Auteur Sujet: Fibre - IP❤6 - Routers - Configuration Networks - Test Iperf  (Lu 15940 fois)

LAB3W.ORJ et 1 Invité sur ce sujet

LAB3W.ORJ

  • Abonné Orange Fibre
  • *
  • Messages: 167
  • Alpes Maritimes (06)
    • ZW3B :-: The Web Com
Fibre - IP❤6 - Routers - Configuration Networks - Test Iperf
« Réponse #48 le: 04 octobre 2025 à 23:02:24 »
Je ne savais pas que lafibre.info, c'était ton blog...

C'est plutôt twitter !

LAB3W.ORJ

  • Abonné Orange Fibre
  • *
  • Messages: 167
  • Alpes Maritimes (06)
    • ZW3B :-: The Web Com
Fibre - IP❤6 - Routers - Configuration Networks - Test Iperf
« Réponse #49 le: 14 octobre 2025 à 01:15:23 »
Add comment : « iperf3-20251013.txt] »

* moins de BiRates en traversant par le NET 🌐 (Australie 🇦🇺 Sydney - OVH / France 🇫🇷 Valdeblore - Orange_FR)
* plus de BiRates en traversant par le VPN 🦢 (Australie 🇦🇺 Sydney - OVH / France 🇫🇷 Valdeblore - Orange_FR)

C'est bon çà  8)

---

Citer
Tweet de Bortzmeyer :
Annoncé officiellement le 7 octobre, #Cascade est le successeur d'#OpenDNSSEC. Ce programme sert à gérer automatiquement les opérations répétitives liées à #DNSSEC comme la re-signature ou le remplacement d'une clé.

Blog de Stéphane Bortzmeyer :
Premiers essais avec Cascade, le logiciel pour gérer ses zones DNSSEC
Première rédaction de cet article le 13 octobre 2025

Romain
« Modifié: 14 octobre 2025 à 17:21:45 par LAB3W.ORJ »

Leon

  • Abonné Bbox fibre
  • Modérateur
  • *
  • Messages: 6 784
Fibre - IP❤6 - Routers - Configuration Networks - Test Iperf
« Réponse #50 le: 14 octobre 2025 à 06:54:35 »
Je ne savais pas que lafibre.info, c'était ton blog...
Je confirme que ça ressemble beaucoup à un monologue, je ne vois pas beaucoup l'intérêt ici.
Ca n'est pas le principe d'un forum.
Mais bon...

Leon.

LAB3W.ORJ

  • Abonné Orange Fibre
  • *
  • Messages: 167
  • Alpes Maritimes (06)
    • ZW3B :-: The Web Com
Fibre - IP❤6 - Routers - Configuration Networks - Test Iperf
« Réponse #51 le: 14 octobre 2025 à 17:24:58 »
Leon....

Merci de me le dire  ;) si tu veut en discuter (malgré tout) à ton entourage ; comme çà on sera au moins 2 😎 bonjour.

Premier jus 🍋‍🟩 - Zone DNS inversée « c.f.ip6.arpa » sur fc01::10:106:0:252 (ULA/SLA) | 2a01:cb1d:813:4a00:1ab3::1 (GUA)

root@vps-au:~ # traceroute6 fc01::10:116:42:10
traceroute to fc01::10:116:42:10 (fc01::10:116:42:10), 30 hops max, 80 byte packets
 1  🦢.🇨🇦.ip❤10.ws (fec0::1)  212.023 ms  211.954 ms  211.989 ms
 2  🦢.🇫🇷.ip❤10.ws (fec1::1)  319.722 ms  319.683 ms  319.632 ms
 3  srv.🇫🇷.◕‿◕.st (fc01::10:106:0:252)  319.559 ms  319.519 ms  320.642 ms
 4  ☕.🟨.srv.🇫🇷.◕‿◕.st (fc01::10:116:0:1)  320.546 ms  320.522 ms  320.467 ms
 5  🌐.🇫🇷.◕‿◕.st (fc01::10:116:42:10)  320.423 ms  321.552 ms  321.514 ms

🤠

Montrez vos `traceroute` ou `tracert` IPv6 et vos perf ; s'il vous plaît. Qu'on rigole ; SVP - pour le fun.

