La Fibre

Télécom => Réseau => reseau IPv6 => Discussion démarrée par: tinybo le 30 janvier 2024 à 22:23:33

Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: tinybo le 30 janvier 2024 à 22:23:33
Bonjour,

La box SFR NB6 est réputée pour être buggée concernant la mise en place d'une DMZ en IPV6 derrière un routeur interne (on en trouve quelques traces dans ce forum). J’ai trouvé un contournement qui permet bien de déployer une telle architecture. Voici comment:

Le contexte

Box SFR NB6VAC, version firmware NB6VAC-MAIN-R4.0.45d,  fonction DMZ uniquement proposée en IPV6.

Le menu de configuration de la Box:

-> voir pièce jointe 1
(http://menu.png)

Une configuration logique dans laquelle on donne une adresse IP interne d'une passerelle (le routeur) vers la DMZ ne fonctionne pas : la box ne transmet pas les paquets entrants à la passerelle.

La solution

En revanche, cela fonctionne si l’on indique une adresse IP de passerelle qui appartient au réseau DMZ (très illogique, cela fait surement partie du bug général autour de cette fonction). L‘adresse de la box à utiliser sur la passerelle est alors PREFIXDMZ::1

Ci dessous un schéma pour exemple de ce que j’ai fait pour m’adapter au comportement singulier de la box:

-> voir pièce jointe 2
(http://topologie.png)

A noter qu’il faut refaire la manip de configuration de DMZ sur la box en cas de redémarrage de cette dernière.

Considérations de sécurité

J’ai également testé ce que faisait une activation de DMZ sans l’option passerelle (possibilité offerte dans le menu DMZ de la box). Dans ce cas, la box monte une interface PREFIXDMZ::1/64 sur le réseau Ethernet interne. Je déconseille vivement cette option :
- qui entraine une forte porosité entre la DMZ et les réseaux internes (IPV4 et IPV6) car tout ce beau monde se retrouve sur un même LAN Ethernet.
- qui nécessite de mettre un Firewall sur chaque machine de la DMZ, la box ne faisant pas de filtrage sur les adresses du sous réseau DMZ.
Dans ce cas, il est préférable d’utiliser la fonction Firewall de la Box sur adresse interne. Cela évite de monter un Firewall sur chaque machine cible et rend le risque pris plus explicite (je le rappelle quand même: l’ouverture d’un service sur une machine interne induit que si la machine est compromise, tout le réseau interne est exposé par rebond).
Le mieux reste bien de mettre en place une DMZ avec passerelle, étant entendu que la passerelle héberge un Firewall qui filtre les flux entrants et sortants.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: xp25 le 31 janvier 2024 à 06:29:23
C'est beau l'IPv6 ;D ::)

Merci pour le tuto cependant ;)
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: luron69 le 12 mai 2024 à 18:43:19
C'est tragique de voir que des utilisateurs, qui ont sans doute eu du mal à comprendre le fonctionnement d'IPv4, ont du mal à assimiler les principes de fonctionnement d'IPv6, à ne pas transposer sous IPv6 leurs connaissances acquises sous IPv4. :(

Une DMZ n'a pas lieu d'être en IPv6 puisque les serveurs du LAN ont une adresse routable sur Internet. Le problème se situe au niveau du pare-feu et pas au niveau de la translation d'adresse. Il n'y a pas de NAT en IPv6 donc pas besoin de DMZ. En revanche, il faut ouvrir des ports ou des adresses IP pour les connexions entrantes dans les règles du pare-feu.

Les utilisateurs lambda n'ont pas de serveurs ouverts sur l'extérieur donc pas besoin de créer des règles spécifiques de pare-feu dans la box SFR. Les utilisateurs avancés qui veulent accéder à leur serveur depuis l'extérieur n'ont pas besoin d'utiliser une box SFR. Ils peuvent utiliser un routeur personnel de milieu de gamme. SFR est l'un des seuls FAI qui laissent aux utilisateurs avancés cette possibilité d'utiliser leur routeur personnel à la place de la box SFR grâce à une protection minimaliste de leur réseau (réseau accessible par tout routeur qui dispose de l'option 60 dans son client DHCPv4 et de l'option "Délégation de préfixe" dans le client DHCPv6).
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: kgersen le 12 mai 2024 à 18:52:45
il y aussi confusion entre firewalling et NAT ... DMZ est un terme de firewall, qui peut ou pas utiliser du NAT (souvent le cas en IPv4)

On peut donc très bien avoir une DMZ en IPv6...

le probleme vient que trop de gens ont appris les notions de firewall et NAT en meme temps et qu'avec IPv4 et les confondent alors qu'elles sont clairement distinctes.
Et que pour eux "DMZ" a un sens qui n'est pas le bon.



Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: luron69 le 13 mai 2024 à 07:18:46
il y aussi confusion entre firewalling et NAT ... DMZ est un terme de firewall, qui peut ou pas utiliser du NAT (souvent le cas en IPv4)

On peut donc très bien avoir une DMZ en IPv6...

le probleme vient que trop de gens ont appris les notions de firewall et NAT en meme temps et qu'avec IPv4 et les confondent alors qu'elles sont clairement distinctes.
Et que pour eux "DMZ" a un sens qui n'est pas le bon.
Oui, en toute rigueur, j'aurais dû employer le terme "hôte DMZ" qui correspond à la fausse DMZ proposée par les routeurs SOHO ou les boxes des FAI sous IPv4. L'hôte DMZ sous IPv4 se traduit par une règle de NAT/PAT et une règle de pare-feu entrant. La vraie DMZ, ce n'est pas cela mais deux sous-réseaux et deux pares-feux distincts. Dans une vraie DMZ, on peut empêcher les machines de la DMZ de communiquer avec les autres machines du LAN, alors que "l'hôte DMZv4" des boxes et routeurs SOHO peut communiquer avec le reste du LAN puisqu'il n'y a qu'un seul sous-réseau et un seul pare-feu.

Hormis SFR et sa communauté d'utilisateurs, je ne connais personne qui parle de "DMZv6" parce qu'en IPv6, un "hôte DMZ" correspond seulement à une règle de pare-feu entrant. Là encore, on est loin de la vraie DMZ. ;)
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: basilix le 13 mai 2024 à 08:28:21
@luron69 : J'ai lu que cela posait des problèmes en IPv6 également (voir PCP (https://www.bortzmeyer.org/6887.html)).

Citation de: Stéphane Bortzmeyer src=https://www.bortzmeyer.org/6887.html
Si on autorise PCP à configurer un pare-feu, il faut évidemment faire encore plus attention.

