HOWTO IPv6 Linux (fr)

  Peter Bieringer

    <pb chez bieringer point de>

   +----------------------------------------------------------------+
   | Historique des versions                                        |
   |----------------------------------------------------------------|
   | Version 0.45.1.fr.1          | 14-03-2004         | MB         |
   |----------------------------------------------------------------|
   | Voir l'historique des révisions pour plus de détails           |
   |----------------------------------------------------------------|
   | Version 0.44.fr.1            | 05-09-2003         | MB         |
   |----------------------------------------------------------------|
   | Voir l'historique des révisions pour plus de détails           |
   |----------------------------------------------------------------|
   | Version 0.43.2.fr.2          | 17-07-2003         | MB         |
   |----------------------------------------------------------------|
   | Voir l'historique des révisions pour plus de détails           |
   |----------------------------------------------------------------|
   | Version 0.43.2.fr.1          | 20-06-2003         | MB         |
   |----------------------------------------------------------------|
   | Voir l'historique des révisions pour plus de détails           |
   |----------------------------------------------------------------|
   | Version 0.41.1.fr.2          | 06-06-2003         | MB         |
   |----------------------------------------------------------------|
   | Voir l'historique des révisions pour plus de détails           |
   |----------------------------------------------------------------|
   | Version 0.41.1.fr.1          | 09-05-2003         | MB         |
   |----------------------------------------------------------------|
   | Voir l'historique des révisions pour plus de détails           |
   +----------------------------------------------------------------+

   Résumé

   L'objet de cet HOWTO IPv6 Linux est de répondre à la fois aux
   questions basiques et avancées au sujet d'IPv6 sur le système
   d'exploitation Linux. Cet HOWTO fournira au lecteur assez
   d'information pour installer, configurer et utiliser les
   applications IPv6 sur les machines Linux.

   -------------------------------------------------------------------

   Table des matières

   1. Généralités

                1. Copyright, licence et autres

                             1.1. Copyright

                             1.2. Licence

                             1.3. A propos de l'auteur

                2. Catégorie

                3. La version, l'historique et ce qu'il reste à faire

                             3.1. La version

                             3.2. L'historique

                             3.3. Ce qu'il reste à faire

                4. Les traductions

                             4.1. Traductions disponibles

                5. Un peu de technique

                             5.1. Le document original de cet HOWTO

                             5.2. Les références en ligne à la
                             version HTML de cet HOWTO (lien/ancrage)

                6. Préface

                             6.1. Combien se promène-t-il de versions
                             de l'HOWTO Linux & IPv6?

                7. Termes employés, glossaire et abréviations

                             7.1. Relatifs aux réseaux

                             7.2. Relatifs à ce document

                8. Pré-requis à l'usage de cet HOWTO

                             8.1. Pré-requis personnels

                             8.2. Le matériel compatible avec le
                             système d'exploitation Linux

   2. Les bases

                1. Qu'est-ce qu'IPv6?

                2. Historique d'IPv6 pour Linux

                             2.1. Au début

                             2.2. Après

                             2.3. Actuellement

                             2.4. A l'avenir

                3. A quoi ressemblent les adresses IPv6?

                4. FAQ (Les bases)

                             4.1. Pourquoi IPv6 et non pas IPv5 comme
                             successeur d'IPv4?

                             4.2. L'adresse IPv6: pourquoi un tel
                             nombre de bits?

                             4.3. L'adresse IPv6: pourquoi un si
                             petit nombre de bits pour sa nouvelle
                             conception?

   3. Les types d'adresse

                1. Les adresses sans préfixe spécial

                             1.1. L'adresse localhost

                             1.2. L'adresse non spécifiée

                             1.3. L'adresse IPv6 avec adresse IPv4
                             intégrée

                2. La partie réseau, aussi appelée préfixe

                             2.1. Le type d'adresse lien-local

                             2.2. Le type d'adresse site-local

                             2.3. Le type d'adresse "unicast globale
                             (agrégeable) "

                             2.4. Les adresses multicast

                             2.5. Les adresses anycast

                3. Les types d'adresse (partie hôte)

                             3.1. L'adresse calculée automatiquement
                             (dite aussi "sans état")

                             3.2. La configuration manuelle

                4. La longueur de préfixe nécessaire au routage

                             4.1. La longueur du préfixe (aussi
                             connue en tant que "masque de réseau")

                             4.2. La correspondance à une route

   4. La vérification d'un système prêt pour IPv6

                1. Un noyau prêt pour IPv6

                             1.1. Vérifier la présence du support
                             IPv6 dans le noyau actuellement en cours
                             d'utilisation

                             1.2. Essayer de charger le module IPv6

                             1.3. Compiler le noyau avec les
                             capacités IPv6

                             1.4. Les périphériques réseau prêts pour
                             IPv6

                2. Les outils de configuration réseau prêts pour IPv6

                             2.1. Le paquetage net-tools

                             2.2. Le paquetage iproute

                3. Les programmes de test/déboguage prêts pour IPv6

                             3.1. ping IPv6

                             3.2. traceroute6 IPv6

                             3.3. tracepath6 IPv6

                             3.4. tcpdump IPv6

                4. Les programmes prêts pour IPv6

                5. Les programmes client prêts pour IPv6 (une
                sélection)

                             5.1. Vérifier la résolution DNS des
                             adresses IPv6

                             5.2. Le client telnet prêt pour IPv6

                             5.3. Les clients ssh prêts pour IPv6

                             5.4. Les navigateurs web prêts pour IPv6

                6. Les programmes serveur prêts pour IPv6

                7. FAQ (vérification d'un système prêt pour IPv6)

                             7.1. Utiliser les outils

   5. Configurer les interfaces

                1. Les différents périphériques réseau

                             1.1. Physiquement rattachés

                             1.2. Virtuellement existants

                2. (dé)Montage des interfaces

                             2.1. Utiliser "ip"

                             2.2. Utiliser "ifconfig"

   6. Configurer les adresses IPv6

                1. Affichage des adresses IPv6 existantes

                             1.1. Utiliser "ip"

                             1.2. Utiliser "ifconfig"

                2. Ajouter une adresse IPv6

                             2.1. Utiliser "ip"

                             2.2. Utiliser "ifconfig"

                3. Ôter une adresse IPv6

                             3.1. Utiliser "ip"

                             3.2. Utiliser "ifconfig"

   7. Configurer les routes IPv6 courantes

                1. Afficher les routes IPv6 existantes

                             1.1. Utiliser "ip"

                             1.2. Utiliser "route"

                2. Ajouter une route IPv6 traversant une passerelle

                             2.1. Utiliser "ip"

                             2.2. Utiliser "route"

                3. Ôter une route IPv6 traversant une passerelle

                             3.1. Utiliser "ip"

                             3.2. Utiliser "route"

                4. Ajouter une route IPv6 traversant une interface

                             4.1. Utiliser "ip"

                             4.2. Utiliser "route"

                5. Ôter une route IPv6 traversant une interface

                             5.1. Utiliser "ip"

                             5.2. Utiliser "route"

                6. FAQ concernant les routes IPv6

                             6.1. Support d'une route par défaut IPv6

   8. La découverte de voisinage

                1. Afficher le voisinage en utilisant "ip"

                2. Manipuler la table de voisinage en utilisant "ip"

                             2.1. Ajouter manuellement une entrée

                             2.2. Détruire manuellement une entrée

                             2.3. Pour plus de réglages avancés

   9. Configurer les tunnels IPv6-in-IPv4

                1. Les types de tunnel

                             1.1. Tunnelage statique point-à-point:
                             6bone

                             1.2. Le tunnelage automatique

                             1.3. Le tunnelage 6to4

                2. Afficher les tunnels existants

                             2.1. Utiliser "ip"

                             2.2. Utiliser "route"

                3. Montage d'un tunnel point-à-point

                             3.1. Ajouter un tunnel point-à-point

                             3.2. Ôter des tunnels point-à-point

                             3.3. Attribution d'une adresse
                             (numbered) à un tunnel point-à-point

                4. Installation des tunnels 6to4

                             4.1. Ajouter un tunnel 6to4

                             4.2. Ôter un tunnel 6to4

   10. Configurer les tunnels IPv4-in-IPv6

   11. Les réglages du noyau dans le système de fichiers /proc

                1. Comment accéder au système de fichiers /proc

                             1.1. Utiliser "cat" et "echo"

                             1.2. Utiliser "sysctl"

                             1.3. Les types de valeur trouvés dans le
                             système de fichiers /proc

                2. Les entrées de /proc/sys/net/ipv6/

                             2.1. conf/default/*

                             2.2. conf/all/*

                             2.3. conf/interface/*

                             2.4. neigh/default/*

                             2.5. neigh/interface/*

                             2.6. route/*

                3. Les entrées relatives à IPv6 dans
                /proc/sys/net/ipv4/

                             3.1. ip_*

                             3.2. tcp_*

                             3.3. icmp_*

                             3.4. autre(s)

                4. Les entrées relatives à IPv6 dans /proc/net/

                             4.1. if_inet6

                             4.2. ipv6_route

                             4.3. sockstat6

                             4.4. tcp6

                             4.5. udp6

                             4.6. igmp6

                             4.7. raw6

                             4.8. ip6_flowlabel

                             4.9. rt6_stats

                             4.10. snmp6

                             4.11. ip6_tables_names

   12. L'interface de netlink vers le noyau

   13. Le déboguage réseau

                1. Les sockets d'écoute de serveur

                             1.1. Utiliser "netstat" pour vérifier
                             les sockets d'écoute de serveur

                2. Des exemples de dump provenant de tcpdump

                             2.1. La découverte de routeur

                             2.2. La découverte de voisinage

   14. Support à la configuration persistante IPv6 dans les
   distributions Linux

                1. Linux Red Hat et ses "clones"

                             1.1. Tester la présence des scripts de
                             configuration IPv6

                             1.2. Quelques éléments pour rendre
                             disponible IPv6 sur les actuelles RHL
                             7.1, 7.2, 7.3,...

                2. Linux SuSE

                             2.1. Linux SuSE 7.3

                             2.2. Linux SuSE 8.0

                             2.3. Linux SuSE 8.1

                3. Linux Debian

                             3.1. Plus d'information

   15. L'auto-configuration et la mobilité

                1. L'auto-configuration sans état

                2. L'auto-configuration avec état utilisant le Démon
                d'Annonce de Routeur (Router Advertisement Daemon, ou
                radvd)

                3. Le Protocole de Configuration Dynamique d'Hôte
                version 6 (DHCPv6)

                4. La mobilité

   16. Mettre en place le pare-feu

                1. Mettre en place un pare-feu grâce à netfilter

                             1.1. Plus d'information

                2. Préparation

                             2.1. Récupérer les sources

                             2.2. Extraire les sources

                             2.3. Appliquer les derniers patchs
                             relatifs à iptables/IPv6 aux sources du
                             noyau

                             2.4. Configurer, construire et installer
                             un nouveau noyau

                             2.5. Reconstruire et installer les
                             binaires d'iptables

                3. Utilisation

                             3.1. Vérifier le support

                             3.2. Apprendre à utiliser ip6tables

                             3.3. Un exemple plus conséquent

   17. La sécurité

                1. La sécurité d'un noeud

                2. Les limitations d'accès

                3. L'audit de sécurité IPv6

                             3.1. Question d'ordre légal

                             3.2. Audit de sécurité par l'emploi de
                             netcat disposant d'IPv6

                             3.3. Audit de sécurité par l'emploi de
                             nmap disposant d'IPv6

                             3.4. Audit de sécurité par l'emploi de
                             strobe disposant d'IPv6

                             3.5. Le résultat de l'audit

   18. L'encryptage et l'authentification

                1. Son support dans le noyau

                             1.1. Son support dans le noyau Linux
                             vanille 2.4.x

                             1.2. Son support dans le noyau USAGI

                             1.3. Son support dans le noyau Linux
                             vanille 2.5.x

                2. Utilisation

   19. La Qualité de Service (QoS)

   20. Eléments d'installation des démons prêts pour IPv6

                1. Le Démon de Nom Internet Berkeley (Berkeley
                Internet Name Daemon, ou BIND - i.e. named)

                             1.1. A l'écoute des adresses IPv6

                             1.2. Les Listes de Contrôle d'Accès IPv6
                             (ACL)

                             1.3. Emettre des requêtes avec une
                             adresse IPv6 dédiée

                             1.4. Adresses IPv6 dédiées définies par
                             zone

                             1.5. Des exemples de fichiers de zone
                             DNS IPv6

                             1.6. Servir des données DNS relatives à
                             IPv6

                             1.7. Vérifier la connectivité IPv6

                2. Le super démon Internet (xinetd)

                3. Le serveur web Apache2 (httpd2)

                             3.1. A l'écoute sur les adresses IPv6

                4. Le Démon d'Annonce de Routeur (radvd)

                             4.1. Configurer radvd

                             4.2. Le déboguage

                5. tcp_wrapper

                             5.1. Les capacités de filtrage

                             5.2. Les programmes utilisant
                             tcp_wrapper

                             5.3. Utilisation

                             5.4. La journalisation

   21. Programmer (en utilisant l'API)

   22. L'interopérabilité

   23. Plus d'information et d'URL

                1. Livres en édition papier, articles, revues en
                ligne (mélangés)

                             1.1. Livres édités (en anglais)

                             1.2. Livres édités (en allemand)

                             1.3. Articles, livres électroniques,
                             revues en ligne (mélangés)

                             1.4. Publications scientifiques
                             (résumés, bibliographies, ressources en
                             ligne)

                             1.5. Autres

                2. Conférences, rencontres, sommets

                             2.1. 2002

                             2.2. 2003

                3. L'information en ligne

                             3.1. Rejoindre le backbone IPv6

                             3.2. Les dernières nouvelles

                             3.3. Les références aux protocoles

                             3.4. Plus d'information

                             3.5. Par pays

                             3.6. Par systèmes d'exploitation

                             3.7. La sécurité IPv6

                             3.8. Les listes d'applications

                4. L'infrastructure IPv6

                             4.1. Statistiques

                             4.2. Points d'interconnexion Internet

                             4.3. Les fournisseurs de tunnel
                             (tunnelbrokers)

                             4.4. Services nativement accessibles par
                             IPv6

                5. Les listes de diffusion

                6. Outils en ligne

                             6.1. Outils de test

                             6.2. Recherche d'information

                             6.3. Outils d'observation des réseaux
                             IPv6

                             6.4. Applications venant en aide

                7. Pratique, séminaires

                8. 'La découverte en ligne'...

   24. Historique des Révisions / Crédits / La Fin

                1. Historique des Révisions

                             1.1. Révisions 0.x

                2. Crédits

                             2.1. Crédits majeurs

                             2.2. Autres crédits

                3. La Fin

Chapitre 1.  Généralités

   Table des matières

   1. Copyright, licence et autres

                1.1. Copyright

                1.2. Licence

                1.3. A propos de l'auteur

   2. Catégorie

   3. La version, l'historique et ce qu'il reste à faire

                3.1. La version

                3.2. L'historique

                3.3. Ce qu'il reste à faire

   4. Les traductions

                4.1. Traductions disponibles

   5. Un peu de technique

                5.1. Le document original de cet HOWTO

                5.2. Les références en ligne à la version HTML de cet
                HOWTO (lien/ancrage)

   6. Préface

                6.1. Combien se promène-t-il de versions de l'HOWTO
                Linux & IPv6?

   7. Termes employés, glossaire et abréviations

                7.1. Relatifs aux réseaux

                7.2. Relatifs à ce document

   8. Pré-requis à l'usage de cet HOWTO

                8.1. Pré-requis personnels

                8.2. Le matériel compatible avec le système
                d'exploitation Linux

   CVS-ID: $Id: Linux+IPv6-HOWTO.fr.lyx,v 1.17 2003/10/26 20:28:23
   pbldp Exp $

   Vous trouverez les informations concernant les différentes
   traductions disponibles dans la section Traductions.

1.  Copyright, licence et autres

  1.1.  Copyright

   Rédaction et Copyright (C) 2001-2004 Peter Bieringer, traduction
   francophone et Copyright (C) 2003-2004 Michel Boucey

  1.2.  Licence

   Cet HOWTO IPv6 Linux est publié sous GPL GNU version 2:

   L'HOWTO IPv6 Linux, un guide sur la façon de configurer et
   d'utiliser IPv6 sur les systèmes Linux.

   Copyright (C) 2001-2004 Peter Bieringer

   Ce document est libre; vous pouvez le redistribuer et/ou le
   modifier dans les termes de la Licence Publique Générale GNU,
   telle que publiée par la Free Software Foundation; soit dans sa
   version 2, ou (c'est à votre convenance) une quelconque version
   postérieure.

   Ce programme est distribué dans l'espoir qu'il sera utile, mais
   SANS AUCUNE GARANTIE; sans même de garantie impliquée par une
   COMMERCIALISATION ou d'ADÉQUATION A UNE FIN PARTICULIÈRE. Voir la
   Licence Publique Générale GNU pour de plus amples détails.

   Vous devriez avoir reçu une copie de la Licence Publique Générale
   GNU allant de paire avec ce programme; sinon, écrivez à la Free
   Software Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA
   02111-1307, USA.

  1.3.  A propos de l'auteur

    1.3.1.  L'auteur, Internet et IPv6

     o 1993: J'ai pris contact avec l'Internet par la pratique du mél
       et des news sur un client en mode texte (par exemple,
       rechercher "e91abier" sur groups.google.com, c'est moi).

     o 1996: J'ai été sollicité pour concevoir un cours sur IPv6,
       incluant des travaux pratiques sur le système d'exploitation
       Linux.

     o 1997: Début de la rédaction d'un guide sur la façon
       d'installer, de configurer et d'utiliser IPv6 sur les systèmes
       Linux, appelé HowTo - IPv6 & Linux
       [http://www.bieringer.de/linux/IPv6/] (voir IPv6 & Linux -
       HowTo/History
       [http://www.bieringer.de/linux/IPv6/IPv6-HOWTO/IPv6-HOWTO-0.html#history]
       pour plus d'information).

     o 2001: Début de la rédaction de cet HOWTO IPv6 Linux.

    1.3.2.  Contact

   L'auteur peut être contacté par mél à <pb chez bieringer point de>
   mais aussi via sa page personnelle [http://www.bieringer.de/pb/].

   Il vit actuellement à Munich [dans la partie nord du Schwabing] /
   Bavière / Allemagne (sud) / Europe (centrale) / Terre
   (surface/continent).

2.  Catégorie

   Cet HOWTO relève de la catégorie "Réseau/Protocoles".

3.  La version, l'historique et ce qu'il reste à faire

  3.1.  La version

   La version actuelle est visible ci-dessus.

  3.2.  L'historique

    3.2.1.  L'essentiel de l'historique

   30-11-2001:Début de la conception du nouvel HOWTO.

   02-01-2002: Une quantité importante du contenu est achevée,
   publication de la première version du premier chapitre (version
   0.10).

   14-01-2002: Plus achevé, avec relectures, publication de la
   première version complète du document (version 0.14).

   16-08-2002: La traduction polonaise est en cours

   31-10-2002: La traduction chinoise est disponible (voir les
   traductions pour en savoir plus)

   10-11-2002: La traduction allemande est en cours

   10-02-2003: La traduction allemande est disponible

   09-04-2003: La traduction francophone est en cours

   09-05-2003: La traduction francophone est disponible

   15-08-2003: La traduction espagnole est en cours

   16-10-2003: La traduction italienne est en cours

    3.2.2.  L'historique complet

   Voir l'historique des révisions à la fin de ce document.

  3.3.  Ce qu'il reste à faire

     o Rédiger les contenus manquants

     o Achever la correction orthographique

4.  Les traductions

   Les traductions doivent toujours contenir l'URL, le numéro de
   version et le copyright du document original (le vôtre aussi).
   Merci de ne pas traduire le journal original des modifications, ce
   n'est vraiment pas utile. Il apparaît que la fréquence des
   modifications apportées à ce document est, la plupart du temps,
   inférieure à une fois par mois. Depuis la version 0.27, il
   apparaît aussi que la plus grande part du contenu fourni par
   moi-même a été rédigée. Les traductions doivent toujours prendre
   comme source la version anglo-saxonne.

  4.1.  Traductions disponibles

    4.1.1.  En langue française

   La traduction francophone par Michel Boucey a été mise en chantier
   le 9 avril 2003, à partir de la révision 0.41.1. Elle est
   disponible depuis le 9 mai 2003 sur Deep Space 6, avec pour URL
   original mirrors.deepspace6.net / Linux+IPv6-HOWTO-fr
   [http://mirrors.deepspace6.net/Linux+IPv6-HOWTO-fr/]. Je (Michel
   Boucey) remercie par avance toute personne qui aidera, de quelque
   façon, à améliorer cette traduction. On peut me contacter à
   l'adresse mél <mboucey chez free point fr>.

    4.1.2.  Les autres traductions disponibles

   L'information concernant les traductions disponibles en d'autres
   langues que l'anglais et le français peut être trouvée dans le
   document original: TLDP / Linux+IPv6-HOWTO / Translations
   [http://www.tldp.org/HOWTO/Linux+IPv6-HOWTO/general-translations.html]

5.  Un peu de technique

  5.1.  Le document original de cet HOWTO

   Cet HOWTO est actuellement rédigé avec la version 1.2.0 de LyX sur
   un système Linux Red Hat 7.3 avec un patron SGML (livre DocBook).
   Il est disponible en vue des contributions à l'URLTLDP-CVS / users
   / Peter-Bieringer
   [http://cvsview.tldp.org/index.cgi/LDP/users/Peter-Bieringer/].

    5.1.1.  Modification des lignes de code propres à LyX

   Les modifications des lignes de code propres à LyX sont réalisées
   par un script "maison", "lyxcodelinewrapper.pl", que vous pouvez
   obtenir par CVS pour votre propre compte: TLDP-CVS / users /
   Peter-Bieringer
   [http://cvsview.tldp.org/index.cgi/LDP/users/Peter-Bieringer/]
   (NdT: ces lignes ne gênent pas la génération au format SGML, mais
   celles aux formats PS et PDF à partir du SGML généré couramment,
   i.e. sans ce script).

    5.1.2.  La génération du SGML

   Le SGML est généré en utilisant la fonction d'exportation de LyX.

   Des solutions ont été apportées afin de créer un code SGML plus
   propre (voir aussi ici pour le programme Perl, TLDP-CVS / users /
   Peter-Bieringer
   [http://cvsview.tldp.org/index.cgi/LDP/users/Peter-Bieringer/]):

     o L'exportation du document LyX ne créait pas proprement les
       balises "colspan" - l'outil qui règle le problème:
       "sgmllyxtabletagfix.pl" (le problème est définitivement réglé
       depuis la version 1.2.0 de LyX)

     o LyX utilise parfois des entités spéciales gauche/droite, à la
       place des guillemets habituels, qui seront présentes dans le
       code HTML. Certains navigateurs n'interprètent pas très bien
       ces balises (Opéra 6 TP 2 ou Konquéror sont connus pour ce
       problème) - l'outil qui règle le problème:
       "sgmllyxquotefix.pl"

  5.2.  Les références en ligne à la version HTML de cet HOWTO
  (lien/ancrage)

    5.2.1.  La page d'index maître

   Généralement, une référence vers la page d'index maître est
   recommandée.

    5.2.2.  Les pages dédiées

   Parce que les pages HTML sont générées à partir du fichier SGML,
   le nommage des fichiers HTML prend une tournure aléatoire. Et
   cependant, certaines pages ont des balises assignées par LyX, dont
   il résulte un nommage constant. Ces balises sont très utiles aux
   références et ne devraient pas être changées à l'avenir.

   Si vous pensez que j'ai oublié une balise, merci de me le faire
   savoir, et je l'ajouterai.

6.  Préface

   Quelques petites choses d'abord:

  6.1.  Combien se promène-t-il de versions de l'HOWTO Linux & IPv6?

   En incluant celui-ci, il y a trois documents HOWTO disponibles.
   Mes excuses si cela vous semble de trop ;)

    6.1.1.  La FAQ/HOWTO IPv6 Linux (obsolète)

   Le premier document relatif à IPv6 a été écrit par Eric Osborne,
   et s'appelle FAQ/HOWTO IPv6 Linux [http://www.linuxhq.com/IPv6/]
   (merci de ne l'utiliser que pour des raisons historiques). La
   dernière version fut la 3.2.1, publiée le 14 juillet 1997.

   Merci de m'aider: si quelqu'un connaît la date anniversaire de cet
   HOWTO, merci de m'envoyer un mél (cette information est nécessaire
   à "l'historique").

    6.1.2.  L'HowTo - IPv6 & Linux (maintenu)

   Cet HOWTO est vraiment dénommé "HowTo"

   Il existe une seconde version appelée HowTo - IPv6 & Linux -
   [http://www.bieringer.de/linux/IPv6/] écrite par moi-même (Peter
   Bieringer) en pur HTML. Elle est née en avril 1997 et la première
   version anglo-saxonne a été publiée en juin 1997. Je continuerais
   à la maintenir, mais cela déclinera lentement (mais pas
   complètement) en faveur de l'HOWTO IPv6 Linux que vous lisez en ce
   moment.

    6.1.3.  L'HOWTO IPv6 Linux (ce document)

   Parce que l'HowTo - IPv6 & Linux
   [http://www.bieringer.de/linux/IPv6/] est écrit en HTML pur, il
   n'est vraiment pas compatible avec le Projet de Documentation
   Linux [http://www.tldp.org/] (Linux Documentation Project, ou
   TLDP). J'ai (Peter Bieringer) reçu une demande fin novembre 2001
   de réécriture de l'HowTo -IPv6 & Linux
   [http://www.bieringer.de/linux/IPv6/] en SGML. Cependant, à cause
   de la discontinuité de cet HOWTO (le future de l'HowTo - IPv6 &
   Linux
   [http://www.bieringer.de/linux/IPv6/IPv6-HOWTO/IPv6-HOWTO-0.html#history]),
   et de la standardisation croissante d'IPv6, je décidais d'écrire
   un nouveau document couvrant aussi bien les questions simples ou
   avancées qui resteront importantes dans les toutes prochaines
   années. Plus dynamique, un contenu plus avancé s'y trouvera en
   plus, par rapport au second HOWTO (HowTo - IPv6 & Linux
   [http://www.bieringer.de/linux/IPv6/]).