Les miens ; je les aiment bien - remplis de couleurs ;)

---

Premier jus 🍋‍🟩 - Zone DNS inversée « c.f.ip6.arpa » sur fc01::10:106:0:252 (ULA/SLA) | 2a01:cb1d:813:4a00:1ab3::1 (GUA)

Ces « machines » / LLA (adresse de lien local) doivent avoir des étoiles « * » dans le traceroute :

3  srv.🇫🇷.◕‿◕.st (fc01::10:106:0:252)  320.776 ms  320.724 ms  320.653 ms
 4  ☕.🟦.srv.🇫🇷.◕‿◕.st (fc01::10:126:0:1)  320.550 ms  320.478 ms  320.416 ms

Et remplacez les adresses SLA ::/128 (au moins) par IPv6::/120 pour LLA.

---

C'est stupide ;

🍋 lemon - 1f34b ; Unicode : 🍋

🍋"côte-à-côte"🟩

🍋‍🟩 lemon green - lime ; 1f34B 200D 1f7E9 ; Unicode : 🍋‍🟩

🍋‍🟨 lemon orange ??

🍋‍🟦 lemon blue ??

Sinon, j'aurais mis un « truc » après « `X.srv.🇫🇷.◕‿◕.st` » sur « `☕.🟦.srv.🇫🇷.◕‿◕.st` »

Je cherche...

---

Citer
security.txt
Une proposition de norme permettant aux sites web de définir des politiques de sécurité.

 Résumé

« Lorsque des chercheurs en sécurité indépendants, conscients de la gravité des risques, découvrent des risques dans les services web, ils manquent souvent de moyens pour les signaler correctement. Par conséquent, des problèmes de sécurité peuvent ne pas être signalés. security.txt définit une norme pour aider les organisations à définir le processus permettant aux chercheurs en sécurité de signaler les vulnérabilités de sécurité en toute sécurité. »

Les fichiers security.txt ont été implémentés par Google, Facebook, GitHub, le gouvernement britannique et de nombreuses autres organisations. En outre, le ministère de la Justice du Royaume-Uni, la Cybersecurity and Infrastructure Security Agency (États-Unis), le gouvernement français, le gouvernement italien, Le gouvernement néerlandais et le Centre australien de cybersécurité approuvent l'utilisation des fichiers security.txt.

---

# 2025/10/14
# O.Romain.Jaillet-ramey (LAB3W.ORJ)
# Contact : orj+strongswan+2025 (at) lab3w.fr
# ZW3B's LAB3W
# The Web's Laboratory ; Engineering of the Internet.
# Freelance - Self-employed but not a docker.

---

root@vps-de:~ # nslookup fc01::10:126:42:1000 2a01:cb1d:813:4a00:1ab3::1
0.0.0.1.2.4.0.0.6.2.1.0.0.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.1.0.c.f.ip6.arpa        name = 🌈.🇫🇷.◕‿◕.st.

Au fait ; comment créait-on un emoji "system solaire" - faut'il mettre les planètes dans le bon ordre - Mais dans quel sens ? Qui à créait qui ; avec qui ; à 2 ou à plus !?

Citer
By Pass

www.collective.work
Trouvez des freelances sur Collective
Trouvez, contactez et recrutez les meilleurs freelances pour réaliser votre projet, grâce à la meilleure expérience de recherche : la MegaSearch.

---

Une petite configuration Reverse IPv6 que je me suis créais pour mes DNS.

C’est assez propre, je pense.

Romain.
« Modifié: 05 novembre 2025 à 02:26:20 par LAB3W.ORJ »

LAB3W.ORJ

  • Abonné Orange Fibre
  • *
  • Messages: 167
  • Alpes Maritimes (06)
    • ZW3B :-: The Web Com
Fibre - IP❤6 - Routers - Configuration Networks - Test Iperf
« Réponse #52 le: 05 novembre 2025 à 01:58:02 »
Note de Moi-même 2025-11-03 : Je me suis fais page d'accueil pour mon serveur au Canada chez OVHCloud : SRV.🇨🇦.◕‿◕.ST 89::1/64

$ dig -x 2607:5300:60:9389::1 @dns.google +short
srv.🇨🇦.◕‿◕.st.