Il n'existe pas à l'heure actuelle de mécanisme de sécurité standard pour PCP : son premier domaine d'application concerne des cas où il n'y a déjà pas de sécurité aujourd'hui.

Citation de: Stéphane Bortzmeyer src=https://www.bortzmeyer.org/6887.html
Par contre, un attaquant interne a à peu près open bar avec PCP. Un serveur PCP doit donc être déployé uniquement si toutes les machines internes sont considérées comme membres de la même bande
(une supposition raisonnable pour un réseau domestique) ou si on peut séparer les clients en plusieurs domaines, empêchant M. Michu de voler le trafic de Mme Toutlemonde, située derrière le même CGN.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: luron69 le 13 mai 2024 à 17:46:28
@luron69 : J'ai lu que cela posait des problèmes en IPv6 également (voir PCP (https://www.bortzmeyer.org/6887.html)).
On ne parlait pas de PCP qui est un protocole de configuration dynamique du pare-feu et du NAT/PAT. On parlait de la "DMZv6" de SFR qui est une configuration statique faite par l'utilisateur.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: basilix le 13 mai 2024 à 18:22:29
@luron69 : Le concept de DMZ existe véritablement en IPv6. On peut encore isoler les machines entre elles grâce à des pare-feux.

C'est tragique de voir que des utilisateurs, qui ont sans doute eu du mal à comprendre le fonctionnement d'IPv4, ont du mal à assimiler les principes de fonctionnement d'IPv6, à ne pas transposer sous IPv6 leurs connaissances acquises sous IPv4. :(

Une DMZ n'a pas lieu d'être en IPv6 puisque les serveurs du LAN ont une adresse routable sur Internet. Le problème se situe au niveau du pare-feu et pas au niveau de la translation d'adresse. Il n'y a pas de NAT en IPv6 donc pas besoin de DMZ. En revanche, il faut ouvrir des ports ou des adresses IP pour les connexions entrantes dans les règles du pare-feu.

Les utilisateurs lambda n'ont pas de serveurs ouverts sur l'extérieur donc pas besoin de créer des règles spécifiques de pare-feu dans la box SFR. Les utilisateurs avancés qui veulent accéder à leur serveur depuis l'extérieur n'ont pas besoin d'utiliser une box SFR. Ils peuvent utiliser un routeur personnel de milieu de gamme. SFR est l'un des seuls FAI qui laissent aux utilisateurs avancés cette possibilité d'utiliser leur routeur personnel à la place de la box SFR grâce à une protection minimaliste de leur réseau (réseau accessible par tout routeur qui dispose de l'option 60 dans son client DHCPv4 et de l'option "Délégation de préfixe" dans le client DHCPv6).

Un pare-feu, c'est utile. Néanmoins, cela entraîne des problèmes sur une connectivité de bout en bout.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: xp25 le 13 mai 2024 à 18:24:10
C'est quoi une DMZ basilix ?
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: basilix le 13 mai 2024 à 18:27:15
@xp25 : Un sous-réseau auquel on applique une politique spécifique de filtrage des paquets via ses interfaces.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: basilix le 13 mai 2024 à 21:35:59
L'auteur renvoie à ce fil de discussion depuis le forum communautaire SFR (https://communaute.red-by-sfr.fr/t5/R%C3%A9seau/IPv6-DMZ-acc%C3%A8s-externe/td-p/523420) en expliquant y avoir trouvé la solution. Sauf qu'il l'a posté ici à posteriori.
Son explication semble bien mieux étayée sur le forum SFR. Il se pourrait qu'il s'agisse d'une diversion malveillante mais je ne comprends pas bien la configuration.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: kgersen le 14 mai 2024 à 20:47:16

Une configuration logique dans laquelle on donne une adresse IP interne d'une passerelle (le routeur) vers la DMZ ne fonctionne pas : la box ne transmet pas les paquets entrants à la passerelle.

La solution

En revanche, cela fonctionne si l’on indique une adresse IP de passerelle qui appartient au réseau DMZ (très illogique, cela fait surement partie du bug général autour de cette fonction). L‘adresse de la box à utiliser sur la passerelle est alors PREFIXDMZ::1


au vue de ce screen:

(https://lafibre.info/index.php?action=dlattach;topic=57593.0;attach=142711;image)

en pratique 'correct' on met en général une adresse link-local (fe80...) pour la "passerelle" (ce n'est pas le bon terme) pour un subnet IPv6.
C'est peut-être cela que la box attend...

il est rare d'utiliser une GUA d'un autre subnet pour router vers un subnet ce n'est pas recommandé.

Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: basilix le 15 mai 2024 à 07:30:20
@kgersen : Les sous-réseaux sont formés avec des préfixes GUA. Les nœuds vont faire acheminer leurs paquets via des adresses GUA (table de routage).
Donc, je pense que c'est pas vraiment logique de renvoyer à une adresse LLA (utilisée en principe pour l'auto-configuration et pas routée). Il est vrai que
je ne comprends pas la logique des interfaces d'administration des routeurs des FAI.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: kgersen le 15 mai 2024 à 07:46:01
@kgersen : Les sous-réseaux sont formés avec des préfixes GUA. Les nœuds vont faire acheminer leurs paquets via des adresses GUA (table de routage).
Donc, je pense que c'est pas vraiment logique de renvoyer à une adresse LLA (utilisée en principe pour l'auto-configuration et pas routée). Il est vrai que
je ne comprends pas la logique des interfaces d'administration des routeurs des FAI.

Non les paquets sont usuellement acheminés avec des LL entre chaque saut. T'es juste en mode de raisonnement IPv4 ou on a qu'une adresse IP par machine.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: basilix le 15 mai 2024 à 08:15:18
@kgersen : Je ne connais quasiment pas IPv4.

C'est insensé !
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: ppn_sd le 15 mai 2024 à 08:34:06
Fais un ip -6 route et regarde ta default. C'est une LL.

edit :
  • Les paquets ne sont pas routés avec des LLA.
  • On ne peut pas utiliser à la fois une LLA et une GUA dans l'en-tête d'un paquet IP.
Les paquets routés ne contiennent pas l'adresse du routeur. Seules les adresses source et destination doivent être routables.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: basilix le 15 mai 2024 à 11:14:46
Une LLA est systématiquement associée à une interface pour pouvoir faire abstraction de la configuration d'une adresse IP.

Citation de: kgersen
Il est rare d'utiliser une GUA d'un autre subnet pour router vers un subnet ce n'est pas recommandé.

Citation de: ppn_sd
Les paquets routés ne contiennent pas l'adresse du routeur. Seules les adresses source et destination doivent être routables.

