Auteur Sujet: SFR NB6 : mise en place d'une DMZ IPV6  (Lu 4443 fois)

0 Membres et 1 Invité sur ce sujet

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 160
  • Paris (75)
SFR NB6 : mise en place d'une DMZ IPV6
« Réponse #24 le: 15 mai 2024 à 21:37:27 »
Le but du sujet est de savoir si la fonctionalité "DMZ pour l'IPv6" ne fonctionne pas correctement parce que buggé/mal faite ou parce que les gens s'en servent mal.

Je n'ai pas de NB6 donc ne peut tester mais de ce que je comprend de cette interface:


si SFR ne permet pas de mettre une LLA dans le champ "Adresse IP" de cette interface c'est qu'ils ont fait bizarrement les choses.

Ce qu'ils appellent "DMZ pour l'IPv6" ressemble simplement a "une délégation statique d'un subnet IPv6". La manière "propre" est d'utiliser une LLA comme 'next hop'. C'est ce que font Free par exemple et Orange/Bytel (eux encore mieux puisqu'ils font une délégation dynamique):



Le subnet délégué (un autre /64) va être utilisé pour LAN 2 uniquement, il ne faut utiliser des IPv6 de ce subnet sur LAN 1.
Coté box opérateur on met la LLA (B) du routeur comme route vers le subnet de LAN 2
Coté routeur on met la LLA (A) de la box  comme route vers Internet (route par défaut donc). On n'est même pas obligé manuellement car ca se fait naturellement par annonce de la gateway (mécanisme ICMPv6 RA), comme ca si on change la box on n'a pas besoin de changer la LLA (qui est souvent propre a chaque box).
Coté PC2, il va recevoir la route par défaut aussi ca sera l'autre LLA du routeur celle coté LAN 2 donc (C).

Le routeur n'a même pas besoin de GUA , il peut juste n'avoir que des LLA (en pratique on lui en met au moins une, pour les traceroute par exemple ou pour qu'il émette des ICMPv6 pour le MTU par exemple).

Un paquet qui part de PC 2 aura en source et destination des GUA mais sa route par défaut étant la LLA du routeur, il va envoyer ce paquet au routeur (le mécanisme L3/L2 va utiliser l'adresse MAC du routeur).(faite "route print ::/0" sur Windows par exemple, c'est une LLA , celle du routeur/box).


zoc

  • Abonné Orange Fibre
  • *
  • Messages: 4 446
  • Antibes (06) / Mercury (73)
SFR NB6 : mise en place d'une DMZ IPV6
« Réponse #25 le: 16 mai 2024 à 17:13:08 »
Ces assertions sont tout simplement fausses.
Non.

Déjà, chez ton opérateur (Orange), la route par défaut est une LLA (fd00::ba0:bab). D'ailleurs c'est bien pratique car ça permet d'avoir la même route par défaut sur tout le territoire même si ce ne sont pas les mêmes équipements qui la portent. Ensuite ça permet d'éviter le gaspillage de GUA.

J'ai des VPN site to site en IPv6 uniquement, et les interfaces de terminaison n'ont ni ULA, ni GUA, mais uniquement des LLA. Ca n'empêche ni OSPFv3, ni le routage de paquets, de fonctionner. La seule "problématique" que ça engendre c'est pour les traceroute (un routeur qui n'a que des LLA ne pourra pas renvoyer de TTL exceeded vers le client executant la commande).

basilix

  • Abonné Orange Fibre
  • *
  • Messages: 389
SFR NB6 : mise en place d'une DMZ IPV6
« Réponse #26 le: 17 mai 2024 à 06:42:08 »
@zoc : Il s'agit d'une méprise de ma part.

Néanmoins, je ne suis pas persuadé que vous ayez raison. Il semblerait que la mise en réalisation du concept à même suscité de la controverse à l'IETF.

Mais je ne vais pas non plus créer une polémique, ma compréhension étant de toute façon très limitée en la matière. Donc, je ne suis pas le bon interlocuteur.
Continuez comme bon vous semble, mais ne comptez pas sur moi pour poursuivre cette échange.

artemus24

  • Abonné SFR fibre FttH
  • *
  • Messages: 1 081
  • Montignac Lascaux (24)
SFR NB6 : mise en place d'une DMZ IPV6
« Réponse #27 le: 17 mai 2024 à 18:54:21 »
Peut-on m'expliquer en quoi mettre un serveur en DMZ permet de protéger son réseau local ?