7.  Termes employés, glossaire et abréviations

  7.1.  Relatifs aux réseaux

   Base 10

           Le système bien connu des nombres décimaux, représentant
           n'importe quelle valeur avec les chiffres 0-9.

   Base 16

           Habituellement utilisée dans les langages de programmation
           de bas et haut niveaux, connue encore en tant que système
           numérique hexadécimal, représentant les valeurs avec les
           chiffres 0-9 et les caractères A-F (insensible à la
           casse).

   Base 85

           Représentation d'une valeur grâce à 85 différents
           chiffres/caractères, cela permet des chaînes de caractères
           plus courtes mais jamais vue dans la pratique.

   Bit

           Unité minimale de stockage, allumée(on)/vraie (1) ou
           éteinte(off)/fausse (0).

   Byte

           Le plus souvent, une collection de 8 bits (mais ce n'est
           pas réellement une nécessité - regardez les systèmes des
           anciens ordinateurs).

   Périphérique

           ici, matériel de connexion réseau, voir aussi NIC.

   Hôte à double résidence

           Un hôte à double résidence est un noeud ayant deux
           interfaces réseau (physique ou virtuelle) sur deux liens
           différents, mais qui ne réalise pas de renvoi de paquets
           entre les interfaces.

   Hôte

           Généralement, un hôte simple résident, présent sur un
           lien. Normalement, il n'a seulement qu'une interface
           réseau active, par exemple Ethernet ou (non pas et) PPP.

   Interface

           quasi-synonyme de "périphérique", voir aussi NIC.

   En-tête IP

           En-tête d'un paquet IP (chaque paquet réseau a un en-tête,
           son type dépendant de la couche réseau).

   Lien

           Un lien est un médium de transport de paquet réseau de la
           couche 2, des exemples en sont Ethernet, PPP, SLIP, ATM,
           RNIS, Frame Relay, etc.

   Noeud

           Un noeud est soit un hôte, soit un routeur.

   Octet

           Une collection véritable de 8 bits, aujourd'hui synonyme
           de "byte".

   Port

           Information destinée au distributeur TCP/UDP (couche 4)
           afin de transporter l'information à la couche supérieure.

   Protocole

           Chaque couche réseau contient la plupart du temps un champ
           protocole facilitant la distribution de l'information
           transportée à la couche supérieure, comme cela peut se
           voir dans la couche 2 (MAC) et 3 (IP)

   Routeur

           Un routeur est un noeud possédant une ou plusieurs
           interface(s) réseau, capable d'envoyer les paquets entre
           ses interfaces.

   Socket

           Une socket IP est définie par ses adresses source et
           destination, ses ports et (association)

   Pile

           Une collection de couches relative au réseau.

   Masque de sous-réseau

           Les réseaux IP utilisent un masque de bits afin de
           distinguer le réseau local de ceux qui sont distants.

   Tunnel

           Un tunnel est typiquement une connexion point-à-point sur
           laquelle les paquets échangés transportent les données
           d'un autre protocole, un tunnel IPv6-in-IPv4 en est un
           exemple.

    7.1.1.  Abréviations

   ACL

           Liste de Contrôle d'Accès

   API

           Interface de Programmation d'Application

   ASIC

           Circuit Intégré d'Application Spécifique

   BSD

           Distribution des Logiciels Berkeley

   Bus CAN

           Système de bus physique contrôlant un réseau (NdT: voir
           par exemple ici
           [http://edelaunay.chez.tiscali.fr/buscan.htm] pour plus
           d'information)

   KAME

           Projet - effort conjoint de six entreprises au Japon pour
           fournir, mondialement et dans le cadre du logiciel libre,
           une pile IPv6 et IPsec (pour IPv4 et IPv6) pour les
           variantes de BSD www.kame.net [http://www.kame.net/]

   NIC

           Carte d'interface réseau (Network Interface Card)

   RFC

           Appel à commentaires - jeu de notes techniques et
           organisationnelles au sujet d'Internet.

   USAGI

           Projet "UniverSAl playGround for IPv6" - travaille à
           rendre disponible une pile protocolaire IPv6 destinée au
           système Linux et qui soit d'une qualité apte à la
           production.

  7.2.  Relatifs à ce document

    7.2.1.  Balisage en vue de l'encodage PDF/PS

   Le caractère "¬" est utilisé pour signaler que le code est
   enveloppé en vue d'un meilleur affichage dans les fichiers PDF et
   PS.

    7.2.2.  Conventions

   Dans les exemples génériques vous trouverez parfois ce qui suit:

 <monadresseip>

    

   Pour une utilisation réelle sur votre système, en ligne de
   commande ou dans des scripts, cela doit être remplacé par le
   contenu adéquate (ôtez bien sûr les chevrons), et le résultat
   devrait être par exemple

 1.2.3.4

    

    7.2.3.  Les commandes dans l'interpréteur de commandes (leshell)

   Les commandes exécutables en tant qu'utilisateur non-root
   commencent avec un $, par exemple

 $ whoami

    

   Les commandes exécutables en tant qu'utilisateur root commencent
   avec un #, par exemple

 # whoami

    

8.  Pré-requis à l'usage de cet HOWTO

  8.1.  Pré-requis personnels

    8.1.1.  Une expérience des outils Unix

   Vous devriez être familiarisé avec les outils essentiels d'Unix
   comme grep, awk, find, etc, et connaître les options de ligne de
   commande les plus communément employées.

    8.1.2.  Une expérience de la théorie des réseaux

   Vous devriez connaître les notions de couche, de protocole,
   d'adresse, de câble, de socket, etc. Si vous êtes nouveau, voici
   un bon point de départ pour vous:
   linuxports/howto/intro_to_networking
   [http://www.linuxports.com/howto/intro_to_networking/]

    8.1.3.  Une expérience de la configuration IPv4

   Vous devriez absolument avoir quelque expérience de la
   configuration IPv4, sinon ce sera difficile pour vous de
   comprendre ce qui se passe réellement.

    8.1.4.  Une expérience du Système des Noms de Domaine (DNS)

   Vous devriez aussi comprendre en quoi consiste le Système des Noms
   de Domaine (DNS), ce qu'il fournit et comment s'en servir.

    8.1.5.  Une expérience des stratégies de déboguage réseau

   Vous devriez au moins savoir comment utiliser tcpdump et avoir
   connaissance de ce qu'il peut vous montrer. Sinon, le déboguage
   réseau sera très difficile pour vous.

  8.2.  Le matériel compatible avec le système d'exploitation Linux

   Vous espérez certainement pouvoir expérimenter tout cela avec du
   vrai matériel, et pas seulement lire cet HOWTO jusqu'à tomber de
   sommeil. ;-7)

Chapitre 2.  Les bases

   Table des matières

   1. Qu'est-ce qu'IPv6?

   2. Historique d'IPv6 pour Linux

                2.1. Au début

                2.2. Après

                2.3. Actuellement

                2.4. A l'avenir

   3. A quoi ressemblent les adresses IPv6?

   4. FAQ (Les bases)

                4.1. Pourquoi IPv6 et non pas IPv5 comme successeur
                d'IPv4?

                4.2. L'adresse IPv6: pourquoi un tel nombre de bits?

                4.3. L'adresse IPv6: pourquoi un si petit nombre de
                bits pour sa nouvelle conception?

1.  Qu'est-ce qu'IPv6?

   IPv6 est un nouveau protocole de la couche 3 (voir le modèle OSI
   [http://www.linuxports.com/howto/intro_to_networking/c4412.htm#PAGE103HTML])
   qui supplantera à terme IPv4 (plus connu sous le nom d'IP). IPv4 a
   été conçu il y a déjà un certain de temps (RFC 760 / Le protocole
   Internet [http://www.faqs.org/rfcs/rfc760.html] à partir de
   janvier 1980), et, dès le début, il y a eu de nombreuses demandes
   pour accroître la quantité d'adresses disponible et augmenter les
   capacités. Le RFC le plus récent est le RFC 2460 / spécification
   du protocole Internet version 6
   [http://www.faqs.org/rfcs/rfc2460.html] (NdT: une version
   francophone de ce RFC
   [http://abcdrfc.free.fr/rfc-vf/rfc2460.html]). Le changement
   essentiel apporté par IPv6 est la nouvelle conception de
   l'en-tête, incluant une augmentation de la taille de l'adresse,
   passant de 32 à 128 bits. Parce que la couche 3 est responsable de
   bout en bout du transport des paquets dont le routage est basé sur
   des adresses, elle doit inclure les nouvelles adresses IPv6, comme
   pour IPv4.

   Pour en savoir plus sur l'histoire d'IPv6, jetez un oeil aux
   anciens RFC concernant IPv6, par exemple dans le Guide /
   Références IPv6 SWITCH
   [http://www.switch.ch/lan/ipv6/references.html].

2.  Historique d'IPv6 pour Linux

   Les années 1992, 1993 et 1994 de l'histoire d'IPv6 (dans ses
   généralités) sont couvertes par le document suivant: IPv6 ou IPng
   (IP nouvelle génération)
   [http://www.laynetworks.com/users/webs/IPv6.htm#CH3].

   A faire: plus de détails historiques, plus de contenu...

  2.1.  Au début

   Le premier code réseau relatif à IPv6 a été ajouté au noyau Linux
   2.1.8 en novembre 1996 par Pedro Roque. Il était fondé sur l'API
   BSD:

 diff -u --recursive --new-file v2.1.7/linux/include/linux/in6.h
 ¬ linux/include/linux/in6.h
 --- v2.1.7/linux/include/linux/in6.h Thu Jan 1 02:00:00 1970
 +++ linux/include/linux/in6.h Sun Nov 3 11:04:42 1996
 @@ -0,0 +1,99 @@
 +/*
 + * Types and definitions for AF_INET6
 + * Linux INET6 implementation
 + * + * Authors:
 + * Pedro Roque <******>
 + *
 + * Source:
 + * IPv6 Program Interfaces for BSD Systems
 + * <draft-ietf-ipngwg-bsd-api-05.txt>

   

   Les lignes présentées sont copiées du patch-2.1.8 (l'adresse mél a
   été effacée au copier&coller).

  2.2.  Après

   A cause du manque de bras, l'implémentation d'IPv6 dans le noyau
   était incapable de suivre les projets discutés ou les RFC
   nouvellement mis à jour. En novembre 2000, un projet débute au
   Japon, appelé USAGI [http://www.linux-ipv6.org/], dont le but
   était d'implémenter dans Linux tout le support IPv6 manquant ou
   obsolète. Ce projet suit en cela la trace de l'implémentation
   courante d'IPv6 pour FreeBSD, réalisée par le projet KAME
   [http://www.kame.net/]. De temps à autre, ils créaient des
   archives de développement (snapshots) à partir des sources
   courantes du noyau Linux.

  2.3.  Actuellement

   Malheureusement, le patch USAGI [http://www.linux-ipv6.org/] est
   très volumineux, à tel point que les personnes s'occupant
   actuellement de maintenir les fonctionnalités réseau de Linux sont
   incapables de l'inclure dans les sources, aptes à la production,
   de la série des noyaux Linux 2.4.x. En conséquence, la série 2.4.x
   manque de certaines (et même de nombreuses) extensions, et elle
   n'applique pas non plus les brouillons et RFC courants (voir le
   groupe de travail IP Version 6 (ipv6)
   [http://www.ietf.org/html.charters/ipv6-charter.html]). Cela peut
   poser des problèmes d'interopérabilité avec les autres systèmes
   d'exploitation.

  2.4.  A l'avenir

   USAGI [http://www.linux-ipv6.org/] fait maintenant usage de la
   série des noyaux de développement Linux 2.5.x afin d'incorporer
   toutes les extensions actuelles dans cette version de
   développement; dans l'espoir que la série des noyaux 2.6.x
   comprenne une véritable implémentation à jour d'IPv6.

3.  A quoi ressemblent les adresses IPv6?

   Comme cela a été mentionné précédemment, les adresses IPv6 ont une
   longueur de 128 bits. Ce nombre de bits génère de très grands
   nombres, dont la quantité de chiffres est supérieure à 39:

 2^128-1: 340282366920938463463374607431768211455

  

   De tels nombres ne sont vraiment pas des adresses pouvant être
   mémorisées. L'adresse IPv6 en elle-même est faite à partir d'une
   collection de bits (comme pour IPv4, bien que cela soit rarement
   su). Il y a une meilleure notation pour de si grands nombres, qui
   est l'hexadécimal. En hexadécimal, 4 bits (mot aussi connu sous la
   dénomination de "nibble") sont représentés par un chiffre ou un
   caractère de 0-9 et a-f (10-15). Ce format réduit la longueur de
   l'adresse IPv6 à 32 caractères.

 2^128-1: 0xffffffffffffffffffffffffffffffff

  

   Cette représentation est encore peu praticable (possibilité de
   confusion ou de perte d'un simple chiffre hexadécimal), c'est
   pourquoi les concepteurs d'IPv6 ont choisi un format hexadécimal
   scindé en blocs de 16 bits, avec comme séparateur le caractère
   ":". De plus, le préfixe "0x" (le marqueur des valeurs
   hexadécimales utilisé dans les langages de programmation) est ôté:

 2^128-1: ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff

  

   Une adresse utilisable (nous verrons les différents types
   d'adresse plus tard) est par exemple:

 3ffe:ffff:0100:f101:0210:a4ff:fee3:9566

  

   Dans un but de simplification, les zéros non significatifs de
   chaque bloc de 16 bits sont omis:

 3ffe:ffff:0100:f101:0210:a4ff:fee3:9566  ->
 ¬ 3ffe:ffff:100:f101:210:a4ff:fee3:9566

  

   Une séquence de blocs de 16 bits ne comprenant que des zéros peut
   être remplacée par "::". Mais pas plus d'une fois par adresse,
   sinon il ne s'agirait plus d'une représentation unique.

 3ffe:ffff:100:f101:0:0:0:1  ->  3ffe:ffff:100:f101::1

  

   La plus importante réduction qui peut être observée est celle de
   l'adresse localhost d'IPv6:

 0000:0000:0000:0000:0000:0000:0000:0001  ->  ::1

  

   Il existe aussi une représentation dite compacte, encodée en
   base85 (RFC 1924 / A Compact Representation of IPv6 Addresses
   [http://www.faqs.org/rfcs/rfc1924.html], publié le 1er avril
   1996), jamais vue véritablement employée, sans doute une blague de
   1er avril; en voici cependant un exemple:

 # ipv6calc --addr_to_base85 3ffe:ffff:0100:f101:0210:a4ff:fee3:9566
 Itu&-ZQ82s>J%s99FJXT

  

     Info: ipv6calc est un programme de formatage d'adresse IPv6 et
     de conversion pouvant être trouvé ici: ipv6calc
     [http://www.deepspace6.net/projects/ipv6calc.html] ( miroir
     [http://mirrors.bieringer.de/www.deepspace6.net/projects/ipv6calc.html]
     )

4.  FAQ (Les bases)

  4.1.  Pourquoi IPv6 et non pas IPv5 comme successeur d'IPv4?

   Dans tout en-tête IP, les 4 premiers bits sont réservés à la
   version du protocole. C'est ainsi qu'un numéro de protocole entre
   0 et 15 est théoriquement possible:

     o 4: est déjà pris pour IPv4

     o 5: est réservé au protocole de flux (Stream Protocol, ou STP -
       RFC 1819 / Internet Stream Protocol Version 2
       [http://www.faqs.org/rfcs/rfc1819.html]) (qui n'a jamais
       véritablement conquis le public)

   Le prochain numéro libre était 6. Et voilà comment IPv6 était né!

  4.2.  L'adresse IPv6: pourquoi un tel nombre de bits?

   Lors de la conception d'IPv4, les gens pensaient que 32 bits
   seraient suffisants pour le monde, dans sa globalité.
   Rétrospectivement, 32 bits ont été jusqu'à maintenant suffisants,
   et seront sans doute suffisants pour encore quelques années.
   Cependant, 32 bits seront insuffisants à fournir dans le futur une
   adresse globale à chaque périphérique réseau. Pensez aux
   téléphones mobiles, aux voitures (incluant les périphériques
   électroniques sur bus CAN), aux grille-pain, aux réfrigérateurs,
   aux interrupteurs d'éclairage, etc.

   Les concepteurs ont alors choisi 128 bits, 4 fois plus en longueur
   et une quantité 2^96 fois plus importante qu'IPv4 aujourd'hui.

   La quantité utilisable est cependant inférieure à ce qu'il semble.
   La raison en est que, dans le schéma d'adresse défini
   actuellement, 64 bits sont utilisés pour l'identifiant
   d'interface, les 64 autres bits sont utilisés pour le routage.
   Compte tenu des niveaux stricts actuels d'agrégation (/48, /35,
   ...), il est encore possible d'"épuiser" cette quantité, mais bien
   heureusement, pas dans un avenir proche.

   Voir aussi pour plus d'information le RFC 1715 / The H Ratio for
   Address Assignment Efficiency
   [http://www.faqs.org/rfcs/rfc1715.html] et le RFC 3194 / The
   Host-Density Ratio for Address Assignment Efficiency
   [http://www.faqs.org/rfcs/rfc3194.html].

  4.3.  L'adresse IPv6: pourquoi un si petit nombre de bits pour sa
  nouvelle conception?

   Pendant ce temps, il y a (c'est possible) des gens sur Internet
   (je n'en connais qu'un, Jim Fleming...) qui pensent déjà à IPv8,
   et même jusqu'à IPv16, dont les conceptions sont loin d'être
   couramment reçues et implémentées. En attendant, 128 bits était le
   meilleur choix qui pouvait être fait au regard de l'en-tête placé
   au-dessus des données transportées. En considérant le minimum de
   la taille de l'Unité Maximale de Transfert (Maximum Transfer Unit,
   ou MTU), la longueur de l'en-tête en IPv4 est de 20 octets (c'est
   le minimum, car elle peut monter à 60 octets avec les options
   IPv4), et en IPv6, elle est de 48 octets (longueur constante).
   C'est 3,4 % de la MTU en IPv4 et 3,8 % de la MTU en IPv6. Cela
   signifie que le surplus de taille dû à l'en-tête est quasiment le
   même. Plus de bits dans les adresses auraient réclamé un en-tête
   de plus grande taille, et par conséquent, un plus grand surplus.
   Et si l'on prend aussi en compte la MTU maximale sur un lien
   courant (tel Ethernet aujourd'hui): soit 1500 octets (dans des cas
   particuliers: 9 Ko pour de grosses trames). Finalement, cela
   n'aurait pas été d'une conception correcte si 10% ou 20% des
   données transférées dans un paquet de la couche 3 avaient été
   utilisés pour les adresses et non pas pour la charge utile.

Chapitre 3.  Les types d'adresse

   Table des matières

   1. Les adresses sans préfixe spécial

                1.1. L'adresse localhost

                1.2. L'adresse non spécifiée

                1.3. L'adresse IPv6 avec adresse IPv4 intégrée

   2. La partie réseau, aussi appelée préfixe

                2.1. Le type d'adresse lien-local

                2.2. Le type d'adresse site-local

                2.3. Le type d'adresse "unicast globale (agrégeable)
                "

                2.4. Les adresses multicast

                2.5. Les adresses anycast

   3. Les types d'adresse (partie hôte)

                3.1. L'adresse calculée automatiquement (dite aussi
                "sans état")

                3.2. La configuration manuelle

   4. La longueur de préfixe nécessaire au routage

                4.1. La longueur du préfixe (aussi connue en tant que
                "masque de réseau")

                4.2. La correspondance à une route

   Comme pour IPv4, l'adresse IPv6 peut être scindée en une partie
   réseau et une partie hôte, par l'usage d'un masque de sous-réseau.

   IPv4 a montré que parfois cela serait bien si plus d'une adresse
   IP pouvaient être assignées à une interface, chacune à un but bien
   précis (alias, multi-cast). Afin de demeurer ouvert à l'avenir,
   IPv6 offre davantage en permettant à plus d'une adresse IPv6
   d'être assignées à une interface. Il n'y a actuellement aucune
   limite définie par aucun RFC, mais seulement par l'implémentation
   de la pile IPv6 (afin de prévenir les attaques DoS).

   Pour employer le grand nombre de bits constitutifs de son adresse,
   IPv6 définit des types d'adresse basés sur certains regroupements
   de ces bits, qui, avec un peu de chance, ne devraient pas être
   modifiés à l'avenir (à la différence d'aujourd'hui avec IPv4, et
   l'histoire des classes A, B et C).

   C'est ainsi que la totalité des bits est divisée en une partie
   réseau (les 64 supérieurs) et en une partie hôte (les 64
   inférieurs), afin de faciliter l'auto-configuration. Info: un bon
   URL qui permet d'analyser la signification détaillée d'une adresse
   donnée est l'oracle d'adresse IPv6
   [http://steinbeck.ucs.indiana.edu:47401/].

1.  Les adresses sans préfixe spécial

  1.1.  L'adresse localhost

   C'est une adresse spéciale pour l'interface de bouclage
   (loopback), similaire à IPv4 avec sa "127.0.0.1".

 0000:0000:0000:0000:0000:0000:0000:0001

   

   ou compressée:

 ::1

   

   Les paquets ayant cette adresse comme source ou destination ne
   devraient jamais quittés l'hôte émetteur.

  1.2.  L'adresse non spécifiée

   C'est une adresse spéciale telle que "n'importe laquelle" ("any")
   ou "0.0.0.0" en IPv4 . Il s'agit pour IPv6 de:

 0000:0000:0000:0000:0000:0000:0000:0000

   

   ou:

 ::

   

   Ces adresses sont essentiellement utilisées/vues dans les sockets
   d'écoute (à toute adresse IPv6) ou dans les tables de routage.

   Note: l'adresse non spécifiée ne peut pas être utilisée comme
   adresse de destination.

  1.3.  L'adresse IPv6 avec adresse IPv4 intégrée

   Il y a deux types d'adresse contenant une adresse IPv4

    1.3.1.  L'adresse IPv6 mappée IPv4

   Les adresses IPv6 compatibles seulement avec IPv4 sont parfois
   utilisées/vues pour la création de socket par un démon disposant
   d'IPv6, mais à l'écoute d'une adresse IPv4.

   Ces adresses sont définies par un préfixe spécial d'une longueur
   de 96 (a.b.c.d est l'adresse IPv4):

 0:0:0:0:0:ffff:a.b.c.d/96

    

   ou en format compressé:

 ::ffff:a.b.c.d/96

    

   Par exemple, l'adresse IPv4 1.2.3.4 ressemble à ceci:

 ::ffff:1.2.3.4

    

    1.3.2.  L'adresse IPv6 compatible IPv4

   Utilisée pour le tunnelage automatique (RFC 2893 / Transition
   Mechanisms for IPv6 Hosts and Routers
   [http://www.faqs.org/rfcs/rfc2893.html]), en cours de remplacement
   par le tunnelage 6to4.

 0:0:0:0:0:0:a.b.c.d/96

    

   ou en format compressé:

 ::a.b.c.d/96

    

2.  La partie réseau, aussi appelée préfixe

   Les concepteurs ont défini certains types d'adresse et laissé un
   vaste champ libre à de futures définitions, telles que l'émergence
   de nouvelles exigences encore aujourd'hui inconnues.
   L'architecture d'adressage IPv6 (RFC 2373 de juillet 1998
   [http://www.faqs.org/rfcs/rfc2373.html]) définit le schéma
   d'adressage actuel, mais il y a déjà un nouveau brouillon
   disponible: [1]draft-ietf-ipngwg-addr-arch-*.txt.

   Jetons maintenant un coup d'oeil aux différents types de préfixe
   (et par conséquent aux différents types d'adresse IPv6):

  2.1.  Le type d'adresse lien-local

   Ce sont des adresses particulières qui n'auront de validité que
   sur le lien d'une interface. En utilisant cette adresse comme
   adresse de destination le paquet ne devrait jamais franchir un
   routeur. C'est utile pour des communications sur un lien telles
   que:

     o Y a-t-il quelqu'un d'autre sur ce lien?

     o Y a-t-il quelqu'un d'autre sur ce lien ayant une adresse
       spéciale (on cherche par exemple à détecter la présence d'un
       routeur)?

   Elles commencent par (où "x" est n'importe quel caractère
   hexadécimal, couramment "0")

 fe8x:  <- actuellement le seul en usage.
 fe9x:
 feax:
 febx:

   

   Ce type d'adresse se trouve sur chaque interface disposant d'IPv6
   après une auto-configuration sans état (ce qui est couramment le
   cas).

  2.2.  Le type d'adresse site-local

   Ces adresses sont similaires à ce que le RFC 1918 (RFC 1918 /
   Address Allocation for Private Internets
   [http://www.faqs.org/rfcs/rfc1918.html]) définit aujourd'hui pour
   IPv4, avec en plus l'avantage que celui qui utilise ce type
   d'adresse a la capacité d'utiliser les 16 bits fournis pour un
   maximum de 65536 sous-réseaux. Comparable au 10.0.0.0/8
   aujourd'hui en IPv4.

   Autre avantage: parce qu'il est possible avec IPv6 d'assigner plus
   d'une seule adresse par interface, vous pouvez assigner une telle
   adresse site-local en plus de l'adresse globale.

   Il commence par:

 fecx:  <- le plus couramment utilisé.
 fedx:
 feex:
 fefx:


   

   (où "x" est n'importe quel caractère hexadécimal, couramment "0")

   Notez que des discussions sont en cours concernant la dépréciation
   de ce type d'adresse en raison de nombreux problèmes. Pour en
   savoir plus, lire: draft-ietf-ipv6-deprecate-site-local-XY.txt
   [http://www.ietf.org/internet-drafts/].

   Pour des tests en laboratoire, de telles adresses restent un bon
   choix, à mon humble avis.

