{"id":1016,"date":"2013-05-18T13:24:11","date_gmt":"2013-05-18T11:24:11","guid":{"rendered":"http:\/\/stephane.weblog.starend.org\/?p=1016"},"modified":"2013-05-18T13:24:11","modified_gmt":"2013-05-18T11:24:11","slug":"sous-reseau-ipv6","status":"publish","type":"post","link":"http:\/\/stephane.weblog.starend.org\/?p=1016","title":{"rendered":"Freebox et les sous-r\u00e9seaux IPv6"},"content":{"rendered":"<p style=\"text-align: justify;\">Abonn\u00e9 chez Free, je dispose d&rsquo;une plage d&rsquo;adresses IP version 6. Fini les translations d&rsquo;adresses, on va pouvoir joindre directement toutes les machines (moyennant le filtrage), enfin :-)<br \/>\nBienvenue dans le futur!<strong><\/strong><\/p>\n<p style=\"text-align: justify;\">La plage r\u00e9seau disponible est en \/64. Certains blogs parlent d&rsquo;un \/56 r\u00e9ellement utilisable. Bref c&rsquo;est bien plus que ce dont on a besoin&#8230;<\/p>\n<p style=\"text-align: justify;\">L\u00e0 o\u00f9 le bas bl\u00e8se, c&rsquo;est qu&rsquo;il n&rsquo;est visiblement pas pr\u00e9vu par Free de pouvoir subdiviser le r\u00e9seau disponible. Toutes les machines doivent \u00eatre dans une m\u00eame plage IP unique.<br \/>\nEt si je veux ajouter mon routeur\/pare-feu pour cr\u00e9er un sous-r\u00e9seau de serveurs? Dommage.<\/p>\n<p style=\"text-align: justify;\">Heureusement, tout n&rsquo;est pas perdu. Il existe une solution :<\/p>\n<p style=\"text-align: center;\"><strong>Le proxy<em>\u00c2\u00a0NDP<\/em><\/strong><br \/>\n(proxy<em> Neighbor Discovery Protocol<\/em>, RFC4389).<\/p>\n<p style=\"text-align: justify;\"><strong>Table des mati\u00e8res<\/strong> :<br \/>\n&#8211; Routeur de sortie<br \/>\n&#8211; Subneting<br \/>\n&#8211; Les services de l&rsquo;Internet en IPv6<br \/>\n&#8211; Configuration r\u00e9seau du pare-feu interm\u00e9diaire<br \/>\n&#8211; Configuration d&rsquo;un serveur<br \/>\n&#8211; Activation du routage sur le pare-feu<br \/>\n&#8211; Activation du filtrage<br \/>\n&#8211; Et apr\u00e8s&#8230; les paquets RA<br \/>\n&#8211; Liens externes<\/p>\n<p style=\"text-align: center;\"><!--more--><\/p>\n<h2 style=\"text-align: justify;\">Routeur de sortie<\/h2>\n<p style=\"text-align: justify;\">D\u00e9j\u00e0, il faut retrouver l&rsquo;adresse IP de la freebox. Sur les machines, la route par d\u00e9faut en IPv6 est configur\u00e9e avec l&rsquo;adresse IP de lien local de la freebox (fe80:&#8230;). En fait, la freebox dispose aussi de la toute premi\u00e8re adresse IP du r\u00e9seau, c&rsquo;est \u00e0 dire l&rsquo;adresse 0. Soit en pratique chez moi :<\/p>\n<p style=\"text-align: center;\"><code>2a01:e35:2e22:7e80::<\/code><\/p>\n<p style=\"text-align: justify;\">Ca fait un peu bizarre quand on est habitu\u00e9 \u00e0 IPv4 et son adresse 0 r\u00e9serv\u00e9e&#8230;<\/p>\n<h2 style=\"text-align: justify;\">Subneting<\/h2>\n<p style=\"text-align: justify;\">Nous allons maintenant d\u00e9couper artificiellement le r\u00e9seau. On va cr\u00e9er des sous r\u00e9seaux avec un masque en \/80. Le tout premier est obligatoirement utilis\u00e9 sur le r\u00e9seau qui contient la freebox. Son adresse ip fixe ne nous permet de la mettre dans un autre sous r\u00e9seau.