresse 192.168.0.1/24
413 13 Bernard Urban
brctl addbr br0
414 13 Bernard Urban
brctl addif br0 eth0
415 1 Laurent GUERBY
brctl addif br0 tap0
416 1 Laurent GUERBY
# à ce stade, le machine hébergeant le client openvpn n'est plus adressable
417 1 Laurent GUERBY
# mais il est dans la plupart des cas utile de lui en redonner une, en général celle d'eth0  
418 1 Laurent GUERBY
ip addr add 192.168.0.1/24 dev br0
419 1 Laurent GUERBY
</pre>
420 14 Bernard Urban
421 16 Bernard Urban
Il peut être intéressant de bridger par défaut eth0 et un tap0 prédéfini sur br0 dès le boot par une section de ce type dans /etc/network/interfaces: 
422 14 Bernard Urban
<pre>
423 14 Bernard Urban
auto br0
424 14 Bernard Urban
iface br0 inet static
425 14 Bernard Urban
    address 192.168.1.10
426 14 Bernard Urban
    netmask 255.255.255.0
427 1 Laurent GUERBY
    broadcast 192.168.0.255
428 1 Laurent GUERBY
    gateway 192.168.1.1
429 16 Bernard Urban
    bridge_ports eth0 tap0
430 16 Bernard Urban
    pre-up tunctl -t tap0
431 15 Bernard Urban
</pre> 
432 16 Bernard Urban
où la section 'iface br0' remplace 'iface eth0'.
433 1 Laurent GUERBY
434 16 Bernard Urban
Il faut ensuite modifier le configuration cliente /etc/openvpn/myris.conf comme suit:
435 1 Laurent GUERBY
<pre>
436 16 Bernard Urban
# on définit explicitement le tap0
437 16 Bernard Urban
dev tap0
438 16 Bernard Urban
proto udp
439 16 Bernard Urban
local ipv4-adresse-client-openvpn-domicile
440 16 Bernard Urban
remote 91.224.xx.yy
441 16 Bernard Urban
ca myris/ca.crt
442 16 Bernard Urban
cert myris/client.crt
443 16 Bernard Urban
key myris/client.key
444 16 Bernard Urban
tls-client
445 16 Bernard Urban
port 1194
446 16 Bernard Urban
ping 15
447 16 Bernard Urban
ping-restart 45
448 16 Bernard Urban
persist-tun
449 16 Bernard Urban
persist-key
450 16 Bernard Urban
# ifconfig et route ont disparus et sont remplacés par ce qui suit, 
451 16 Bernard Urban
# qui fait la même chose appliqué à br0 et non pas tap0
452 1 Laurent GUERBY
script-security 3 system
453 16 Bernard Urban
up /etc/openvpn/myris-up.sh
454 16 Bernard Urban
down /etc/openvpn/myris-down.sh
455 1 Laurent GUERBY
</pre> 
456 16 Bernard Urban
457 16 Bernard Urban
où /etc/openvpn/myris-up.sh vaut:
458 16 Bernard Urban
<pre>
459 16 Bernard Urban
#! /bin/sh
460 16 Bernard Urban
/sbin/ip addr add 10.0.0.1/30 dev br0
461 16 Bernard Urban
</pre>
462 16 Bernard Urban
et /etc/openvpn/myris-down.sh vaut:
463 16 Bernard Urban
<pre>
464 16 Bernard Urban
#! /bin/sh
465 16 Bernard Urban
/sbin/ip addr del 10.0.0.1/30 dev br0
466 16 Bernard Urban
</pre>
467 16 Bernard Urban
468 16 Bernard Urban
+Remarque:+ ne pas oublier de lancer:
469 16 Bernard Urban
<pre>
470 16 Bernard Urban
chmod 755 /etc/openvpn/myris-down.sh /etc/openvpn/myris-down.sh
471 16 Bernard Urban
</pre>
472 16 Bernard Urban
473 16 Bernard Urban
Il est à noter que l'apparition des adresses et routes IPv6 peut prendre un dizaine de minutes après l'établissemnt du tunnel openvpn, et de même leur disparation n'est complète qu'au bout de 24h. Tout celà est réglable via /etc/radvd.conf sur la VM.