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 160
  • Paris (75)
SFR NB6 : mise en place d'une DMZ IPV6
« Réponse #28 le: 18 mai 2024 à 18:42:22 »
Peut-on m'expliquer en quoi mettre un serveur en DMZ permet de protéger son réseau local ?

brievement: ca revient a le mettre en dehors de son réseau local (on parle d'une vraie DMZ pas les "DMZ" des box).

artemus24

  • Abonné SFR fibre FttH
  • *
  • Messages: 1 081
  • Montignac Lascaux (24)
SFR NB6 : mise en place d'une DMZ IPV6
« Réponse #29 le: 18 mai 2024 à 19:30:54 »
Je suppose que si j'utilise un serveur WEB, je vais appliquer une sécurité différente de celle du reste de mon réseau local. Pour résoudre cela, je vais faire l'usage de la DMZ sur une nouvelle branche, en extériorisant ou devrais-je dire en isolant mon serveur WEB.
Les règles du routeur contineront d'être appliquées au réseau local. Les seuls flux pouvant entrer dans mon réseau local, sont ceux ayant aupréalable un flux sortant. Tous les flux entrants non sollicités dans mon réseau local seront interdits.
En appliquant la DMZ, je court-circuite les règles de mon routeur. J'ai besoin d'avoir un pare-feu dans mon serveur pour le sécuriser.

En fait, c'est comme si j'avais deux entrées gérés par le même routeur, avec chacun leur propre règles de sécurités.
Comment dois-je faire si j'ai besoin d'une autre DMZ afin d'isoler autre chose de mon réseau local et de ce serveur WEB ?

LAB3W.ORJ

  • Abonné Orange Fibre
  • *
  • Messages: 100
  • Alpes Maritimes (06)
    • ZW3B :-: The Web Com
SFR NB6 : mise en place d'une DMZ IPV6
« Réponse #30 le: 18 août 2024 à 15:13:14 »
Une DMZ n'a pas lieu d'être en IPv6 puisque les serveurs du LAN ont une adresse routable sur Internet. Le problème se situe au niveau du pare-feu et pas au niveau de la translation d'adresse. Il n'y a pas de NAT en IPv6 donc pas besoin de DMZ. En revanche, il faut ouvrir des ports ou des adresses IP pour les connexions entrantes dans les règles du pare-feu.

En lisant cela, il faut que je vous contredise, c'est très important.

Sur un réseau IP, donc IPv4 et IPv6 on peut TOUJOURS attribuer une DMZ (Zone sans militaire - Zone Démilitarisée), zone sans routeur/firewall de l'ISP (le FAI).

Cela permet :
- D'avoir une machine avec une adresse locale IPv4 qui prendra tous dans la tronche (par rapport à l'adresse IPv4 internet public globale (si, sur cette machine on a pas configuré de pare-feu - Toutes les requêtes et cela sur n'importe quel ports UDP et TCP de 0 à 65535 seront reçus sur cette machine.
- D'avoir une machine sur laquelle on peut configurer un bloc IPv6::/64 différent du bloc IPv6::/64 du réseau local ; pour y configurer peut-être au maximum un total IPv6 global unicast public addresses   de 1,152,921,504,606,846,976 (CF: http://www.gestioip.net/cgi-bin/subnet_calculator.cgi ) qui sont dans la DMZ et donc directement accessible en entrée (en sortie çà va de soit).

Sur le local IPv6 même si on a des IPv6 global unicast public, on ne peut pas entrer dans la machine, ni la "ping/ponguée", par contre on est visible avec une adresse Unicast globale IPv6.

Pour le IPv6 NAT ok, on a pas besoin ; par contre on peut en faire, si au pire on a qu'1 seule et unique IPv6_UNICAST_GLOBAL::/128 on peut NAter vers des addresses IPv6 ULA (Unique Local Address (fc00::/7).