Ces assertions sont tout simplement fausses. En principe, chaque nœud dispose d'une adresse GUA pour communiquer avec des nœuds situés dans d'autres réseaux.
Un routeur dispose de plusieurs adresses GUA, chacune dans un réseau auquel il est connecté. Grâce au concept de route, on rattache une adresse L3 à une adresse L2.
La route peut changer (l'adresse L2 est modifiée à chaque saut) mais pas la direction (adresse L3). Ce sont les adresses IP qui permettent de définir des réseaux logiques.
En d'autres termes, la logique de réseau est fondée sur des adresses IP routables. On définit ainsi où les paquets peuvent aller et de quelle façon y aller par composition
(AS...). L'Internet (interconnexion de réseaux) est décentralisé grâce à la multitude de jonctions mais hiérarchisé au niveau IP (recollé de bouts en bouts).

Je me demande bien comment un paquet avec une LLA peut être acheminé à un nœud dans un autre réseau. D'un côté on est restreint à un domaine de diffusion, de l'autre
on accède à des milliards de nœuds.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: ppn_sd le 15 mai 2024 à 11:19:50
Voilà un peu de lecture qui pourra t'être utile : https://www.rfc-editor.org/info/rfc7404 (https://www.rfc-editor.org/info/rfc7404)

Je me demande bien comment un paquet avec une LLA peut être acheminé à un nœud dans un autre réseau.
Lis-tu les réponses qui te sont données ?


Ces assertions sont tout simplement fausses.
Es-tu sûr de vouloir donner une leçon réseau à @kgersen ?
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: basilix le 15 mai 2024 à 15:03:13
@ppn_sd :

Je ne donne pas de leçon et c'est en faisant des erreurs qu'on apprend.

D'ailleurs, je viens de m'apercevoir que j'avais mal lu le schéma général d'une DMZ. Je croyais qu'une DMZ était formée avec deux routeurs alors
qu'en fait il s'agissait de deux dispositifs pare-feux distincts mais pas sur deux routeurs : un routeur et deux équipements pare-feux.

[05/22 16:30] Note : Un dispositif matériel faisant pare-feu (firewall appliance, en anglais) est un routeur avec des fonctionnalités dédiées pour filtrer des paquets.

(https://upload.wikimedia.org/wikipedia/commons/thumb/6/60/DMZ_network_diagram_2_firewall.svg/640px-DMZ_network_diagram_2_firewall.svg.png)

Source : Wikimedia.org

J'étais encore persuadé qu'un réseau local segmenté en sous-réseaux était forcément constitué avec plusieurs routeurs. Alors qu'on peut avoir un seul routeur relié à plusieurs commutateurs.
Je ne sais pas si cela est significatif niveau sécurité. C'est plus facile d'imaginer un sous-réseau protégé par un routeur faisant pare-feu (d’où ma méprise).

Cela change quelque peu ma conception de la topologie d'un réseau local segmenté. Avant, j'assimilais la jonction entre un routeur et un commutateur comme équivalente à la jonction entre
deux routeurs. En fait, on a deux types de réseaux : un sous-réseau d'infrastructure (réseau entre les deux routeurs) et au moins deux sous-réseaux de distribution.

Au final, je ne suis même pas certain qu'on parle tout à fait de la même chose. Ce qui m'intéresse, en dépit de l'interface d'administration du sujet, c'est la route existante vers une vraie DMZ.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: xp25 le 15 mai 2024 à 15:06:08
D'où ma question Basilix ;)
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: ppn_sd le 15 mai 2024 à 15:34:10
Je ne donne pas de leçon et c'est en faisant des erreurs qu'on apprend.
Pas d'accord. On ne peut pas dire tout et son contraire à quelques posts d'intervalle et avec le même aplomb.

Au final, je ne suis même pas certain qu'on parle tout à fait de la même chose.
De quoi parles-tu d'ailleurs ?
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: basilix le 15 mai 2024 à 17:15:34
@xp25 :

Il faudrait que je mette encore à niveau car cette question en recouvre d'autres.  :D

@ppn_sd :

Je faisais référence aux préfixes distribués au LAN et sans faire référence aux liens entre routeurs.

On peut imaginer un réseau local composé de trois réseaux reliés entre eux par un routeur principal. Ce n'est pas la même chose qu'un réseau de routeurs.
Dans ce cas, la table de routage du routeur principal contient les préfixes des trois réseaux et renvoie tout le trafic restant vers le FAI.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: artemus24 le 15 mai 2024 à 17:18:19
Citation de: Tinybo
La box SFR NB6 est réputée pour être buggée concernant la mise en place d'une DMZ en IPV6 derrière un routeur interne (on en trouve quelques traces dans ce forum).
Toutes les box SFR que j'ai eues, sont buggées : NB4, NB6v2, NBVAC NB8. Par contre, pourais-tu détailler le soi-disant bug de la DMZ.

En ce qui me concerne, j'utilise la DMZ de ma BOX pour tester le pare-feu de mes ordinateurs. J'active la DMZ de l'IPv4 de ma BOX SFR en lui donnant une adresse de routage (le libellé de la BOX 8 est : "entrer le nom ou l'adresse du serveur DMZ"). De ce fait, il n'y a aucun filtrage du coté de la BOX SFR alors que si je n'applique pas la DMZ, je subis le filtrage qui est déjà mis en place dans ma BOX SFR. Pour vérifier qu'il n'y a aucun filtrage quand la DMZ est activée, je désactive le pare-feu de mon ordinateur et j'utilise le site "Gibson research corporation (https://www.grc.com/x/ne.dll?bh0bkyd2)". Ainsi je vois tous les ports ouverts depuis mon ordinateur. Après, il n'y a plus qu'à activer le pare-feu, écrire les règles et tester à nouveau ces ports.

Pour la DMZv6, j'ai un sous-réseau (subnet) qui est déjà pré-renseigné, différent de celui déjà mis en place pour mon réseau local. Dans les notations de Tinybo,il s'agit de "PREFIXDMZ". Je dois renseigner le "Gateway Next Hop" où je retrouve le même préfixe, que je vais noter "PREFIXLOCAL". Ce "Gateway Next Hop" attend une adresse de passerelle IPv6 où va se trouver un pare-feu. En ce qui me concerne, je n'ai jamais utilisé la DMZv6.

Je suppose que le bug en question est cette différence de préfixe entre le sous-réseau IPv6 (PREFIXDMZ) et ce "Gateway Next Hop" (PREFIXLOCAL) où je devrais retrouver le même préfixe. Peut-on me confirmer que c'est bien de ce bug dont il est question ici ?