  2.3.  Le type d'adresse "unicast globale (agrégeable) "

   Aujourd'hui, il y a un type d'adresse globale de défini (la
   première conception, appelée "basée sur le fournisseur" a été
   abandonnée il y a déjà quelques années (RFC 1884 / IP Version 6
   Addressing Architecture [obsolete]
   [http://www.faqs.org/rfcs/rfc1884.html]), vous en trouverez des
   traces dans des sources anciennes du noyau Linux).

   Il commence par (les x étant des caractères hexadécimaux)

 2xxx:
 3xxx:

   

   Note: la dénomination "agrégeable" est abandonnée dans les
   brouillons actuels. Il y a quelques sous-types définis en plus,
   ci-dessous:

    2.3.1. Les adresses de test 6bone

   Elles ont été les premières adresses globales à être définies et
   mises en usage. Elles commencent toutes par

 3ffe:

    

   Exemple:

 3ffe:ffff:100:f102::1

    

   Une adresse spéciale de test 6bone, qui ne sera jamais globalement
   unique, commence par

 3ffe:ffff:

    

   Elle est quasiment toujours montrée dans les exemples, car si des
   adresses réelles sont montrées, il est possible à quelqu'un de les
   copier/coller dans ses propres fichiers de configuration. Ce type
   d'inadvertance cause des duplications d'adresse globalement
   unique. Cela pose de graves problèmes à l'hôte d'origine (par
   exemple recevoir des paquets en réponse de requêtes qu'il n'a pas
   émises). Vous pouvez encore réclamer un de ces préfixes, voir ici
   comment rejoindre 6bone [http://www.6bone.net/6bone_hookup.html].
   Certains fournisseurs de tunnel distribuent encore des préfixes de
   test 6bone.

    2.3.2. Les adresses 6to4

   Ce type d'adresse, conçu pour un mécanisme précis de tunnelage
   (RFC 3056 / Connection of IPv6 Domains via IPv4 Clouds
   [http://www.faqs.org/rfcs/rfc3056.html] et RFC 2893 / Transition
   Mechanisms for IPv6 Hosts and Routers
   [http://www.faqs.org/rfcs/rfc2893.html]), encode une adresse IPv4
   donnée et un sous-réseau possible. Il commence par

 2002:

    

   Par exemple, pour représenter 92.168.1.1/5:

 2002:c0a8:0101:5::1

    

   Une petite ligne de commande peut vous aider à générer une telle
   adresse à partir d'une adresse IPv4 donnée:

 ipv4="1.2.3.4"; sla="5"; printf "2002:%02x%02x:%02x%02x:%04x::1" `echo $ipv4
 ¬ | tr "." " "` $sla

    

   Voir aussi le tunnelage utilisant 6to4 et information concernant
   le relayage de 6to4 par les routeurs.

    2.3.3. Les adresses assignées par un fournisseur dans la hiérarchie
    de routage

   Ces adresses sont déléguées aux fournisseurs de services Internet
   (Internet service providers, ou ISP) et commencent par

 2001:

    

   Les préfixes fournis aux ISP les plus importants (propriétaires de
   backbone) sont délégués par les centres locaux d'enregistrement de
   noms de domaine (registries) et ils leur assignent actuellement un
   préfixe d'une longueur de 35.

   Les ISP les plus importants délèguent aux ISP qui le sont moins un
   préfixe d'une longueur de 48.

    2.3.4. Adresses réservées aux exemples et à la documentation

   Actuellement, deux blocs d'adresses sont réservés aux exemples et
   à la documentation:

 3ffe:ffff::/32
 2001:0DB8::/32   EXAMPLENET-WF

    

   Ces blocs d'adresses ne devraient être ni routés ni filtrés (à
   partir des adresses sources) par les routeurs en bordure
   d'Internet, si possible.

  2.4.  Les adresses multicast

   Les adresses multicast sont utilisées pour les services y
   afférents.

   Elles commencent par (xx est la valeur de la portée)

 ffxy:

   

   Elles se répartissent en différentes portées et types:

    2.4.1. La portée multicast (multicast scope)

   La portée multicast est un paramètre spécifiant la distance
   maximale qu'un paquet multicast peut prendre vis-à-vis de son
   entité émettrice.

   Actuellement, les régions suivantes (portées) sont définies:

     o ffx1: noeud-local, ces paquets ne quittent jamais le noeud.

     o ffx2: lien-local, ces paquets ne sont jamais transmis par les
       routeurs, ils ne quittent par conséquent jamais le lien
       spécifié.

     o ffx5: site-local, ces paquets ne quittent jamais le site.

     o ffx8: organisation-locale, ces paquets ne quittent jamais
       l'organisation (pas si simple à implémenter, cela doit être
       par le protocole de routage).

     o ffxe: portée globale.

     o les autres sont réservées.

    2.4.2. Les types multicast

   Il y a déjà de nombreux types définis/réservés (voir le RFC 2373 /
   IP Version 6 Addressing Architecture
   [http://www.faqs.org/rfcs/rfc2373.html] pour les détails).
   Quelques exemples en sont:

     o Adresse de tous les noeuds: ID = 1h, correspond aux adresses
       de tous les hôtes présents sur le noeud local
       (ff01:0:0:0:0:0:0:1) ou au lien connecté (ff02:0:0:0:0:0:0:1).

     o Adresse de tous les routeurs: ID = 2h, correspond aux adresses
       de tous les routeurs présents sur le noeud local
       (ff01:0:0:0:0:0:0:2), sur le lien connecté
       (ff02:0:0:0:0:0:0:2), ou encore sur le site local
       (ff05:0:0:0:0:0:0:2).

    2.4.3. L'adresse multicast de sollicitation du lien-local

   Adresse multicast spéciale utilisée comme adresse de destination
   dans la découverte de voisinage, car à la différence d'IPv4, ARP
   n'existe plus dans IPv6.

   Un exemple de cette adresse ressemble à ceci

 ff02::1:ff00:1234

    

   Le préfixe utilisé montre qu'il s'agit d'une adresse multicast
   lien-local. Le suffixe est généré à partir de l'adresse de
   destination. Dans cet exemple, un paquet devrait être envoyé à
   l'adresse "fe80::1234", mais la pile réseau ne connaît pas
   l'actuelle adresse MAC de la couche 2. Elle remplace les 104 bits
   supérieurs par "ff02:0:0:0:0:1:ff00::/104" et laisse les 24 bits
   inférieurs inchangés. Cette adresse est maintenant utilisée 'sur
   le lien' afin de trouver le noeud correspondant, lequel va devoir
   émettre une réponse contenant son adresse MAC de couche 2.

  2.5.  Les adresses anycast

   Les adresses anycast sont des adresses spéciales utilisées pour
   couvrir des besoins tels que déterminer le serveur DNS le plus
   proche, le serveur DHCP le plus proche, ou tout groupe dynamique
   similaire. Les adresses sont prises dans l'espace d'adressage
   unicast (agrégeable ou site-local pour le moment). Le mécanisme
   anycast (au regard du client) sera pris en compte par un protocole
   de routage dynamique.

   Note: Les adresses anycast ne peuvent être utilisées comme adresse
   source, elles sont utilisables uniquement comme adresse de
   destination.

    2.5.1.  L'adresse anycast de routeur de sous-réseau

   Un simple exemple d'une adresse anycast est celle d'un routeur de
   sous-réseau. Soit un noeud avec l'adresse IPv6 suivante assignée:

 3ffe:ffff:100:f101:210:a4ff:fee3:9566/64  <- L'adresse du noeud

    

   L'adresse anycast de routeur de sous-réseau sera créée en laissant
   totalement blanc le suffixe (les 64 bits inférieurs):

 3ffe:ffff:100:f101::/64  <- l'adresse anycast de routeur de sous-réseau

    

3.  Les types d'adresse (partie hôte)

   En ce qui concerne les questions d'auto-configuration et de
   mobilité, Il a été décidé d'utiliser les 64 bits inférieurs de la
   partie hôte de l'adresse pour la plupart des types d'adresse
   actuels. Conséquemment, chaque sous-réseau détient une grande
   quantité d'adresses.

   Cette partie hôte peut être différemment considérée:

  3.1.  L'adresse calculée automatiquement (dite aussi "sans état")

   Avec l'auto-configuration, la partie hôte de l'adresse est
   calculée en convertissant l'adresse MAC d'une interface (si
   disponible), avec la méthode EUI-64, en une adresse IPv6 unique.
   Si aucune adresse MAC n'est disponible pour le périphérique en
   question (ce qui arrive par exemple sur les périphériques
   virtuels), quelque chose d'autre (comme l'adresse IPv4 ou
   l'adresse MAC d'une interface physique) est utilisée à la place.

   Considérons à nouveau le premier exemple:

 3ffe:ffff:100:f101:210:a4ff:fee3:9566

   

   ici,

 210:a4ff:fee3:9566

   

   est la partie hôte calculée à partir de l'adresse MAC de la NIC

 00:10:A4:E3:95:66

   

   en utilisant IEEE EUI-64
   [http://standards.ieee.org/regauth/oui/tutorials/EUI64.html]
   conçue pour les identifiants EUI-48.

    3.1.1. Le problème d'incursion possible dans la sphère privée
    (privacy problem) avec les adresses automatiquement calculées, et
    une solution

   Parce que la partie hôte "automatiquement calculée" est
   globalement unique (sauf lorsqu'un fabriquant de NIC utilise la
   même adresse MAC sur plus d'une NIC), la traque grâce à un client
   (client tracking) est possible sur l'hôte, dès lors qu'aucun proxy
   d'aucune sorte n'est utilisé.

   C'est un problème connu, et une solution a été apportée:
   l'extension "sphère privée", définie dans le RFC 3041 (RFC 3041 /
   Privacy Extensions for Stateless Address
   [http://www.faqs.org/rfcs/rfc3041.html]; il y a déjà aussi un
   brouillon plus récent disponible:
   [2]draft-ietf-ipngwg-temp-addresses-*.txt). Le principe est
   d'utiliser une valeur aléatoire et une valeur statique à partir
   desquelles un nouveau suffixe est généré à intervalle régulier.
   Note: ce n'est raisonnable que pour des connexions client
   sortantes, et n'est pas vraiment utile pour des machines réputées
   être des serveurs.

  3.2.  La configuration manuelle

   Pour les serveurs, il est probablement plus aisé de se rappeler
   d'adresses plus simples; cela peut aussi se faire. Il est possible
   d'assigner une adresse IPv6 additionnelle à une interface, par
   exemple

 3ffe:ffff:100:f101::1

   

   Pour les suffixes tels que "::1", montré dans l'exemple ci-dessus,
   il est requis que le septième bit le plus significatif soit
   positionné à 0 (le bit universel/local d'un identifiant
   automatiquement généré). Certaines autres (à part celles qui n'ont
   pas étaient choisies) combinaisons de bits sont réservées aux
   adresses anycast.

4.  La longueur de préfixe nécessaire au routage

   Dans les premières phases de la conception, il était prévu
   d'utiliser une approche intégrale de routage hiérarchique, et ce,
   afin de réduire au maximum la taille des tables de routage. A la
   base du raisonnement sous-tendu par cette approche, il y a la
   prise en compte du nombre grandissant des entrées de routage IPv4
   au coeur des routeurs (supérieur à 104 000 en mai 2001), la
   nécessité de réduire ce nombre afin de diminuer le besoin en
   mémoire du matériel (piloté par Circuit Intégré d'Application
   Spécifique, Application Specified Integrated Circuit, ou ASIC)
   maintenant les tables de routage, et, en conséquence, d'accroître
   la vitesse (dans l'espoir que moins d'entrées génèrent des
   recherches plus rapides).

   Aujourd'hui, le point de vue est que le routage sera conçu
   quasi-hiérarchiquement pour les réseaux ayant seulement un
   fournisseur de service. Pour plus d'une connexion à un ISP, ce
   n'est pas possible, et cela relève du problème de la
   multi-résidence (des informations sur la multi-résidence:
   Procider-Internal Aggregation based on Geography to Support
   Multihoming in IPv6
   [http://www.ietf.org/internet-drafts/draft-van-beijnum-multi6-isp-int-aggr-00.txt];
   GAPI: A Geographically Aggregatable Provider Independent Address
   Space to Support Multihoming in IPv6
   [http://www.ietf.org/internet-drafts/draft-by-multi6-gapi-00.txt];
   Extension Header for Site-Multi-homing support
   [http://www.ietf.org/internet-drafts/draft-bagnulo-multi6-mhexthdr-00.txt];
   IPv6 Multihoming Solutions
   [http://arneill-py.sacramento.ca.us/ipv6mh/])

  4.1.  La longueur du préfixe (aussi connue en tant que "masque de
  réseau")

   Comme pour IPv4, la notion de chemin de réseau routable nécessaire
   au routage a ici sa place. Parce que la notation standard d'un
   masque réseau n'est pas très agréable pour un adressage sur 128
   bits, les concepteurs ont employé le schéma du Routage
   Inter-Domaines IPv4 Sans Classe (IPv4 Classless Inter Domain
   Routing, ou CIDR, défini dans le RFC 1519 / Classless Inter-Domain
   Routing [http://www.faqs.org/rfcs/rfc1519.html]), dans lequel est
   spécifié le nombre de bits de l'adresse devant être utilisé pour
   le routage. Il est aussi connu comme notation "slash".

   Un exemple:

 3ffe:ffff:100:1:2:3:4:5/48

   

   De cette notation seront extraits:

     o le réseau:

 3ffe:ffff:0100:0000:0000:0000:0000:0000

   

     o le masque de réseau:

 ffff:ffff:ffff:0000:0000:0000:0000:0000

   

  4.2.  La correspondance à une route

   Dans des conditions normales (i.e. sans QoS), de la recherche dans
   une table de routage résulte la route ayant le plus grand nombre
   de bits d'adresse significatifs; autrement dit, la route avec le
   plus grand préfixe correspond la première.

   Par exemple, si une table de routage affiche les entrées suivantes
   (la liste est incomplète):

 3ffe:ffff:100::/48     ::            U  1 0 0 sit1
 2000::/3               ::192.88.99.1 UG 1 0 0 tun6to4

   

   Ci-dessous, les adresses de destination des paquets IPv6 dont le
   trafic sera routé au travers du périphérique désigné

 3ffe:ffff:100:1:2:3:4:5/48  ->  trafic routé au travers du périphérique sit1
 3ffe:ffff:200:1:2:3:4:5/48  ->  trafic routé au travers du périphérique tun6to4

   

Chapitre 4.  La vérification d'un système prêt pour IPv6

   Table des matières

   1. Un noyau prêt pour IPv6

                1.1. Vérifier la présence du support IPv6 dans le
                noyau actuellement en cours d'utilisation

                1.2. Essayer de charger le module IPv6

                1.3. Compiler le noyau avec les capacités IPv6

                1.4. Les périphériques réseau prêts pour IPv6

   2. Les outils de configuration réseau prêts pour IPv6

                2.1. Le paquetage net-tools

                2.2. Le paquetage iproute

   3. Les programmes de test/déboguage prêts pour IPv6

                3.1. ping IPv6

                3.2. traceroute6 IPv6

                3.3. tracepath6 IPv6

                3.4. tcpdump IPv6

   4. Les programmes prêts pour IPv6

   5. Les programmes client prêts pour IPv6 (une sélection)

                5.1. Vérifier la résolution DNS des adresses IPv6

                5.2. Le client telnet prêt pour IPv6

                5.3. Les clients ssh prêts pour IPv6

                5.4. Les navigateurs web prêts pour IPv6

   6. Les programmes serveur prêts pour IPv6

   7. FAQ (vérification d'un système prêt pour IPv6)

                7.1. Utiliser les outils

   Avant de commencer à utiliser IPv6 sur votre hôte Linux, vous avez
   à tester si votre système est prêt pour IPv6. Pour ce faire, vous
   aurez peut-être d'abord un peu de travail.

1.  Un noyau prêt pour IPv6

   Les distributions contemporaines de Linux comportent déjà un noyau
   prêt pour IPv6, les capacités IPv6 sont en général compilées dans
   un module, mais il est possible que ce module ne soit pas chargé
   automatiquement au démarrage.

   Voir la page IPv6+Linux-status-distributions
   [http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-distributions.html]
   pour obtenir les informations les plus à jour.

   Note: vous ne devriez plus utiliser les noyaux de la série 2.2.x;
   car ils ne sont pas assez à jour vis-à-vis d'IPv6.

  1.1.  Vérifier la présence du support IPv6 dans le noyau actuellement
  en cours d'utilisation

   Afin de vérifier si oui ou non votre actuel noyau supporte IPv6,
   jetez un coup d'oeil dans votre système de fichiers /proc. Les
   entrées qui suivent doivent être présentes:

 /proc/net/if_inet6

   

   Un bref test automatique ressemble à:

 # test -f /proc/net/if_inet6 && echo "Running kernel is IPv6 ready"

   

   Si cela échoue, cela peut être parce que le module IPv6 n'est pas
   chargé.

  1.2.  Essayer de charger le module IPv6

   Vous pouvez tenter de charger le module IPv6 en exécutant

 # modprobe ipv6

   

   Si c'est un succès, la présence de ce module sera testée comme par
   magie par la ligne suivante:

 # lsmod |grep -w 'ipv6' && echo "IPv6 module successfully loaded"

   

   Et la vérification montrée plus haut devrait maintenant se faire
   elle aussi avec succès.

   Note: enlever le module n'est actuellement pas supporté et peut
   aboutir, sous certaines conditions, au crash du noyau.

    1.2.1. Le chargement automatique du module

   Il est possible d'automatiser le chargement du module IPv6 à la
   demande. Vous avez juste à ajouter les lignes qui suivent dans le
   fichier de configuration du chargeur de modules du noyau
   (normalement /etc/modules.conf ou /etc/conf.modules):

 alias net-pf-10 ipv6  # chargement automatique du module IPv6 à la demande

    

   Il est aussi possible de mettre hors service le chargement
   automatique du module IPv6 en utilisant la ligne suivante

 alias net-pf-10 off   # rend indisponible le chargement automatique du module IPv6

    

   Note additionnelle: pour les futurs noyaux (la série 2.5 et
   supérieures), le mécanisme du chargeur de modules a été repensé.
   Le nouveau fichier de configuration s'appellera /etc/modprobe.conf
   au lieu de /etc/modules.conf, mais il y aura un script de
   traduction disponible. Pour de plus amples détails voir le
   module-init-tool
   [http://his.luky.org/ftp/mirrors/linux/kernel/people/rusty/modules/].

  1.3.  Compiler le noyau avec les capacités IPv6

   Si, tout à la fois, les résultats montrés plus haut sont négatifs
   et que votre noyau n'a pas de support IPv6, vous avez les options
   suivantes:

     o Mettre à jour votre distribution au profit de l'actuelle qui
       supporte IPv6 sans avoir à y toucher (préconiser pour les
       débutants), voir ici à nouveau:
       IPv6+Linux-status-distributions
       [http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-distributions.html]

     o Compiler un noyau à partir des seules sources brutes (facile,
       si vous connaissez les options dont vous avez besoin)

     o Recompiler les sources du noyau fournies par votre
       distribution Linux (parfois, ce n'est si simple que ça)

     o Compiler un noyau avec l'extension USAGI

   Si vous vous décidez à compiler un noyau, vous devriez avoir une
   certaine expérience dans la compilation de noyau et lire l'HOWTO
   sur le noyau Linux [http://www.tldp.org/HOWTO/Kernel-HOWTO.html].

   La comparaison pratiquement la plus à jour entre un noyau original
   et un noyau comprenant USAGI est disponible dans
   IPv6+Linux-status-kernel
   [http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-kernel.html].

    1.3.1.  Compiler un noyau uniquement à partir des sources originales
    (vanille)

   Plus d'éléments concernant la compilation d'un noyau disposant
   d'IPv6 peuvent par exemple être trouvés dans IPv6-HOWTO-2#kernel
   [http://www.bieringer.de/linux/IPv6/IPv6-HOWTO/IPv6-HOWTO-2.html#kernel].

   Note: vous devriez autant que possible utiliser les noyaux de la
   série 2.4.x ou supérieures, car le support IPv6 dans la série
   2.2.x n'est pas autant à jour et à besoin de patchs pour ICMPv6 et
   le support 6to4 ([3]les patchs IPv6 pour les noyaux de la série
   2.2.x).

    1.3.2.  Compiler un noyau avec l'extension USAGI

   Comme pour le noyau vanille, seulement recommandé aux utilisateurs
   avancés, déjà familiarisés avec IPv6 et la compilation noyau. Voir
   aussi la FAQ du projet USAGI [http://www.linux-ipv6.org/faq.html]
   et comment obtenir le meilleur support IPv6 avec Linux (article)
   [http://www.deepspace6.net/docs/best_ipv6_support.html] (miroir
   [http://mirrors.bieringer.de/www.deepspace6.net/docs/best_ipv6_support.html]).

  1.4.  Les périphériques réseau prêts pour IPv6

   Les périphériques réseau n'ont pas tous déjà (ou n'auront jamais,
   pour certains) la capacité de transporter des paquets IPv6. L'état
   actuel de la situation quant à ce sujet peut être trouvé ici
   [http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-kernel.html#transport].

   A cause de l'implémentation de la structure de la couche réseau du
   noyau, un problème majeur est qu'un paquet IPv6 n'est pas
   réellement reconnu par son numéro d'en-tête IP (6 au lieu de 4).
   Il est reconnu par le numéro de protocole de la couche transport
   2. En conséquence, tout protocole n'utilisant pas un tel numéro de
   protocole ne peut pas distribuer les paquets IPv6. Note: le paquet
   est bien encore transporté sur le lien, mais, côté récepteur, la
   distribution ne fonctionne pas (vous pouvez observer cela par
   exemple avec tcpdump).

    1.4.1.  Actuellement connus pour ne jamais être "capables de lien
    IPv6"

     o IP sur Ligne Série (Serial Line IP, SLIP, RFC 1055 / SLIP
       [http://www.faqs.org/rfcs/rfc1055.html]), serait aujourd'hui
       mieux dénommé SLIPv4, noms de périphérique: slX

     o IP sur Ligne Parallèle, comme pour SLIP, noms de périphérique:
       plipX

     o RNIS avec encapsulation rawip, noms de périphérique: isdnX

    1.4.2.  Actuellement connu pour ne pas être "capable de lien IPv6"

     o RNIS avec encapsulation syncppp, noms de périphérique: ipppX
       (au sujet de la conception de ipppd, il fusionnera dans une
       couche PPP plus abstraite dans la série des noyaux 2.5.x)

2.  Les outils de configuration réseau prêts pour IPv6

   Vous n'irez pas loin si vous faites tourner un noyau prêt pour
   IPv6 mais sans avoir d'outils pour configurer IPv6. Il existe
   plusieurs paquetages pouvant servir à cette tâche.

  2.1.  Le paquetage net-tools

   Le paquetage net-tools inclut certains outils tels que ifconfig et
   route qui vous aideront à configurer IPv6 sur une interface.
   Regardez la sortie d'ifconfig? ou celle de route?, et si vous y
   voyez quelque chose comme IPv6, ou inet6, c'est que l'outil est
   prêt pour IPv6.

   Vérification magique:

 # /sbin/ifconfig -? 2>& 1 | grep -qw 'inet6' && echo "utility 'ifconfig' is
 ¬ IPv6-ready"

   

   La même vérification peut être réalisée pour route:

 # /sbin/route -? 2>& 1 | grep -qw 'inet6' && echo "utility 'route' is IPv6-ready"

   

  2.2.  Le paquetage iproute

   Alexey N. Kuznetsov (actuellement la personne qui maintient le
   code réseau de Linux) a créé un jeu d'outils qui configure le
   réseau à travers le périphérique netlink. Vous aurez plus de
   fonctionnalités en utilisant ce jeu d'outils que n'en fournit
   net-tools, mais il n'est pas très bien documenté et n'est pas
   vraiment fait pour les êtres pusillanimes.

 # /sbin/ip 2>&1 | grep -qw 'inet6' && echo "utility 'ip' is IPv6-ready"

   

   Si le programme /sbin/ip n'est pas trouvé, je vous recommande
   alors d'installer le paquetage iproute.

     o Vous pouvez le récupérer à partir de votre distribution Linux
       (s'il s'y trouve)

     o Vous pouvez télécharger l'archive tar et recompiler:
       [4]sources sur le FTP d'origine et miroir (manquant)

     o Vous pouvez rechercher le bon paquetage RPM ici, RPMfind pour
       iproute
       [http://rpmfind.net/linux/rpm2html/search.php?query=iproute]
       (parfois la reconstruction d'un paquetage SRPM est
       recommandée)

3.  Les programmes de test/déboguage prêts pour IPv6

   Après avoir préparé votre système pour IPv6, vous voudrez établir
   des communications en utilisant IPv6. Vous devriez d'abord
   apprendre comment examiner les paquets IPv6 avec un programme dit
   "renifleur" (un sniffer). Cela est fortement conseillé, car cela
   peut aider à fournir très rapidement un diagnostic en cas de
   déboguage/dépannage.

  3.1.  ping IPv6

   Ce programme est normalement inclus dans le paquetage iputils. Il
   est conçu pour réaliser de simples tests du transport en émettant
   des paquets de requête d'écho (echo-request) ICMPv6 et en
   attendant les paquets de réponse en écho (echo-reply) ICMPv6.