### Microsoft Ignite - Configure Network Policies

Networking documentation > Network Policy Server (NPS) > Manage NPS > Configure Network Policies

Applies to: ✅ Windows Server 2025, 2022, 2019, 2016, ✅ Azure Local 2311.2 and later

---

My 🪟 Windows Server Configuration WinSrv IPv4 : « `10.106.0.1/10`» Tests « http://[2a01:cb1d:813:4a00:1ab3:136:0:1] » 😉

---

Note de Moi-même 2025-11-05 : Je me suis fais page d'accueil pour mon serveur en France chez Hostinger :  HST.🇫🇷.◕‿◕.ST 95::1/128

$ dig -x 2a02:4780:28:5295::1 @dns.google +short
hst.🇫🇷.◕‿◕.st.

Greets,
Romain.
« Modifié: 06 novembre 2025 à 00:58:41 par LAB3W.ORJ »

LAB3W.ORJ

  • Abonné Orange Fibre
  • *
  • Messages: 167
  • Alpes Maritimes (06)
    • ZW3B :-: The Web Com
Fibre - IP❤6 - Routers - Configuration Networks - Test Iperf
« Réponse #53 le: 30 novembre 2025 à 20:09:18 »
Salut.

Sinon, j'ai créé des graphiques Multi Router Traffic Grapher (MRTG) pour toutes mes machines ; cela me permet de mieux visualiser le trafic entre mes sites, mes services frontaux et mes serveurs dorsaux. Jusqu'à hier, je n'avais installé ces graphiques que sur mon serveur canadien.

Les graphiques MRTG (que j'ai ajoutés) sont disponibles depuis toutes les URL des machines :

MRTG :-: SRV.🇨🇦.◕‿◕.ST
MRTG :-: VPS.🇩🇪.IP❤10.WS
MRTG :-: VPS.🇬🇧.IP❤10.WS
MRTG :-: VPS.🇦🇺.IP❤10.WS
MRTG :-: HST.🇫🇷.◕‿◕.ST
MRTG :-: GATE.🇫🇷.◕‿◕.ST
MRTG :-: SRV.🇫🇷.◕‿◕.ST

Après avoir bloqué une attaque SYN-ACK (`TCP SYN 44 ATTACK:TCP_SYN`) avant-hier soir...

J'ai rétabli mes connexions SWAN depuis l'Australie, l'Allemagne et l'Angleterre (merci à l'Angleterre de m'avoir alerté) afin de rendre les serveurs SRV-FR opérationnels. Ce serveur est situé à mon domicile en France, dans les Alpes-Maritimes (Orange_FR).

Cependant, j'ai désactivé ces serveurs pour ZW3B.TV.

Je constate une augmentation du trafic sur les graphiques MRTG pour @ST.◕‿◕.🇫🇷.GATE et @ST.◕‿◕.🇫🇷.SRV.

---

Sur mon KVM8 (32 Go de RAM) chez Hostinger avec « Incus » (HST-FR), je dois activer le réseau pour ces futurs serveurs MySQL et web afin d'améliorer la disponibilité et, espérons-le, la vitesse.

Ma configuration « KVM Hostinger » + Incus : https://hst.xn--j77hya.xn--hwgz2tba.st/infos/INFOs.txt

;-)

À plus tard.

Romain.

LAB3W.ORJ

  • Abonné Orange Fibre
  • *
  • Messages: 167
  • Alpes Maritimes (06)
    • ZW3B :-: The Web Com
Fibre - IP❤6 - Routers - Configuration Networks - Test Iperf
« Réponse #54 le: Hier à 21:16:10 »
Bonjour,

Je crois que depuis ce weekend ; Orange a changé quelque chose sur les Liveboxes.

J'avais/J'ai plusieurs IPv6 autorisées à entrer et sortir (je vous avez expliquer en Réponse 15 de cette discussion) - des adresses de voisinage ; sur mon bloc IPv6::/64 par default.

J'ai mon IPv6 principale avec laquelle j'arrive à entrer et sortir :

La machine fait office de routeur :

2a01:cb1d:813:4a00::1  prefixlen 64

J'ai une autre machine serveur connectée à ma "gateway" avec l'adresse IPv6

2a01:cb1d:813:4a00:1ab3::1  prefixlen 70

Mon "sysctl.conf" qui autorise l'Association du routeur (la Livebox) et les "transfert" entre les cartes - pour que sur les autres machines, on puisse re-suivre l'association des routeurs en Amont.