Citation de: kgersen
il y aussi confusion entre firewalling et NAT ... DMZ est un terme de firewall, qui peut ou pas utiliser du NAT (souvent le cas en IPv4)
Je suis d'accord avec toi qu'il y a une confusion entre pare-feu, NAT, PAT, DMZ et autre dans la signification de ces termes chez les différents FAI.

Citation de: kgersen
Et que pour eux "DMZ" a un sens qui n'est pas le bon.
D'après je que j'ai compris de la DMZ coté BOX, (vous me dites si je fais erreur), cela fait deux choses :
--> désactive tout le filtrage mis en place dans la box. Tout se passe comme s'il n'y avait pas de BOX.
--> effectue une redirection du flux entrant vers un ordinateur (ou serveur) où un pare-feu a été mis en place.

Citation de: luron69
La vraie DMZ, ce n'est pas cela mais deux sous-réseaux et deux pares-feux distincts.
Je l'ai toujours compris ainsi. Donc pourquoi parler de vrai ou de faux DMZ ? Cela ne fait qu'embrouiller les lecteurs de ce sujet, comme Basilix.
Après, je ne sais pas trop ce qui a été fait dans les BOX pour sa mise en place. Ne dit-on pas que "Le diable se cache dans les détails".

Citation de: xp25
C'est quoi une DMZ basilix ?
Bonne question. :) Quand on ne sait pas, ne faut-il pas justement donner la définition que l'on croit connaitre, afin d'avoir les vrais explications ?
Ma réponse est celle que j'ai donné à kgersen.

Citation de: kgersen
en pratique 'correct' on met en général une adresse link-local (fe80...) pour la "passerelle" (ce n'est pas le bon terme) pour un subnet IPv6.
Tu ne peux pas mettre une adresse Link-Local car SFR impose un préfixe IPv6 différent de celui utilisé en local.

Citation de: kgersen
il est rare d'utiliser une GUA d'un autre subnet pour router vers un subnet ce n'est pas recommandé.
Je n'ai pas bien compris le sens de ta phrase. Quand la DMZv6 de la BOX SFR est activée, le flux entrant dans la BOX est redirigé vers ce sous-réseau ipv6 distinct du réseau local ipv6 mise en place, dont l'adresse n'est pas un link-local.

Citation de: Basilix
Ces assertions sont tout simplement fausses.
Pas du tout. Et dire cela à un expert réseau comme kgersen.

Citation de: Basilix
J'étais encore persuadé qu'un réseau local segmenté en sous-réseaux était forcément constitué avec plusieurs routeurs.
Un routeur ne sert qu'à faire une seule chose, du routage. Chaque sous-réseau que ce soit de l'IPv4 ou de l'IPv6 appartient au même réseau. Un seul routeur suffit pour gérer ton réseau local. Le flux entrant dans le routeur aura le même préfixe IPv6 ou la même adresse publique IPv4. La distinction des sous-réseaux se fait par le masque de sous-réseau.

Citation de: Basilix
C'est plus facile d'imaginer un sous-réseau protégé par un routeur faisant pare-feu (d’où ma méprise).
Un routeur ne fait pas pare-feu. Tu confonds cela avec une BOX qui fait plein de choses en plus du routage.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: basilix le 15 mai 2024 à 20:39:48
C'est comme cela que j'ai appris. Néanmoins, j'avais peut-être tout à fait tort.

Cela me fait bizarre qu'on puisse associer des adresses de différentes portées.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: kgersen le 15 mai 2024 à 21:37:27
Le but du sujet est de savoir si la fonctionalité "DMZ pour l'IPv6" ne fonctionne pas correctement parce que buggé/mal faite ou parce que les gens s'en servent mal.

Je n'ai pas de NB6 donc ne peut tester mais de ce que je comprend de cette interface:
(https://lafibre.info/index.php?action=dlattach;topic=57593.0;attach=142711;image)

si SFR ne permet pas de mettre une LLA dans le champ "Adresse IP" de cette interface c'est qu'ils ont fait bizarrement les choses.

Ce qu'ils appellent "DMZ pour l'IPv6" ressemble simplement a "une délégation statique d'un subnet IPv6". La manière "propre" est d'utiliser une LLA comme 'next hop'. C'est ce que font Free par exemple et Orange/Bytel (eux encore mieux puisqu'ils font une délégation dynamique):

(https://i.imgur.com/PfJZhgB.png)

Le subnet délégué (un autre /64) va être utilisé pour LAN 2 uniquement, il ne faut utiliser des IPv6 de ce subnet sur LAN 1.
Coté box opérateur on met la LLA (B) du routeur comme route vers le subnet de LAN 2
Coté routeur on met la LLA (A) de la box  comme route vers Internet (route par défaut donc). On n'est même pas obligé manuellement car ca se fait naturellement par annonce de la gateway (mécanisme ICMPv6 RA), comme ca si on change la box on n'a pas besoin de changer la LLA (qui est souvent propre a chaque box).
Coté PC2, il va recevoir la route par défaut aussi ca sera l'autre LLA du routeur celle coté LAN 2 donc (C).

Le routeur n'a même pas besoin de GUA , il peut juste n'avoir que des LLA (en pratique on lui en met au moins une, pour les traceroute par exemple ou pour qu'il émette des ICMPv6 pour le MTU par exemple).

Un paquet qui part de PC 2 aura en source et destination des GUA mais sa route par défaut étant la LLA du routeur, il va envoyer ce paquet au routeur (le mécanisme L3/L2 va utiliser l'adresse MAC du routeur).(faite "route print ::/0" sur Windows par exemple, c'est une LLA , celle du routeur/box).

Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: zoc le 16 mai 2024 à 17:13:08
Ces assertions sont tout simplement fausses.
Non.

Déjà, chez ton opérateur (Orange), la route par défaut est une LLA (fd00::ba0:bab). D'ailleurs c'est bien pratique car ça permet d'avoir la même route par défaut sur tout le territoire même si ce ne sont pas les mêmes équipements qui la portent. Ensuite ça permet d'éviter le gaspillage de GUA.

J'ai des VPN site to site en IPv6 uniquement, et les interfaces de terminaison n'ont ni ULA, ni GUA, mais uniquement des LLA. Ca n'empêche ni OSPFv3, ni le routage de paquets, de fonctionner. La seule "problématique" que ça engendre c'est pour les traceroute (un routeur qui n'a que des LLA ne pourra pas renvoyer de TTL exceeded vers le client executant la commande).
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: basilix le 17 mai 2024 à 06:42:08
@zoc : Il s'agit d'une méprise de ma part.

Néanmoins, je ne suis pas persuadé que vous ayez raison. Il semblerait que la mise en réalisation du concept (https://www.bortzmeyer.org/7404.pdf) à même suscité de la controverse à l'IETF.