   Usage

 # ping6 <hôteavecadresseipv6>
 # ping6 <adresseipv6>
 # ping6 [-I <périphérique>] <adresseipv6-lien-local>

   

   Exemple

 # ping6 -c 1 ::1
 PING ::1(::1) from ::1 : 56 data bytes
 64 bytes from ::1: icmp_seq=0 hops=64 time=292 usec

 --- ::1 ping statistics ---
 1 packets transmitted, 1 packets received, 0% packet loss
 round-trip min/avg/max/mdev = 0.292/0.292/0.292/0.000 ms

   

   Info: ping6 a besoin d'un accès brut à la socket, il faut donc les
   permissions root. Par conséquent, s'il n'y a pas d'utilisateur
   root pouvant utiliser ping6, deux problèmes peuvent se poser ici:

    1. ping6 n'est pas sur le chemin de l'utilisateur (probablement,
       car ping6 est généralement stocké dans /usr/sbin -> ajouter au
       chemin (pas vraiment recommandé)

    2. ping6 ne s'exécute pas proprement, généralement, c'est qu'il y
       a des permissions root manquantes -> chmod u+s /usr/sbin/ping6

    3.1.1. Spécifier une interface à ping IPv6

   En spécifiant uniquement une adresse lien-local à ping IPv6, le
   noyau ne sait pas par quel périphérique (physique ou virtuel) il
   doit émettre le paquet - chaque périphérique a une adresse
   lien-local. Un essai aura pour résultat un message d'erreur:

 # ping6 fe80::212:34ff:fe12:3456
 connect: Invalid argument

    

   Dans ce cas vous devez en plus spécifier l'interface comme
   ci-dessous:

 # ping6 -I eth0 -c 1 fe80::2e0:18ff:fe90:9205
 PING fe80::212:23ff:fe12:3456(fe80::212:23ff:fe12:3456) from
 ¬ fe80::212:34ff:fe12:3478 eth0: 56 data bytes
 64 bytes from fe80::212:23ff:fe12:3456: icmp_seq=0 hops=64 time=445 usec

 --- fe80::2e0:18ff:fe90:9205 ping statistics ---
 1 packets transmitted, 1 packets received, 0% packet loss round-trip
 ¬ min/avg/max/mdev = 0.445/0.445/0.445/0.000 ms

    

    3.1.2. Ping6 et les adresses multicast

   Un mécanisme intéressant pour détecter les hôtes IPv6 actifs sur
   un lien est de lancer ping6 sur l'adresse multicast lien-local
   tous-noeuds (all-node):

 # ping6 -I eth0 ff02::1 PING ff02::1(ff02::1) from fe80:::2ab:cdff:feef:0123
 ¬ eth0: 56 data bytes
 64 bytes from ::1: icmp_seq=1 ttl=64 time=0.104 ms
 64 bytes from fe80::212:34ff:fe12:3450: icmp_seq=1 ttl=64 time=0.549 ms (DUP!)

    

   A la différence d'IPv4, où les réponses à un ping sur l'adresse de
   diffusion (broadcast) peuvent être rendues indisponibles, en IPv6,
   ce comportement ne peut pas être actuellement rendu indisponible,
   sauf par le pare-feu IPv6 local.

  3.2.  traceroute6 IPv6

   Ce programme est normalement inclus dans le paquetage iputils.
   C'est un programme similaire au traceroute d'IPv4. En voici un
   exemple:

 # traceroute6 www.6bone.net
 traceroute to 6bone.net (3ffe:b00:c18:1::10) from 3ffe:ffff:0000:f101::2, 30
 ¬ hops max, 16 byte packets
  1 localipv6gateway (3ffe:ffff:0000:f101::1) 1.354 ms 1.566 ms 0.407 ms
  2 swi6T1-T0.ipv6.switch.ch (3ffe:2000:0:400::1) 90.431 ms 91.956 ms 92.377 ms
  3 3ffe:2000:0:1::132 (3ffe:2000:0:1::132) 118.945 ms 107.982 ms 114.557 ms
  4 3ffe:c00:8023:2b::2 (3ffe:c00:8023:2b::2) 968.468 ms 993.392 ms 973.441 ms
  5 3ffe:2e00:e:c::3 (3ffe:2e00:e:c::3) 507.784 ms 505.549 ms 508.928 ms
  6 www.6bone.net (3ffe:b00:c18:1::10) 1265.85 ms * 1304.74 ms

   

   Note: à la différence de certaines versions contemporaines du
   traceroute d'IPv4, qui peuvent utiliser les paquets de requête
   d'écho ICMPv4 aussi bien que les paquets UDP (défaut), l'actuel
   traceroute IPv6 ne peut qu'émettre des paquets UDP. Comme vous le
   savez peut-être, les paquets de requête d'écho ICMP sont mieux
   acceptés par les pare-feu ou les ACL sur les routeurs
   intermédiaires que les paquets UDP.

  3.3.  tracepath6 IPv6

   Ce programme est normalement inclus dans le paquetage iputils.
   C'est un programme comme traceroute6, il trace le chemin vers une
   destination donnée, découvrant la MTU le long de ce chemin. En
   voici un exemple:

 # tracepath6 www.6bone.net
  1?: [LOCALHOST] pmtu 1480
  1: 3ffe:401::2c0:33ff:fe02:14 150.705ms
  2: 3ffe:b00:c18::5 267.864ms
  3: 3ffe:b00:c18::5 asymm 2 266.145ms pmtu 1280
  3: 3ffe:3900:5::2 asymm 4 346.632ms
  4: 3ffe:28ff:ffff:4::3 asymm 5 365.965ms
  5: 3ffe:1cff:0:ee::2 asymm 4 534.704ms
  6: 3ffe:3800::1:1 asymm 4 578.126ms !N
 Resume: pmtu 1280

   

  3.4.  tcpdump IPv6

   Sur Linux, tcpdump est l'outil majeur pour la capture de paquets.
   Vous allez trouver ci-dessous quelques exemples. Le support IPv6
   est normalement intégré aux éditions actuelles de la version 3.6.

   tcpdump utilise des expressions pour filtrer les paquets,
   minimisant le bruit:

     o icmp6: filtre le trafic ICMPv6 natif

     o ip6: filtre le trafic IPv6 natif (incluant ICMPv6)

     o proto ipv6: filtre le trafic IPv6-in-IPv4 tunnelé

     o not port ssh: supprime l'affichage des paquets SSH, pour
       lancer tcpdump à partir d'une session distante SSH

   Certaines options en ligne de commande sont très utiles pour
   capter et afficher plus d'information concernant les paquets,
   essentiellement intéressant pour approfondir l'information des
   paquets ICMPv6:

     o "-s 512": augmente la quantité d'information capturée pour un
       paquet à 512 octets

     o "-vv": sortie vraiment verbeuse

     o "-n": ne pas résoudre les adresses en noms, utile si la
       résolution inversée ne fonctionne pas proprement

    3.4.1.  Ping IPv6 vers l'adresse native 3ffe:ffff:100:f101::1 sur un
    lien-local

 # tcpdump -t -n -i eth0 -s 512 -vv ip6 or proto ipv6
 tcpdump: listening on eth0
 3ffe:ffff:100:f101:2e0:18ff:fe90:9205 > 3ffe:ffff:100:f101::1: icmp6: echo
 ¬ request (len 64, hlim 64)
 3ffe:ffff:100:f101::1 > 3ffe:ffff:100:f101:2e0:18ff:fe90:9205: icmp6: echo
 ¬ reply (len 64, hlim 64)

    

    3.4.2.  Ping IPv6 vers 3ffe:ffff:100::1 routée au travers d'un
    tunnel IPv6-in-IPv4

   1.2.3.4 et 5.6.7.8 sont les extrémités du tunnel (toutes les
   adresses sont des exemples)

 # tcpdump -t -n -i ppp0 -s 512 -vv ip6 or proto ipv6
 tcpdump: listening on ppp0
 1.2.3.4 > 5.6.7.8: 2002:ffff:f5f8::1 > 3ffe:ffff:100::1: icmp6: echo request
 ¬ (len 64, hlim 64) (DF) (ttl 64, id 0, len 124)
 5.6.7.8 > 1.2.3.4: 3ffe:ffff:100::1 > 2002:ffff:f5f8::1: icmp6: echo reply (len
 ¬ 64, hlim 61) (ttl 23, id 29887, len 124)
 1.2.3.4 > 5.6.7.8: 2002:ffff:f5f8::1 > 3ffe:ffff:100::1: icmp6: echo request
 ¬ (len 64, hlim 64) (DF) (ttl 64, id 0, len 124)
 5.6.7.8 > 1.2.3.4: 3ffe:ffff:100::1 > 2002:ffff:f5f8::1: icmp6: echo reply (len
 ¬ 64, hlim 61) (ttl 23, id 29919, len 124)

    

4.  Les programmes prêts pour IPv6

   Les distributions actuelles comportent déjà les clients et les
   serveurs IPv6 les plus couramment utilisés. Allez d'abord voir sur
   IPv6 & Linux / l'état actuel des distributions
   [http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-distributions.html].
   Si ce que vous cherchez n'y est pas encore, vous pouvez vérifier
   sur IPv6 & Linux / l'état actuel des applications disponibles
   [http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-apps.html],
   où sont répertoriés les programmes déjà portés sur IPv6 et
   utilisables sous Linux. Pour les programmes les plus communément
   employés, il y a quelques éléments disponibles dans la troisième
   partie
   [http://www.bieringer.de/linux/IPv6/IPv6-HOWTO/IPv6-HOWTO-3.html]
   et la quatrième partie
   [http://www.bieringer.de/linux/IPv6/IPv6-HOWTO/IPv6-HOWTO-4.html]
   de l'HowTo - IPv6 & Linux.

5.  Les programmes client prêts pour IPv6 (une sélection)

   Pour lancer les tests qui vont suivre, il est nécessaire que votre
   système dispose d'IPv6, et certains exemples montrent des adresses
   ne pouvant être atteintes que si une connexion au 6bone est
   disponible.

  5.1.  Vérifier la résolution DNS des adresses IPv6

   A cause des mises à jour de sécurité ces dernières années, tout
   serveur du Système des Noms de Domaine (DNS) devrait fonctionner
   avec un logiciel récent comprenant déjà le type (intermédiaire)
   d'adresse IPv6 AAAA (le nouveau, nommé A6 n'est pas encore assez
   répandu pour le moment, car uniquement supporté par BIND9 et
   supérieurs, mais aussi à cause de la non existence de support du
   domaine racine IP6.ARPA). Un simple test pour savoir si le système
   utilisé peut résoudre les adresses IPv6 est

 # host -t AAAA www.join.uni-muenster.de

   

   et cela devrait affiché quelque chose comme ce qui suit:

 www.join.uni-muenster.de. is an alias for tolot.join.uni-muenster.de.
 tolot.join.uni-muenster.de. has AAAA address 2001:638:500:101:2e0:81ff:fe24:37c6

   

  5.2.  Le client telnet prêt pour IPv6

   Des clients telnet prêts pour IPv6 sont disponibles. Un simple
   test peut être effectué par

 $ telnet 3ffe:400:100::1 80
 Trying 3ffe:400:100::1...
 Connected to 3ffe:400:100::1.
 Escape character is '^]'.
 HEAD / HTTP/1.0

 HTTP/1.1 200 OK
 Date: Sun, 16 Dec 2001 16:07:21
 GMT Server: Apache/2.0.28 (Unix)
 Last-Modified: Wed, 01 Aug 2001 21:34:42 GMT
 ETag: "3f02-a4d-b1b3e080"
 Accept-Ranges: bytes
 Content-Length: 2637
 Connection: close
 Content-Type: text/html; charset=ISO-8859-1

 Connection closed by foreign host.

   

   Si le client telnet ne comprend pas l'adresse IPv6 et dit quelque
   chose comme "ne peut résoudre le nom d'hôte" ("cannot resolve
   hostname"), IPv6 n'est alors pas disponible.

  5.3.  Les clients ssh prêts pour IPv6

    5.3.1.  openssh

   Les versions actuelles d'openssh sont prêtes pour IPv6. Selon la
   configuration précédant la compilation, il y a deux comportements
   possibles.

     o --without-ipv4-default: le client essaie automatiquement une
       connexion IPv6 en premier et revient à IPv4 en cas d'échec.

     o --with-ipv4-default: la connexion par défaut est IPv4, la
       connexion IPv6 doit être forcée comme dans l'exemple qui suit:

 $ ssh -6 ::1
 user@::1's password: ******
 [user@ipv6host user]$

    

   Si votre client ssh ne comprend pas l'option "-6", c'est qu'il n'a
   pas IPv6 de disponible, comme la plupart des paquetages de ssh
   version 1.

    5.3.2.  ssh.com

   Le client et le serveur SSH de chez SSH.com sont aussi prêts pour
   IPv6, et gratuits pour les machines Linux et FreeBSD selon l'usage
   - commercial ou personnel - qui en est fait.

  5.4.  Les navigateurs web prêts pour IPv6

   L'état actuel de la liste des navigateurs web IPv6
   [http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-apps.html#HTTP]
   est disponible.

   La plupart ont des problèmes irrésolues pour le moment

    1. Si un seul proxy IPv4 est utilisé dans les réglages, les
       requêtes IPv6 seront bien envoyées vers le proxy, mais
       celui-ci échouera à comprendre la requête, laquelle échouera.
       Solution: mettre à jour le logiciel proxy (à voir plus tard).

    2. Les réglages de configuration automatique de proxy (*.pac) ne
       peuvent être étendus afin de prendre en charge différemment
       les requêtes IPv6 (par exemple ne pas utiliser le proxy) à
       cause de leur nature (écrits en Java-script et bien encodés en
       dur dans les sources, comme cela peut être observé pour le
       code source de Maxilla).

   C'est ainsi que les anciennes versions ne comprennent pas un URL
   avec une adresse encodée en IPv6 comme http://[3ffe:400:100::1]/
   [http://%5B3ffe:400:100::1%5D/] (cet URL ne fonctionne qu'avec un
   navigateur disposant d'IPv6!).

   Un bref test est d'essayer l'URL fourni avec un navigateur donné,
   sans utiliser de proxy.

    5.4.1.  Un URL de test

   Un bon point de départ pour tester la navigation IPv6 est
   http://www.kame.net/ [http://www.kame.net/]. Si la tortue sur la
   page est animée, la connexion se fait via IPv6, sinon la tortue
   est statique.

6.  Les programmes serveur prêts pour IPv6

   Dans cette partie, de nombreuses questions concernant des clients
   spécifiques ont été mentionnées. En conséquence, les éléments pour
   les serveurs prêts pour IPv6 sont fournis plus bas dans la section
   Eléments d'installation des démons prêts pour IPv6.

7.  FAQ (vérification d'un système prêt pour IPv6)

  7.1.  Utiliser les outils

    7.1.1.  Q: impossible d'utiliser ping6 avec des adresses lien-local

   Message d'erreur: "connect: Invalid argument"

   Le noyau ne sait pas sur quel lien (physique ou virtuel) vous
   voulez l'utiliser et envoyer des paquets ICMPv6. C'est pourquoi
   est affiché un message d'erreur.

   Solution: spécifier l'interface de cette façon: "ping6 -I eth0
   fe80::2e0:18ff:fe90:9205", voir aussi l'usage du programme ping6.

    7.1.2.  Q: impossible d'utiliser ping6 ou traceroute en tant
    qu'utilisateur courant

   Message d'erreur: "icmp socket: Operation not permitted"

   Ces utilitaires créent des paquets spéciaux ICMPv6 et les émettent
   en dehors. Ceci est réalisé par l'emploi des sockets brutes du
   noyau. Ces dernières ne peuvent être utilisées que par
   l'utilisateur "root". C'est pourquoi les utilisateurs courants
   obtiennent un tel message d'erreur.

   Solution: s'il est vraiment nécessaire que tous les utilisateurs
   puissent utiliser ces utilitaires, vous pouvez ajouter le bit
   "suid" en faisant "chmod u+s /chemin/vers/le/programme", voir
   aussi l'usage du programme. Si tous les utilisateurs ne doivent
   pas en être capables, vous pouvez changer ce programme de groupe,
   par exemple au profit du groupe "wheel", ajouter les utilisateurs
   nécessaires à ce groupe et ôter le bit d'exécution aux autres
   utilisateurs par "chmod o-rwx /chemin/vers/le/programme", ou bien
   configurer "sudo" pour mettre en place votre politique de
   sécurité.

Chapitre 5.  Configurer les interfaces

   Table des matières

   1. Les différents périphériques réseau

                1.1. Physiquement rattachés

                1.2. Virtuellement existants

   2. (dé)Montage des interfaces

                2.1. Utiliser "ip"

                2.2. Utiliser "ifconfig"

1.  Les différents périphériques réseau

   Sur un noeud, il existe différents périphériques réseau. Ils
   peuvent être

     o Physiquement rattachés, comme eth0, tr0

     o Virtuellement existants, comme ppp0, tun0, tap0, sit0, isdn0,
       ippp0

  1.1.  Physiquement rattachés

   Les interfaces physiquement rattachées, comme Ethernet ou
   Token-Ring, sont la norme et n'ont pas besoin d'un traitement
   particulier.

  1.2.  Virtuellement existants

   Les interfaces virtuellement rattachées ont toujours besoin d'un
   traitement particulier.

    1.2.1.  Les interfaces de tunnelage IPv6-in-IPv4

   Ces interfaces sont normalement dénommées sitx. sit est
   l'abréviation mise pour Simple Transition Internet (Simple
   Internet Transition). Ce périphérique a la capacité d'encapsuler
   les paquets IPv6 à l'intérieur de paquets IPv4 et de les tunneler
   vers une extrémité étrangère.

   sit0 a une signification particulière et ne peut être utilisée
   pour des tunnels dédiés.

    1.2.2.  Les interfaces PPP

   Les interfaces PPP acquiérent leur capacité IPv6 grâce à un démon
   PPP disposant d'IPv6.

    1.2.3.  Les interfaces RNIS HDLC

   La capacité IPv6 pour HDLC avec encapsulation ip est déjà intégrée
   au noyau.

    1.2.4.  Les interfaces PPP RNIS

   Les interfaces PPP RNIS (ippp) ne sont pas disponibles pour IPv6
   dans le noyau. Il n'est pas prévu que cela se fasse, puisqu'elles
   seront remplacées par une couche d'interface ppp plus générique.

    1.2.5.  SLIP + PLIP

   Comme il a déjà été dit, ces interfaces ne supportent pas le
   transport IPv6 (l'émission est OK, mais la distribution à la
   réception ne fonctionne pas).

    1.2.6.  Le périphérique Ether-tap

   Les périphériques Ether-tap sont prêts pour IPv6, et sont de plus
   configurables sans état. Pour être utilisés, le module "ethertap"
   doit être chargé au préalable.

    1.2.7.  Les périphériques tun

   Actuellement, je ne les ai pas encore testés par moi-même.

    1.2.8.  ATM

   01/2002: non supporté par l'actuel noyau vanille, supporté par
   l'extension USAGI.

    1.2.9.  Autres

   Ai-je oublié une interface?...

2.  (dé)Montage des interfaces

   Deux méthodes peuvent être utilisées pour (dé)monter les
   interfaces.

  2.1.  Utiliser "ip"

   Usage:

 # ip link set dev <interface> up
 # ip link set dev <interface> down

   

   Exemple:


 # ip link set dev eth0 up
 # ip link set dev eth0 down

   

  2.2.  Utiliser "ifconfig"

   Usage:

 # /sbin/ifconfig <interface> up
 # /sbin/ifconfig <interface> down

   

   Exemple:

 # /sbin/ifconfig eth0 up
 # /sbin/ifconfig eth0 down

   

Chapitre 6.  Configurer les adresses IPv6

   Table des matières

   1. Affichage des adresses IPv6 existantes

                1.1. Utiliser "ip"

                1.2. Utiliser "ifconfig"

   2. Ajouter une adresse IPv6

                2.1. Utiliser "ip"

                2.2. Utiliser "ifconfig"

   3. Ôter une adresse IPv6

                3.1. Utiliser "ip"

                3.2. Utiliser "ifconfig"

   Il y a différentes façons de configurer une adresse IPv6 sur une
   interface. Vous pouvez utiliser "ifconfig" ou "ip".

1.  Affichage des adresses IPv6 existantes

   Vous devriez d'abord vérifier s'il existe des adresses IPv6
   configurées, et combien (peut-être y en a-t-il qui l'ont été,
   comme par magie, pendant l'auto-configuration sans état).

  1.1.  Utiliser "ip"

   Usage:

 # /sbin/ip -6 addr show dev <interface>

   

   Exemple pour un hôte configuré statiquement:

 # /sbin/ip -6 addr show dev eth0
 2: eth0: <BROADCAST,MULTICAST,UP&gt; mtu 1500 qdisc pfifo_ fast qlen 100
 inet6 fe80::210:a4ff:fee3:9566/10 scope link
 inet6 3ffe:ffff:0:f101::1/64 scope global
 inet6 fec0:0:0:f101::1/64 scope site

   

   Exemple pour un hôte auto-configuré

   Ici vous pouvez voir des adresses auto-configurées comme par magie
   et leurs durées de vie.

 # /sbin/ip -6 addr show dev eth0
 3: eth0: <BROADCAST,MULTICAST,PROMISC,UP&gt; mtu 1500 qdisc pfifo_fast qlen
 ¬ 100
 inet6 2002:d950:f5f8:f101:2e0:18ff:fe90:9205/64 scope global dynamic
 valid_lft 16sec preferred_lft 6sec
 inet6 3ffe:400:100:f101:2e0:18ff:fe90:9205/64 scope global dynamic
 valid_lft 2591997sec preferred_lft 604797sec inet6 fe80::2e0:18ff:fe90:9205/10
 ¬ scope link

   

  1.2.  Utiliser "ifconfig"

   Usage:

 # /sbin/ifconfig <interface>

   

   Exemple (la sortie est filtrée avec grep pour n'afficher que les
   adresses IPv6). vous pouvez voir ici des adresses IPv6 ayant des
   portées différentes.

 # /sbin/ifconfig eth0 |grep "inet6 addr:"
 inet6 addr: fe80::210:a4ff:fee3:9566/10 Scope:Link
 inet6 addr: 3ffe:ffff:0:f101::1/64 Scope:Global
 inet6 addr: fec0:0:0:f101::1/64 Scope:Site

   

2.  Ajouter une adresse IPv6

   Ajouter une adresse IPv6 est similaire au mécanisme des adresses
   "ALIAS IP" sur les interfaces configurées par IPv4 Linux.

  2.1.  Utiliser "ip"

   Usage:

 # /sbin/ip -6 addr add <adresseipv6>/<longueurdupréfixe> dev <interface>

   

   Exemple:

 # /sbin/ip -6 addr add 3ffe:ffff:0:f101::1/64 dev eth0

   

  2.2.  Utiliser "ifconfig"

   Usage:

 # /sbin/ifconfig <interface> inet6 add <adresseipv6>/<longueurdupréfixe>

   

   Exemple:

 # /sbin/ifconfig eth0 inet6 add 3ffe:ffff:0:f101::1/64

   

3.  Ôter une adresse IPv6

   Rarement nécessaire, prenez garde de ne pas ôter une adresse IPv6
   n'existant pas, il en résulte parfois un crash sur les anciens
   noyaux.

  3.1.  Utiliser "ip"

   Usage:

 # /sbin/ip -6 addr del <adresseipv6ipv6address>/<longueurdupréfixe> dev <interface>

   

   Exemple:

 # /sbin/ip -6 addr del 3ffe:ffff:0:f101::1/64 dev eth0

   

  3.2.  Utiliser "ifconfig"

   Usage:

 # /sbin/ifconfig <interface> inet6 del <adresseipv6>/<longueurdupréfixe>

   

   Exemple:

 # /sbin/ifconfig eth0 inet6 del 3ffe:ffff:0:f101::1/64

   

Chapitre 7.  Configurer les routes IPv6 courantes

   Table des matières

   1. Afficher les routes IPv6 existantes

                1.1. Utiliser "ip"

                1.2. Utiliser "route"

   2. Ajouter une route IPv6 traversant une passerelle

                2.1. Utiliser "ip"

                2.2. Utiliser "route"

   3. Ôter une route IPv6 traversant une passerelle

                3.1. Utiliser "ip"

                3.2. Utiliser "route"

   4. Ajouter une route IPv6 traversant une interface

                4.1. Utiliser "ip"

                4.2. Utiliser "route"

   5. Ôter une route IPv6 traversant une interface

                5.1. Utiliser "ip"

                5.2. Utiliser "route"

   6. FAQ concernant les routes IPv6

                6.1. Support d'une route par défaut IPv6

   Si vous voulez quitter votre lien et voulez émettre des paquets
   vers l'Internet mondial IPv6, vous avez besoin de routage. S'il
   existe déjà un routeur disposant d'IPv6 sur votre lien, il est
   possible que cela soit suffisant pour ajouter des routes IPv6.

1.  Afficher les routes IPv6 existantes

   Vous devriez d'abord vérifier s'il existe des routes IPv6
   configurées, et combien (peut-être y en a-t-il qui l'ont été,
   comme par magie, pendant l'auto-configuration sans état).

  1.1.  Utiliser "ip"

   Usage:

 # /sbin/ip -6 route show [dev <périphérique>]

   

   Exemple:

 # /sbin/ip -6 route show dev eth0
 3ffe:ffff:0:f101::/64 proto kernel metric 256 mtu 1500 advmss 1440
 fe80::/10             proto kernel metric 256 mtu 1500 advmss 1440
 ff00::/8              proto kernel metric 256 mtu 1500 advmss 1440
 default               proto kernel metric 256 mtu 1500 advmss 1440

   

  1.2.  Utiliser "route"

   Usage:

 # /sbin/route -A inet6

   

   Exemple (la sortie est filtrée sur l'interface eth0). Ici vous
   pouvez voir différentes routes IPv6 pour différentes adresses sur
   une même interface.

 # /sbin/route -A inet6 |grep -w "eth0"
 3ffe:ffff:0:f101 ::/64 :: UA  256 0 0 eth0 <- Route de l'interface de portée globale
 ¬ address
 fe80::/10        ::       UA  256 0 0 eth0 <- Route de l'interface de portée lien-local
 ¬ address
 ff00::/8         ::       UA  256 0 0 eth0 <- Route de l'interface destiné à tout le trafic multicast
 ¬ addresses
 ::/0             ::       UDA 256 0 0 eth0 <- Route automatique par défaut

   

2.  Ajouter une route IPv6 traversant une passerelle

   Nécessaire la plupart du temps pour atteindre l'extérieur grâce à
   IPv6 en utilisant un routeur IPv6 sur votre lien.

  2.1.  Utiliser "ip"

   Usage:

 # /sbin/ip -6 route add <réseauipv6>/<longueurdupréfixe> via <adresseipv6>
 ¬ [dev <périphérique>]


   

   Exemple:

 # /sbin/ip -6 route add 2000::/3 via 3ffe:ffff:0:f101::1

   

  2.2.  Utiliser "route"

   Usage:

 # /sbin/route -A inet6 add <réseauipv6>/<longueurdupréfixe> gw
 ¬ <adresseipv6> [dev <périphérique>]

   

   Un périphérique peut être nécessaire également, si l'adresse IPv6
   de la passerelle est un lien-local.