<br \/>\nLe sous r\u00e9seau entre la freebox et le pare-feu que l&rsquo;on installe sera :<\/p>\n<p style=\"text-align: center;\"><code>2a01:e35:2e22:7e80::\/80<\/code><\/p>\n<p style=\"text-align: justify;\"><code><\/code> La freebox est en 0, le pare-feu a une adresse al\u00e9atoire dans cette plage IP pour sa premi\u00e8re interface (externe).<\/p>\n<h2 style=\"text-align: justify;\">Les services de l&rsquo;Internet en IPv6<\/h2>\n<p style=\"text-align: justify;\">Les services dont ont besoin les serveurs changent d&rsquo;adresse IP mais aussi parfois de nom de domaine lorsqu&rsquo;ils sont en IPv6.<\/p>\n<p style=\"text-align: justify;\">En basculant en IPv6, la r\u00e9solution de noms (DNS) ne fonctionnera plus avec les valeurs par d\u00e9faut. Il faut changer les serveurs DNS (\/etc\/resolv.conf) et utiliser par exemple ceux de Google :<\/p>\n<p style=\"text-align: center;\"><code>2001:4860:4860::8888<br \/>\n2001:4860:4860::8844<\/code><\/p>\n<p style=\"text-align: justify;\">Le service de synchronisation du temps ne fonctionnera plus non plus avec la valeur par d\u00e9faut du d\u00e9mon <em>ntpd<\/em>. Celui-ci essaye de se synchroniser sur <em>pool.ntp.org<\/em>. On peut utiliser \u00e0 la place :<\/p>\n<p style=\"text-align: center;\"><code>ntp.deuza.net<br \/>\nntp.ciril.fr<br \/>\nntp.univ-lyon1.fr<\/code><\/p>\n<p style=\"text-align: justify;\">Les mises \u00e0 jours du syst\u00e8me d&rsquo;exploitation utilise des d\u00e9p\u00f4ts de paquets logiciels, de ports de logiciels ou des sources de ceux-ci. Ces d\u00e9p\u00f4ts sont r\u00e9f\u00e9renc\u00e9s par leurs noms de domaine. Ceux-ci fonctionnent parfois en IPv4 et IPv6, mais souvent ce n&rsquo;est pas le cas. Voici quelques d\u00e9p\u00f4ts qui marchent :<\/p>\n<p style=\"text-align: center;\">Debian : <code>ftp.fr.debian.org<\/code>, <code>ftp2.fr.debian.org<\/code><br \/>\net <code>security.debian.org<\/code><br \/>\nFreeBSD : <code>ftp.fr.freebsd.org<\/code><br \/>\nOpenBSD : <code>ftp.eu.openbsd.org<\/code><\/p>\n<h2 style=\"text-align: justify;\">Configuration r\u00e9seau du pare-feu interm\u00e9diaire<\/h2>\n<p style=\"text-align: justify;\"><span style=\"color: #33cccc;\">Note : Le pare-feu est une (petite) machine sous <em>Debian Linux 7.0.0<\/em> avec deux interfaces r\u00e9seaux.<\/span><\/p>\n<p style=\"text-align: justify;\">On configure l&rsquo;adresse de la passerelle par d\u00e9faut en IPv6 sur le pare-feu interm\u00e9diaire. C&rsquo;est \u00e0 dire :<\/p>\n<p style=\"text-align: center;\"><code>2a01:e35:2e22:7e80::<\/code><\/p>\n<p>A partir de l\u00e0, depuis le pare-feu, on doit pouvoir faire un <em>ping<\/em> vers un serveur connu en IPv6 :<\/p>\n<p><code>ping6 xue6.nebule.org<br \/>\nPING xue6.nebule.org(2001:41d0:8:ea05::1) 56 data bytes<br \/>\n64 bytes from 2001:41d0:8:ea05::1: icmp_seq=1 ttl=57 time=29.0 ms<br \/>\n64 bytes from 2001:41d0:8:ea05::1: icmp_seq=2 ttl=57 time=31.0 ms<br \/>\n64 bytes from 2001:41d0:8:ea05::1: icmp_seq=3 ttl=57 time=29.7 ms<br \/>\n...