474 8 Laurent GUERBY
475 52 Laurent GUERBY
h2. ip6tables
476 52 Laurent GUERBY
477 52 Laurent GUERBY
Via Philippe Latu du projet http://www.inetdoc.net/
478 52 Laurent GUERBY
479 52 Laurent GUERBY
<pre>
480 52 Laurent GUERBY
*filter
481 52 Laurent GUERBY
:INPUT DROP [0:0]
482 52 Laurent GUERBY
:FORWARD DROP [0:0]
483 52 Laurent GUERBY
:OUTPUT ACCEPT [0:0]
484 52 Laurent GUERBY
#~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
485 52 Laurent GUERBY
# C H A I N E   I N P U T
486 52 Laurent GUERBY
#~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
487 52 Laurent GUERBY
# suivi de communication
488 52 Laurent GUERBY
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
489 52 Laurent GUERBY
# ICMPv6
490 52 Laurent GUERBY
-A INPUT -p icmpv6 -m state --state NEW -m limit --limit 5/sec -j ACCEPT
491 52 Laurent GUERBY
-A INPUT ! -i sixxs -p icmpv6 --icmpv6-type neighbour-solicitation -j ACCEPT
492 52 Laurent GUERBY
-A INPUT ! -i sixxs -p icmpv6 --icmpv6-type neighbour-advertisement -j 
493 52 Laurent GUERBY
ACCEPT
494 52 Laurent GUERBY
# Filtrage paquets avec en-tête de routage de type 0
495 52 Laurent GUERBY
-A INPUT -m rt --rt-type 0 -j DROP
496 52 Laurent GUERBY
# Autorisation trafic multicast
497 52 Laurent GUERBY
-A INPUT -d ff00::/8 -j ACCEPT
498 52 Laurent GUERBY
# communication loopback
499 52 Laurent GUERBY
-A INPUT -i lo -m state --state NEW -j ACCEPT
500 52 Laurent GUERBY
# communication instances virtuelles
501 52 Laurent GUERBY
-A INPUT -i tap+ -m state --state NEW -j ACCEPT
502 52 Laurent GUERBY
# communication interne
503 52 Laurent GUERBY
-A INPUT -i bond0.+ -m state --state NEW -j ACCEPT
504 52 Laurent GUERBY
# SSH port 2222
505 52 Laurent GUERBY
-A INPUT -p tcp --syn --dport 2222 -m state --state NEW -j ACCEPT
506 52 Laurent GUERBY
# poubelle
507 52 Laurent GUERBY
-A INPUT -j LOG --log-prefix "INPUT/rejected.ip6tables: "
508 52 Laurent GUERBY
-A INPUT -m state --state INVALID -m limit --limit 5/min -j LOG --log-prefix "INPUT/invalid.ip6tables: "
509 52 Laurent GUERBY
-A INPUT -m state --state INVALID -j DROP
510 52 Laurent GUERBY
#~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
511 52 Laurent GUERBY
# C H A I N E   F O R W A R D
512 52 Laurent GUERBY
#~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
513 52 Laurent GUERBY
# suivi de communication
514 52 Laurent GUERBY
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
515 52 Laurent GUERBY
# ICMPv6
516 52 Laurent GUERBY
-A FORWARD -p ipv6-icmp -m state --state NEW -m limit --limit 5/sec -j  ACCEPT
517 52 Laurent GUERBY
# Filtrage paquets avec en-tête de routage de type 0
518 52 Laurent GUERBY
-A FORWARD -m rt --rt-type 0 -j DROP
519 52 Laurent GUERBY
# Autorisation trafic multicast
520 52 Laurent GUERBY
-A FORWARD -d ff00::/8 -j ACCEPT
521 52 Laurent GUERBY
# communication loopback
522 52 Laurent GUERBY