# Interface vers la Livebox
net.ipv6.conf.netbr0.forwarding = 1
net.ipv6.conf.netbr0.autoconf = 0
net.ipv6.conf.netbr0.accept_redirects = 1
net.ipv6.conf.netbr0.accept_ra = 2
net.ipv6.conf.netbr0.proxy_ndp = 0
net.ipv6.conf.netbr0.accept_source_route = 0

# Interface vers le serveur
net.ipv6.conf.srvbr0.forwarding = 1
net.ipv6.conf.srvbr0.autoconf = 0
net.ipv6.conf.srvbr0.accept_redirects = 1
net.ipv6.conf.srvbr0.accept_ra = 2
net.ipv6.conf.srvbr0.proxy_ndp = 1
net.ipv6.conf.srvbr0.accept_source_route = 0

On voit que sur l'interface "srvbr0" j'ai activé le NDP pour envoyer (grâce à RaDvD) à mon tour des Annonces de voisinage pour mes blocs "IPv6" que j'ai configuré sur mon serveur.

Je me suis fait un alias pour visualiser la configuration IPv6 de mes interfaces réseaux si cela peut vous servir : "~/.bash_aliases"

alias ipv6_options="sysctl net.ipv6.conf.default.forwarding && sysctl net.ipv6.conf.default.autoconf && sysctl net.ipv6.conf.default.accept_redirects && sysctl net.ipv6.conf.default.accept_ra && sysctl net.ipv6.conf.default.proxy_ndp && sysctl net.ipv6.conf.default.accept_source_route \
        && echo '' && sysctl net.ipv6.conf.all.forwarding && sysctl net.ipv6.conf.all.autoconf && sysctl net.ipv6.conf.all.accept_redirects && sysctl net.ipv6.conf.all.accept_ra && sysctl net.ipv6.conf.all.proxy_ndp && sysctl net.ipv6.conf.all.accept_source_route \
        && echo '' && sysctl net.ipv6.conf.netbr0.forwarding && sysctl net.ipv6.conf.netbr0.autoconf && sysctl net.ipv6.conf.netbr0.accept_redirects && sysctl net.ipv6.conf.netbr0.accept_ra && sysctl net.ipv6.conf.netbr0.proxy_ndp && sysctl net.ipv6.conf.netbr0.accept_source_route \
        && echo '' && sysctl net.ipv6.conf.lanbr0.forwarding && sysctl net.ipv6.conf.lanbr0.autoconf && sysctl net.ipv6.conf.lanbr0.accept_redirects && sysctl net.ipv6.conf.lanbr0.accept_ra && sysctl net.ipv6.conf.lanbr0.proxy_ndp && sysctl net.ipv6.conf.lanbr0.accept_source_route \
        && echo '' && sysctl net.ipv6.conf.srvbr0.forwarding && sysctl net.ipv6.conf.srvbr0.autoconf && sysctl net.ipv6.conf.srvbr0.accept_redirects && sysctl net.ipv6.conf.srvbr0.accept_ra && sysctl net.ipv6.conf.srvbr0.proxy_ndp && sysctl net.ipv6.conf.srvbr0.accept_source_route"

# ----------

Sur ma machine routeur "2a01:cb1d:813:4a00::1" ; j'ai donc ajouté depuis plusieurs mois ; l'adresse de mon serveur "2a01:cb1d:813:4a00:1ab3::1" au "neighbor proxy" pour que l'on puisse utiliser cette addresse IPv6 pour rentrer directement sur le serveur et en sortir par son adresse IPv6 (service Web, DNS).

root@gate-fr:~ # ip -6 neighbor show proxy
2a01:cb1d:813:4a00:1ab3::1 dev netbr0 proxy
[...]

Cette configuration ; d'adresses voisines "neighbor proxy" ; Est la façon de faire pour utiliser plusieurs adresses IPv6 ; selon le protocole IPv6 et cela depuis plusieurs dizaine d'années.

# ----------

Test depuis le Canada du port 80 sur l'adresse principale de ma connexion Orange_FR - OK

root@srv-ca:~ # curl -I -L -6 http://[2a01:cb1d:813:4a00::1]
HTTP/1.1 200 OK
Date: Sun, 07 Dec 2025 19:55:50 GMT
Server: Apache/2.4.65 (Debian)
Last-Modified: Sun, 30 Nov 2025 03:47:07 GMT
ETag: "8b3b-644c7b771f7fb"
Accept-Ranges: bytes
Content-Length: 35643
Vary: Accept-Encoding
Content-Type: text/html

