Pas aussi simple hélas, il faut spécifier tous les numéros de protocoles à ouvrir.
Mettre le firewall IPv6 en niveau custom puis via le dialogue d'appel d'API faire ces appels :
-- Pour inbound ---
service: "Firewall"
method: "setCustomRule"
parameters: {
"chain": "Custom_V6In",
"ipversion": 6,
"enable": true,
"protocol": "1,2,3,4,5,6,7,8,9,10,11,12",
"action": "Accept",
"destinationPort": "",
"sourcePort": "",
"persistent": true,
"id": "IPV6_TEST_IN",
"sourcePrefix": "::",
"destinationPrefix": "::"
}
-- Pour outbound ---
service: "Firewall"
method: "setCustomRule"
parameters: {
"chain": "Custom_V6Out",
"ipversion": 6,
"enable": true,
"protocol": "1,2,3,4,5,6,7,8,9,10,11,12",
"action": "Accept",
"destinationPort": "",
"sourcePort": "",
"persistent": true,
"id": "IPV6_TEST_OUT",
"sourcePrefix": "::",
"destinationPrefix": "::"
}
Je ne sais pas s'il y a une limite dans le nombre de numéros de protocoles qu'on peut mettre dans le champ "protocol". Si ça coince rien n'empèche de créer autant de règles que nécessaire avec des "id" différents.
Les numéros peuvent se trouver ici :
https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xhtmlPour lister les règles configurées :
service: "Firewall"
method: "getCustomRule"
parameters: {
"chain": "Custom_V6In" (pour Inbound / "Custom_V6Out" pour Outbound)
}
Pour supprimer une règle :
service: "Firewall"
method: "deleteCustomRule"
parameters: {
"id": "IPV6_TEST_IN",
"chain": "Custom_V6In" (pour Inbound / "Custom_V6Out" pour Outbound)
}
Il sera intéressant de savoir si tout ça marche bien ;-)