<br \/>\n<\/code><\/p>\n<p style=\"text-align: justify;\">Comme la machine est maintenant autonome en IPv6, on d\u00e9sactive d\u00e9finitivement IPv4 (\/etc\/network\/interfaces).<\/p>\n<p style=\"text-align: justify;\">On configure la deuxi\u00e8me interface r\u00e9seau (interne) du pare-feu avec un deuxi\u00e8me r\u00e9seau IPv6 en \/80. Par exemple le r\u00e9seau :<\/p>\n<p style=\"text-align: center;\"><code>2a01:e35:2e22:7e80:1:\/80<\/code><\/p>\n<p style=\"text-align: justify;\"><code><\/code> Le pare-feu, qui est la passerelle par d\u00e9faut du r\u00e9seau, est \u00e0 la premi\u00e8re adresse, j&rsquo;ai pr\u00e9f\u00e9r\u00e9 la 1.<\/p>\n<h2 style=\"text-align: justify;\">Configuration d&rsquo;un serveur<\/h2>\n<p style=\"text-align: justify;\">A partir de maintenant, on peut configurer le ou les serveurs derri\u00e8re le pare-feu avec des adresses du r\u00e9seau\u00c2\u00a0<code>2a01:e35:2e22:7e80:1:\/80<\/code> . On peut leur attribuer \u00e0 la main des adresses al\u00e9atoire sans sortir de cette plage IP.<\/p>\n<p style=\"text-align: justify;\">De la m\u00eame fa\u00e7on que sur le pare-feu, on d\u00e9sactive IPv4. Donc il faut aussi ajuster la r\u00e9solution de noms (DNS) en cons\u00e9quence.<\/p>\n<p style=\"text-align: justify;\">Un serveur sur le r\u00e9seau doit avoir des r\u00e9ponses aux <em>ping<\/em> envoy\u00e9s au pare-feu :<\/p>\n<p><code>ping6 -n 2a01:e35:2e22:7e80:1::1<br \/>\nPING 2a01:e35:2e22:7e80:1::1(2a01:e35:2e22:7e80:1::1) 56 data bytes<br \/>\n64 bytes from <code>2a01:e35:2e22:7e80:1::1<\/code>: icmp_seq=1 ttl=64 time=1.371 ms<br \/>\n64 bytes from <code>2a01:e35:2e22:7e80:1::1<\/code>: icmp_seq=2 ttl=64 time=1.365 ms<br \/>\n64 bytes from <code>2a01:e35:2e22:7e80:1::1<\/code>: icmp_seq=3 ttl=64 time=1.402 ms<br \/>\n...<\/code><\/p>\n<h2 style=\"text-align: justify;\">Activation du routage sur le pare-feu<\/h2>\n<p style=\"text-align: justify;\">On active le <em>forward<\/em> en IPv6 ainsi que le <em>proxy NDP<\/em> sur <em>eth0<\/em> :<\/p>\n<p><code>sysctl -w net.ipv6.conf.default.forwarding=1<br \/>\nsysctl -w net.ipv6.conf.all.forwarding=1<br \/>\nsysctl -w net.ipv6.conf.default.proxy_ndp=0<br \/>\nsysctl -w net.ipv6.conf.all.proxy_ndp=0<br \/>\nsysctl -w net.ipv6.conf.eth0.proxy_ndp=1<br \/>\nip neigh add proxy\u00c2\u00a02a01:e35:2e22:7e80:: dev eth1<br \/>\nip neigh add proxy\u00c2\u00a02a01:e35:2e22:7e80:1:1234:5678:90ab dev eth0<br \/>\nifconfig eth0 promisc<\/code><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #33cccc;\">Note : La derni\u00e8re ligne permet \u00e0 l&rsquo;interface <em>eth0<\/em> de recevoir des paquets r\u00e9seaux qui ne lui sont pas explicitement adress\u00e9s. Ces paquets pourront ensuite \u00eatre renvoy\u00e9s vers les serveurs derri\u00e8re le pare-feu.