Test depuis le Canada du port 80 sur l'adresse du serveur de ma connexion Orange_FR - KO

root@srv-ca:~ # curl -I -L -6 http://[2a01:cb1d:813:4a00:1ab3::1]
curl: (7) Failed to connect to 2a01:cb1d:813:4a00:1ab3::1 port 80: Aucun chemin d'accès pour atteindre l'hôte cible

De mon Local ; j'arrive bien à Apache port 80 sur l'Ipv6 du serveur :

root@gate-fr:~ # curl -I -L -6 http://[2a01:cb1d:813:4a00:1ab3::1]
HTTP/1.1 200 OK
Date: Sun, 07 Dec 2025 19:56:32 GMT
Server: Apache
Strict-Transport-Security: max-age=31536000; includeSubDomains;
Upgrade: h2,h2c
Connection: Upgrade
Last-Modified: Sun, 30 Nov 2025 00:16:43 GMT
ETag: "c880-644c4c6fd979a"
Accept-Ranges: bytes
Content-Length: 51328
Vary: Accept-Encoding
Content-Type: text/html; charset=UTF-8

# ----------

Sur un de mes serveur "SRV-CA" ; je vois bien l'adresse IPv6 de mon serveur AT home arriver et je vois le serveur Canadien répondre normalement.

root@srv-fr:~ # ping6 -n lab3w.fr -c2
PING lab3w.fr(2607:5300:60:9389::1) 56 data bytes

--- lab3w.fr ping statistics ---
2 packets transmitted, 0 received, 100% packet loss, time 1034ms

root@srv-ca:~ # tcpdump -s0 -n 'icmp6 and (ip6[40+0]&0xFE == 128)' -i vmbr0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on vmbr0, link-type EN10MB (Ethernet), capture size 262144 bytes

15:03:32.089483 IP6 2a01:cb1d:813:4a00:1ab3::1 > 2607:5300:60:9389::1: ICMP6, echo request, seq 1, length 64
15:03:32.089520 IP6 2607:5300:60:9389::1 > 2a01:cb1d:813:4a00:1ab3::1: ICMP6, echo reply, seq 1, length 64
15:03:33.142791 IP6 2a01:cb1d:813:4a00:1ab3::1 > 2607:5300:60:9389::1: ICMP6, echo request, seq 2, length 64
15:03:33.142837 IP6 2607:5300:60:9389::1 > 2a01:cb1d:813:4a00:1ab3::1: ICMP6, echo reply, seq 2, length 64

Sur ma passerelle - Aucun reply n'arrive.

root@gate-fr:~ # tcpdump -s0 -n 'icmp6 and (ip6[40+0]&0xFE == 128)' -i netbr0
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on netbr0, link-type EN10MB (Ethernet), snapshot length 262144 bytes

21:03:32.037767 IP6 2a01:cb1d:813:4a00:1ab3::1 > 2607:5300:60:9389::1: ICMP6, echo request, id 37225, seq 1, length 64
21:03:33.091202 IP6 2a01:cb1d:813:4a00:1ab3::1 > 2607:5300:60:9389::1: ICMP6, echo request, id 37225, seq 2, length 64

# RienÀvoir
21:03:59.461815 IP6 fe80::c2d7:aaff:fec0:f839 > ff02::1: ICMP6, echo request, id 823, seq 0, length 64
21:03:59.461926 IP6 fe80::7484:78ff:fee5:41f1 > fe80::c2d7:aaff:fec0:f839: ICMP6, echo reply, id 823, seq 0, length 64

RienÀvoir -> fe80::c2d7:aaff:fec0:f839 est la LLU de ma Livebox
RienÀvoir -> fe80::7484:78ff:fee5:41f1 est la LLU de mon routeur "gate-fr"
RienÀvoir -> On dirait que la Livebox me "request" (pour chercher toutes les "nodes") et que la carte connectée à la Livebox "reply" avec son adresse LLU ???? Mais PAS l'adresse d'Internet (d'un, du serveur interrogé).
RienÀvoir -> N'importe quoi.

Sur mon serveur - Aucun reply n'arrive.

root@srv-fr:~ # tcpdump -s0 -n 'icmp6 and (ip6[40+0]&0xFE == 128)' -i gatebr0
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on gatebr0, link-type EN10MB (Ethernet), snapshot length 262144 bytes

21:03:32.035662 IP6 2a01:cb1d:813:4a00:1ab3::1 > 2607:5300:60:9389::1: ICMP6, echo request, id 37225, seq 1, length 64
21:03:33.089082 IP6 2a01:cb1d:813:4a00:1ab3::1 > 2607:5300:60:9389::1: ICMP6, echo request, id 37225, seq 2, length 64

Que s'est-il passé ?!