-A FORWARD -i lo -m state --state NEW -j ACCEPT
523 52 Laurent GUERBY
# communication instances virtuelles
524 52 Laurent GUERBY
-A FORWARD -i tap+ -m state --state NEW -j ACCEPT
525 52 Laurent GUERBY
# communication réseaux de TP
526 52 Laurent GUERBY
-A FORWARD -i bond0.+ -m state --state NEW -j ACCEPT
527 52 Laurent GUERBY
# poubelle
528 52 Laurent GUERBY
-A FORWARD -m state --state INVALID -m limit --limit 5/min -j LOG  --log-prefix "INPUT/invalid.ip6tables: "
529 52 Laurent GUERBY
-A FORWARD -m state --state INVALID -j DROP
530 52 Laurent GUERBY
COMMIT
531 52 Laurent GUERBY
</pre>
532 52 Laurent GUERBY
533 52 Laurent GUERBY
534 52 Laurent GUERBY
535 6 Laurent GUERBY
h2. FAQ
536 6 Laurent GUERBY
537 18 Laurent GUERBY
h3. Reverse DNS
538 18 Laurent GUERBY
539 19 Laurent GUERBY
En IPv6 tetaneutral.net peut deleguer le reverse du /56. Il faut configurer bind sur une ou plusieurs de vos machines, nous donner son CNAME, par exemple ns1.chezmoi.net et ns2.chezmoi.net, et mettre les fichiers suivant dans /etc/bind/ :
540 19 Laurent GUERBY
541 18 Laurent GUERBY
named.conf.local
542 18 Laurent GUERBY
<pre>
543 18 Laurent GUERBY
zone "1.8.0.8.0.0.6.6.1.0.a.2.ip6.arpa" {
544 18 Laurent GUERBY
	type master;
545 18 Laurent GUERBY
	file "/etc/bind/db.ip6-81";
546 18 Laurent GUERBY
};
547 18 Laurent GUERBY
</pre>
548 18 Laurent GUERBY
549 18 Laurent GUERBY
db.ip6-81
550 18 Laurent GUERBY
<pre>
551 18 Laurent GUERBY
; -*- mode: zone; -*-
552 18 Laurent GUERBY
;
553 18 Laurent GUERBY
; BIND reverse data file for broadcast zone
554 18 Laurent GUERBY
;
555 18 Laurent GUERBY
$TTL    3600
556 18 Laurent GUERBY
@       IN      SOA     ns1.tetaneutral.net. hostmaster.tetaneutral.net. (
557 18 Laurent GUERBY
                        2011070301      ; serial
558 18 Laurent GUERBY
                         7200         ; Refresh
559 18 Laurent GUERBY
                          3600         ; Retry
560 18 Laurent GUERBY
                        1800000         ; Expire
561 18 Laurent GUERBY
                         3600 )       ; Negative Cache TTL
562 18 Laurent GUERBY
@       IN      NS      ns1.tetaneutral.net.
563 18 Laurent GUERBY
@       IN      NS      ns2.tetaneutral.net.
564 18 Laurent GUERBY
565 1 Laurent GUERBY
; reverse
566 18 Laurent GUERBY
$ORIGIN 0.0.e.c.1.8.0.8.0.0.6.6.1.0.a.2.ip6.arpa.
567 1 Laurent GUERBY
1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0         IN      PTR     www6.tetaneutral.net.
568 18 Laurent GUERBY
569 18 Laurent GUERBY
; delegations /56
570 47 Laurent GUERBY
$ORIGIN 1.8.0.8.0.0.6.6.1.0.a.2.ip6.arpa.
571 47 Laurent GUERBY
1.9 86400 IN NS   hoersch.kneissel.org.
572 47 Laurent GUERBY
1.9 86400 IN NS   serveur.kneissel.org.
573 47 Laurent GUERBY
e.8 86400 IN NS   dns.kafe-in.net.
574 18 Laurent GUERBY
</pre>
575 47 Laurent GUERBY
576 47 Laurent GUERBY
Merci a Matthieu Herrb pour la délégation de reverse /56.