   Suivre l'exemple montré ajoute une route à toutes les adresses
   globales actuelles (2000::/3) à travers la passerelle
   3ffe:ffff:0:f101::1

 # /sbin/route -A inet6 add 2000::/3 gw 3ffe:ffff:0:f101::1

   

3.  Ôter une route IPv6 traversant une passerelle

   Rarement nécessaire manuellement, la plupart du temps effectué par
   les scripts configurant le réseau à l'extinction (totale ou par
   interface)

  3.1.  Utiliser "ip"

   Usage:

 # /sbin/ip -6 route del <réseauipv6>/<longueurdupréfixe> via <ipv6address>
 ¬ [dev <périphérique>]

   

   Exemple:

 # /sbin/ip -6 route del 2000::/3 via 3ffe:ffff:0:f101::1

   

  3.2.  Utiliser "route"

   Usage:

 # /sbin/route -A inet6 del <réseau>/<longueurdupréfixe> [dev <périphérique>]

   

   Exemple pour de nouveau ôter la route précédemment ajoutée:

 # /sbin/route -A inet6 del 2000::/3 gw 3ffe:ffff:0:f101::1

   

4.  Ajouter une route IPv6 traversant une interface

   Pas si fréquent, parfois en cas de création de lien point-à-point.

  4.1.  Utiliser "ip"

   Usage:

 # /sbin/ip -6 route add <réseauipv6>/<longueurdupréfixe> dev <périphérique>
 ¬ metric 1

   

   Exemple:

 # /sbin/ip -6 route add 2000::/3 dev eth0 metric 1

   

   La distance (metric) "1" est utilisée ici par soucis de
   compatibilité avec la distance utilisée par route, car la distance
   par défaut fixée par "ip" est "1024".

  4.2.  Utiliser "route"

   Usage:

 # /sbin/route -A inet6 add <réseau>/<longueurdupréfixe> dev <périphérique>

   

   Exemple:

 # /sbin/route -A inet6 add 2000::/3 dev eth0

   

5.  Ôter une route IPv6 traversant une interface

   Rarement utiliser manuellement, les scripts de configuration font
   cela à l'extinction.

  5.1.  Utiliser "ip"

   Usage:

 # /sbin/ip -6 route del <réseauipv6>/<longueurdupréfixe> dev <périphérique>

   

   Exemple:

 # /sbin/ip -6 route del 2000::/3 dev eth0

   

  5.2.  Utiliser "route"

   Usage:

 # /sbin/route -A inet6 del <réseau>/<longueurdupréfixe> dev <périphérique>

   

   Exemple:

 # /sbin/route -A inet6 del 2000::/3 dev eth0

   

6.  FAQ concernant les routes IPv6

  6.1.  Support d'une route par défaut IPv6

   Une idée d'IPv6 était le routage hiérarchique, avec pour
   conséquence une quantité moindre d'entrées dans les tables de
   routage nécessaires aux routeurs.

   Il y a certains problèmes dans les noyaux Linux actuels:

    6.1.1.  Les clients (ne routent aucun paquet!)

   Les clients peuvent installer une route par défaut avec pour
   préfixe "::/0", ils peuvent aussi apprendre une telle route par
   auto-configuration, en utilisant par exemple radvd s'il est
   présent sur le lien, comme le montre ce qui suit:

 # ip -6 route show | grep ^default
 default via fe80::212:34ff:fe12:3450 dev eth0 proto kernel metric 1024 expires
 ¬ 29sec mtu 1500 advmss 1440

    

    6.1.2.  Les routeurs en cas de renvoi de paquets

   Dans ses grandes lignes, l'actuel noyau Linux (au moins <= 2.4.17)
   ne supporte pas les routes par défaut. Vous pouvez les installées,
   mais la recherche échouera quand un paquet devra être renvoyé (une
   intention normale pour un routeur).

   Pour l'heure, le "routage par défaut" peut être installé en
   utilisant l'actuel et unique préfixe d'adresse globale "2000::/3".

   Le projet USAGI supporte déjà cela dans leurs extensions grâce à
   une astuce de programmation (NdT: a hack, i.e. littéralement,
   une"bidouille").

   Note: prenez garde au routage par défaut sans filtrage d'adresse
   sur les routeurs de bordure, sinon du trafic multicast ou
   site-local quittera l'environnement.

Chapitre 8.  La découverte de voisinage

   Table des matières

   1. Afficher le voisinage en utilisant "ip"

   2. Manipuler la table de voisinage en utilisant "ip"

                2.1. Ajouter manuellement une entrée

                2.2. Détruire manuellement une entrée

                2.3. Pour plus de réglages avancés

   La découverte de voisinage est le successeur IPv6 de ARP (Address
   Resolution Protocol, protocole de résolution d'adresse) pour IPv4.
   Vous pouvez récupérer l'information concernant le voisinage
   actuel, de plus, vous pouvez fixer ou détruire des entrées. Le
   noyau garde la trace de la détection d'un voisin (comme ARP pour
   IPv4). Vous pouvez faire des recherches dans la table apprise, en
   utilisant "ip".

1.  Afficher le voisinage en utilisant "ip"

   Avec la commande qui suit vous pouvez afficher les voisins IPv6
   appris ou configurés

 # ip -6 neigh show [dev <périphérique>]

  

   L'exemple suivant montre un voisin, qui est un routeur pouvant
   être atteint

 # ip -6 neigh show
 fe80::201:23ff:fe45:6789 dev eth0 lladdr 00:01:23:45:67:89 router nud reachable

  

2.  Manipuler la table de voisinage en utilisant "ip"

  2.1.  Ajouter manuellement une entrée

   La commande suivante vous permet d'ajouter manuellement une entrée

 # ip -6 neigh add <adresseIPv6> lladdr <adressedelacouche-lien> dev <périphérique>

   

   Exemple:

 # ip -6 neigh add fec0::1 lladdr 02:01:02:03:04:05 dev eth0

   

  2.2.  Détruire manuellement une entrée

   De même qu'une entrée peut être ajoutée, une entrée peut être
   détruite:

 # ip -6 neigh del <adresseipv6> lladdr <adressedelacouche-lien> dev <périphérique>

   

   Exemple:

 # ip -6 neigh del fec0::1 lladdr 02:01:02:03:04:05 dev eth0

   

  2.3.  Pour plus de réglages avancés

   L'outil "ip" est sous-documenté, mais il est très puissant. Voir
   l'aide en ligne pour en savoir plus

 # ip -6 neigh help
 Usage: ip neigh { add | del | change | replace } { ADDR [ lladdr LLADDR ]
           [ nud { permanent | noarp | stale | reachable } ]
           | proxy ADDR } [ dev DEV ]
        ip neigh {show|flush} [ to PREFIX ] [ dev DEV ] [ nud STATE ]

   

   Il semble que certaines options soient uniquement pour IPv4... si
   vous pouvez contribuer à en dire plus sur les drapeaux et l'emploi
   avancé, merci d'envoyer vos informations.

Chapitre 9.  Configurer les tunnels IPv6-in-IPv4

   Table des matières

   1. Les types de tunnel

                1.1. Tunnelage statique point-à-point: 6bone

                1.2. Le tunnelage automatique

                1.3. Le tunnelage 6to4

   2. Afficher les tunnels existants

                2.1. Utiliser "ip"

                2.2. Utiliser "route"

   3. Montage d'un tunnel point-à-point

                3.1. Ajouter un tunnel point-à-point

                3.2. Ôter des tunnels point-à-point

                3.3. Attribution d'une adresse (numbered) à un tunnel
                point-à-point

   4. Installation des tunnels 6to4

                4.1. Ajouter un tunnel 6to4

                4.2. Ôter un tunnel 6to4

   Si vous souhaitez quitter votre lien incapable d'accéder à IPv6 à
   partir de votre réseau local, vous avez besoin d'un tunnelage
   IPv6-in-IPv4 afin de rejoindre l'Internet mondial IPv6.

   Il y a différents mécanismes de tunnelage, et conséquemment,
   différentes façons d'installer des tunnels.

1.  Les types de tunnel

   Il y a plus d'une façon de tunneler des paquets IPv6 sur des liens
   uniquement IPv4.

  1.1.  Tunnelage statique point-à-point: 6bone

   Un tunnel point-à-point est un tunnel dédié à un point de
   connexion terminal, qui connaît votre réseau IPv6 (pour le routage
   en retour) et l'adresse IPv4 de votre point de connexion
   (terminale), comme défini dans la RFC 2893 / Transition Mechanisms
   for IPv6 Hosts and Routers
   [http://www.faqs.org/rfcs/rfc2893.html]. Pré-requis:

     o L'adresse IPv4 de votre point de connexion terminal doit être
       globalement unique, statique, et accessible à partir de
       l'autre point de connexion terminal distant

     o Un préfixe IPv6 vous est assigné (voir le bureau
       d'enregistrement 6bone)

     o Une extrémité distante du tunnel capable de router votre
       préfixe IPv6 jusqu'à votre extrémité locale du tunnel (la
       plupart du temps, une configuration manuelle distante est
       requise)

  1.2.  Le tunnelage automatique

   Le cas du tunnelage automatique se présente quand un noeud se
   connecte directement à un autre noeud en ayant obtenu au préalable
   l'adresse IPv4 de l'autre noeud.

  1.3.  Le tunnelage 6to4

   Le tunnelage 6to4 (RFC 3056 / Connection of IPv6 Domains via IPv4
   Clouds [http://www.faqs.org/rfcs/rfc3056.html]) utilise un
   mécanisme simple pour créer des tunnels automatiques. Tout noeud
   ayant une adresse unique globale IPv4 est capable d'être le point
   de connexion terminal d'un tunnel 6to4 (si aucun pare-feu IPv4 ne
   prohibe ce trafic). Foncièrement, le tunnelage 6to4 n'est pas un
   tunnel en binôme (one-to-one tunnel). Ce tunnelage se subdivise en
   un tunnelage d'un flux montant et d'un flux descendant. Une
   adresse IPv6 spéciale indique que ce noeud utilisera un tunnelage
   6to4 pour se connnecter au réseau mondial IPv6.

    1.3.1.  La génération d'un préfixe 6to4

   Une adresse 6to4 est définie comme suit (le schéma provient du RFC
   3056 / Connection of IPv6 Domains via IPv4 Clouds
   [http://www.faqs.org/rfcs/rfc3056.html]):

 |   3+13   |    32     |    16  |            64 bits             |
 +---+------+-----------+--------+--------------------------------+
 |  FP+TLA  |  V4ADDR   | SLA ID |           Interface ID         |
 |  0x2002  |           |        |                                |
 +---+------+-----------+--------+--------------------------------+

    

   FP et TLA ensemble (16 bits) ont la valeur 0x2002. V4ADDR est
   l'adresse IPv4 globale et unique du noeud (en notation
   hexadécimale). SLA est l'identifiant de sous-réseau (65536
   sous-réseaux locaux possibles). Ils sont utilisés pour représenter
   la structure locale de votre réseau.

   Pour les passerelles, un tel préfixe est généré en utilisant
   normalement pour SLA "0000", et pour suffixe "::1", afin d'être
   assigné à l'interface de tunnelage 6to4.

    1.3.2.  Le flux de tunnelage ascendant 6to4

   Le noeud doit savoir à quel point de connexion terminal étranger
   ses paquets IPv6 dans IPv4 doivent être envoyés. Aux tout premiers
   jours du tunnelage 6to4, des routeurs dédiés au tunnelage de flux
   ascendant avaient été définis. Voir l'information 6to4 de NSayer
   [http://www.kfu.com/~nsayer/6to4/] pour une liste de ses routeurs.

   De nos jours, les routeurs de flux ascendant 6to4 peuvent être
   découverts comme par magie par l'emploi de l'adresse anycast
   192.88.99.1. Les protocoles de routage s'occupent de cela en
   arrière-plan, voir leRFC 3068 / An Anycast Prefix for 6to4 Relay
   Routers [http://www.faqs.org/rfcs/rfc3068.html] pour les détails.

    1.3.3.  Le flux de tunnelage descendant 6to4

   La méthode servant au flux descendant (du 6bone vers votre noeud
   disposant de 6to4) n'est pas vraiment bien fixée et peut varier
   selon l'hôte étranger vers qui sont envoyés les paquets originaux.
   Il existe deux possibilités:

     o l'hôte étranger utilise 6to4 et émet directement en retour les
       paquets à votre noeud (voir plus bas)

     o l'hôte étranger émet les paquets en retour vers le réseau
       mondial IPv6 et selon le routage dynamique qui a lieu alors,
       un routeur relais créera un tunnel automatique de retour vers
       votre noeud.

    1.3.4.  Le trafic possible avec 6to4

     o de 6to4 vers 6to4: est normalement tunnelé directement entre
       chacun des hôtes disposant de 6to4

     o de 6to4 vers un trafic non 6to4: est émis via le flux
       ascendant du tunnelage

     o un trafic non 6to4 vers 6to4: est émis via le flux descendant
       du tunnelage

2.  Afficher les tunnels existants

  2.1.  Utiliser "ip"

   Usage:

 # /sbin/ip -6 tunnel show [<périphérique>]

   

   Exemple:

 # /sbin/ip -6 tunnel show
 sit0: ipv6/ip remote any local any ttl 64 nopmtudisc
 sit1: ipv6/ip remote 195.226.187.50 local any ttl 64

   

  2.2.  Utiliser "route"

   Usage:

 # /sbin/route -A inet6

   

   Exemple (la sortie est filtrée afin de ne laisser apparaître que
   les tunnels empreintant l'interface sit0):

 # /sbin/route -A inet6 | grep "\Wsit0\W*$"
 ::/96      ::               U   256  2  0  sit0
 2002::/16  ::               UA  256  0  0  sit0
 2000::/3   ::193.113.58.75  UG    1  0  0  sit0
 fe80::/10  ::               UA  256  0  0  sit0
 ff00::/8   ::               UA  256  0  0  sit0

   

3.  Montage d'un tunnel point-à-point

   Il y a 3 possibilités pour ajouter ou ôter un tunnel
   point-à-point.

   Une bonne source d'information additionnelle à propos de
   l'installation de tunnel grâce à "ip" est configurer les tunnels
   avec iproute2 (article)
   [http://www.deepspace6.net/docs/iproute2tunnel-en.html] (miroir
   [http://mirrors.bieringer.de/www.deepspace6.net/docs/iproute2tunnel-en.html]).

  3.1.  Ajouter un tunnel point-à-point

    3.1.1.  Utiliser "ip"

   La méthode la plus commune actuellement pour une petite quantité
   de tunnels.

   Usage en vue de créer un périphérique de tunnelage (mais il n'est
   pas monté pour autant, une TTL doit également être spécifiée, car
   la valeur par défaut est 0)

 # /sbin/ip tunnel add <périphérique> mode sit ttl <ttlpardéfaut> remote
 ¬ <adresseipv4dutunnelétranger> local <adresseipv4locale>

    

   Usage (exemple générique pour trois tunnels):

 # /sbin/ip tunnel add sit1 mode sit ttl <ttlpardéfaut> remote
 ¬ <adresseipv4dutunnelétranger1> local <adresseipv4locale>
 # /sbin/ip link set dev sit1 up
 # /sbin/ip -6 route add <préfixepourlaroute1> dev sit1 metric 1

 # /sbin/ip tunnel add sit2 mode sit ttl <ttlpardéfaut>
 ¬ <adresseipv4dutunnelétranger2> local <adresseipv4locale>
 # /sbin/ip link set dev sit2 up
 # /sbin/ip -6 route add <préfixepourlaroute2> dev sit2 metric 1

 # /sbin/ip tunnel add sit3 mode sit ttl <ttlpardéfaut>
 ¬ <adresseipv4dutunnelétranger3> local <adresseipv4locale>
 # /sbin/ip link set dev sit3 up
 # /sbin/ip -6 route add <préfixepourlaroute3> dev sit3 metric 1

    

    3.1.2.  Utiliser "ifconfig" et "route" (méthode dépréciée)

   Ce n'est véritablement pas une méthode recommandée pour ajouter un
   tunnel, car elle est plutôt étrange. Pas de problème lors de
   l'ajout d'un seul tunnel, mais si vous en montez plus d'un, il ne
   vous est pas possible facilement de démonter le premier tout en
   laissant les autres fonctionner.

   Usage (exemple générique pour trois tunnels):

 # /sbin/ifconfig sit0 up

 # /sbin/ifconfig sit0 tunnel <adresseipv4dutunnelétranger1>
 # /sbin/ifconfig sit1 up
 # /sbin/route -A inet6 add <préfixepourlaroute1> dev sit1

 # /sbin/ifconfig sit0 tunnel <adresseipv4dutunnelétranger2>
 # /sbin/ifconfig sit2 up
 # /sbin/route -A inet6 add <préfixepourlaroute2> dev sit2

 # /sbin/ifconfig sit0 tunnel <adresseipv4dutunnelétranger3>
 # /sbin/ifconfig sit3 up
 # /sbin/route -A inet6 add <préfixepourlaroute3> dev sit3

    

   Important: NE JAMAIS FAIRE DE LA SORTE, car cette façon de faire
   rend implicitement disponible le "tunnelage automatique" à partir
   de n'importe où dans l'Internet, c'est un risque, et cela ne
   devrait jamais être préconisé.

    3.1.3.  Utiliser seulement "route"

   Il est aussi possible d'installer des tunnels dans le style Accès
   Multiple Sans Diffusion (Non Broadcast Multiple Access, ou NBMA),
   c'est un moyen facile d'ajouter de nombreux tunnels en une fois.

   Usage (exemple générique pour trois tunnels):

 # /sbin/ifconfig sit0 up

 # /sbin/route -A inet6 add <préfixepourlaroute1> gw
 ¬ ::<adresseipv4dutunnelétranger1> dev sit0
 # /sbin/route -A inet6 add <préfixepourlaroute2> gw
 ¬ ::<adresseipv4dutunnelétranger2> dev sit0
 # /sbin/route -A inet6 add <préfixepourlaroute3> gw
 ¬ ::<adresseipv4dutunnelétranger3> dev sit0

    

   Important: NE JAMAIS FAIRE DE LA SORTE, car cette façon de faire
   rend implicitement disponible le "tunnelage automatique" à partir
   de n'importe où dans l'Internet, c'est un risque, et cela ne
   devrait jamais être préconisé.

  3.2.  Ôter des tunnels point-à-point

   Rarement réalisé manuellement, mais utilisé par les scripts pour
   une extinction propre ou un redémarrage de la configuration IPv6.

    3.2.1.  Utiliser "ip"

   Pour ôter un périphérique de tunnelage:

 # /sbin/ip tunnel del <périphérique>

    

   Usage (exemple générique pour trois tunnels):

 # /sbin/ip -6 route del <préfixepourlaroute1> dev sit1
 # /sbin/ip link set sit1 down
 # /sbin/ip tunnel del sit1

 # /sbin/ip -6 route del <préfixepourlaroute2> dev sit2
 # /sbin/ip link set sit2 down
 # /sbin/ip tunnel del sit2

 # /sbin/ip -6 route del <préfixepourlaroute3> dev sit3
 # /sbin/ip link set sit3 down
 # /sbin/ip tunnel del sit3

    

    3.2.2.  Utiliser "ifconfig" et "route" (méthode dépréciée parce
    qu'elle n'est pas très drôle)

   Ce n'est pas seulement la création qui est étrange, mais
   l'extinction aussi... vous devez ôter les tunnels dans l'ordre
   inverse, ce qui signifie que le premier créé doit être le premier
   ôté.

   Usage (exemple générique pour trois tunnels):

 # /sbin/route -A inet6 del <préfixepourlaroute3> dev sit3
 # /sbin/ifconfig sit3 down

 # /sbin/route -A inet6 del <préfixepourlaroute2> dev sit2
 # /sbin/ifconfig sit2 down

 # /sbin/route -A inet6 add <préfixepourlaroute1> dev sit1
 # /sbin/ifconfig sit1 down

 # /sbin/ifconfig sit0 down


    

    3.2.3.  Utiliser "route"

   Comme pour ôter des routes IPv6 courantes

   Usage (exemple générique pour trois tunnels):

 # /sbin/route -A inet6 del <préfixepourlaroute1> gw
 ¬ ::<adresseipv4dutunnelétranger1> dev sit0
 # /sbin/route -A inet6 del <préfixepourlaroute2> gw
 ¬ ::<adresseipv4dutunnelétranger2> dev sit0
 # /sbin/route -A inet6 del <préfixepourlaroute3> gw
 ¬ ::<adresseipv4dutunnelétranger3> dev sit0

 # /sbin/ifconfig sit0 down

    

  3.3.  Attribution d'une adresse (numbered) à un tunnel point-à-point

   Il est parfois nécessaire de configurer un tunnel point-à-point
   avec des adresses IPv6 comme pour IPv4 aujourd'hui. C'est
   seulement possible avec la première méthode (ifconfig+route -
   dépréciée) et la troisième méthode (ip+route) d'installation de
   tunnel. Dans de tels cas, vous pouvez ajouter l'adresse IPv6 à
   l'interface de tunnelage comme montré dans la configuration
   d'interface.

4.  Installation des tunnels 6to4

   Prenez garde au fait que le support des tunnels 6to4 est
   actuellement manquant sur la série des noyaux vanille 2.2.x (voir
   la vérification du système / noyau pour plus de détails). Notez
   aussi que la longueur du préfixe d'une adresse 6to4 est de 16,
   car, du point de vue du réseau, tous les autres hôtes 6to4 sont
   sur la même couche 2.

  4.1.  Ajouter un tunnel 6to4

   Vous avez premièrement à calculer votre préfixe 6to4 en utilisant
   votre adresse IPv4 routable assignée localement (si votre hôte n'a
   pas d'adresse IPv4 routable, dans des cas précis, NAT sur une
   passerelle est possible):

   En considérant que votre adresse IPv4 soit

 1.2.3.4

   

   le préfixe 6to4 généré sera

 2002:0102:0304::

   

   La passerelle locale 6to4 devrait toujours assignée le suffixe
   "::1", ce qui vous donnera comme adresse 6to4 locale

 2002:0102:0304::1

   

   Utiliser par exemple ce qui suit pour une génération automatique:

 ipv4="1.2.3.4"; printf "2002:%02x%02x:%02x%02x::1" `echo $ipv4 | tr "." " "`

   

   Il y a maintenant deux façons possibles de mettre en place un
   tunnelage 6to4.

    4.1.1. Utiliser "ip" et un périphérique tunnel dédié

   C'est dorénavant la façon de faire qui est recommandée (une TTL
   doit être spécifiée, car le défaut est 0).

   Créez un nouveau périphérique tunnel

 # /sbin/ip tunnel add tun6to4 mode sit ttl <ttlpardéfaut> remote any local <adresseipv4locale>

    

   Montez l'interface

 # /sbin/ip link set dev tun6to4 up

    

   Ajouter une adresse 6to4 locale à l'interface (note: la longueur
   du préfixe, 16, est importante!)

 # /sbin/ip -6 addr add <adresse6to4locale>/16 dev tun6to4

    

   Ajouter une route (par défaut) au réseau global IPv6 en utilisant
   l'adresse anycast tous-routeurs-6to4 (all-6to4-routers)

 # /sbin/ip -6 route add 2000::/3 via ::192.88.99.1 dev tun6to4 metric 1

    

    4.1.2. Utiliser "ifconfig", "route" et le périphérique de tunnelage
    "sit0" (méthode dépréciée)

   Cela est déprécié car le périphérique de tunnel générique sit0 ne
   permet pas de spécifier un filtrage par périphérique.

   Monter l'interface de tunnelage générique sit0

 # /sbin/ifconfig sit0 up

    

   Ajouter une adresse 6to4 locale à une interface

 # /sbin/ifconfig sit0 add <adresse6to4locale>/16

    

   Ajouter une route (par défaut) au réseau global IPv6 en utilisant
   l'adresse anycast IPv4 tous-relais-6to4 (all-6to4-relays)

 # /sbin/route -A inet6 add 2000::/3 gw ::192.88.99.1 dev sit0

    

  4.2.  Ôter un tunnel 6to4

    4.2.1.  Utiliser "ip" et un périphérique de tunnelage dédié

   Ôter toutes les routes traversant ce périphérique de tunnelage
   spécifique

 # /sbin/ip -6 route flush dev tun6to4

    

   Démonter l'interface

 # /sbin/ip link set dev tun6to4 down

    

   Ôter un périphérique tunnel

 # /sbin/ip tunnel del tun6to4

    

    4.2.2.  Utiliser "ifconfig", "route" et un périphérique de tunnel
    générique "sit0" (déprécié)

   Ôter une route (par défaut) traversant une interface tunnel 6to4

 # /sbin/route -A inet6 del 2000::/3 gw ::192.88.99.1 dev sit0

    

   Ôter une adresse locale 6to4 d'une interface

 # /sbin/ifconfig sit0 del <adresse6to4locale>/16

    

   Démontage d'un périphérique de tunnelage générique (prenez garde,
   peut-être est-il utilisé...)

 # /sbin/ifconfig sit0 down

    

Chapitre 10.  Configurer les tunnels IPv4-in-IPv6

   Cela sera complété à l'avenir. Pour le moment, de tels tunnels
   sont essentiellement employés en environnement de test.