Avez-vous des infos ; parce que là; on ne peut plus utiliser les adresses IPv6 de notre bloc.

J'ai touché mes firewalls dernièrement mais je ne crois pas que cela soit de ma faute ; d'une erreur dans ma configuration sur mon "firewall".

Bonne soirée.

Cordialement,
Romain.

# ----

Le traceroute depuis le Canada jusqu'à l'adresse IPv6 "gate-fr" par default - celle qui est connecté à la livebox :

root@srv-ca:~ # traceroute 2a01:cb1d:813:4a00::1
traceroute to 2a01:cb1d:813:4a00::1 (2a01:cb1d:813:4a00::1), 30 hops max, 80 byte packets
 1  ovh.ip❤10.ws (2607:5300:60:93ff:ff:ff:ff:fd)  0.624 ms  0.686 ms  0.745 ms
 2  2001:41d0:0:50::2:15e (2001:41d0:0:50::2:15e)  0.765 ms 2001:41d0:0:50::2:162 (2001:41d0:0:50::2:162)  0.872 ms  0.989 ms
 3  2001:41d0:0:50::6:84c (2001:41d0:0:50::6:84c)  0.158 ms 2001:41d0:0:50::6:95e (2001:41d0:0:50::6:95e)  0.284 ms  0.317 ms
 4  * * *
 5  ymq-mtl3-sbb1-8k.qc.ca (2607:5300::2562)  2.986 ms ymq-mtl3-sbb2-8k.qc.ca (2607:5300::2564)  4.022 ms ymq-mtl3-sbb1-8k.qc.ca (2607:5300::2562)  3.002 ms
 6  2001:41d0::2689 (2001:41d0::2689)  3.206 ms be301.ymq-mtl3-pb1-8k.qc.ca (2001:41d0::2693)  3.186 ms be300.ymq-mtl3-pb2-8k.qc.ca (2001:41d0::2691)  4.180 ms
 7  * 2001:550:2:6::3e (2001:550:2:6::3e)  1.759 ms *
 8  * 2001:438:ffff::407d:1575 (2001:438:ffff::407d:1575)  14.047 ms  14.127 ms
 9  zayo-orange.ter1.iad10.us.zip.zayo.com (2001:438:ffff::407e:31e)  100.000 ms 2001:688:0:4::1f1 (2001:688:0:4::1f1)  231.988 ms zayo-orange.ter1.iad10.us.zip.zayo.com (2001:438:ffff::407e:31e)  99.990 ms
10  * * *
11  port-channel8073.ccr91.dca04.atlas.cogentco.com (2001:550:0:1000::9a36:aa45)  13.673 ms port-channel4188.ccr92.dca04.atlas.cogentco.com (2001:550:0:1000::9a36:1e79)  13.986 ms  14.014 ms
12  * * *
13  2a01:cb1d:813:4a00::1 (2a01:cb1d:813:4a00::1)  103.333 ms  108.671 ms *

Le traceroute depuis le Canada jusqu'à l'adresse IPv6 "srv-fr" du serveur - celle qui est connecté à la "gate-fr":