577 1 Laurent GUERBY
578 34 Laurent GUERBY
h3. CCNA et link-local
579 18 Laurent GUERBY
580 34 Laurent GUERBY
Merci à Jérôme Nicolle:
581 17 Laurent GUERBY
582 17 Laurent GUERBY
http://www.freeccnaworkbook.com/labs/section-12-configuring-ipv6/lab-12-3-configuring-ipv6-static-routing/
583 17 Laurent GUERBY
584 17 Laurent GUERBY
> Unlike IPv4 static routing, with IPv6 you have the ability to use either the global unicast address or link-local address as the next hop in the static route statement. When working with IPv6 dynamic routing protocols which will be discussed in the next 2 labs, the next hop will be the neighbors link-local IPv6 address and not their global unique assigned ipv6 address. However when configuring a static route with a link-local IPv6 address as the next hop you must specify the egress interface. For all intensive purposes, using either/or will achieve the same desired effect.
585 17 Laurent GUERBY
586 50 Laurent GUERBY
h3. Comment éviter d'utiliser une IPv6 non routée ?
587 17 Laurent GUERBY
588 50 Laurent GUERBY
Sur un IX en général les adresses sont non routées donc il faut éviter de les utiliser, pour cela on utilise "preferred_lft 0" :
589 50 Laurent GUERBY
590 50 Laurent GUERBY
http://www.davidc.net/networking/ipv6-source-address-selection-linux
591 50 Laurent GUERBY
592 50 Laurent GUERBY
<pre>
593 50 Laurent GUERBY
ip -6 a add 2001:7f8:59:0:75::15/96 dev eth0.502 preferred_lft 0
594 50 Laurent GUERBY
</pre>
595 34 Laurent GUERBY
h3. Comment pinguer une addresse link local ?
596 6 Laurent GUERBY
597 34 Laurent GUERBY
 
598 6 Laurent GUERBY
<pre>
599 6 Laurent GUERBY
ping6 fe80::31%eth0
600 1 Laurent GUERBY
</pre>
601 40 Mehdi Abaakouk
602 40 Mehdi Abaakouk
h3. zones reverses ipv6 manquante dans bind (ie: ::1)
603 40 Mehdi Abaakouk
604 40 Mehdi Abaakouk
Dans bind par défaut les zones pour ::1 sont vide pour les ajouter:
605 40 Mehdi Abaakouk
606 40 Mehdi Abaakouk
<pre>
607 40 Mehdi Abaakouk
# cat /etc/bind/db.local-::.arpa
608 40 Mehdi Abaakouk
;
609 40 Mehdi Abaakouk
; BIND reverse data file for local loopback interface
610 40 Mehdi Abaakouk
;
611 40 Mehdi Abaakouk
$TTL    604800
612 40 Mehdi Abaakouk
@       IN      SOA     localhost. root.localhost. (
613 40 Mehdi Abaakouk
                              8         ; Serial
614 40 Mehdi Abaakouk
                         604800         ; Refresh
615 40 Mehdi Abaakouk
                          86400         ; Retry
616 40 Mehdi Abaakouk
                        2419200         ; Expire
617 40 Mehdi Abaakouk
                         604800 )       ; Negative Cache TTL
618 40 Mehdi Abaakouk
;
619 40 Mehdi Abaakouk
@       IN      NS      localhost.
620 40 Mehdi Abaakouk
1       IN      PTR     localhost.
621 40 Mehdi Abaakouk
</pre>
622 40 Mehdi Abaakouk
623 40 Mehdi Abaakouk
<pre>
624 40 Mehdi Abaakouk
# cat /etc/bind/db.local-::1.arpa
625 40 Mehdi Abaakouk
;
626 40 Mehdi Abaakouk
; BIND reverse data file for local loopback interface
627 40 Mehdi Abaakouk
;
628 40 Mehdi Abaakouk
$TTL    604800
629 40 Mehdi Abaakouk
@       IN      SOA     localhost. root.localhost. (
630 40 Mehdi Abaakouk
                              8         ; Serial
631 40 Mehdi Abaakouk
                         604800         ; Refresh
632 40 Mehdi Abaakouk
                          86400         ; Retry
633 40 Mehdi Abaakouk
                        2419200         ; Expire
634 40 Mehdi Abaakouk
                         604800 )       ; Negative Cache TTL
635 40 Mehdi Abaakouk
;
636 40 Mehdi Abaakouk
@       IN      NS      localhost.