   Pour l'heure, plus d'information dans leRFC 2473 / Generic Packet
   Tunneling in IPv6 Specification
   [http://www.faqs.org/rfcs/rfc2473.html]

Chapitre 11.  Les réglages du noyau dans le système de fichiers /proc

   Table des matières

   1. Comment accéder au système de fichiers /proc

                1.1. Utiliser "cat" et "echo"

                1.2. Utiliser "sysctl"

                1.3. Les types de valeur trouvés dans le système de
                fichiers /proc

   2. Les entrées de /proc/sys/net/ipv6/

                2.1. conf/default/*

                2.2. conf/all/*

                2.3. conf/interface/*

                2.4. neigh/default/*

                2.5. neigh/interface/*

                2.6. route/*

   3. Les entrées relatives à IPv6 dans /proc/sys/net/ipv4/

                3.1. ip_*

                3.2. tcp_*

                3.3. icmp_*

                3.4. autre(s)

   4. Les entrées relatives à IPv6 dans /proc/net/

                4.1. if_inet6

                4.2. ipv6_route

                4.3. sockstat6

                4.4. tcp6

                4.5. udp6

                4.6. igmp6

                4.7. raw6

                4.8. ip6_flowlabel

                4.9. rt6_stats

                4.10. snmp6

                4.11. ip6_tables_names

   Note: la source de cette section est essentiellement le fichier
   "ip-sysctl.txt", qui est inclus dans les sources du noyau actuel,
   dans le répertoire "Documentation/networking". Le crédit va à
   Pekka Savola qui maintient la partie de ce fichier relative à
   IPv6. D'autres textes sont aussi plus ou moins copier/coller dans
   cette partie de document.

1.  Comment accéder au système de fichiers /proc

  1.1.  Utiliser "cat" et "echo"

   Utiliser "cat" et "echo" est le moyen le plus simple d'accéder au
   système de fichiers /proc, mais certains pré-requis sont
   nécessaires à cela

     o Le système de fichiers /proc doit être rendu disponible dans
       le noyau, ce qui signifie qu'à la compilation le commutateur
       suivant doit avoir été positionné

 CONFIG_PROC_FS=y

   

     o Le système de fichiers /proc doit être auparavant monté, ce
       qui peut être testé en faisant

 # mount | grep "type proc"
 none on /proc type proc (rw)

   

     o Vous devez pouvoir lire le système de fichiers /proc et
       parfois aussi y écrire (normalement seul root le peut)

   Normalement, seules les entrées dans /proc/sys/* sont en écriture,
   les autres sont en lecture seule et servent seulement à la
   récupération de l'information.

    1.1.1. Récupérer une valeur

   La valeur de l'entrée peut être récupérée en utilisant "cat":

 # cat /proc/sys/net/ipv6/conf/all/forwarding
 0

    

    1.1.2. Fixer une valeur

   Une nouvelle valeur peut être fixée (si l'entrée est en écriture)
   en utilisant echo:

 # echo "1" >/proc/sys/net/ipv6/conf/all/forwarding

    

  1.2.  Utiliser "sysctl"

   Utiliser le programme "sysctl" pour accéder aux commutateurs du
   noyau est une méthode moderne aujourd'hui. Vous pouvez aussi
   l'utiliser même si le système de fichiers /proc n'est pas monté.
   Mais vous n'avez alors accès qu'à /proc/sys/*!

   Le programme "sysctl" est compris dans le paquetage "procps" (sur
   le système Red Hat).

     o L'interface sysctl doit être disponible dans le noyau, ce qui
       signifie qu'à la compilation le commutateur suivant a à être
       fixé

 CONFIG_SYSCTL=y

   

    1.2.1. Récupérer une valeur

   La valeur de l'entrée peut maintenant être récupérée:

 # sysctl net.ipv6.conf.all.forwarding
 net.ipv6.conf.all.forwarding = 0

    

    1.2.2. Fixer une valeur

   Une nouvelle valeur peut être fixée (si l'entrée est en écriture):

 # sysctl -w net.ipv6.conf.all.forwarding=1
 net.ipv6.conf.all.forwarding = 1

    

   Note: n'utilisez pas d'espaces autour du signe "=" lorsque vous
   fixez les valeurs. De même pour une valeur multiple sur une même
   ligne, mettez des guillemets comme ceci

 # sysctl -w net.ipv4.ip_local_port_range="32768 61000"
 net.ipv4.ip_local_port_range = 32768 61000

    

    1.2.3. En plus

   Note: il existe dans la pratique certaines versions de sysctl qui
   affichent "/" au lieu de "."

   Pour plus de détails jetez un coup d'oeil dans la page de manuel
   de sysctl.

   une astuce: pour une recherche rapide parmi les réglages, utiliser
   "-a" (afficher toutes les entrées) en conjonction avec "grep".

  1.3.  Les types de valeur trouvés dans le système de fichiers /proc

   IL y a plusieurs formats observés dans le système de fichiers
   /proc:

     o BOOLÉEN: simple "0" (faux) ou "1" (vrai)

     o ENTIER: une valeur entière, peut être également non signée

     o Des lignes plus sophistiquées avec plusieurs valeurs: parfois
       un en-tête est aussi affiché, sinon, jetez un coup d'oeil aux
       sources du noyau pour savoir quel sens possède telle ou telle
       valeur...

2.  Les entrées de /proc/sys/net/ipv6/

  2.1.  conf/default/*

   Changer les réglages par défaut spécifiques à chaque interface.

  2.2.  conf/all/*

   Changer tous les réglages spécifiques aux interfaces.

   Exception: "conf/all/forwarding" a une signification différente
   ici

    2.2.1.  conf/all/forwarding

     o Type: BOOLÉEN

   Ceci rend disponible le renvoi global IPv6 entre toutes les
   interfaces.

   En IPv6, vous ne pouvez contrôler le renvoi par périphérique, le
   contrôle du renvoi doit être réalisé en utilisant les jeux de
   règles de netfilter-IPv6 (contrôlés grâce à ip6tables) en
   spécifiant les périphériques d'entrée et de sortie (voir comment
   mettre en place un pare-feu/Netfilter6 pour plus d'information); à
   la différence d'IPv4, où vous pouvez contrôler le renvoi
   périphérique par périphérique (la décision est prise sur
   l'interface qui reçoit des paquets).

   Ceci fixe aussi le réglage du renvoi Hôte/Routeur de toutes les
   interfaces à la valeur spécifiée. Voir plus bas pour plus de
   détails. Tout ceci relève du renvoi global.

   Si cette valeur est à 0, aucun renvoi IPv6 n'est disponible,
   jamais aucun paquet ne part vers une autre interface, ni physique,
   ni logique, comme par exemple un tunnel.

  2.3.  conf/interface/*

   Changer les réglages spécifiques à chaque interface.

   Le comportement fonctionnel de certains réglages est dépendant du
   positionnement du renvoi local, disponible ou non.

    2.3.1.  accept_ra

     o Type: BOOLÉEN

     o Défaut fonctionnel: disponible si le renvoi local est
       disponible; indisponible si le renvoi local est disponible.

   Accepter les annonces de routeur, et auto-configurer cette
   interface avec les données reçues.

    2.3.2.  accept_redirects

     o Type: BOOLÉEN

     o Défaut fonctionnel: disponible si le renvoi local est
       indisponible. Indisponible si le renvoi local est disponible.

   Accepter les redirections émises par un routeur IPv6.

    2.3.3.  autoconf

     o Type: BOOLÉEN

     o Défaut: VRAI

   Configurer les adresses lien-local (voir aussi Les types
   d'adresse) utilisant les adresses matérielles L2. Par exemple,
   ceci génère, comme par magie, une adresse telle que
   "fe80::201:23ff:fe45:6789" sur une interface ayant une adresse
   MAC-L2.

    2.3.4.  dad_transmits

     o Type: ENTIER

     o Défaut: 1

   Quantité de message de détection d'adresse dupliquée à émettre.

    2.3.5.  forwarding

     o Type: BOOLÉEN

     o Défaut: FAUX si le renvoi global est indisponible (défaut),
       sinon VRAI

   Configurer le comportement spécifique à chaque interface
   Hôte/Routeur.

   Note: Il est recommandé d'avoir le même réglage sur toutes les
   interfaces; mélanger les scénarii routeur/hôte est plutôt
   atypique.

     o Valeur FAUX: Par défaut, le comportement d'hôte est assumé.
       Cela signifie que:

    1. Le drapeau IsRouter n'est pas positionné dans les annonces de
       voisinage.

    2. Les sollicitations de routeur sont envoyées dès que
       nécessaires.

    3. Si accept_ra est VRAI (défaut), accepte les annonces de
       routeur (et réalise une auto-configuration).

    4. Si accept_redirects est VRAI (défaut), accepte les
       redirections.

     o Valeur VRAI: si le renvoi local est disponible, le
       comportement d'un routeur est assumé. Ceci signifie l'opposé
       de ce qui précéde:

    1. Le drapeau IsRouter est positionné dans les annonces de
       voisinage.

    2. Les sollicitations de routeur ne sont pas émises.

    3. Les annonces de routeur sont ignorées.

    4. Les redirections sont ignorées.

    2.3.6.  hop_limit

     o Type: ENTIER

     o Défaut: 64

   Nombre limite de sauts par défaut.

    2.3.7.  mtu

     o Type: ENTIER

     o Défaut: 1280 (minimum requis pour IPv6)

   Unité de transfert maximum par défaut

    2.3.8.  router_solicitation_delay

     o Type: ENTIER

     o Défaut: 1

   Nombre de secondes à attendre après le montage d'une interface
   avant d'émettre des sollicitations de routeur.

    2.3.9.  router_solicitation_interval

     o Type: ENTIER

     o Défaut: 4

   Nombre de secondes d'attente entre les émissions de sollicitations
   de routeur.

    2.3.10.  router_solicitations

     o Type: ENTIER

     o Défaut: 3

   Nombre de sollicitation(s) de routeur à émettre avant de
   considérer qu'aucun routeur n'est présent.

  2.4.  neigh/default/*

   Changer les réglages par défaut pour la détection de voisinage et
   certaines valeurs d'intervalle global et de déclenchement
   (threshold):

    2.4.1.  gc_thresh1

     o Type: ENTIER

     o Défaut: 128

   A remplir plus avant.

    2.4.2.  gc_thresh2

     o Type: ENTIER

     o Défaut: 512

   A remplir plus avant.

    2.4.3.  gc_thresh3

     o Type: ENTIER

     o Défaut: 1024

   Paramètre de réglage de la taille de la table du voisinage.

   Augmenter cette valeur si vous avez de nombreuses interfaces et un
   problème avec des routes qui commencent à mystérieusement
   s'activer et échouer. Ou si un démon de routage Zebra
   [http://www.zebra.org/] en cours d'activité rapporte cette erreur:

 ZEBRA: netlink-listen error: No buffer space available, type=RTM_NEWROUTE(24), seq=426, pid=0

    

    2.4.4.  gc_interval

     o Type: ENTIER

     o Défaut: 30

   A remplir plus avant.

  2.5.  neigh/interface/*

   Changez ces réglages spécifiques à chaque interface pour la
   détection de voisinage.

    2.5.1.  anycast_delay

     o Type: ENTIER

     o Défaut: 100

   A remplir plus avant.

    2.5.2.  gc_stale_time

     o Type: ENTIER

     o Défaut: 60

   A remplir plus avant.

    2.5.3.  proxy_qlen

     o Type: ENTIER

     o Défaut: 64

   A remplir plus avant.

    2.5.4.  unres_qlen

     o Type: ENTIER

     o Défaut: 3

   A remplir plus avant.

    2.5.5.  app_solicit

     o Type: ENTIER

     o Défaut: 0

   A remplir plus avant.

    2.5.6.  locktime

     o Type: ENTIER

     o Défaut: 0

   A remplir plus avant.

    2.5.7.  retrans_time

     o Type: ENTIER

     o Défaut: 100

   A remplir plus avant.

    2.5.8.  base_reachable_time

     o Type: ENTIER

     o Défaut: 30

   A remplir plus avant.

    2.5.9.  mcast_solicit

     o Type: ENTIER

     o Défaut: 3

   A remplir plus avant.

    2.5.10.  ucast_solicit

     o Type: ENTIER

     o Défaut: 3

   A remplir plus avant.

    2.5.11.  delay_first_probe_time

     o Type: ENTIER

     o Défaut: 5

   A remplir plus avant.

    2.5.12.  proxy_delay

     o Type: ENTIER

     o Défaut: 80

   A remplir plus avant.

  2.6.  route/*

   Changer les réglages globaux du routage.

    2.6.1.  flush

   Retiré des nouvelles versions du noyau .

    2.6.2.  gc_interval

     o Type: ENTIER

     o Défaut: 30

   A remplir plus avant.

    2.6.3.  gc_thresh

     o Type: ENTIER

     o Défaut: 1024

   A remplir plus avant.

    2.6.4.  mtu_expires

     o Type: ENTIER

     o Défaut: 600

   A remplir plus avant.

    2.6.5.  gc_elasticity

     o Type: ENTIER

     o Défaut: 0

   A remplir plus avant.

    2.6.6.  gc_min_interval

     o Type: ENTIER

     o Défaut: 5

   A remplir plus avant.

    2.6.7.  gc_timeout

     o Type: ENTIER

     o Défaut: 60

   A remplir plus avant.

    2.6.8.  min_adv_mss

     o Type: ENTIER

     o Défaut: 12

   A remplir plus avant.

    2.6.9.  max_size

     o Type: ENTIER

     o Défaut: 4096

   A remplir plus avant.

3.  Les entrées relatives à IPv6 dans /proc/sys/net/ipv4/

   Pour le moment (et cela sera valable jusqu'à ce qu'IPv4 soit
   complètement converti en un module indépendant du noyau), certains
   commutateurs IPv4 sont aussi utilisés par IPv6.

  3.1.  ip_*

    3.1.1.  ip_local_port_range

   Ce réglage sont aussi utilisé par IPv6.

  3.2.  tcp_*

   Ces réglages sont aussi utilisés par IPv6.

  3.3.  icmp_*

   Ces réglages ne sont pas utilisés par IPv6. Pour réaliser une
   limitation du trafic ICMPv6 (ce qui est très recommandé compte
   tenu de possibles engorgements ICMPv6), des règles netfilter-v6
   doivent être utilisées.

  3.4.  autre(s)

   Inconnu(s), mais probablement inutilisé(s) par IPv6.

4.  Les entrées relatives à IPv6 dans /proc/net/

   Dans /proc/net il y a plusieurs entrées disponibles en lecture
   seule. Vous ne pouvez pas utiliser ici "sysctl" afin de récupérer
   des informations, utiliser "cat".

  4.1.  if_inet6

     o Type: Une ligne par adresse comporte plusieurs valeurs

   Ici toutes les adresses IPv6 configurées sont montrées sous un
   format particulier. L'exemple affiche seulement l'interface
   loopback. Sa signification est détaillée ci-dessous (voir
   "net/ipv6/addrconf.c" pour en savoir plus).

 # cat /proc/net/if_inet6
 00000000000000000000000000000001 01 80 10 80 lo
 +------------------------------+ ++ ++ ++ ++ ++
 |                                |  |  |  |  |
 1                                2  3  4  5  6

   

    1. L'adresse IPv6 affichée grâce à 32 caractères hexadécimaux
       sans le séparateur ":"

    2. Numéro de périphérique Netlink (index d'interface) in
       hexadécimal (voir aussi "ip addr")

    3. La longueur du préfixe en hexadécimal

    4. La valeur de la portée (voir les sources du noyau
       "include/net/ipv6.h" et "net/ipv6/addrconf.c" pour plus de
       détails)

    5. Les drapeaux de l'interface (voir "include/linux/rtnetlink.h"
       et "net/ipv6/addrconf.c" pour en savoir plus)

    6. Le nom du périphérique

  4.2.  ipv6_route

     o Type: Une ligne par route comporte plusieurs valeurs

   Ici toutes les routes IPv6 configurées sont montrées dans un
   format particulier. L'exemple affiche seulement l'interface
   loopback. Sa signification est détaillée ci-dessous (voir
   "net/ipv6/route.c" pour en savoir plus).

 # cat /proc/net/ipv6_route
 00000000000000000000000000000000 00 00000000000000000000000000000000 00
 +------------------------------+ ++ +------------------------------+ ++
 |                                |  |                                |
 1                                2  3                                4

 ¬ 00000000000000000000000000000000 ffffffff 00000001 00000001 00200200 lo
 ¬ +------------------------------+ +------+ +------+ +------+ +------+ ++
 ¬ |                                |        |        |        |        |
 ¬ 5                                6        7        8        9        10

   

    1. Le réseau de destination IPv6 affiché grâce à 32 caractères
       hexadécimaux sans le séparateur ":"

    2. La longueur du préfixe de destination IPv6 en hexadécimal

    3. Le réseau source IPv6 affiché grâce à 32 caractères
       hexadécimaux sans le séparateur ":"

    4. La longueur du préfixe de la source IPv6 en hexadécimal

    5. Le prochain saut IPv6 affiché grâce à 32 caractères
       hexadécimaux sans le séparateur ":"

    6. La distance en hexadécimal

    7. Compteur de référence

    8. Compteur d'utilisation

    9. Les drapeaux

   10. Nom du périphérique

  4.3.  sockstat6

     o Type: Une ligne par protocole avec description et valeur

   Statistiques à propos de l'utilisation des sockets IPv6. Exemple:

 # cat /proc/net/sockstat6
 TCP6: inuse 7
 UDP6: inuse 2
 RAW6: inuse 1
 FRAG6: inuse 0 memory 0

   

  4.4.  tcp6

   A remplir.

  4.5.  udp6

   A remplir.

  4.6.  igmp6

   A remplir.

  4.7.  raw6

   A remplir.

  4.8.  ip6_flowlabel

   A remplir.

  4.9.  rt6_stats

   A remplir.

  4.10.  snmp6

     o Type: Une ligne par description et valeur SNMP

   Statistiques SNMP, peuvent être récupérées par un serveur SNMP et
   mis en rapport à une tableau MIB grâce à un logiciel
   d'administration réseau.

  4.11.  ip6_tables_names

   Tables netfilter6 disponibles

Chapitre 12.  L'interface de netlink vers le noyau

   A remplir... je n'ai en cela pas d'expérience...

Chapitre 13.  Le déboguage réseau

   Table des matières

   1. Les sockets d'écoute de serveur

                1.1. Utiliser "netstat" pour vérifier les sockets
                d'écoute de serveur

   2. Des exemples de dump provenant de tcpdump

                2.1. La découverte de routeur

                2.2. La découverte de voisinage

1.  Les sockets d'écoute de serveur

  1.1.  Utiliser "netstat" pour vérifier les sockets d'écoute de serveur

   C'est toujours intéressant de savoir quelles sockets de serveur
   sont actives à un moment donné sur un noeud. Utiliser "netstat"
   est le moyen le plus court pour obtenir une telle information:

   options employées: -nlptu

   Exemple:

 # netstat -nlptu
 Active Internet connections (only servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State     
 ¬ PID/Program name
 tcp        0      0 0.0.0.0:32768           0.0.0.0:*               LISTEN    
 ¬ 1258/rpc.statd
 tcp        0      0 0.0.0.0:32769           0.0.0.0:*               LISTEN    
 ¬ 1502/rpc.mountd
 tcp        0      0 0.0.0.0:515             0.0.0.0:*               LISTEN    
 ¬ 22433/lpd Waiting
 tcp        0      0 1.2.3.1:139             0.0.0.0:*               LISTEN    
 ¬ 1746/smbd
 tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN    
 ¬ 1230/portmap
 tcp        0      0 0.0.0.0:6000            0.0.0.0:*               LISTEN    
 ¬ 3551/X
 tcp        0      0 1.2.3.1:8081            0.0.0.0:*               LISTEN    
 ¬ 18735/junkbuster
 tcp        0      0 1.2.3.1:3128            0.0.0.0:*               LISTEN    
 ¬ 18822/(squid)
 tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN    
 ¬ 30734/named
 tcp        0      0 ::ffff:1.2.3.1:993      :::*                    LISTEN    
 ¬ 6742/xinetd-ipv6
 tcp        0      0 :::13                   :::*                    LISTEN    
 ¬ 6742/xinetd-ipv6
 tcp        0      0 ::ffff:1.2.3.1:143      :::*                    LISTEN    
 ¬ 6742/xinetd-ipv6
 tcp        0      0 :::53                   :::*                    LISTEN    
 ¬ 30734/named
 tcp        0      0 :::22                   :::*                    LISTEN    
 ¬ 1410/sshd
 tcp        0      0 :::6010                 :::*                    LISTEN    
 ¬ 13237/sshd
 udp        0      0 0.0.0.0:32768           0.0.0.0:*                         
 ¬ 1258/rpc.statd
 udp        0      0 0.0.0.0:2049            0.0.0.0:*                         
 ¬ -
 udp        0      0 0.0.0.0:32770           0.0.0.0:*                         
 ¬ 1502/rpc.mountd
 udp        0      0 0.0.0.0:32771           0.0.0.0:*                         
 ¬ -
 udp        0      0 1.2.3.1:137             0.0.0.0:*                         
 ¬ 1751/nmbd
 udp        0      0 0.0.0.0:137             0.0.0.0:*                         
 ¬ 1751/nmbd
 udp        0      0 1.2.3.1:138             0.0.0.0:*                         
 ¬ 1751/nmbd
 udp        0      0 0.0.0.0:138             0.0.0.0:*                         
 ¬ 1751/nmbd
 udp        0      0 0.0.0.0:33044           0.0.0.0:*                         
 ¬ 30734/named
 udp        0      0 1.2.3.1:53              0.0.0.0:*                         
 ¬ 30734/named
 udp        0      0 127.0.0.1:53            0.0.0.0:*                         
 ¬ 30734/named
 udp        0      0 0.0.0.0:67              0.0.0.0:*                         
 ¬ 1530/dhcpd
 udp        0      0 0.0.0.0:67              0.0.0.0:*                         
 ¬ 1530/dhcpd
 udp        0      0 0.0.0.0:32858           0.0.0.0:*                         
 ¬ 18822/(squid)
 udp        0      0 0.0.0.0:4827            0.0.0.0:*                         
 ¬ 18822/(squid)
 udp        0      0 0.0.0.0:111             0.0.0.0:*                         
 ¬ 1230/portmap
 udp        0      0 :::53                   :::*                              
 ¬ 30734/named

   

2.  Des exemples de dump provenant de tcpdump

   Suivent quelques exemples de paquets capturés, cela sera peut-être
   utile pour vos propres déboguages...

   ...plus d'info à venir...

  2.1.  La découverte de routeur

    2.1.1.  Une annonce de routeur

 15:43:49.484751 fe80::212:34ff:fe12:3450 > ff02::1: icmp6: router
 ¬ advertisement(chlim=64, router_ltime=30, reachable_time=0,
 ¬ retrans_time=0)(prefix info: AR valid_ltime=30, preffered_ltime=20,
 ¬ prefix=2002:0102:0304:1::/64)(prefix info: LAR valid_ltime=2592000,
 ¬ preffered_ltime=604800, prefix=3ffe:ffff:0:1::/64)(src lladdr:
 ¬ 0:12:34:12:34:50) (len 88, hlim 255)

    

   Un routeur, avec pour adresse lien-local
   "fe80::212:34ff:fe12:3450", émet une annonce à l'adresse multicast
   tous-les-noeuds-du-lien (all-node-on-link) "ff02::1", contenant
   deux préfixes, "2002:0102:0304:1::/64" (d'une durée de vie de 30
   s) et "3ffe:ffff:0:1::/64" (d'une durée de vie de 2592000 s),
   incluant sa propre adresse MAC de couche 2, "0:12:34:12:34:50".

    2.1.2.  Une sollicitation de routeur

 15:44:21.152646 fe80::212:34ff:fe12:3456 > ff02::2: icmp6: router solicitation
 ¬ (src lladdr: 0:12:34:12:34:56) (len 16, hlim 255)

    

   Un noeud, avec pour adresse lien-local "fe80::212:34ff:fe12:3456"
   et comme adresse de couche 2 "0:12:34:12:34:56", est en quête d'un
   routeur présent sur le lien, en conséquence il émet cette
   sollicitation à l'adresse multicast
   tous-routeurs-présents-sur-le-lien (all-router-on-link) "ff02::2".

  2.2.  La découverte de voisinage

    2.2.1.  Une sollicitation de découverte de voisinage afin de
    détecter une possible duplication d'adresse

   Les paquets suivants sont émis par un noeud sur la couche 2,
   adresse MAC "0:12:34:12:34:56", pendant l'auto-configuration, afin
   de vérifier si une adresse potentielle est déjà employée ou non
   par un autre noeud sur le lien permettant d'émettre ces paquets,
   via l'adresse multicast lien-local du noeud sollicité.

     o Le noeud veut configurer son lien-local avec l'adresse
       "fe80::212:34ff:fe12:3456", il est en train de vérifier s'il y
       a duplication

 15:44:17.712338 :: > ff02::1:ff12:3456: icmp6: neighbor sol: who has
 ¬ fe80::212:34ff:fe12:3456(src lladdr: 0:12:34:12:34:56) (len 32, hlim 255)

    

     o Le noeud veut configurer son adresse globale
       "2002:0102:0304:1:212:34ff:fe12:3456" (après avoir reçu
       l'annonce montrée plus haut), il est en train de vérifier s'il
       y a ou non duplication

 15:44:21.905596 :: > ff02::1:ff12:3456: icmp6: neighbor sol: who has
 ¬ 2002:0102:0304:1:212:34ff:fe12:3456(src lladdr: 0:12:34:12:34:56) (len 32,
 ¬ hlim 255)

    

     o Le noeud veut configurer son adresse globale
       "3ffe:ffff:0:1:212:34ff:fe12:3456" (après avoir reçu l'annonce
       montrée plus haut), il est en train de vérifier s'il y a ou
       non duplication

 15:44:22.304028 :: > ff02::1:ff12:3456: icmp6: neighbor sol: who has
 ¬ 3ffe:ffff:0:1:212:34ff:fe12:3456(src lladdr: 0:12:34:12:34:56) (len 32, hlim
 ¬ 255)

    

    2.2.2.  Une sollicitation de découverte de voisinage à la recherche
    d'hôte(s) ou de passerelle(s)

     o Un noeud veut émettre des paquets à "3ffe:ffff:0:1::10" mais
       il n'a aucune adresse MAC de la couche 2 vers laquelle il
       pourrait émettre, il émet alors maintenant une sollicitation

 13:07:47.664538 2002:0102:0304:1:2e0:18ff:fe90:9205 > ff02::1:ff00:10: icmp6:
 ¬ neighbor sol: who has 3ffe:ffff:0:1::10(src lladdr: 0:e0:18:90:92:5) (len 32,
 ¬ hlim 255)

    

     o Ce noeud recherche maintenant "fe80::10"

 13:11:20.870070 fe80::2e0:18ff:fe90:9205 > ff02::1:ff00:10: icmp6: neighbor
 ¬ sol: who has fe80::10(src lladdr: 0:e0:18:90:92:5) (len 32, hlim 255)

    

Chapitre 14.  Support à la configuration persistante IPv6 dans les
distributions Linux

   Table des matières

   1. Linux Red Hat et ses "clones"

                1.1. Tester la présence des scripts de configuration
                IPv6

                1.2. Quelques éléments pour rendre disponible IPv6
                sur les actuelles RHL 7.1, 7.2, 7.3,...

   2. Linux SuSE

                2.1. Linux SuSE 7.3

                2.2. Linux SuSE 8.0

                2.3. Linux SuSE 8.1

   3. Linux Debian

                3.1. Plus d'information

   Certaines distributions Linux contiennent déjà un support à la
   configuration persistante IPv6 utilisant une configuration
   nouvelle ou préexistante, des fichiers de script, et des accroches
   dans les fichiers de script IPv4.