Exemple -> ici j'ai NATé mon service DNS vers un Linux Container.
En d'autres terme ; je déclare que le service TCP et UDP du port 53 de l'adresse IPv6 Unicast global public "2001:41d0:701:1100::6530" se trouve (est à destination "DNAT") dans la machine de mon réseau ULA (Unique Local Address) "fc00:41d0:701:1100::1") --- Les VPS loués chez OVH et d'autres, ne nous fournisse qu'1 seule IPv6.

root@vps-de:~ # ip6tables -L -vn -t nat
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
29162 2165K DNAT       tcp      *      *       ::/0                 2001:41d0:701:1100::6530  tcp dpt:53 to:[fc00:41d0:701:1100::1]:53
2758K  253M DNAT       udp      *      *       ::/0                 2001:41d0:701:1100::6530  udp dpt:53 to:[fc00:41d0:701:1100::1]:53

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
4186K  454M MASQUERADE  all      *      vmbr0   fc00:41d0:701:1100::1  ::/0   

Bon dimanche.

----

Pour résoudre cela, je vais faire l'usage de la DMZ sur une nouvelle branche, en extériorisant ou devrais-je dire en isolant mon serveur WEB.
Les règles du routeur contineront d'être appliquées au réseau local. Les seuls flux pouvant entrer dans mon réseau local, sont ceux ayant aupréalable un flux sortant.
Dès que LA DMZ est ouverte/créée (une machine) ; tout les flux entrant arrivent dans cette machine DMZ.

en extériorisant ou devrais-je dire en isolant..
On dit en créant une zone sans militaire, une zone libre, sans autorité ; mise à part TOI (ton pare-feu) ;) Surtout ne pas dire isoler ; Les VLANs sont isolés par exemple, les uns des autres ; les BRIDGES réseaux permettent l’inverse ; de commuter 2 réseaux (ou plus) en un seul (donc l'inverse des VLANs).

Pour ajouter, quand tu ajoutes une machine DMZ qui, me semble t'il, a une adresse IPv4 local du même bloc que tes autres machines "protégées (non visible de l'internet)" ; il ne faut pas oublier QUE, si un hacker arrive à rentrer dans cette machine DMZ, il pourra très facilement attraper tes autres machines locale. Normalement, c'est le rôle de la boxe du FAI (ISP), sa fonctionnalité par default - Empêcher les gens de rentrer chez toi ;)

Tous les flux entrants non, sollicités dans mon réseau local seront interdits.
Non, ils arrivent dans la machine DMZ.

En appliquant la DMZ, je court-circuite les règles de mon routeur. J'ai besoin d'avoir un pare-feu dans mon serveur pour le sécuriser.

Oui firewall obligatoire.

En fait, c'est comme si j'avais deux entrées gérés par le même routeur, avec chacun leur propre règles de sécurités.
Tout les flux entrant arrivent dans ta machine DMZ - par contre ils traversent la boxe de ton FAI (ISP) ET donc, si par exemple tu souhaites rediriger un port bien précis, ou plusieurs vers une machine (ou d'autres ports vers d'autres machines) de ton réseau local ; tu le peut, tu fixes une règle sur ta boxe internet.

Comment dois-je faire si j'ai besoin d'une autre DMZ afin d'isoler autre chose de mon réseau local et de ce serveur WEB ?
Tu ne peut pas - tu peut avoir qu'1 DMZ puisqu'elle sert à rédirigé tout le traffic entrant de ton IPv4 publique vers une de tes machines.

Par contre tu peut déclarer un ou plusieurs ports bien spécifique vers "une" machine de ton réseau local.

Note de Moi-même : je vous ajoute cette documentation que je vous ai concocté : GNU/Linux :-: Comment-faire un réseau IPv6 ? Firewall ICMPv6 ; çà fait toujours plaisir de partager ma page  ;D

Et celle-ci avec un firewall Linux IPv4 (mode poste et mode routeur) : GNU/Linux :-: Configurer un poste Linux pour naviguer sur InterNet

Bien cordialement,
Romain.
« Modifié: 19 août 2024 à 16:00:56 par LAB3W.ORJ »

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 160
  • Paris (75)
SFR NB6 : mise en place d'une DMZ IPV6
« Réponse #31 le: 18 août 2024 à 21:13:56 »
En lisant cela, il faut que je vous contredise, c'est très important.

Sur un réseau IP, donc IPv4 et IPv6 on peut TOUJOURS attribuer une DMZ (Zone sans militaire - Zone Démilitarisée), zone sans routeur/firewall de l'ISP (le FAI).