637 40 Mehdi Abaakouk
@       IN      PTR     localhost.
638 40 Mehdi Abaakouk
</pre>
639 40 Mehdi Abaakouk
640 40 Mehdi Abaakouk
<pre>
641 40 Mehdi Abaakouk
# cat /etc/bind/named.conf.default-zones.v6
642 40 Mehdi Abaakouk
643 40 Mehdi Abaakouk
zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
644 40 Mehdi Abaakouk
        type master;
645 40 Mehdi Abaakouk
        file "/etc/bind/db.local-::.arpa";
646 40 Mehdi Abaakouk
};
647 40 Mehdi Abaakouk
648 40 Mehdi Abaakouk
zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {
649 40 Mehdi Abaakouk
        type master;
650 40 Mehdi Abaakouk
        file "/etc/bind/db.local-::1.arpa";
651 40 Mehdi Abaakouk
};
652 40 Mehdi Abaakouk
</pre>
653 40 Mehdi Abaakouk
654 40 Mehdi Abaakouk
Et on ajoute ca dans /etc/bind/named.conf: 
655 40 Mehdi Abaakouk
<pre>
656 40 Mehdi Abaakouk
include "/etc/bind/named.conf.default-zones.v6";
657 40 Mehdi Abaakouk
</pre>
658 42 Mehdi Abaakouk
659 42 Mehdi Abaakouk
h3. Envoie d'un Router Advertissement avec scapy pour virer une route auto apprise (Attention à n'utiliser que si on sait ce qu'on fait ! )
660 42 Mehdi Abaakouk
661 42 Mehdi Abaakouk
Création de trame ipv6, ipv6 src est celle du router à spoffer
662 42 Mehdi Abaakouk
663 42 Mehdi Abaakouk
<pre>
664 42 Mehdi Abaakouk
a = IPv6()
665 42 Mehdi Abaakouk
a.src = "fe80::dcad:4dff:fe0b:8a5"
666 42 Mehdi Abaakouk
a.dst = "ff02::1"
667 42 Mehdi Abaakouk
</pre>
668 42 Mehdi Abaakouk
669 42 Mehdi Abaakouk
La trame sera un RA avec un lifetime de 0, comme indiquer dans la rfc2461:
670 42 Mehdi Abaakouk
"Lifetime of 0 indicates that the router is not a default router and SHOULD NOT appear on the default router list."
671 42 Mehdi Abaakouk
672 42 Mehdi Abaakouk
<pre>
673 42 Mehdi Abaakouk
b = ICMPv6ND_RA() 
674 42 Mehdi Abaakouk
b.routerlifetime = 0
675 42 Mehdi Abaakouk
</pre>
676 42 Mehdi Abaakouk
677 42 Mehdi Abaakouk
Ensuite on fixe la adresse MAC à spoofer, celle du router original qui a envoyer le RA.