<\/span><br \/>\n<span style=\"color: #33cccc;\"> De l&rsquo;autre c\u00f4t\u00e9, les serveurs s&rsquo;adressent naturellement au pare-feu parce que c&rsquo;est leur passerelle par d\u00e9faut.<\/span><\/p>\n<p style=\"text-align: justify;\">Depuis un serveur derri\u00e8re le pare-feu, on doit pouvoir faire un <em>ping<\/em> vers un serveur connu en IPv6 :<\/p>\n<p><code>ping6 xue6.nebule.org<br \/>\nPING xue6.nebule.org(2001:41d0:8:ea05::1) 56 data bytes<br \/>\n64 bytes from 2001:41d0:8:ea05::1: icmp_seq=1 ttl=57 time=29.0 ms<br \/>\n64 bytes from 2001:41d0:8:ea05::1: icmp_seq=2 ttl=57 time=31.0 ms<br \/>\n64 bytes from 2001:41d0:8:ea05::1: icmp_seq=3 ttl=57 time=29.7 ms<br \/>\n...<\/code><\/p>\n<p style=\"text-align: justify;\">On active cette configuration par d\u00e9faut, c&rsquo;est \u00e0 dire d\u00e8s le d\u00e9marrage, dans <em>\/etc\/sysctl.conf<\/em> :<\/p>\n<p><code>net.ipv6.conf.default.forwarding=1<br \/>\nnet.ipv6.conf.all.forwarding=1<br \/>\nnet.ipv6.conf.default.proxy_ndp=0<br \/>\nnet.ipv6.conf.all.proxy_ndp=0<br \/>\nnet.ipv6.conf.eth0.proxy_ndp=1<\/code><\/p>\n<p style=\"text-align: justify;\">On peut en profiter pour d\u00e9sactiver le <em>forward<\/em> en IPv4 en m\u00eame temps :<\/p>\n<p><code>net.ipv4.ip_forward=0<\/code><\/p>\n<p style=\"text-align: justify;\">Les autres lignes de commandes sont plac\u00e9es dans le fichier <em>\/etc\/rc.local<\/em> avant la derni\u00e8re ligne <em>exit 0<\/em> :<\/p>\n<p><code>ip neigh add proxy\u00c2\u00a02a01:e35:2e22:7e80:: dev eth1<br \/>\nip neigh add proxy 2a01:e35:2e22:7e80:1:1234:5678:90ab dev eth0<br \/>\nifconfig eth0 promisc<\/code><\/p>\n<h2 style=\"text-align: justify;\">Activation du filtrage<\/h2>\n<p style=\"text-align: justify;\">Pour le filtrage, on fait les choses assez classiquement pour commencer. On supprime les paquets INVALID. On laisse passer les paquets ESTABLISHED et RELATED. On d\u00e9finit en DROP le comportement par d\u00e9faut.<\/p>\n<p style=\"text-align: justify;\">IPv6 n\u00e9cessite que l&rsquo;on s&rsquo;attarde sur d&rsquo;autres choses :<br \/>\n1. Penser \u00e0 bloquer tous les paquets IPv4 par d\u00e9faut si on ne l&rsquo;utilise pas.<br \/>\n2. Il faut autoriser les paquets ICMPv6 qui concernent les <em>Neighbour Solicitation<\/em> et <em><em>Neighbour<\/em> Advertisement<\/em>. Sans \u00e7a, rien ne marche.<\/p>\n<p style=\"text-align: justify;\">Exemple de script, \u00e0 ajouter \u00e0 <em>\/etc\/rc.local<\/em> :<\/p>\n<pre>FREEBOX=\"2a01:e35:2e22:7e80::\"\nPAREFEU0=\"2a01:e35:2e22:7e80::1234:5678:90ab\"\nPAREFEU1=\"2a01:e35:2e22:7e80:1::1\"\nSERVEUR=\"2a01:e35:2e22:7e80:1::2\"\n\niptables -P INPUT DROP\niptables -P OUTPUT DROP\niptables -P FORWARD DROP\niptables -F\niptables -X\nip6tables -P INPUT DROP\nip6tables -P OUTPUT DROP\nip6tables -P FORWARD DROP\nip6tables -F\nip6tables -X\n\nip6tables -A INPUT -m state --state INVALID -j DROP\nip6tables -A OUTPUT -m state --state INVALID -j DROP\nip6tables -A FORWARD -m state --state INVALID -j DROP\nip6tables -A INPUT -m state --state ESTABLISHED -j ACCEPT\nip6tables -A OUTPUT -m state --state ESTABLISHED -j ACCEPT\nip6tables -A FORWARD -m state --state ESTABLISHED -j ACCEPT\n\nip6tables -A INPUT -i eth0 -s fe80::\/16 -d fe80::\/16 -p icmpv6 --icmpv6-type neighbour-solicitation\u00c2\u00a0 -j ACCEPT\nip6tables -A INPUT -i eth0 -s fe80::\/16 -d fe80::\/16 -p icmpv6 --icmpv6-type neighbour-advertisement -j ACCEPT\nip6tables -A INPUT -i eth0 -s fe80::\/16 -d FREEBOX\u00c2\u00a0\u00c2\u00a0 -p icmpv6 --icmpv6-type neighbour-advertisement -j ACCEPT\nip6tables -A INPUT -i eth0 -s fe80::\/16 -d ff02::\/16 -p icmpv6 --icmpv6-type neighbour-solicitation\u00c2\u00a0 -j ACCEPT\nip6tables -A INPUT -i eth1 -s $SERVEUR\u00c2\u00a0 -d $PAREFEU1 -p icmpv6 --icmpv6-type neighbour-solicitation\u00c2\u00a0 -j ACCEPT\nip6tables -A INPUT -i eth1 -s $SERVEUR\u00c2\u00a0 -d ff02::\/16 -p icmpv6 --icmpv6-type neighbour-solicitation\u00c2\u00a0 -j ACCEPT\n\nip6tables -A OUTPUT -o eth1 -s $PAREFEU1 -d $SERVEUR\u00c2\u00a0 -p icmpv6 --icmpv6-type neighbour-advertisement -j ACCEPT\nip6tables -A OUTPUT -o eth0 -s fe80::\/16 -d ff02::\/16 -p icmpv6 --icmpv6-type neighbour-solicitation\u00c2\u00a0 -j ACCEPT\nip6tables -A OUTPUT -o eth0 -s fe80::\/16 -d fe80::\/16 -p icmpv6 --icmpv6-type neighbour-solicitation\u00c2\u00a0 -j ACCEPT\nip6tables -A OUTPUT -o eth0 -s fe80::\/16 -d $FREEBOX\u00c2\u00a0 -p icmpv6 --icmpv6-type neighbour-solicitation\u00c2\u00a0 -j ACCEPT\nip6tables -A OUTPUT -o eth0 -s fe80::\/16 -d fe80::\/16 -p icmpv6 --icmpv6-type neighbour-advertisement -j ACCEPT\nip6tables -A OUTPUT -o eth0 -s $PAREFEU0 -d fe80::\/16 -p icmpv6 --icmpv6-type neighbour-advertisement -j ACCEPT\n\nip6tables -A OUTPUT -o eth0 -s $PAREFEU0 -d $GOOGLEDNS4 -p icmpv6 --icmpv6-type echo-request -j ACCEPT\nip6tables -A OUTPUT -o eth0 -s $PAREFEU0 -d $GOOGLEDNS8 -p icmpv6 --icmpv6-type echo-request -j ACCEPT\nip6tables -A OUTPUT -o eth0 -s $PAREFEU0 -d $GOOGLEDNS4 -p udp --dport 53\u00c2\u00a0 -j ACCEPT\nip6tables -A OUTPUT -o eth0 -s $PAREFEU0 -d $GOOGLEDNS8 -p udp --dport 53\u00c2\u00a0 -j ACCEPT\nip6tables -A OUTPUT -o eth0 -s $PAREFEU0 -d $NTP1\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 -p udp --dport 123 -j ACCEPT\nip6tables -A OUTPUT -o eth0 -s $PAREFEU0 -d $SecurityDebianOrg -p tcp --dport 80 -j ACCEPT\n\nip6tables -A FORWARD -i eth1 -o eth0 -s $PAREFEU0 -d $GOOGLEDNS4 -p icmpv6 --icmpv6-type echo-request -j ACCEPT\nip6tables -A FORWARD -i eth1 -o eth0 -s $PAREFEU0 -d $GOOGLEDNS8 -p icmpv6 --icmpv6-type echo-request -j ACCEPT\nip6tables -A FORWARD -i eth1 -o eth0 -s $PAREFEU0 -d $GOOGLEDNS4 -p udp --dport 53\u00c2\u00a0 -j ACCEPT\nip6tables -A FORWARD -i eth1 -o eth0 -s $PAREFEU0 -d $GOOGLEDNS8 -p udp --dport 53\u00c2\u00a0 -j ACCEPT\nip6tables -A FORWARD -i eth1 -o eth0 -s $PAREFEU0 -d $NTP1\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0 -p udp --dport 123 -j ACCEPT\nip6tables -A FORWARD -i eth1 -o eth0 -s $PAREFEU0 -d $SecurityDebianOrg -p tcp --dport 80 -j ACCEPT<\/pre>\n<h2 style=\"text-align: justify;\">Et apr\u00e8s&#8230; Les paquets RA<\/h2>\n<p style=\"text-align: justify;\">Plut\u00f4t que de configurer \u00e0 la main la passerelle par d\u00e9faut sur les serveurs, on peut configurer le pare-feu pour qu&rsquo;il se d\u00e9clare comme routeur du r\u00e9seau. Ainsi, il \u00e9mette des paquets de type <em>Router Advertisement<\/em> (RA) pour pr\u00e9venir les diff\u00e9rents serveurs de sa pr\u00e9sence.<br \/>\nDe m\u00eame on peut configurer le pare-feu pour qu&rsquo;il accepte les RA envoy\u00e9s par la Freebox.<br \/>\nBon, \u00e0 la maison, \u00e7a ne change pas grand chose. Mais en r\u00eagle g\u00e9n\u00e9rale ce n&rsquo;est pas une bonne id\u00e9e. Ca facilite le travail d&rsquo;un intrus sur le r\u00e9seau pour la d\u00e9couverte de la topologie et le d\u00e9tournement de flux r\u00e9seaux.<\/p>\n<p>J&rsquo;ai eu le cas sur mon pare-feu de test, celui-ci disposait de deux route pour le r\u00e9seau <code>2a01:e35:2e22:7e80::<\/code> . Une en \/80 et une en \/64.<br \/>\nIl peut y avoir des probl\u00e8mes de latence et de pertes de paquets lors de la travers\u00e9e du pare-feu vers Internet. Il faut modifier le comportement du pare-feu vis-\u00e0-vis des annonces de routeurs :<br \/>\n<code>net.ipv6.conf.default.accept_ra=0<br \/>\nnet.ipv6.conf.all.accept_ra=0<br \/>\nnet.ipv6.conf.eth0.accept_ra=0<br \/>\nnet.ipv6.conf.eth1.accept_ra=0<\/code><\/p>\n<h2 style=\"text-align: justify;\">Liens externes<\/h2>\n<p style=\"text-align: left;\">&#8211; <a title=\"NDP\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Neighbor_Discovery_Protocol\" target=\"_blank\">http:\/\/fr.wikipedia.org\/wiki\/Neighbor_Discovery_Protocol<\/a><br \/>\n&#8211; <a title=\"RFC4389\" href=\"http:\/\/tools.ietf.org\/html\/rfc4389\" target=\"_blank\">http:\/\/tools.ietf.org\/html\/rfc4389<\/a><br \/>\n&#8211; <a title=\"Proxy NDP IPv6\" href=\"http:\/\/linux-attitude.fr\/post\/proxy-ndp-ipv6\" target=\"_blank\">http:\/\/linux-attitude.fr\/post\/proxy-ndp-ipv6<\/a><br \/>\n&#8211; <a title=\"http:\/\/kurt.seifried.org\/2010\/04\/26\/ipv6-and-openbsd-part-1\/\" href=\"http:\/\/kurt.seifried.org\/2010\/04\/26\/ipv6-and-openbsd-part-1\/\" target=\"_blank\">http:\/\/kurt.seifried.org\/2010\/04\/26\/ipv6-and-openbsd-part-1\/<\/a><br \/>\n&#8211; <a title=\"http:\/\/lists.debian.org\/debian-ipv6\/2009\/03\/msg00002.html\" href=\"http:\/\/lists.debian.org\/debian-ipv6\/2009\/03\/msg00002.html\" target=\"_blank\">http:\/\/lists.debian.org\/debian-ipv6\/2009\/03\/msg00002.html<\/a><br \/>\n&#8211; <a title=\"http:\/\/lionel.parmentier.free.fr\/?p=317\" href=\"http:\/\/lionel.parmentier.free.fr\/?p=317\" target=\"_blank\">http:\/\/lionel.parmentier.free.fr\/?p=317<\/a><br \/>\n&#8211; <a