1.  Linux Red Hat et ses "clones"

   Depuis que j'ai commencé à écrire l'Howto -IPv6 & Linux
   [http://www.bieringer.de/linux/IPv6/], il était dans mon intention
   de rendre disponible une configuration convenant aux cas les plus
   fréquents tels que hôte simple, routeur simple, hôte à double
   résidence, routeur avec un second tronçon réseau, tunnel typique,
   tunnel 6to4, etc. De nos jours, il existe des fichiers de
   configuration et des scripts qui font très bien ce travail (je
   n'ai jamais entendu parler de vrais problèmes, mais je ne sais pas
   s'ils sont beaucoup utilisés). Parce que cette configuration et
   ces scripts augmentent régulièrement en volume, ils ont leur
   propre page HOWTO: initscripts-ipv6
   [http://www.deepspace6.net/projects/initscripts-ipv6.html] (miroir
   [http://mirrors.bieringer.de/www.deepspace6.net/projects/initscripts-ipv6.html]).
   Parce que j'ai commencé mon expérience IPv6 sur un clone de la
   Linux Red Hat 5.0, mes développements concernant IPv6 sont encore
   essentiellement basés sur Linux Red Hat, il est par conséquent un
   peu logique que ces scripts soient développés sur ce type de
   distribution (on appelle ça une raison historique). Il est ainsi
   très facile d'étendre certains de ces fichiers de configuration,
   d'en créer de nouveaux et de créer de simples accroches d'appel à
   l'installation d'IPv6 à partir de l'installation d'IPV4.

   Depuis la Red Hat 7.1, une archive de mes scripts y est incluse.
   Cela est dû, et cela sera encore vrai à l'avenir, à l'assistance
   de Pekka Savola.

   La Mandrake, depuis la version 8.0, inclut aussi un paquetage
   initscript prêt pour IPv6, cependant un bogue mineur retient de
   l'employer (il manque 'inet6" à "ifconfig" avant "add").

  1.1.  Tester la présence des scripts de configuration IPv6

   Vous pouvez tester si votre distribution Linux contient le support
   pour la configuration persistante IPv6 utilisant mon jeu d'outils.
   Le script de la bibliothèque devrait exister:

 /etc/sysconfig/network-scripts/network-functions-ipv6

   

   Un test magique:

 # test -f /etc/sysconfig/network-scripts/network-functions-ipv6 && echo "Main
 ¬ IPv6 script library exists"

   

   La version de la bibliothèque est importante s'il vous manque
   certaines fonctionnalités. Vous pouvez l'obtenir en exécutant ce
   qui suit (ou d'une façon encore plus aisée en regardant le haut du
   fichier):

 # source /etc/sysconfig/network-scripts/network-functions-ipv6 &&
 ¬ getversion_ipv6_functions
 20011124

   

   Dans l'exemple montré, la version utilisée est la 20011124.
   Vérifiez cela par rapport à l'information la plus à jour sur la
   page initscripts-ipv6
   [http://www.deepspace6.net/projects/initscripts-ipv6.html] (miroir
   [http://mirrors.bieringer.de/www.deepspace6.net/projects/initscripts-ipv6.html])
   afin de voir ce qui a changé. Vous y trouverez aussi un journal
   des modifications.

  1.2.  Quelques éléments pour rendre disponible IPv6 sur les actuelles
  RHL 7.1, 7.2, 7.3,...

     o Vérifiez si votre système a déjà le module IPv6 chargé

 # modprobe -c | grep net-pf-10
 alias net-pf-10 off

   

     o Si le résultat est "off", alors rendez disponible la mise en
       réseau IPv6 en éditant /etc/sysconfig/network, ajoutez la
       nouvelle ligne

 NETWORKING_IPV6=yes

   

     o Redémarrez la machine, ou simplement le réseau par

 # service network restart

   

     o Maintenant le module IPv6 devrait être chargé

 # modprobe -c | grep ipv6
 alias net-pf-10 ipv6

   

   Si votre système est sur un lien fournissant l'annonce de routeur,
   la configuration sera réalisée automatiquement. Pour plus
   d'information sur les réglages supportées, voir
   /usr/share/doc/initscripts-$version/sysconfig.txt.

2.  Linux SuSE

   Dans les nouvelles versions, il n'y a véritablement qu'un support
   rudimentaire disponible, voir /etc/rc.config pour les détails.

   A cause de sa configuration très différente et de la structure de
   ses scripts, il est difficile (voire impossible) d'utiliser le jeu
   d'outils de Linux Red Hat et de ses clones avec cette
   distribution. Dans les versions 8.x, SuSE va complétement modifier
   l'installation de sa configuration.

  2.1.  Linux SuSE 7.3

     o Comment installer IPv6 6to4 pour la SuSE 7.3
       [http://www.feyrer.de/IPv6/SuSE73-IPv6+6to4-setup.html]

  2.2.  Linux SuSE 8.0

    2.2.1.  Configuration d'adresse IPv6

   Editez le fichier
   /etc/sysconfig/network/ifcfg-<nom-de-l'interface> et fixez la
   valeur suivante

 IP6ADDR="<Adresse-ipv6>/<préfixe>"

    

    2.2.2.  Information supplémentaire

   Voir le fichier /usr/share/doc/packages/sysconfig/README

  2.3.  Linux SuSE 8.1

    2.3.1.  Configuration d'adresse IPv6

   Editez le fichier
   /etc/sysconfig/network/ifcfg-<nom-de-l'interface> et fixez la
   valeur suivante

 IPADDR="<Adresse-ipv6>/<préfixe>"

    

    2.3.2.  Information supplémentaire

   Voir le fichier /usr/share/doc/packages/sysconfig/Network

3.  Linux Debian

   Les informations qui suivent sont une contribution de Stéphane
   Bortzmeyer <bortzmeyer chez nic point fr>

    1. Assurez-vous qu'IPv6 soit chargé; soit il est compilé dans le
       noyau, soit il est chargé comme module. Dans ce dernier cas,
       trois solutions, l'ajouter à /etc/modules, utiliser la
       configuration ci-dessous, ou utiliser kmod (non détaillé ici).

    2. Configurez votre interface. Par exemple, ici, nous considérons
       la prise en compte de eth0, avec pour adresse
       "3ffe:ffff:1234:5::1:1". Editez /etc/network/interfaces :

 iface eth0 inet6 static
         pre-up modprobe ipv6
         address 3ffe:ffff:1234:5::1:1
         # Pour rendre complètement indisponible l'auto-configuration:
         # up echo 0 > /proc/sys/net/ipv6/conf/all/autoconf
         netmask 64
         # Le routeur est auto-configuré, et n'a pas d'adresse fixe.
         # Il est déterminé comme par magie
         # (/proc/sys/net/ipv6/conf/all/accept_ra). Sinon:
         # gateway 3ffe:ffff:1234:5::1

  

   Puis vous rebootez, ou alors vous faites juste

 # ifup --force eth0

  

   Et vous avez votre adresse statique.

  3.1. Plus d'information

     o IPv6 sur Linux Debian [http://people.debian.org/~csmall/ipv6/]
       par Craig Small

     o HOWTO pour Freenet6 & les utilisateurs
       [http://www.jipo.org/jim/Jims_LAN_IPv6_global_connectivity_howto.html]
       de Jean-Marc Liotier (annoncé le 24.12.2002 sur la liste de
       diffusion users@ipv6.org )

Chapitre 15.  L'auto-configuration et la mobilité

   Table des matières

   1. L'auto-configuration sans état

   2. L'auto-configuration avec état utilisant le Démon d'Annonce de
   Routeur (Router Advertisement Daemon, ou radvd)

   3. Le Protocole de Configuration Dynamique d'Hôte version 6
   (DHCPv6)

   4. La mobilité

1.  L'auto-configuration sans état

   Est supportée et observée sur l'adresse lien-local assignée après
   le montage d'une interface sur laquelle IPv6 est disponible.

2.  L'auto-configuration avec état utilisant le Démon d'Annonce de
Routeur (Router Advertisement Daemon, ou radvd)

   A compléter. Voir plus bas l'auto-configuration par le démon
   radvd.

3.  Le Protocole de Configuration Dynamique d'Hôte version 6 (DHCPv6)

   A compléter.

   Pour le moment, voir Questions concernant DHCP dans les
   spécifications IPv6
   [http://www.ietf.org/internet-drafts/draft-droms-dhcpv6-issues-00.txt];
   le protocole de configuration dynamique d'hôte pour IPv6 (DHCPv6)
   [http://www.ietf.org/internet-drafts/draft-ietf-dhc-dhcpv6-28.txt];
   A Guide to Implementing Stateless DHCPv6 Service
   [http://www.ietf.org/internet-drafts/draft-droms-dhcpv6-stateless-guide-01.txt]
   et Les options DHCPv6 pour les serveurs SIP
   [http://www.ietf.org/internet-drafts/draft-ietf-sip-dhcpv6-01.txt]
   pour plus de détails.

4.  La mobilité

   A compléter.

   Pour le moment, voir la page d'accueil sur la mobilité IPv6 sur
   Linux (MIPL) [http://www.mipl.mediapoli.com/] pour plus de
   détails. Plus d'information peut être trouvée ici (merci de
   signaler les liens brisés):

     o MIPv6 Care of Address Option
       [http://www.ietf.org/internet-drafts/draft-oneill-mipv6-cao-00.txt]

     o Mobile IPv6 Fast Handovers for 802.11 Networks
       [http://www.ietf.org/internet-drafts/draft-mccann-mobileip-80211fh-01.txt]

     o IPv6 Anycast Binding using Return Routability
       [http://www.ietf.org/internet-drafts/draft-haberman-ipv6-anycast-rr-00.txt]

     o Localized Key Management for AAA in MobileIPv6
       [http://www.ietf.org/internet-drafts/draft-mun-aaa-localkm-mobileipv6-00.txt]

     o Taxonomy of Route Optimization Models in the NEMO Context
       [http://www.ietf.org/internet-drafts/draft-thubert-nemo-ro-taxonomy-00.txt]

     o Diameter Mobile IPv6 Application
       [http://www.ietf.org/internet-drafts/draft-le-aaa-diameter-mobileipv6-02.txt]

     o Global Connectivity for IPv6 Mobile Ad Hoc Networks
       [http://www.ietf.org/internet-drafts/draft-wakikawa-manet-globalv6-02.txt]

     o Fast Handovers for Mobile IPv6
       [http://www.ietf.org/internet-drafts/draft-ietf-mobileip-fast-mipv6-05.txt]

     o Mobility support in IPv6
       [http://www.ietf.org/internet-drafts/draft-ietf-mobileip-ipv6-19.txt]

     o Mobile IPv6 VPN using Gateway Home Agent
       [http://www.ietf.org/internet-drafts/draft-ohnishi-mobileip-v6vpngateway-01.txt]

     o Hierarchical MIPv6 mobility management (HMIPv6)
       [http://www.ietf.org/internet-drafts/draft-ietf-mobileip-hmipv6-07.txt]

     o IPv6 Fast Router Advertisement
       [http://www.ietf.org/internet-drafts/draft-mkhalil-ipv6-fastra-02.txt]

     o Securing MIPv6 Binding Updates Using Address Based Keys (ABKs)
       [http://www.ietf.org/internet-drafts/draft-okazaki-mobileip-abk-01.txt]

     o Mobile IPv6 Issue List
       [http://www.piuha.net/~jarkko/publications/mipv6/MIPv6-Issues.html]

     o Hop-by-Hop Local Mobility Agents Probing for Mobile IPv6
       [http://www.ietf.org/internet-drafts/draft-vriz-mobileip-hbhlmap-01.txt]

     o IPv6 Reverse Routing Header and its application to Mobile
       Networks
       [http://www.ietf.org/internet-drafts/draft-thubert-nemo-reverse-routing-header-01.txt]

     o Using IPsec to Protect Mobile IPv6 Signaling between Mobile
       Nodes and Home Agents
       [http://www.ietf.org/internet-drafts/draft-ietf-mobileip-mipv6-ha-ipsec-01.txt]

     o Regional Mobile IPv6 mobility management
       [http://www.ietf.org/internet-drafts/draft-suh-rmm-00.txt]

     o IPv6 over Mobile IPv4
       [http://www.ietf.org/internet-drafts/draft-mccann-mobileip-ipv6mipv4-03.txt]

     o Improving the Architectural Alignment for FMIPv6
       [http://www.ietf.org/internet-drafts/draft-kempf-mobileip-fmipv6-sem-00.txt]

     o Mobile IPv6 Authentication, Authorization, and Accounting
       Requirements
       [http://www.ietf.org/internet-drafts/draft-le-aaa-mipv6-requirements-01.txt]

     o RObust Header Compression (ROHC): A Compression Profile for
       Mobile IPv6
       [http://www.ietf.org/internet-drafts/draft-hwang-rohc-mipv6-00.txt]

     o Cellular IP [http://comet.ctr.columbia.edu/cellularip/] on
       Columbia University, USA

     o Mobile Networking Through Mobile IP
       [http://www.computer.org/internet/v2n1/perkin] by Charles E.
       Perkins, Sun Microsystems

     o LANCASTER MOBILE IPv6 PACKAGE
       [http://www.cs-ipv6.lancs.ac.uk/ipv6/MobileIP/]

     o Testbed for MIND project on IPv6
       [http://gsyc.escet.urjc.es/Mobiquo/Mind/documentacion/MontajeMaquetaIPv6_en/MontajeMaquetaIPv6_en.html]

     o HS247/Mobile IP Web Links
       [http://hs247.com/modules.php?name=Web_Links&l_op=viewlink&cid=16]

Chapitre 16.  Mettre en place le pare-feu

   Table des matières

   1. Mettre en place un pare-feu grâce à netfilter

                1.1. Plus d'information

   2. Préparation

                2.1. Récupérer les sources

                2.2. Extraire les sources

                2.3. Appliquer les derniers patchs relatifs à
                iptables/IPv6 aux sources du noyau

                2.4. Configurer, construire et installer un nouveau
                noyau

                2.5. Reconstruire et installer les binaires
                d'iptables

   3. Utilisation

                3.1. Vérifier le support

                3.2. Apprendre à utiliser ip6tables

                3.3. Un exemple plus conséquent

   Mettre en place un pare-feu IPv6 est très important, tout
   spécialement si IPv6 est utilisé sur un intranet avec des adresses
   IPv6 globales. Car, à la différence des réseaux IPv4 où les hôtes
   internes courants sont protégés par l'usage d'adresses IPv4
   privées comme défini par leRFC 1918 / Address Allocation for
   Private Internets [http://www.faqs.org/rfcs/rfc1918.html] ou
   l'adressage IP privée automatique (Automatic Private IP
   Addressing, ou APIPA) recherche Google "Microsoft + APIPA"
   [http://www.google.com/search?q=apipa+microsoft], en IPv6, les
   adresses globales sont normalement utilisées, et quelqu'un
   possédant une connectivité IPv6 peut atteindre tous les noeuds
   propres à un intranet disposant d'IPv6.

1.  Mettre en place un pare-feu grâce à netfilter

   La mise en place d'un pare-feu IPv6 est nativement supportée par
   les noyaux dont la version est supérieure à 2.4. Avec les
   anciennes versions inférieures à 2.2, vous pouvez seulement
   filtrer IPv6-in-IPv4 par le protocole 41.

   Attention: il n'y a aucune garantie que les règles décrites ou les
   exemples fournis puissent protéger votre système!

   Faites un audit de votre jeu de règles après son installation,
   voir l'audit de sécurité sur IPv6 pour en savoir plus.

   Notez aussi que le projet USAGI finalise actuellement son travail
   sur la traque de connexion pour IPv6! Cela rendra la création de
   jeu de règles plus simple et plus sûre à l'avenir!

  1.1.  Plus d'information

     o Le projet Netfilter [http://www.netfilter.org/]

     o Les archives de la liste de diffusion des utilisateurs de
       netfilter [http://lists.samba.org/pipermail/netfilter/]

     o Les archives de la liste de diffusion des développeurs de
       netfilter [http://lists.samba.org/pipermail/netfilter-devel/]

     o Information non officielle concernant l'état de netfilter
       [http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-kernel.html#netfilter6%20]

2.  Préparation

  2.1.  Récupérer les sources

   Récupérez les dernières sources du noyau: http://www.kernel.org/
   [http://www.kernel.org/]

   Récupérez le dernier paquetage d'iptables:

     o Les sources en archive tar (pour patcher le noyau):
       http://www.netfilter.org/ [http://www.netfilter.org/]

     o Les sources en RPM pour reconstruire les binaires (pour les
       systèmes RedHat):
       [5]ftp://ftp.redhat.com/redhat/linux/rawhide/SRPMS/SRPMS/ ou
       peut-être encore dans http://www.netcore.fi/pekkas/linux/ipv6/
       [http://www.netcore.fi/pekkas/linux/ipv6/%20]

  2.2.  Extraire les sources

   Déplacez-vous dans le répertoire des sources:

 # cd /chemin/vers/les/sources

   

   Décompactez et renommez les sources du noyau

 # tar z|jxf kernel-version.tar.gz|bz2
 # mv linux linux-version-iptables-version+IPv6

   

   Décompactez les sources d'iptables

 # tar z|jxf iptables-version.tar.gz|bz2

   

  2.3.  Appliquer les derniers patchs relatifs à iptables/IPv6 aux
  sources du noyau

   Déplacez-vous dans le répertoire iptables

 # cd iptables-version

   

   Appliquez les patchs en attente

 # make pending-patches KERNEL_DIR=/chemin/vers/les/sources/linux-version-iptables-version+IPv6/

   

   Appliquez les patchs additionnels relatifs à IPv6 (pas encore
   inclus dans le noyau vanille)

 # make patch-o-matic KERNEL_DIR=/path/to/src/linux-version-iptables-version/

   

   Répondez par l'affirmative aux options suivantes (iptables-1.2.2)

     o ah-esp.patch

     o masq-dynaddr.patch (nécessaire seulement sur les systèmes
       ayant une adresse IP dynamique à la connexion au WAN, comme
       pour PPP ou PPPoE)

     o ipv6-agr.patch.ipv6

     o ipv6-ports.patch.ipv6

     o LOG.patch.ipv6

     o REJECT.patch.ipv6

   Vérifier la présence des extensions IPv6

 # make print-extensions
 Extensions found: IPv6:owner IPv6:limit IPv6:mac IPv6:multiport

   

  2.4.  Configurer, construire et installer un nouveau noyau

   Déplacez-vous dans les sources du noyau

 # cd /chemin/vers/les/sources/linux-version-iptables-version/

   

   Editez Makefile

 - EXTRAVERSION =
 + EXTRAVERSION = -iptables-version+IPv6-try

   

   Lancez configure, avec IPv6 de disponible

             Code maturity level options
                   Prompt for development and/or incomplete code/drivers : yes
             Networking options
                   Network packet filtering: yes
                   The IPv6 protocol: module
                        IPv6: Netfilter Configuration
                              IP6 tables support: module
                              All new options like following:
                                    limit match support: module
                                    MAC address match support: module
                                    Multiple port match support: module
                                    Owner match support: module
                                    netfilter MARK match support: module
                                    Aggregated address check: module
                                    Packet filtering: module
                                         REJECT target support: module
                                         LOG target support: module
                                    Packet mangling: module
                                    MARK target support: module

   

   Configurez aussi tout ce qui concerne votre système

   Compilez et installez: voir ici même la section noyau et autres
   HOWTO

  2.5.  Reconstruire et installer les binaires d'iptables

   Assurez-vous que l'arborescence des sources du noyau existe aussi
   dans /usr/src/linux/

   Renommez l'ancien répertoire

 # mv /usr/src/linux /usr/src/linux.old

   

   Créez un nouveau lien symbolique

 # ln -s /chemin/vers/src/linux-version-iptables-version /usr/src/linux

   

   Reconstruisez le SRPM

 # rpm --rebuild /chemin/vers/SRPM/iptables-version-release.src.rpm

   

   Installez les nouveaux paquetages iptables (iptables +
   iptables-ipv6)

     o Sur les systèmes RH 7.1, normalement, une ancienne version est
       installée, en conséquence utiliser "freshen"

 # rpm -Fhv /chemin/vers/RPMS/cpu/iptables*-version-release.cpu.rpm

   

     o Si elle n'était pas installée, utiliser "install"

 # rpm -ihv /chemin/vers/RPMS/cpu/iptables*-version-release.cpu.rpm

   

     o Sur les systèmes RH 6.2, normalement, aucun noyau 2.4.x n'est
       installé, conséquemment les pré-requis ne correspondent pas.
       Utiliser "--nodeps" pour l'installer

 # rpm -ihv --nodeps /chemin/vers/RPMS/cpu/iptables*-version-release.cpu.rpm

   

   Il sera peut-être nécessaire de créer un lien symbolique vers le
   lieu où les bibliothèques iptables sont

 # ln -s /lib/iptables/ /usr/lib/iptables

   

3.  Utilisation

  3.1.  Vérifier le support

   Chargez le module, s'il est compilé

 # modprobe ip6_tables

   

   Vérifiez si le noyau courant prend en charge iptables

 # [ ! -f /proc/net/ip6_tables_names ] && echo "Current kernel doesn't support
 ¬ 'ip6tables' firewalling (IPv6)!"

   

  3.2.  Apprendre à utiliser ip6tables

    3.2.1.  Lister toutes les entrées netfilter IPv6

     o de façon abrégée

 # ip6tables -L

    

     o de façon détaillée

 # ip6tables -n -v --line-numbers -L

    

    3.2.2.  Lister un filtre spécifique

 # ip6tables -n -v --line-numbers -L INPUT

    

    3.2.3.  Insérer une règle de journal au filtre entrant, avec des
    options

 # ip6tables --table filter --append INPUT  -j LOG --log-prefix "INPUT:"
 ¬ --log-level 7

    

    3.2.4.  Insérer une règle de destruction (drop rule) au filtre
    entrant

 # ip6tables --table filter --append INPUT  -j DROP

    

    3.2.5.  Détruire une règle par son numéro

 # ip6tables --table filter --delete INPUT 1

    

    3.2.6.  Autoriser ICMPv6

   Avec les plus anciens noyaux (noyau non patché 2.4.5 et
   iptables-1.2.2), aucun type ne peut être spécifié

     o Accepter le trafic ICMPv6 entrant dans les tunnels

 # ip6tables -A INPUT -i sit+ -p icmpv6 -j ACCEPT

    

     o Autoriser le trafic ICMPv6 sortant des tunnels

 # ip6tables -A OUTPUT -o sit+ -p icmpv6 -j ACCEPT

    

   Les nouveaux noyaux permettent de spécifier les types ICMPv6:

 # ip6tables -A INPUT -p icmpv6 --icmpv6-type echo-request -j ACCEPT

    

    3.2.7.  La limitation du débit

   Il peut arriver (l'auteur l'a déjà vu) qu'un engorgement ICMPv6 se
   produise, c'est pourquoi vous devriez utiliser la limitation de
   débit, puisqu'elle est disponible, et ce, au moins pour le jeu de
   règles ICMPv6. De plus, des règles de journalisation devraient
   aussi être mises en place pour garder trace d'attaques DoS, grâce
   à syslog et au stockage des fichiers de log. Un exemple de
   limitation du débit ICMPv6 ressemble à ceci:

 # ip6tables -A INPUT --protocol icmpv6 --icmpv6-type echo-request
 ¬ -j ACCEPT --match limit --limit 30/minute

    

    3.2.8.  Permettre le trafic entrant SSH

   Ici l'exemple montré est un jeu de règles permettant les
   connexions entrantes SSH par une adresse IPv6 donnée

     o Autoriser le trafic entrant SSH provenant de
       3ffe:ffff:100::1/128

 # ip6tables -A INPUT -i sit+ -p tcp -s 3ffe:ffff:100::1/128 --sport 512:65535
 ¬ --dport 22 -j ACCEPT

    

     o Autoriser les paquets réponse (pour le moment, la traque du
       trafic IPv6 n'est pas au coeur de l'implémentation de
       netfilter)

 # ip6tables -A OUTPUT -o sit+ -p tcp -d 3ffe:ffff:100::1/128 --dport 512:65535
 ¬ --sport 22 ! --syn j ACCEPT

    

    3.2.9.  Rendre disponible le trafic tunnelé IPv6-in-IPv4

   Pour accepter les paquets tunnelés IPv6-in-IPv4, vous devez
   insérer des règles dans votre installation de pare-feu IPv4
   relatives à de tels paquets, pour exemple

     o Accepter le trafic entrant IPv6-in-IPv4 sur l'interface ppp0

 # iptables -A INPUT -i ppp0 -p ipv6 -j ACCEPT

    

     o Permettre au trafic IPv6-in-IPv4 de sortir par l'interface
       ppp0

 # iptables -A OUTPUT -o ppp0 -p ipv6 -j ACCEPT

    

   Si vous avez seulement un tunnel statique, vous pouvez aussi
   spécifier l'adresse IPv4, comme ici

     o Accepter le trafic entrant IPv6-in-IPv4 sur l'interface ppp0
       et provenant de l'extrémité du tunnel 1.2.3.4

 # iptables -A INPUT -i ppp0 -p ipv6 -s 1.2.3.4 -j ACCEPT

    

     o Autoriser le trafic sortant IPv6-in-IPv4 vers l'interface ppp0
       pour l'extrémité du tunnel 1.2.3.4

 # iptables -A OUTPUT -o ppp0 -p ipv6 -d 1.2.3.4 -j ACCEPT

    

    3.2.10.  Protection contre les requêtes de connexion entrante TCP

   TRÈS RECOMMANDÉ! Pour des questions de sécurité, vous devriez
   vraiment insérer une règle qui bloque les requêtes de connexion
   TCP entrante. Ajouter l'option "-i", si d'autres noms d'interface
   sont utilisés!

     o Bloquer les requêtes de connexion entrante TCP vers cet hôte

 # ip6tables -I INPUT -i sit+ -p tcp --syn -j DROP

    

     o Bloquer les requêtes de connexion entrante TCP allant vers les
       hôtes placés derrière ce routeur

 # ip6tables -I FORWARD -i sit+ -p tcp --syn -j DROP

    

   Peut-être ces règles doivent-elles être placées sous d'autres,
   mais ça, c'est votre travail. La meilleure façon de faire est de
   créer un script et d'exécuter les règles d'une manière spécifique.