678 42 Mehdi Abaakouk
679 42 Mehdi Abaakouk
<pre>
680 42 Mehdi Abaakouk
c = ICMPv6NDOptSrcLLAddr() 
681 42 Mehdi Abaakouk
c.lladdr = "00:50:56:24:3b:c0"
682 42 Mehdi Abaakouk
</pre>
683 42 Mehdi Abaakouk
684 42 Mehdi Abaakouk
Ensuite on construire le contenu du RA, avec le prefix à annoncer (toujours celui à spoofer)
685 42 Mehdi Abaakouk
Avec le validlifetime et preferredlifetime à l'infinie, comme indiquer dans la rfc2461:
686 42 Mehdi Abaakouk
"A value of all one bits (0xffffffff) represents infinity"
687 42 Mehdi Abaakouk
688 42 Mehdi Abaakouk
<pre>
689 42 Mehdi Abaakouk
d = ICMPv6NDOptMTU() 
690 42 Mehdi Abaakouk
e = ICMPv6NDOptPrefixInfo() 
691 42 Mehdi Abaakouk
e.prefixlen = 64
692 42 Mehdi Abaakouk
e.prefix = "2a01:6600:8081:4300::"
693 42 Mehdi Abaakouk
e.validlifetime = 0xffffffff
694 42 Mehdi Abaakouk
e.preferredlifetime = 0xffffffff
695 42 Mehdi Abaakouk
</pre>
696 42 Mehdi Abaakouk
697 42 Mehdi Abaakouk
On envoie le tout:
698 42 Mehdi Abaakouk
699 42 Mehdi Abaakouk
<pre>
700 42 Mehdi Abaakouk
send(a/b/c/d/e)
701 42 Mehdi Abaakouk
</pre>
702 61 Laurent GUERBY
703 61 Laurent GUERBY
h3. PMTU
704 61 Laurent GUERBY
705 61 Laurent GUERBY
Try 'tracepath6' it will show you which hop is not returning a packet
706 61 Laurent GUERBY
too big for that path if needed. Also one can use a series of "ping6 -s
707 61 Laurent GUERBY
<size> -M do" to check if packets pass or not (if the destination allows
708 61 Laurent GUERBY
pings of course).
709 63 Laurent GUERBY
710 63 Laurent GUERBY
h2. IETF IPv6 security
711 63 Laurent GUERBY
712 63 Laurent GUERBY
From: Fernando Gont <fernando@gont.com.ar>
713 63 Laurent GUERBY
To: NANOG <nanog@nanog.org>
714 63 Laurent GUERBY
Subject: IPv6 security: New IETF I-Ds, slideware and videos of recent presentations, trainings, etc...
715 63 Laurent GUERBY
Date: Mon, 28 May 2012 22:17:33 -0300
716 63 Laurent GUERBY
717 63 Laurent GUERBY
Folks,
718 63 Laurent GUERBY
719 63 Laurent GUERBY
* We've published a new IETF I-D entitled "DHCPv6-Shield: Protecting
720 63 Laurent GUERBY
Against Rogue DHCPv6 Servers", which is meant to provide RA-Guard-like
721 63 Laurent GUERBY
protection against rogue DHCPv6 servers. The I-D is available at:
722 63 Laurent GUERBY
<http://tools.ietf.org/id/draft-gont-opsec-dhcpv6-shield-00.txt>
723 63 Laurent GUERBY
Other IPv6 security I-Ds (such as,
724 63 Laurent GUERBY
draft-ietf-v6ops-ra-guard-implementation) have been revised. Please
725 63 Laurent GUERBY
check them out at:
726 63 Laurent GUERBY
<http://www.si6networks.com/publications/ietf.html>
727 63 Laurent GUERBY
728 63 Laurent GUERBY
* The slideware (and some videos!) of some of our recent presentations
729 63 Laurent GUERBY
about IPv6 security are now available online. You can find them at:
730 63 Laurent GUERBY
<http://www.si6networks.com/presentations/index.html>
731 63 Laurent GUERBY
732 63 Laurent GUERBY
* We have also scheduled IPv6 hacking trainings in Paris (France) and
733 63 Laurent GUERBY
Ghent (Belgium). You can find more details at:
734 63 Laurent GUERBY
<http://www.si6networks.com/index.html#conferences>
735 63 Laurent GUERBY
736 63 Laurent GUERBY
Our Twitter: @SI6Networks
737 63 Laurent GUERBY
ipv6hackers mailing-list:
738 63 Laurent GUERBY
<http://lists.si6networks.com/listinfo/ipv6hackers/>
739 63 Laurent GUERBY
740 63 Laurent GUERBY
Thanks!
741 63 Laurent GUERBY
742 63 Laurent GUERBY
Best regards,
743 63 Laurent GUERBY
-- 
744 63 Laurent GUERBY
Fernando Gont
745 63 Laurent GUERBY
SI6 Networks
746 63 Laurent GUERBY
e-mail: fgont@si6networks.com
747 63 Laurent GUERBY
PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492