title=\"http:\/\/rene.margar.fr\/2010\/08\/regles-de-firewall-pour-un-pont-ipv6\/\" href=\"http:\/\/rene.margar.fr\/2010\/08\/regles-de-firewall-pour-un-pont-ipv6\/\" target=\"_blank\">http:\/\/rene.margar.fr\/2010\/08\/regles-de-firewall-pour-un-pont-ipv6\/<\/a><br \/>\n&#8211; <a title=\"http:\/\/en.gentoo-wiki.com\/wiki\/IPV6_And_Freebox\" href=\"http:\/\/en.gentoo-wiki.com\/wiki\/IPV6_And_Freebox\" target=\"_blank\">http:\/\/en.gentoo-wiki.com\/wiki\/IPV6_And_Freebox<\/a><br \/>\n&#8211; <a title=\"http:\/\/cv.arpalert.org\/free_ipv6.html\" href=\"http:\/\/cv.arpalert.org\/free_ipv6.html\" target=\"_blank\">http:\/\/cv.arpalert.org\/free_ipv6.html<\/a><br \/>\n&#8211; <a title=\"http:\/\/forums.freebsd.org\/showthread.php?t=21804\" href=\"http:\/\/forums.freebsd.org\/showthread.php?t=21804\" target=\"_blank\">http:\/\/forums.freebsd.org\/showthread.php?t=21804<\/a><br \/>\n&#8211; <a title=\"http:\/\/medi-inf.org\/~kurbel\/blog\/blog\/2012\/08\/03\/ipv6-on-freebsd-rootserver-hosted-by-ovh\/\" href=\"http:\/\/medi-inf.org\/~kurbel\/blog\/blog\/2012\/08\/03\/ipv6-on-freebsd-rootserver-hosted-by-ovh\/\" target=\"_blank\">http:\/\/medi-inf.org\/~kurbel\/blog\/blog\/2012\/08\/03\/ipv6-on-freebsd-rootserver-hosted-by-ovh\/<\/a><br \/>\n&#8211; <a title=\"http:\/\/forum.kimsufi.co.uk\/showthread.php?t=721\" href=\"http:\/\/forum.kimsufi.co.uk\/showthread.php?t=721\" target=\"_blank\">http:\/\/forum.kimsufi.co.uk\/showthread.php?t=721<\/a><br \/>\n&#8211; <a title=\"http:\/\/blog.bashy.eu\/2011\/03\/paquet-router-advertisement\/\" href=\"http:\/\/blog.bashy.eu\/2011\/03\/paquet-router-advertisement\/\" target=\"_blank\">http:\/\/blog.bashy.eu\/2011\/03\/paquet-router-advertisement\/<\/a><br \/>\n&#8211; <a title=\"https:\/\/www.cru.fr\/services\/ntp\/serveurs_francais\" href=\"https:\/\/www.cru.fr\/services\/ntp\/serveurs_francais\" target=\"_blank\">https:\/\/www.cru.fr\/services\/ntp\/serveurs_francais<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Abonn\u00e9 chez Free, je dispose d&rsquo;une plage d&rsquo;adresses IP version 6. Fini les translations d&rsquo;adresses, on va pouvoir joindre directement toutes les machines (moyennant le filtrage), enfin :-) Bienvenue dans le futur! La plage r\u00e9seau disponible est en \/64. Certains blogs parlent d&rsquo;un \/56 r\u00e9ellement utilisable. Bref c&rsquo;est bien plus que ce dont on a &hellip; <a href=\"http:\/\/stephane.weblog.starend.org\/?p=1016\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Freebox et les sous-r\u00e9seaux IPv6<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[43,10,11],"tags":[267,270,357,368],"_links":{"self":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts\/1016"}],"collection":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1016"}],"version-history":[{"count":0,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts\/1016\/revisions"}],"wp:attachment":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1016"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}