...


attention a ne pas pourrir un sujet avec autant d'informations d'un coup surtout si ce sont des avis/pratiques très personnels éloignées des pratiques reconnues par les pro du domaine...

personne n'emploie le terme "zone sans militaire", en français on dit "zone démilitarisée".

DMZ dans le contexte de box internet et de routeur SOHO n'a pas le même sens qu'en entreprise ou dans les cours théoriques de firewall. C'est juste du "port forwarding" par défaut ca donc pas de sens en IPv6 (ca n'empêche pas faire une DMZ dans le sens pro du terme mais c'est souvent overkill en réseau domestique).

On ne recommande pas ici, de faire du NAT en IPv6 encore moins avec un /128 et encore moins vers une ULA (qui est moins prio qu'une IPv4).

"Les VPS loués chez OVH et d'autres, ne nous fournisse qu'1 seule IPv6" -> la meilleur recommandation est de changer de prestataire de VPS. On est en 2024. Si on veut qu'IPv6 réussisse on n'encourage pas les mauvais élèves , on les vire. Il ne faut transiger et bidouiller ca ne sert pas la cause.


luron69

  • Abonné RED by SFR fibre FttH
  • *
  • Messages: 106
  • FTTH 1000/1000 Paris 75
SFR NB6 : mise en place d'une DMZ IPV6
« Réponse #32 le: 19 août 2024 à 06:24:31 »
En lisant cela, il faut que je vous contredise, c'est très important.

Sur un réseau IP, donc IPv4 et IPv6 on peut TOUJOURS attribuer une DMZ (Zone sans militaire - Zone Démilitarisée), zone sans routeur/firewall de l'ISP (le FAI).
J'ai fait une erreur de terminologie que j'ai corrigée peu après (voir message #4). En fait, je voulais parler d'un « hôte DMZ », c'est-à-dire une machine qui est dans le même LAN et, dans la plupart des cas, dans le même VLAN. C'est ce que propose la plupart des routeurs SOHO ou des boxes de FAI en IPv4. Cela n'a rien à voir avec une véritable zone démilitarisée puisque, comme le rappelle kgersen, si un attaquant réussit à pénétrer dans l'hôte DMZ, il peut atteindre les autres machines. Et, pour moi, créer un simple hôte DMZ n'a aucun sens en IPv6.

Comme je n'ai jamais utilisé mes boxes SFR, je ne sais pas à quoi correspond l'option DMZ IPv6 dans ces boxes. Et puis, c'est complètement incohérent de proposer cela. M. ou Mme Toutlemonde ne va pas utiliser un serveur accessible de l'extérieur et l'utilisateur avancé va utiliser ses propres routeurs s'il veut créer une DMZ en IPv6.

LAB3W.ORJ

  • Abonné Orange Fibre
  • *
  • Messages: 100
  • Alpes Maritimes (06)
    • ZW3B :-: The Web Com
SFR NB6 : mise en place d'une DMZ IPV6
« Réponse #33 le: 19 août 2024 à 13:43:48 »
attention a ne pas pourrir un sujet avec autant d'informations d'un coup surtout si ce sont des avis/pratiques très personnels éloignées des pratiques reconnues par les pro du domaine...
Je ne pourri pas le sujet, je vous dis cela en tant que pro du domaine. Je suis développeur Web (dirais-je, mon 1er site web de communication  © 2003 LAB3W et mon premier "blog", y'a 21 ans), mais à partir de l'an 2001 j'avais une association (à 2puis 5 personnes) "Bandapart (dot) net") qui était le premier hébergeur gratuit. Je vous envoie le lien web archive du site web tellement c'est vieux et bon de voir çà (moi c'est kssius :). Tout le monde était en RTC et le serveur était sur une ligne ADSL chez NERIM, C'était bon.

Désolé oui, information hors sujet 8)

personne n'emploie le terme "zone sans militaire", en français on dit "zone démilitarisée".
Je le sais bien c'est bien ce que j'ai écris, c'atait pour la compréhension.

DMZ dans le contexte de box internet et de routeur SOHO n'a pas le même sens qu'en entreprise ou dans les cours théoriques de firewall. C'est juste du "port forwarding" par défaut ....
Il faut changer de professeur alors.

