Selon HE, certaines versions récentes du noyau Linux ont un bogue dans le code anti-spoofing qui rompt la connectivité via un tunnel vers des destinations 6in4.
La commande suivante peut corriger cela, jusqu'à ce que le code du noyau soit corrigé :
ip tunnel 6rd dev he-ipv6 6rd-prefix $V6PTPNET/64 6rd-relay_prefix $TSERVV4IP/32
Replacer $V6PTPNET avec l'adresse du serveur IPv6, en supprimant le dernier 1 (donc 2001:470:a::1/64 devient 2001:470:a::/64)
Replacer $TSERVV4IP par l'adresse du serveur IPv4
Sinon de façon plus basique, tu as fait attention que ton système n'est pas passé sur Netplan pour la configuration réseau ?
Pour netplan, il faut créer les fichiers suivants :
sudo nano /etc/systemd/network/he-ipv6.network
[Match]
[Network]
Tunnel=he-ipv6
sudo nano /etc/systemd/network/he-ipv6-tunnel.netdev
[Match]
[NetDev]
Name=he-ipv6
Kind=sit
[Tunnel]
Independent=true
Local=192.168.0.x #IP privée si derrière NAT ou IP publique sans NAT
Remote=216.66.84.42 #Adresse IPv4 du Tunnel broker (ici le serveur de Paris)
TTL=255
Note: Si vous utilisez une veille version de systemd (version 234 ou précédente), il faut supprimer la ligne "Independent=true"
Pour connaitre votre version de systemd : systemd --version
sudo nano /etc/netplan/01-netcfg.yaml
# This file describes the network interfaces available on your system
# For more information, see netplan(5).
network:
version: 2
renderer: networkd
ethernets:
he-ipv6:
dhcp4: no
dhcp6: no
addresses: ['2001:470:xxx:xxx::2/64']
gateway6: 2001:470:xxx:xxx::1
enp0s3:
...
sudo systemctl restart systemd-networkd
sudo netplan apply