Mais je ne vais pas non plus créer une polémique, ma compréhension étant de toute façon très limitée en la matière. Donc, je ne suis pas le bon interlocuteur.
Continuez comme bon vous semble, mais ne comptez pas sur moi pour poursuivre cette échange.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: artemus24 le 17 mai 2024 à 18:54:21
Peut-on m'expliquer en quoi mettre un serveur en DMZ permet de protéger son réseau local ?
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: kgersen le 18 mai 2024 à 18:42:22
Peut-on m'expliquer en quoi mettre un serveur en DMZ permet de protéger son réseau local ?

brievement: ca revient a le mettre en dehors de son réseau local (on parle d'une vraie DMZ pas les "DMZ" des box).
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: artemus24 le 18 mai 2024 à 19:30:54
Je suppose que si j'utilise un serveur WEB, je vais appliquer une sécurité différente de celle du reste de mon réseau local. Pour résoudre cela, je vais faire l'usage de la DMZ sur une nouvelle branche, en extériorisant ou devrais-je dire en isolant mon serveur WEB.
Les règles du routeur contineront d'être appliquées au réseau local. Les seuls flux pouvant entrer dans mon réseau local, sont ceux ayant aupréalable un flux sortant. Tous les flux entrants non sollicités dans mon réseau local seront interdits.
En appliquant la DMZ, je court-circuite les règles de mon routeur. J'ai besoin d'avoir un pare-feu dans mon serveur pour le sécuriser.

En fait, c'est comme si j'avais deux entrées gérés par le même routeur, avec chacun leur propre règles de sécurités.
Comment dois-je faire si j'ai besoin d'une autre DMZ afin d'isoler autre chose de mon réseau local et de ce serveur WEB ?
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: LAB3W.ORJ le 18 août 2024 à 15:13:14
Une DMZ n'a pas lieu d'être en IPv6 puisque les serveurs du LAN ont une adresse routable sur Internet. Le problème se situe au niveau du pare-feu et pas au niveau de la translation d'adresse. Il n'y a pas de NAT en IPv6 donc pas besoin de DMZ. En revanche, il faut ouvrir des ports ou des adresses IP pour les connexions entrantes dans les règles du pare-feu.

En lisant cela, il faut que je vous contredise, c'est très important.

Sur un réseau IP, donc IPv4 et IPv6 on peut TOUJOURS attribuer une DMZ (Zone sans militaire - Zone Démilitarisée), zone sans routeur/firewall de l'ISP (le FAI).

Cela permet :
- D'avoir une machine avec une adresse locale IPv4 qui prendra tous dans la tronche (par rapport à l'adresse IPv4 internet public globale (si, sur cette machine on a pas configuré de pare-feu - Toutes les requêtes et cela sur n'importe quel ports UDP et TCP de 0 à 65535 seront reçus sur cette machine.
- D'avoir une machine sur laquelle on peut configurer un bloc IPv6::/64 différent du bloc IPv6::/64 du réseau local ; pour y configurer peut-être au maximum un total IPv6 global unicast public addresses   de 1,152,921,504,606,846,976 (CF: http://www.gestioip.net/cgi-bin/subnet_calculator.cgi ) qui sont dans la DMZ et donc directement accessible en entrée (en sortie çà va de soit).

Sur le local IPv6 même si on a des IPv6 global unicast public, on ne peut pas entrer dans la machine, ni la "ping/ponguée", par contre on est visible avec une adresse Unicast globale IPv6.

Pour le IPv6 NAT ok, on a pas besoin ; par contre on peut en faire, si au pire on a qu'1 seule et unique IPv6_UNICAST_GLOBAL::/128 on peut NAter vers des addresses IPv6 ULA (Unique Local Address (fc00::/7).

Exemple -> ici j'ai NATé mon service DNS vers un Linux Container.
En d'autres terme ; je déclare que le service TCP et UDP du port 53 de l'adresse IPv6 Unicast global public "2001:41d0:701:1100::6530" se trouve (est à destination "DNAT") dans la machine de mon réseau ULA (Unique Local Address) "fc00:41d0:701:1100::1") --- Les VPS loués chez OVH et d'autres, ne nous fournisse qu'1 seule IPv6.

root@vps-de:~ # ip6tables -L -vn -t nat
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
29162 2165K DNAT       tcp      *      *       ::/0                 2001:41d0:701:1100::6530  tcp dpt:53 to:[fc00:41d0:701:1100::1]:53
2758K  253M DNAT       udp      *      *       ::/0                 2001:41d0:701:1100::6530  udp dpt:53 to:[fc00:41d0:701:1100::1]:53

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
4186K  454M MASQUERADE  all      *      vmbr0   fc00:41d0:701:1100::1  ::/0   

Bon dimanche.

----

Pour résoudre cela, je vais faire l'usage de la DMZ sur une nouvelle branche, en extériorisant ou devrais-je dire en isolant mon serveur WEB.
Les règles du routeur contineront d'être appliquées au réseau local. Les seuls flux pouvant entrer dans mon réseau local, sont ceux ayant aupréalable un flux sortant.
Dès que LA DMZ est ouverte/créée (une machine) ; tout les flux entrant arrivent dans cette machine DMZ.

en extériorisant ou devrais-je dire en isolant..
On dit en créant une zone sans militaire, une zone libre, sans autorité ; mise à part TOI (ton pare-feu) ;) Surtout ne pas dire isoler ; Les VLANs sont isolés par exemple, les uns des autres ; les BRIDGES réseaux permettent l’inverse ; de commuter 2 réseaux (ou plus) en un seul (donc l'inverse des VLANs).

Pour ajouter, quand tu ajoutes une machine DMZ qui, me semble t'il, a une adresse IPv4 local du même bloc que tes autres machines "protégées (non visible de l'internet)" ; il ne faut pas oublier QUE, si un hacker arrive à rentrer dans cette machine DMZ, il pourra très facilement attraper tes autres machines locale. Normalement, c'est le rôle de la boxe du FAI (ISP), sa fonctionnalité par default - Empêcher les gens de rentrer chez toi ;)

Tous les flux entrants non, sollicités dans mon réseau local seront interdits.
Non, ils arrivent dans la machine DMZ.

En appliquant la DMZ, je court-circuite les règles de mon routeur. J'ai besoin d'avoir un pare-feu dans mon serveur pour le sécuriser.

Oui firewall obligatoire.