....donc pas de sens en IPv6 (ca n'empêche pas faire une DMZ dans le sens pro du terme mais c'est souvent overkill en réseau domestique).

On ne recommande pas ici, de faire du NAT en IPv6 encore moins avec un /128 et encore moins vers une ULA (qui est moins prio qu'une IPv4).
Je ne recommande rien, je dis simplement que si tu as qu'1 seule IPv6 GUA (donc IPv6::/128) tu peut t'arranger en envoyant tes différents services, ports vers des machines ULA (fc00::/7) - C comme faire du NAT de l'IPv4 GUA vers des addres IPv4 privé 192.168.0.0/16 ou 10.0.0.0/8 ou 172.16-32.0.0/16.

"Les VPS loués chez OVH et d'autres, ne nous fournisse qu'1 seule IPv6" -> la meilleur recommandation est de changer de prestataire de VPS. On est en 2024. Si on veut qu'IPv6 réussisse on n'encourage pas les mauvais élèves , on les vire. Il ne faut transiger et bidouiller ca ne sert pas la cause.
Ou bien ^^ Ce n'est pas être mauvais élève çà.

----

J'ai fait une erreur de terminologie que j'ai corrigée peu après (voir message #4). En fait, je voulais parler d'un « hôte DMZ », c'est-à-dire une machine qui est dans le même LAN et, dans la plupart des cas, dans le même VLAN. C'est ce que propose la plupart des routeurs SOHO ou des boxes de FAI en IPv4.
Ok

Cela n'a rien à voir avec une véritable zone démilitarisée puisque, comme le rappelle kgersen, si un attaquant réussit à pénétrer dans l'hôte DMZ, il peut atteindre les autres machines. Et, pour moi, créer un simple hôte DMZ n'a aucun sens en IPv6.
C moi qui dit çà :D

Comme je n'ai jamais utilisé mes boxes SFR, je ne sais pas à quoi correspond l'option DMZ IPv6 dans ces boxes.
- D'avoir une machine DMZ  çà permet que l'on puise configurer un bloc IPv6::/64 différent du bloc IPv6::/64 du réseau local ;
-- pour y configurer peut-être au maximum un total IPv6 global unicast public addresses   de 1,152,921,504,606,846,976 (CF: http://www.gestioip.net/cgi-bin/subnet_calculator.cgi ) qui sont dans la DMZ et donc directement accessible en entrée (en sortie çà va de soit).

Et puis, c'est complètement incohérent de proposer cela. M. ou Mme Toutlemonde ne va pas utiliser un serveur accessible de l'extérieur et l'utilisateur avancé va utiliser ses propres routeurs s'il veut créer une DMZ en IPv6.
Nous ne sommes pas, tous, M. ou Mme Toutlemonde, qui avons un abonnement à la maison chez un FAI (ISP), y'a des mecs et des nanas comme vous et moi :D

Bonne journée.
« Modifié: 19 août 2024 à 14:24:17 par LAB3W.ORJ »

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 160
  • Paris (75)
SFR NB6 : mise en place d'une DMZ IPV6
« Réponse #34 le: 19 août 2024 à 14:21:18 »
Je ne recommande rien, je dis simplement que si tu as qu'1 seule IPv6 GUA (donc IPv6::/128) tu peut t'arranger en envoyant tes différents services, ports vers des machines ULA (fc00::/7) - C comme faire du NAT de l'IPv4 GUA vers des addres IPv4 privé 192.168.0.0/16 ou 10.0.0.0/8 ou 172.16-32.0.0/16.

mais c'est une recommandation et ce n'est pas a faire même si c'est techniquement possible.

C'est ce genre de pratique a la con qui ruine IPv6 et qui nuit a sa cause.

Ce n'est pas parce qu'OVH fait de la merde en proposant un /128 qu'il faut s'en arranger comme cela parce que cela ne les incitera jamais a corriger leur /128 et respecter la norme.

La bonne recommandation est de ne pas proposer ce genre de solution mais de dire aux gens de changer de fournisseur de VPS.