root@srv-ca:~ # traceroute 2a01:cb1d:813:4a00:1ab3::1
traceroute to 2a01:cb1d:813:4a00:1ab3::1 (2a01:cb1d:813:4a00:1ab3::1), 30 hops max, 80 byte packets
 1  ovh.ipv10.net (2607:5300:60:93ff:ff:ff:ff:fe)  0.695 ms  0.908 ms ovh.ip❤10.ws (2607:5300:60:93ff:ff:ff:ff:fd)  0.666 ms
 2  2001:41d0:0:50::2:15c (2001:41d0:0:50::2:15c)  0.708 ms  0.823 ms 2001:41d0:0:50::2:162 (2001:41d0:0:50::2:162)  0.702 ms
 3  2001:41d0:0:50::6:95e (2001:41d0:0:50::6:95e)  0.153 ms 2001:41d0:0:50::6:958 (2001:41d0:0:50::6:958)  0.117 ms 2001:41d0:0:50::6:856 (2001:41d0:0:50::6:856)  0.147 ms
 4  * * *
 5  ymq-mtl3-sbb2-8k.qc.ca (2607:5300::2564)  2.365 ms  2.397 ms  2.383 ms
 6  be300.ymq-mtl3-pb2-8k.qc.ca (2001:41d0::2691)  2.970 ms be301.ymq-mtl3-pb2-8k.qc.ca (2001:41d0::2695)  2.938 ms be301.ymq-mtl3-pb1-8k.qc.ca (2001:41d0::2693)  2.838 ms
 7  * motl-b3-link.ip.twelve99.net (2001:2035:0:2cd3::1)  1.225 ms 2001:438:8000::805 (2001:438:8000::805)  1.074 ms
 8  * * *
 9  be2088.ccr21.alb02.atlas.cogentco.com (2001:550:0:1000::9a36:2b12)  9.361 ms * *
10  2001:688:0:2:1::397 (2001:688:0:2:1::397)  87.418 ms * *
11  2a01:cfc4:0:2100::2 (2a01:cfc4:0:2100::2)  100.584 ms port-channel4188.ccr92.dca04.atlas.cogentco.com (2001:550:0:1000::9a36:1e79)  14.040 ms 2a01:cfc4:0:2100::2 (2a01:cfc4:0:2100::2)  100.556 ms
12  * * *
13  * 2001:550:3::206 (2001:550:3::206)  94.544 ms *
14  * * *
15  2a01:cb1d:813:4a00:c2d7:aaff:fec0:f839 (2a01:cb1d:813:4a00:c2d7:aaff:fec0:f839)  106.306 ms  106.929 ms 2a01:cfc4:0:2100::2 (2a01:cfc4:0:2100::2)  100.939 ms
16  * * *
17  * * *
18  2a01cb08a00402110193025300750144.ipv6.abo.wanadoo.fr (2a01:cb08:a004:211:193:253:75:144)  107.684 ms * *
19  2a01:cb1d:813:4a00:c2d7:aaff:fec0:f839 (2a01:cb1d:813:4a00:c2d7:aaff:fec0:f839)  107.777 ms  106.339 ms  106.721 ms
20  * * *
21  * * *
22  * * *
23  * * *
24  * * *
25  * 2a01:cb1d:813:4a00:c2d7:aaff:fec0:f839 (2a01:cb1d:813:4a00:c2d7:aaff:fec0:f839)  3107.612 ms !H  3106.838 ms !H

On s’aperçoit bien que la requête BLOCK sur la Livebox : "2a01:cb1d:813:4a00:c2d7:aaff:fec0:f839"  après le saut 19.

# ----

En passant ; çà fait plusieurs mois qu'il y a un BUG dans l'interface de Livebox > Firewall

Sur l'image 4 : "Screenshot 2025-12-07 at 22-09-16 Réseau - Livebox Orange.png" j'ai configuré les ports UDP et TCP de 1-65535 pour les équipements IPv6 vers la machine DMZ - Et sur l'interface je vois : Port UDP/TCP - Port "1" ET on ne voit pas le nom de l'équipement (obligatoire pour ajouter un/des régles) ET bien sûr comme tout le mode sait ; les ping/pong (protocole ICMPv6) ne fonctionnent pas sur les adresses IPv6 ; mise à part celle de la Livebox).


# ----

Il y bien un RFC 9685  de l'Internet Engineering Task Force (IETF) qui date de Novembre 2024 avec des améliorations mais çà ne concerne pas exactement ce mécanisme sur le protocole NDP normal - çà concerne les RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks.

RFC 9685 : Listener Subscription for IPv6 Neighbor Discovery Multicast and Anycast Addresses

Internet Engineering Task Force (IETF)                   P. Thubert, Ed.
Request for Comments: 9685                                 November 2024
Updates: 4861, 6550, 6553, 8505, 9010                                   
Category: Standards Track                                               
ISSN: 2070-1721

RFC 4861 : Neighbor Discovery for IP version 6 (IPv6)
RFC 6550 : RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks
RFC 6553 : The Routing Protocol for Low-Power and Lossy Networks (RPL) Option for Carrying RPL Information in Data-Plane Datagrams
RFC 8505 : Registration Extensions for IPv6 over Low-Power Wireless Personal Area Network (6LoWPAN) Neighbor Discovery
RFC 9010 : Routing for RPL (Routing Protocol for Low-Power and Lossy Networks) Leaves

:-\
« Modifié: Aujourd'hui à 00:13:03 par LAB3W.ORJ »