En fait, c'est comme si j'avais deux entrées gérés par le même routeur, avec chacun leur propre règles de sécurités.
Tout les flux entrant arrivent dans ta machine DMZ - par contre ils traversent la boxe de ton FAI (ISP) ET donc, si par exemple tu souhaites rediriger un port bien précis, ou plusieurs vers une machine (ou d'autres ports vers d'autres machines) de ton réseau local ; tu le peut, tu fixes une règle sur ta boxe internet.

Comment dois-je faire si j'ai besoin d'une autre DMZ afin d'isoler autre chose de mon réseau local et de ce serveur WEB ?
Tu ne peut pas - tu peut avoir qu'1 DMZ puisqu'elle sert à rédirigé tout le traffic entrant de ton IPv4 publique vers une de tes machines.

Par contre tu peut déclarer un ou plusieurs ports bien spécifique vers "une" machine de ton réseau local.

Note de Moi-même : je vous ajoute cette documentation que je vous ai concocté : GNU/Linux :-: Comment-faire un réseau IPv6 ? Firewall ICMPv6 (https://howto.zw3b.fr/linux/securite/comment-faire-un-reseau-ipv6-firewall-icmpv6) ; çà fait toujours plaisir de partager ma page  ;D

Et celle-ci avec un firewall Linux IPv4 (mode poste et mode routeur) : GNU/Linux :-: Configurer un poste Linux pour naviguer sur InterNet (https://howto.zw3b.fr/linux/reseaux/configurer-un-poste-linux-pour-naviguer-sur-internet)

Bien cordialement,
Romain.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: kgersen le 18 août 2024 à 21:13:56
En lisant cela, il faut que je vous contredise, c'est très important.

Sur un réseau IP, donc IPv4 et IPv6 on peut TOUJOURS attribuer une DMZ (Zone sans militaire - Zone Démilitarisée), zone sans routeur/firewall de l'ISP (le FAI).

...


attention a ne pas pourrir un sujet avec autant d'informations d'un coup surtout si ce sont des avis/pratiques très personnels éloignées des pratiques reconnues par les pro du domaine...

personne n'emploie le terme "zone sans militaire", en français on dit "zone démilitarisée".

DMZ dans le contexte de box internet et de routeur SOHO n'a pas le même sens qu'en entreprise ou dans les cours théoriques de firewall. C'est juste du "port forwarding" par défaut ca donc pas de sens en IPv6 (ca n'empêche pas faire une DMZ dans le sens pro du terme mais c'est souvent overkill en réseau domestique).

On ne recommande pas ici, de faire du NAT en IPv6 encore moins avec un /128 et encore moins vers une ULA (qui est moins prio qu'une IPv4).

"Les VPS loués chez OVH et d'autres, ne nous fournisse qu'1 seule IPv6" -> la meilleur recommandation est de changer de prestataire de VPS. On est en 2024. Si on veut qu'IPv6 réussisse on n'encourage pas les mauvais élèves , on les vire. Il ne faut transiger et bidouiller ca ne sert pas la cause.

Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: luron69 le 19 août 2024 à 06:24:31
En lisant cela, il faut que je vous contredise, c'est très important.

Sur un réseau IP, donc IPv4 et IPv6 on peut TOUJOURS attribuer une DMZ (Zone sans militaire - Zone Démilitarisée), zone sans routeur/firewall de l'ISP (le FAI).
J'ai fait une erreur de terminologie que j'ai corrigée peu après (voir message #4). En fait, je voulais parler d'un « hôte DMZ », c'est-à-dire une machine qui est dans le même LAN et, dans la plupart des cas, dans le même VLAN. C'est ce que propose la plupart des routeurs SOHO ou des boxes de FAI en IPv4. Cela n'a rien à voir avec une véritable zone démilitarisée puisque, comme le rappelle kgersen, si un attaquant réussit à pénétrer dans l'hôte DMZ, il peut atteindre les autres machines. Et, pour moi, créer un simple hôte DMZ n'a aucun sens en IPv6.

Comme je n'ai jamais utilisé mes boxes SFR, je ne sais pas à quoi correspond l'option DMZ IPv6 dans ces boxes. Et puis, c'est complètement incohérent de proposer cela. M. ou Mme Toutlemonde ne va pas utiliser un serveur accessible de l'extérieur et l'utilisateur avancé va utiliser ses propres routeurs s'il veut créer une DMZ en IPv6.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: LAB3W.ORJ le 19 août 2024 à 13:43:48
attention a ne pas pourrir un sujet avec autant d'informations d'un coup surtout si ce sont des avis/pratiques très personnels éloignées des pratiques reconnues par les pro du domaine...
Je ne pourri pas le sujet, je vous dis cela en tant que pro du domaine. Je suis développeur Web (dirais-je, mon 1er site web de communication  © 2003 LAB3W (http://web.archive.org/web/20040111061954/http://wwweball.com/) et mon premier "blog" (http://web.archive.org/web/20080121070638/http://kssius.free.fr/dev-/kss/), y'a 21 ans), mais à partir de l'an 2001 j'avais une association (à 2puis 5 personnes) "Bandapart (dot) net") qui était le premier hébergeur gratuit. Je vous envoie le lien web archive du site web tellement c'est vieux et bon de voir çà (moi c'est kssius :) (http://web.archive.org/web/20010220210234/http://weefa.com/). Tout le monde était en RTC et le serveur était sur une ligne ADSL chez NERIM, C'était bon.

Désolé oui, information hors sujet 8)

personne n'emploie le terme "zone sans militaire", en français on dit "zone démilitarisée".
Je le sais bien c'est bien ce que j'ai écris, c'atait pour la compréhension.

DMZ dans le contexte de box internet et de routeur SOHO n'a pas le même sens qu'en entreprise ou dans les cours théoriques de firewall. C'est juste du "port forwarding" par défaut ....
Il faut changer de professeur alors.

....donc pas de sens en IPv6 (ca n'empêche pas faire une DMZ dans le sens pro du terme mais c'est souvent overkill en réseau domestique).

On ne recommande pas ici, de faire du NAT en IPv6 encore moins avec un /128 et encore moins vers une ULA (qui est moins prio qu'une IPv4).
Je ne recommande rien, je dis simplement que si tu as qu'1 seule IPv6 GUA (donc IPv6::/128) tu peut t'arranger en envoyant tes différents services, ports vers des machines ULA (fc00::/7) - C comme faire du NAT de l'IPv4 GUA vers des addres IPv4 privé 192.168.0.0/16 ou 10.0.0.0/8 ou 172.16-32.0.0/16.

"Les VPS loués chez OVH et d'autres, ne nous fournisse qu'1 seule IPv6" -> la meilleur recommandation est de changer de prestataire de VPS. On est en 2024. Si on veut qu'IPv6 réussisse on n'encourage pas les mauvais élèves , on les vire. Il ne faut transiger et bidouiller ca ne sert pas la cause.
Ou bien ^^ Ce n'est pas être mauvais élève çà.