Au pire ne pas utiliser pas IPv6 plutot que de l’utiliser comme cela ou alors prendre un tunnel IPv6 gratuit chez HE par exemple (https://tunnelbroker.net/)

LAB3W.ORJ

  • Abonné Orange Fibre
  • *
  • Messages: 100
  • Alpes Maritimes (06)
    • ZW3B :-: The Web Com
SFR NB6 : mise en place d'une DMZ IPV6
« Réponse #35 le: 19 août 2024 à 14:39:47 »
mais c'est une recommandation et ce n'est pas a faire même si c'est techniquement possible.

C'est ce genre de pratique a la con qui ruine IPv6 et qui nuit a sa cause.

Ce n'est pas parce qu'OVH fait de la merde en proposant un /128 qu'il faut s'en arranger comme cela parce que cela ne les incitera jamais a corriger leur /128 et respecter la norme.

La bonne recommandation est de ne pas proposer ce genre de solution mais de dire aux gens de changer de fournisseur de VPS.

Au pire ne pas utiliser pas IPv6 plutot que de l’utiliser comme cela ou alors prendre un tunnel IPv6 gratuit chez HE par exemple (https://tunnelbroker.net/)

Sinon y'a bien un bloc IPv6::/64 pour les dédié chez OVH. Et OVH est un des meilleur prestataires IPv6 (question route, sécurité, délégation de zone DNS IPv6 (possibilité de pouvoir paramétrer toutes le REVERSE des adresses IPv6 de notre bloc IPv6::/64 dans notre serveur (service BIND/DNS)).

Exemple :

orj@nomade:~ $ host zw3b.eu
zw3b.eu has address 158.69.126.137
zw3b.eu has IPv6 address 2607:5300:60:9389::1
zw3b.eu mail is handled by 10 smtp.zw3b.eu.

orj@nomade:~ $ host 2607:5300:60:9389::1
1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer wan.ipv10.net.

orj@nomade:~ $ host ww1.zw3b.eu
ww1.zw3b.eu has IPv6 address 2607:5300:60:9389:15:1:a:10

orj@nomade:~ $ host 2607:5300:60:9389:15:1:a:10
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww1.zw3b.fr.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww1.zw3b.tv.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww1.zw3b.eu.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww1.zw3b.com.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww1.zw3b.blog.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww1.zw3b.net.

orj@nomade:~ $ host ww2.zw3b.eu
ww2.zw3b.eu has IPv6 address 2607:5300:60:9389:15:2:a:10

orj@nomade:~ $ host 2607:5300:60:9389:15:2:a:10
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww2.zw3b.eu.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww2.zw3b.com.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww2.zw3b.net.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww2.zw3b.blog.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww2.zw3b.tv.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ww2.zw3b.fr.

orj@nomade:~ $ host smtp.zw3b.eu
smtp.zw3b.eu has address 158.69.126.137
smtp.zw3b.eu has IPv6 address 2607:5300:60:9389:17:4c1:0:1a

orj@nomade:~ $ host 2607:5300:60:9389:17:4c1:0:1a
a.1.0.0.0.0.0.0.1.c.4.0.7.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer mail.zw3b.eu.

orj@nomade:~ $ host ns1.ipv10.net
ns1.ipv10.net has address 158.69.126.137
ns1.ipv10.net has IPv6 address 2607:5300:60:9389:15:1:a:1000

orj@nomade:~ $ host 2607:5300:60:9389:15:1:a:1000
0.0.0.1.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ns1.ipv10.net.
0.0.0.1.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ns1.ipv01.net.

orj@nomade:~ $ host ns2.ipv10.net
ns2.ipv10.net has address 158.69.126.137
ns2.ipv10.net has IPv6 address 2607:5300:60:9389:15:2:a:1000

orj@nomade:~ $ host 2607:5300:60:9389:15:2:a:1000
0.0.0.1.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ns2.ipv10.net.
0.0.0.1.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa domain name pointer ns2.ipv01.net.

et cetera..