----

J'ai fait une erreur de terminologie que j'ai corrigée peu après (voir message #4). En fait, je voulais parler d'un « hôte DMZ », c'est-à-dire une machine qui est dans le même LAN et, dans la plupart des cas, dans le même VLAN. C'est ce que propose la plupart des routeurs SOHO ou des boxes de FAI en IPv4.
Ok

Cela n'a rien à voir avec une véritable zone démilitarisée puisque, comme le rappelle kgersen, si un attaquant réussit à pénétrer dans l'hôte DMZ, il peut atteindre les autres machines. Et, pour moi, créer un simple hôte DMZ n'a aucun sens en IPv6.
C moi qui dit çà :D

Comme je n'ai jamais utilisé mes boxes SFR, je ne sais pas à quoi correspond l'option DMZ IPv6 dans ces boxes.
- D'avoir une machine DMZ  çà permet que l'on puise configurer un bloc IPv6::/64 différent du bloc IPv6::/64 du réseau local ;
-- pour y configurer peut-être au maximum un total IPv6 global unicast public addresses   de 1,152,921,504,606,846,976 (CF: http://www.gestioip.net/cgi-bin/subnet_calculator.cgi ) qui sont dans la DMZ et donc directement accessible en entrée (en sortie çà va de soit).

Et puis, c'est complètement incohérent de proposer cela. M. ou Mme Toutlemonde ne va pas utiliser un serveur accessible de l'extérieur et l'utilisateur avancé va utiliser ses propres routeurs s'il veut créer une DMZ en IPv6.
Nous ne sommes pas, tous, M. ou Mme Toutlemonde, qui avons un abonnement à la maison chez un FAI (ISP), y'a des mecs et des nanas comme vous et moi :D

Bonne journée.
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: kgersen le 19 août 2024 à 14:21:18
Je ne recommande rien, je dis simplement que si tu as qu'1 seule IPv6 GUA (donc IPv6::/128) tu peut t'arranger en envoyant tes différents services, ports vers des machines ULA (fc00::/7) - C comme faire du NAT de l'IPv4 GUA vers des addres IPv4 privé 192.168.0.0/16 ou 10.0.0.0/8 ou 172.16-32.0.0/16.

mais c'est une recommandation et ce n'est pas à faire même si c'est techniquement possible.

C'est ce genre de pratique a la con qui ruine IPv6 et qui nuit a sa cause.

Ce n'est pas parce qu'OVH fait de la merde en proposant un /128 qu'il faut s'en arranger comme cela parce que cela ne les incitera jamais a corriger leur /128 et respecter la norme.

La bonne recommandation est de ne pas proposer ce genre de solution mais de dire aux gens de changer de fournisseur de VPS.

Au pire ne pas utiliser pas IPv6 plutot que de l’utiliser comme cela ou alors prendre un tunnel IPv6 gratuit chez HE par exemple (https://tunnelbroker.net/)
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: LAB3W.ORJ le 19 août 2024 à 14:39:47
mais c'est une recommandation et ce n'est pas à faire même si c'est techniquement possible.

C'est ce genre de pratique a la con qui ruine IPv6 et qui nuit a sa cause.

Ce n'est pas parce qu'OVH fait de la merde en proposant un /128 qu'il faut s'en arranger comme cela parce que cela ne les incitera jamais a corriger leur /128 et respecter la norme.

La bonne recommandation est de ne pas proposer ce genre de solution mais de dire aux gens de changer de fournisseur de VPS.

Au pire ne pas utiliser pas IPv6 plutot que de l’utiliser comme cela ou alors prendre un tunnel IPv6 gratuit chez HE par exemple (https://tunnelbroker.net/)

Sinon y'a bien un bloc IPv6::/64 pour les dédié chez OVH. Et OVH est un des meilleur prestataires IPv6 (question route, sécurité, délégation de zone DNS IPv6 (possibilité de pouvoir paramétrer toutes le REVERSE des adresses IPv6 de notre bloc IPv6::/64 dans notre serveur (service BIND/DNS)).

Exemple :

orj@nomade:~ $ host zw3b.eu
zw3b.eu has address 158.69.126.137
zw3b.eu has IPv6 address 2607:5300:60:9389::1
zw3b.eu mail is handled by 10 smtp.zw3b.eu.

orj@nomade:~ $ host 2607:5300:60:9389::1
1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer wan.ipv10.net.

orj@nomade:~ $ host ww1.zw3b.eu
ww1.zw3b.eu has IPv6 address 2607:5300:60:9389:15:1:a:10

orj@nomade:~ $ host 2607:5300:60:9389:15:1:a:10
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww1.zw3b.fr.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww1.zw3b.tv.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww1.zw3b.eu.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww1.zw3b.com.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww1.zw3b.blog.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww1.zw3b.net.

orj@nomade:~ $ host ww2.zw3b.eu
ww2.zw3b.eu has IPv6 address 2607:5300:60:9389:15:2:a:10

orj@nomade:~ $ host 2607:5300:60:9389:15:2:a:10
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww2.zw3b.eu.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww2.zw3b.com.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww2.zw3b.net.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww2.zw3b.blog.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww2.zw3b.tv.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww2.zw3b.fr.

orj@nomade:~ $ host smtp.zw3b.eu
smtp.zw3b.eu has address 158.69.126.137
smtp.zw3b.eu has IPv6 address 2607:5300:60:9389:17:4c1:0:1a

orj@nomade:~ $ host 2607:5300:60:9389:17:4c1:0:1a
a.1.0.0.0.0.0.0.1.c.4.0.7.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer mail.zw3b.eu.

orj@nomade:~ $ host ns1.ipv10.net
ns1.ipv10.net has address 158.69.126.137
ns1.ipv10.net has IPv6 address 2607:5300:60:9389:15:1:a:1000

orj@nomade:~ $ host 2607:5300:60:9389:15:1:a:1000
0.0.0.1.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ns1.ipv10.net.
0.0.0.1.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ns1.ipv01.net.

orj@nomade:~ $ host ns2.ipv10.net
ns2.ipv10.net has address 158.69.126.137
ns2.ipv10.net has IPv6 address 2607:5300:60:9389:15:2:a:1000

orj@nomade:~ $ host 2607:5300:60:9389:15:2:a:1000
0.0.0.1.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ns2.ipv10.net.
0.0.0.1.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ns2.ipv01.net.

et cetera..

Le fichier zone reverse DNS des IPv6 du bloc IPv6::/64 -- 2607:5300:60:9389::/64 -- ressemble à çà (OVH m'a délégué la gestion de mon bloc IPv6) :

root@lv1.dns:~ # cat /etc/bind/masters/3.9.0.6.0.0.0.0.3.5.7.0.6.2.ovh.arpa
$ttl 60
@   IN      SOA     ns1.ipv10.net. hostmaster.lab3w.fr. (
                        2024081601      ; serial, yearmonthdayserial# 604800
                        21600              ; refresh, seconds / default:21600
                        3600               ; retry, seconds / default:3600
                        604800             ; expire, seconds / default:604800
                        3600 )            ; minimum, seconds / default:3600
;--------------------------------------------------------------
@               IN      NS              ns1.ipv10.net.
@               IN      NS              ns2.ipv10.net.
;--------------------------------------------------------------

0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ww1.zw3b.fr.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ww1.zw3b.tv.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ww1.zw3b.net.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ww1.zw3b.blog.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ww1.zw3b.eu.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ww1.zw3b.com.

0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR ww2.zw3b.fr.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR ww2.zw3b.tv.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR ww2.zw3b.net.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR ww2.zw3b.blog.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR ww2.zw3b.eu.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR ww2.zw3b.com.

0.0.0.1.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ns1.ipv10.net.
0.0.0.1.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ns1.ipv01.net.

0.0.0.1.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ns2.ipv10.net.
0.0.0.1.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ns2.ipv01.net.

a.1.0.0.0.0.0.0.1.c.4.0.7.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN      PTR mail.zw3b.eu.

:)

En déléguant un bloc IP, le FAI (ISP) me donne la gestion des noms et adresses IP. C'est à dire que je suis directement lié au TLD des domaines en plus (on ne voit pas le FAI/ISP).

Exemple :

* root serveur DNS d'internet "."
* extensions de domaine "eu."
* sans délégation ICI il y aurait OVH ! Avec la délégation par OVH ce sont mes serveurs DNS authoritaire "ns1.ipv10.net." && "ns2.ipv10.net."
* et moi "zw3b.eu."

root@lv1.dns:~ # dig A zw3b.eu +trace +nodnssec

; <<>> DiG 9.11.5-P4-5.1+deb10u11-Debian <<>> A zw3b.eu +trace +nodnssec
;; global options: +cmd
. 626 IN NS b.root-servers.net.
. 626 IN NS m.root-servers.net.
. 626 IN NS a.root-servers.net.
. 626 IN NS i.root-servers.net.
. 626 IN NS d.root-servers.net.
. 626 IN NS f.root-servers.net.
. 626 IN NS h.root-servers.net.
. 626 IN NS j.root-servers.net.
. 626 IN NS k.root-servers.net.
. 626 IN NS e.root-servers.net.
. 626 IN NS g.root-servers.net.
. 626 IN NS c.root-servers.net.
. 626 IN NS l.root-servers.net.
;; Received 839 bytes from ::1#53(::1) in 0 ms

eu. 172800 IN NS w.dns.eu.
eu. 172800 IN NS x.dns.eu.
eu. 172800 IN NS y.dns.eu.
eu. 172800 IN NS be.dns.eu.
eu. 172800 IN NS si.dns.eu.
;; Received 314 bytes from 170.247.170.2#53(b.root-servers.net) in 52 ms

zw3b.eu. 86400 IN NS ns1.ipv10.net.
zw3b.eu. 86400 IN NS ns2.ipv10.net.
;; Received 109 bytes from 185.151.141.1#53(x.dns.eu) in 164 ms

zw3b.eu. 3600 IN A 158.69.126.137
zw3b.eu. 3600 IN NS ns2.ipv10.net.
zw3b.eu. 3600 IN NS ns3.ipv10.net.
zw3b.eu. 3600 IN NS ns1.ipv10.net.
;; Received 275 bytes from 2607:5300:60:9389:15:1:a:1000#53(ns1.ipv10.net) in 0 ms

Moi, chez Orange SA, j'attends la vrai délégation de zone DNS IPv6 pour que je puisse déclarer "associer des noms" à toutes mes adresses IPv6 de mon bloc 56 ou 64.

Je vous lie ce commentaire (https://lafibre.info/ipv6/quel-fai-supporte-le-rdnsreverse-dns-ipv6/msg1083328/#msg1083328) que je viens d'écrire sur la Délégation IP (reverse DNS).
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: luron69 le 19 août 2024 à 16:37:00
Citer
Citation de: luron69 le Aujourd'hui à 06:24:31
Et puis, c'est complètement incohérent de proposer cela. M. ou Mme Toutlemonde ne va pas utiliser un serveur accessible de l'extérieur et l'utilisateur avancé va utiliser ses propres routeurs s'il veut créer une DMZ en IPv6.
Nous ne sommes pas, tous, M. ou Mme Toutlemonde, qui avons un abonnement à la maison chez un FAI (ISP), y'a des mecs et des nanas comme vous et moi :D
Comme je le dis dans le paragraphe que tu cites, les utilisateurs avancés n'ont pas besoin d'une box SFR. Je ne suis pas un professionnel de l'informatique et pourtant je n'ai jamais utilisé la box SFR à la maison. J'ai mon propre routeur qui est directement connecté à l'ONT de SFR.

Je te rappelle que ce topic est consacré à la box NB6 de SFR ;)
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: LAB3W.ORJ le 19 août 2024 à 18:22:47
Je ne sais ce que c'est la boxe NB6 de SFR, çà fait 15 ans que je ne suis plus abonné chez eux.

T'as plus de boxe ou t'as une boxe.. NB6.  Je plaisante.

Ton routeur tourne sur quel OS ? RouterOS MikroTik  ;D
Titre: SFR NB6 : mise en place d'une DMZ IPV6
Posté par: grubshka le 21 mai 2025 à 21:36:54
Bonjour,

Après avoir lu toutes vos réponses je suis un peu perdu...
Je viens d'avoir la fibre avec SFR et je voudrais héberger un serveur pour une association.
Sur le serveur j'ai un Proxmox et une VM OpnSense, entre autres.
J'ai fait pas mal de tests infructueux...

Pour résumer : dans l'interface web de la box, dans DMZ, le champ "Passerelle" correspond donc à l'IPv6 LLA de mon serveur ? J'ai mis celle de la VM OpnSense, car l'interface réseau du serveur est en mode bridge. Ça ne fonctionne pas. J'ai testé avec une install simple sur un ordi pour écarter le problème de bridge, mais impossible de faire fonctionner la DMZ.

Donc soit j'ai loupé quelque chose, soit... ça ne fonctionne pas.