Le fichier zone reverse DNS des IPv6 du bloc IPv6::/64 -- 2607:5300:60:9389::/64 -- ressemble à çà (OVH m'a délégué la gestion de mon bloc IPv6) :

root@lv1.dns:~ # cat /etc/bind/masters/3.9.0.6.0.0.0.0.3.5.7.0.6.2.ovh.arpa
$ttl 60
@   IN      SOA     ns1.ipv10.net. hostmaster.lab3w.fr. (
                        2024081601      ; serial, yearmonthdayserial# 604800
                        21600              ; refresh, seconds / default:21600
                        3600               ; retry, seconds / default:3600
                        604800             ; expire, seconds / default:604800
                        3600 )            ; minimum, seconds / default:3600
;--------------------------------------------------------------
@               IN      NS              ns1.ipv10.net.
@               IN      NS              ns2.ipv10.net.
;--------------------------------------------------------------

0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ww1.zw3b.fr.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ww1.zw3b.tv.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ww1.zw3b.net.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ww1.zw3b.blog.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ww1.zw3b.eu.
0.1.0.0.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ww1.zw3b.com.

0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR ww2.zw3b.fr.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR ww2.zw3b.tv.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR ww2.zw3b.net.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR ww2.zw3b.blog.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR ww2.zw3b.eu.
0.1.0.0.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR ww2.zw3b.com.

0.0.0.1.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ns1.ipv10.net.
0.0.0.1.a.0.0.0.1.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ns1.ipv01.net.

0.0.0.1.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ns2.ipv10.net.
0.0.0.1.a.0.0.0.2.0.0.0.5.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN PTR  ns2.ipv01.net.

a.1.0.0.0.0.0.0.1.c.4.0.7.1.0.0.9.8.3.9.0.6.0.0.0.0.3.5.7.0.6.2.ip6.arpa.       IN      PTR mail.zw3b.eu.

:)

En déléguant un bloc IP, le FAI (ISP) me donne la gestion des noms et adresses IP. C'est à dire que je suis directement lié au TLD des domaines en plus (on ne voit pas le FAI/ISP).

Exemple :

* root serveur DNS d'internet "."
* extensions de domaine "eu."
* sans délégation ICI il y aurait OVH ! Avec la délégation par OVH ce sont mes serveurs DNS authoritaire "ns1.ipv10.net." && "ns2.ipv10.net."
* et moi "zw3b.eu."

root@lv1.dns:~ # dig A zw3b.eu +trace +nodnssec

; <<>> DiG 9.11.5-P4-5.1+deb10u11-Debian <<>> A zw3b.eu +trace +nodnssec
;; global options: +cmd
. 626 IN NS b.root-servers.net.
. 626 IN NS m.root-servers.net.
. 626 IN NS a.root-servers.net.
. 626 IN NS i.root-servers.net.
. 626 IN NS d.root-servers.net.
. 626 IN NS f.root-servers.net.
. 626 IN NS h.root-servers.net.
. 626 IN NS j.root-servers.net.
. 626 IN NS k.root-servers.net.
. 626 IN NS e.root-servers.net.
. 626 IN NS g.root-servers.net.
. 626 IN NS c.root-servers.net.
. 626 IN NS l.root-servers.net.
;; Received 839 bytes from ::1#53(::1) in 0 ms

eu. 172800 IN NS w.dns.eu.
eu. 172800 IN NS x.dns.eu.
eu. 172800 IN NS y.dns.eu.
eu. 172800 IN NS be.dns.eu.
eu. 172800 IN NS si.dns.eu.
;; Received 314 bytes from 170.247.170.2#53(b.root-servers.net) in 52 ms

zw3b.eu. 86400 IN NS ns1.ipv10.net.
zw3b.eu. 86400 IN NS ns2.ipv10.net.
;; Received 109 bytes from 185.151.141.1#53(x.dns.eu) in 164 ms

zw3b.eu. 3600 IN A 158.69.126.137
zw3b.eu. 3600 IN NS ns2.ipv10.net.
zw3b.eu. 3600 IN NS ns3.ipv10.net.
zw3b.eu. 3600 IN NS ns1.ipv10.net.
;; Received 275 bytes from 2607:5300:60:9389:15:1:a:1000#53(ns1.ipv10.net) in 0 ms

Moi, chez Orange SA, j'attends la vrai délégation de zone DNS IPv6 pour que je puisse déclarer "associer des noms" à toutes mes adresses IPv6 de mon bloc 56 ou 64.

Je vous lie ce commentaire que je viens d'écrire sur la Délégation IP (reverse DNS).
« Modifié: 19 août 2024 à 15:45:07 par LAB3W.ORJ »