    3.2.11.  Protection contre les requêtes de connexion entrante UDP

   TRÈS RECOMMANDÉ AUSSI! Comme il a été dit dans la section
   concernant la mise en place d'un pare-feu, il est possible de
   contrôler les ports des sessions sortantes UDP/TCP. Si tous vos
   systèmes IPv6 locaux utilisent les ports locaux, par exemple de
   32768 à 60999, vous êtes aussi capables de filtrer les connexions
   UDP (jusqu'à ce que la traque des connexions fonctionnent) comme
   suit:

     o Bloquer les paquets entrants UDP qui ne peuvent être des
       réponses de requêtes sortantes de cet hôte

 # ip6tables -I INPUT -i sit+ -p udp ! --dport 32768:60999 -j DROP

    

     o Bloquer les paquets entrants UDP qui ne peuvent être des
       réponses de requêtes d'hôtes placés derrière ce routeur, et
       transitant à travers lui

 # ip6tables -I FORWARD -i sit+ -p udp ! --dport 32768:60999 -j DROP

    

  3.3.  Un exemple plus conséquent

   Les lignes qui suivent montrent en exemple une installation plus
   sophistiquée. Bonne création de jeux de règles netfilter6...

 # ip6tables -n -v -L
 Chain INPUT (policy DROP 0 packets, 0 bytes)
  pkts bytes target     prot opt in     out     source               destination
     0     0 extIN      all      sit+   *       ::/0                 ::/0
     4   384 intIN      all      eth0   *       ::/0                 ::/0
     0     0 ACCEPT     all      *      *       ::1/128              ::1/128
     0     0 ACCEPT     all      lo     *       ::/0                 ::/0
     0     0 LOG        all      *      *       ::/0                 ::/0      
 ¬        LOG flags 0 level 7 prefix `INPUT-default:'
     0     0 DROP       all      *      *       ::/0                 ::/0
 
 Chain FORWARD (policy DROP 0 packets, 0 bytes)
  pkts bytes target     prot opt in     out     source               destination
 ¬
     0     0 int2ext    all      eth0   sit+    ::/0                 ::/0
     0     0 ext2int    all      sit+   eth0    ::/0                 ::/0
     0     0 LOG        all      *      *       ::/0                 ::/0      
 ¬        LOG flags 0 level 7 prefix `FORWARD-default:'
     0     0 DROP       all      *      *       ::/0                 ::/0
 
 Chain OUTPUT (policy DROP 0 packets, 0 bytes)
  pkts bytes target     prot opt in     out     source               destination
 ¬
     0     0 extOUT     all      *      sit+    ::/0                 ::/0
     4   384 intOUT     all      *      eth0    ::/0                 ::/0
     0     0 ACCEPT     all      *      *       ::1/128              ::1/128
     0     0 ACCEPT     all      *      lo      ::/0                 ::/0
     0     0 LOG        all      *      *       ::/0                 ::/0      
 ¬        LOG flags 0 level 7 prefix `OUTPUT-default:'
     0     0 DROP       all      *      *       ::/0                 ::/0
 
 Chain ext2int (1 references)
  pkts bytes target     prot opt in     out     source               destination
 ¬
     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0
     0     0 ACCEPT     tcp      *      *       ::/0                 ::/0      
 ¬        tcp spts:1:65535 dpts:1024:65535 flags:!0x16/0x02
     0     0 LOG        all      *      *       ::/0                 ::/0      
 ¬        LOG flags 0 level 7 prefix `ext2int-default:'
     0     0 DROP       tcp      *      *       ::/0                 ::/0
     0     0 DROP       udp      *      *       ::/0                 ::/0
     0     0 DROP       all      *      *       ::/0                 ::/0
 
 Chain extIN (1 references)
  pkts bytes target     prot opt in     out     source               destination
 ¬
     0     0 ACCEPT     tcp      *      *       3ffe:400:100::1/128  ::/0      
 ¬        tcp spts:512:65535 dpt:22
     0     0 ACCEPT     tcp      *      *       3ffe:400:100::2/128  ::/0      
 ¬        tcp spts:512:65535 dpt:22
     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0
     0     0 ACCEPT     tcp      *      *       ::/0                 ::/0      
 ¬        tcp spts:1:65535 dpts:1024:65535 flags:!0x16/0x02
     0     0 ACCEPT     udp      *      *       ::/0                 ::/0      
 ¬        udp spts:1:65535 dpts:1024:65535
     0     0 LOG        all      *      *       ::/0                 ::/0      
 ¬        limit: avg 5/min burst 5 LOG flags 0 level 7 prefix `extIN-default:'
     0     0 DROP       all      *      *       ::/0                 ::/0
 
 Chain extOUT (1 references)
  pkts bytes target     prot opt in     out     source               destination
 ¬
     0     0 ACCEPT     tcp      *      *       ::/0               
 ¬ 3ffe:ffff:100::1/128tcp spt:22 dpts:512:65535 flags:!0x16/0x02
     0     0 ACCEPT     tcp      *      *       ::/0               
 ¬ 3ffe:ffff:100::2/128tcp spt:22 dpts:512:65535 flags:!0x16/0x02
     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0
     0     0 ACCEPT     tcp      *      *       ::/0                 ::/0      
 ¬        tcp spts:1024:65535 dpts:1:65535
     0     0 ACCEPT     udp      *      *       ::/0                 ::/0      
 ¬        udp spts:1024:65535 dpts:1:65535
     0     0 LOG        all      *      *       ::/0                 ::/0      
 ¬        LOG flags 0 level 7 prefix `extOUT-default:'
     0     0 DROP       all      *      *       ::/0                 ::/0
 
 Chain int2ext (1 references)
  pkts bytes target     prot opt in     out     source               destination
 ¬
     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0
     0     0 ACCEPT     tcp      *      *       ::/0                 ::/0      
 ¬        tcp spts:1024:65535 dpts:1:65535
     0     0 LOG        all      *      *       ::/0                 ::/0      
 ¬        LOG flags 0 level 7 prefix `int2ext:'
     0     0 DROP       all      *      *       ::/0                 ::/0
     0     0 LOG        all      *      *       ::/0                 ::/0      
 ¬        LOG flags 0 level 7 prefix `int2ext-default:'
     0     0 DROP       tcp      *      *       ::/0                 ::/0
     0     0 DROP       udp      *      *       ::/0                 ::/0
     0     0 DROP       all      *      *       ::/0                 ::/0
 
 Chain intIN (1 references)
  pkts bytes target     prot opt in     out     source               destination
 ¬
     0     0 ACCEPT     all      *      *       ::/0               
 ¬ fe80::/ffc0::
     4   384 ACCEPT     all      *      *       ::/0                 ff02::/16
 
 Chain intOUT (1 references)
  pkts bytes target     prot opt in     out     source               destination
 ¬
     0     0 ACCEPT     all      *      *       ::/0               
 ¬ fe80::/ffc0::
     4   384 ACCEPT     all      *      *       ::/0                 ff02::/16
     0     0 LOG        all      *      *       ::/0                 ::/0      
 ¬        LOG flags 0 level 7 prefix `intOUT-default:'
     0     0 DROP       all      *      *       ::/0                 ::/0

   

Chapitre 17.  La sécurité

   Table des matières

   1. La sécurité d'un noeud

   2. Les limitations d'accès

   3. L'audit de sécurité IPv6

                3.1. Question d'ordre légal

                3.2. Audit de sécurité par l'emploi de netcat
                disposant d'IPv6

                3.3. Audit de sécurité par l'emploi de nmap disposant
                d'IPv6

                3.4. Audit de sécurité par l'emploi de strobe
                disposant d'IPv6

                3.5. Le résultat de l'audit

1.  La sécurité d'un noeud

   Il est très recommandé d'appliquer tous les patchs disponibles, de
   rendre indisponibles tous les services inutiles, d'associer les
   services nécessaires aux adresses IPv4/IPv6 et d'installer un
   pare-feu local.

   A remplir plus avant...

2.  Les limitations d'accès

   De nombreux services utilisent la bibliothèque tcp_wrapper pour
   contrôler l'accès. Plus bas est décrite l'utilisation de
   tcp_wrapper.

   A remplir plus avant...

3.  L'audit de sécurité IPv6

   Actuellement, il n'existe pas d'outil véritablement adéquate aux
   questions de sécurité IPv6 et capable de vérifier un système monté
   sur le réseau. Ni Nessus [http://www.nessus.org/] ni aucun autre
   scanner de sécurité provenant du commerce n'est capable, autant
   que je sache, de scanner les adresses IPv6.

  3.1.  Question d'ordre légal

   ATTENTION: Prenez bien garde d'uniquement scanner vos propres
   systèmes, ou alors seulement après avoir reçu une autorisation
   écrite, sinon des problèmes d'ordre juridique risquent de vous
   arriver. VERIFIER A DEUX FOIS les adresses IPv6 avant de lancer un
   scan.

  3.2.  Audit de sécurité par l'emploi de netcat disposant d'IPv6

   Avec netcat disposant d'IPv6 (voir
   IPv6+Linux-status-apps/security-auditing
   [http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-apps.html#security-auditing]
   pour en savoir plus), vous pouvez lancer un scan de ports via un
   script qui balaiera un intervalle de ports, captera des bannières,
   etc. Un exemple d'utilisation:

 # nc6 ::1 daytime
 13 JUL 2002 11:22:22 CEST

   

  3.3.  Audit de sécurité par l'emploi de nmap disposant d'IPv6

   NMap [http://www.insecure.org/nmap/], l'un des meilleurs scanners
   de ports à travers le monde, supporte IPv6 depuis la version
   3.10ALPHA1. Un exemple d'utilisation:

 # nmap -6 -sT ::1
 Starting nmap V. 3.10ALPHA3 ( www.insecure.org/nmap/ )
 Interesting ports on localhost6 (::1):
 (The 1600 ports scanned but not shown below are in state: closed)
 Port       State       Service
 22/tcp     open        ssh
 53/tcp     open        domain
 515/tcp    open        printer
 2401/tcp   open        cvspserver
 Nmap run completed -- 1 IP address (1 host up) scanned in 0.525 seconds

   

  3.4.  Audit de sécurité par l'emploi de strobe disposant d'IPv6

   Strobe est (comparé à NMap) un scanner de ports pour les petits
   budgets, mais il y a un patch disponible pour le rendre prêt pour
   IPv6 (voir IPv6+Linux-status-apps/security-auditing
   [http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-apps.html#security-auditing]
   pour plus d'information). Un exemple d'utilisation:

 # ./strobe ::1 strobe 1.05 (c) 1995-1999 Julian Assange <proff@iq.org>.
 ::1 2401 unassigned unknown
 ::1 22 ssh Secure Shell - RSA encrypted rsh
 ::1 515 printer spooler (lpd)
 ::1 6010 unassigned unknown
 ::1 53 domain Domain Name Server

   

   Note: strobe n'est plus véritablement en développement, le numéro
   de version montré n'est pas le bon.

  3.5.  Le résultat de l'audit

   Si le résultat de l'audit ne correspond pas à votre politique de
   sécurité IPv6, mettez en place le pare-feu IPv6 pour combler les
   trous de sécurité, par exemple en utilisant netfilter6 (voir
   Mettre en place un pare-feu grâce à Netfilter6 pour plus de
   détails).

   Info: une information plus détaillée concernant la sécurité IPv6
   peut être trouvée ici:

     o Firewalling Considerations for IPv6 /
       draft-savola-v6ops-firewalling-??.txt
       [http://www.ietf.org/internet-drafts/]

     o IPv6 Neighbour Discovery trust models and threats
       [http://www.ietf.org/internet-drafts/]

     o Security Considerations for 6to4
       [http://www.ietf.org/internet-drafts/]

     o Access Control Prefix Router Advertisement Option for IPv6
       [http://www.ietf.org/internet-drafts/]

     o Requirements for Plug and Play IPsec for IPv6 applications
       [http://www.ietf.org/internet-drafts/]

     o Security of IPv6 Routing Header and Home Address Options
       [http://www.ietf.org/internet-drafts/]

Chapitre 18.  L'encryptage et l'authentification

   Table des matières

   1. Son support dans le noyau

                1.1. Son support dans le noyau Linux vanille 2.4.x

                1.2. Son support dans le noyau USAGI

                1.3. Son support dans le noyau Linux vanille 2.5.x

   2. Utilisation

   A la différence d'IPv4, l'encryptage et l'authentification sont
   des fonctionnalités que ne fournit pas IPv6 lui-même. Elles sont
   normalement implémentées par l'utilisation d'IPsec (qui peut
   également être employé par IPv4).

   Cependant, à cause de l'indépendance de l'encryptage et de
   l'authentification à l'égard du protocole d'échange de clés, il
   existe actuellement des problèmes d'inter-opérativité.

1.  Son support dans le noyau

  1.1.  Son support dans le noyau Linux vanille 2.4.x

   Il manque actuellement à 2.4 vanille. Le problème est de garder
   les sources du noyau Linux éloignées des questions de contrôles
   légaux d'import/export concernant le code d'encryptage en général.
   C'est une des raisons pour lesquelles le projet FreeS/WAN
   [http://www.freeswan.org/] (IPsec pour IPv4 seulement) n'est pas
   encore compris dans les sources vanille.

  1.2.  Son support dans le noyau USAGI

   En juillet 2001, le projet USAGI s'est décidé en faveur du code
   FreeS/WAN IPv6 provenant du projet IABG / IPv6
   [http://www.ipv6.iabg.de/downloadframe/] et à l'inclure dans leurs
   extensions au noyau. De nos jours, il travaille à l'implémentation
   d'IPsec à la série 2.5.x.

  1.3.  Son support dans le noyau Linux vanille 2.5.x

   Actuellement, les extensions IPsec au noyau USAGI sont en cours de
   migration dans les noyaux 2.5.x en développement.

2.  Utilisation

   A la différence de FreeS/WAN, dans IPsec pour 2.5.x le démon IKE
   "racoon" (pris de KAME) est utilisé à la place de "pluto" qui,
   lui, provient de FreeS/WAN.

   Il a une syntaxe de configuration différente de celle de "pluto";
   notez aussi que l'installation d'IPsec est divisée en 2 parties
   (IKE et la topologie de l'installation). En attentant qu'une
   documentation soit fournie ici même, jetez un oeil à Linux
   Advanced Routing & Traffic Control HOWTO / IPSEC
   [http://lartc.org/howto/lartc.ipsec.html].

Chapitre 19.  La Qualité de Service (QoS)

   IPv6 supporte QoS par l'utilisation des labels de flux et des
   classes de trafic. Ceci peut être contrôlé en utilisant "tc"
   (compris dans le paquetage "iproute").

   Information addditionelle:

     o La spécification du Label de Flux IPv6
       [http://www.ietf.org/internet-drafts/draft-ietf-ipv6-flow-label-03.txt]

   A remplir plus avant...

Chapitre 20.  Eléments d'installation des démons prêts pour IPv6

   Table des matières

   1. Le Démon de Nom Internet Berkeley (Berkeley Internet Name
   Daemon, ou BIND - i.e. named)

                1.1. A l'écoute des adresses IPv6

                1.2. Les Listes de Contrôle d'Accès IPv6 (ACL)

                1.3. Emettre des requêtes avec une adresse IPv6
                dédiée

                1.4. Adresses IPv6 dédiées définies par zone

                1.5. Des exemples de fichiers de zone DNS IPv6

                1.6. Servir des données DNS relatives à IPv6

                1.7. Vérifier la connectivité IPv6

   2. Le super démon Internet (xinetd)

   3. Le serveur web Apache2 (httpd2)

                3.1. A l'écoute sur les adresses IPv6

   4. Le Démon d'Annonce de Routeur (radvd)

                4.1. Configurer radvd

                4.2. Le déboguage

   5. tcp_wrapper

                5.1. Les capacités de filtrage

                5.2. Les programmes utilisant tcp_wrapper

                5.3. Utilisation

                5.4. La journalisation

   Ici quelques éléments d'installation des démons prêts pour IPv6
   sont exposés

1.  Le Démon de Nom Internet Berkeley (Berkeley Internet Name Daemon, ou
BIND - i.e. named)

   IPv6 est supporté depuis la version 9. Utilisez toujours la
   dernière version disponible. Il faut au moins utiliser la version
   9, les versions plus anciennes peuvent contenir des trous de
   sécurité exploitables à distance.

  1.1.  A l'écoute des adresses IPv6

   Note: à la différence d'IPv4, les versions actuelles ne permettent
   pas d'associer une socket de serveur à des adresses IPv6 données,
   par conséquent, seule l'alternative toutes ou aucune adresse(s)
   IPv6 est valide. Parce que cela peut poser un problème de
   sécurité, consultez aussi plus bas la section concernant la liste
   de contrôle d'accès (ACL)!

    1.1.1.  Rendre disponible l'écoute sur adresse IPv6

   Pour rendre disponible à named l'écoute IPv6, les options
   suivantes demandent à être modifiées

 options {
         # certainement que d'autres options sont aussi ici
         listen-on-v6 { any; };
 };

    

   Il doit en résulter après redémarrage

 # netstat -lnptu |grep "named\W*$"
 tcp 0 0 :::53         :::*      LISTEN 1234/named
 ¬ # incoming TCP requests
 udp 0 0 1.2.3.4:53    0.0.0.0:*        1234/named
 ¬ # incoming UDP requests to IPv4 1.2.3.4
 udp 0 0 127.0.0.1:53  0.0.0.0:*        1234/named
 ¬ # incoming UDP requests to IPv4 localhost
 udp 0 0 0.0.0.0:32868 0.0.0.0:*        1234/named
 ¬ # dynamic chosen port for outgoing queries
 udp 0 0 :::53         :::*             1234/named
 ¬ # incoming UDP request to any IPv6

    

   Un test simple ressemble à

 # dig localhost @::1

    

   et doit vous afficher un résultat.

    1.1.2.  Rendre indisponible l'écoute sur adresse IPv6

   Pour rendre indisponible l'écoute IPv6, l'option suivante demande
   à être modifiée

 options {
         # certainement que d'autres options sont aussi ici
         listen-on-v6 { none; };
 };

    

  1.2.  Les Listes de Contrôle d'Accès IPv6 (ACL)

   Les ACL IPv6 sont disponibles et devraient être utilisées dès que
   possible. Un exemple ressemble à ce qui suit:

 acl internal-net {
         127.0.0.1;
         1.2.3.0/24; 
         3ffe:ffff:100::/56;
         ::1/128;
         ::ffff:1.2.3.4/128;
 };
 acl ns-internal-net {
         1.2.3.4; 
         1.2.3.5; 
         3ffe:ffff:100::4/128;
         3ffe:ffff:100::5/128;
 };

   

   Ces ACL peuvent être utilisées par exemple pour les requêtes des
   clients ou pour le transfert de zones aux serveurs de noms de
   domaine secondaires. Ceci prévient aussi contre l'utilisation de
   votre serveur cache de noms de domaine à partir de l'extérieur
   grâce à IPv6.

 options {
         # certainement que d'autres options sont aussi ici
         listen-on-v6 { none; };
         allow-query { internal-net; };
         allow-transfer { ns-internal-net; };
 };

   

   Il est aussi possible de positionner les options allow-query et
   allow-transfer pour la plupart des définitions par fichier de
   zone.

  1.3.  Emettre des requêtes avec une adresse IPv6 dédiée

   Cette option n'est pas requise, mais peut être nécessaire:

 query-source-v6 address <adresseipv6|*> port <port|*>;

   

  1.4.  Adresses IPv6 dédiées définies par zone

   Il est aussi possible de définir des adresses IPv6 par zone.

    1.4.1.  Adresse de la source de transfert

   L'adresse de la source de transfert est utilisée pour aller
   chercher les zones transférées:

 transfer-source-v6 <adresseipv6|*> [port port];

    

    1.4.2.  Adresse de la source à notifier

   L'adresse de la source à notifier est utilisée pour les messages
   de notification:

 notify-source-v6 <adresseipv6|*> [port port];

    

  1.5.  Des exemples de fichiers de zone DNS IPv6

   Des informations peuvent être aussi trouvées dans cet article
   concernant l'information d'installation d'un DNS IPv6
   [http://www.isi.edu/~bmanning/v6DNS.html]. Le constructeur de zone
   inverse IPv6 pour BIND 8/9 (outil web)
   [http://tools.fpsn.net/ipv6-inaddr/] peut aussi être d'une aide
   précieuse.

  1.6.  Servir des données DNS relatives à IPv6

   Pour IPv6, de nouveaux types et la zone racine nécessaire à la
   recherche inversée sont définis:

     o AAAA et IP6.INT inversée: specifiés dans leRFC 1886 / DNS
       Extensions to support IP version 6
       [http://www.faqs.org/rfcs/rfc1886.html], utilisés depuis BIND
       version 4.9.6

     o A6, DNAME (DORÉNAVANT DÉPRECIÉ!) et IP6.ARPA inversé:
       spécifiés dans leRFC 2874 / DNS Extensions to Support IPv6
       Address Aggregation and Renumbering
       [http://www.faqs.org/rfcs/rfc2874.html], utilisable depuis
       BIND 9, mais vous pouvez trouver de l'information sur l'état
       actuel dans draft-ietf-dnsext-ipv6-addresses-00.txt
       [http://www.ietf.org/internet-drafts/]

   Peut-être complété plus tard, pour le moment, jetez un coup d'oeil
   aux RFC fournis et

     o AAAA et IP6.INT inversé: l'installation d'un DNS IPv6
       [http://www.isi.edu/~bmanning/v6DNS.html]

     o A6, DNAME (DORÉNAVANT DÉPRECIÉ!) et IP6.ARPA inversé: jetez un
       coup d'oeil aux chapitres 4 et 6 du manuel de référence de
       l'administrateur BIND 9 (ARM), distributé avec le paquetage
       bind, ou bien récupérez-le : BIND version 9 ARM (PDF)
       [http://www.nominum.com/content/documents/bind9arm.pdf]

   Parce que IP6.INT est déprécié (mais encore en usage), un serveur
   DNS qui supportera l'information IPv6 aura à servir tous les types
   de zones inversées.

    1.6.1.  La meilleure pratique courante

   Parce qu'il y a encore quelques problèmes qui existent lorsque les
   nouveaux formats sont utilisés, la meilleure pratique courante
   est:

   Support de recherche:

     o AAAA

   La recherche inversée supporte:

     o Le format réduit inversé (reverse nibble format) pour la zone
       ip6.int (POUR LA COMPATIBILITÉ ASCENDANTE)

     o Le format réduit inversé (reverse nibble format) pour la zone
       ip6.arpa (RECOMMANDÉ)

  1.7.  Vérifier la connectivité IPv6

   Pour vérifier si BIND est à l'écoute sur une socket IPv6 et sert
   des données, voir les exemples suivants.

    1.7.1.  Connecté via IPv6, mais refusé par les ACL

   En spécifiant un serveur pour les requêtes, une connexion IPv6
   peut être forcée:

 $ host -t aaaa www.6bone.net 3ffe:ffff:200:f101::1
 Using domain server:
 Name: 3ffe:ffff:200:f101::1
 Address: 3ffe:ffff:200:f101::1#53
 Aliases:

 Host www.6bone.net. not found: 5(REFUSED)

    

   L'entrée relative dans le journal ressemble à ce qui suit:

 Jan 3 12:43:32 gate named[12347]: client
 ¬ 3ffe:ffff:200:f101:212:34ff:fe12:3456#32770:
  query denied

    

   Si vous observez de telles entrées dans le journal, vérifiez si
   les requêtes provenant de ce client doivent être autorisées, pour
   revoir, si nécessaire, votre configuration ACL.

    1.7.2.  Une connexion IPv6 réussie

   Une connexion IPv6 réussie ressemble à ce qui suit:

 $ host -t aaaa www.6bone.net 3ffe:ffff:200:f101::1
 Using domain server:
 Name: 3ffe:ffff:200:f101::1
 Address: 3ffe:ffff:200:f101::1#53
 Aliases:

 www.6bone.net. is an alias for 6bone.net.
 6bone.net. has AAAA address 3ffe:b00:c18:1::10

    

2.  Le super démon Internet (xinetd)

   IPv6 est supporté, approximativement, depuis la version 1.8.9 de
   xinetd [http://www.xinetd.org/]. Utilisez toujours la version
   disponible la plus récente. Seules les versions antérieures à la
   version 2.3.3 doivent être utilisées, les versions plus anciennes
   peuvent contenir des trous de sécurité exploitables à distance.

   Certaines distributions Linux contiennent un paquetage
   supplémentaire pour xinetd prêt pour IPv6, d'autres démarrent
   xinetd prêt pour IPv6 si la variable suivante est positionnée:
   NETWORKING_IPV6="yes", chose normalement réalisée par
   /etc/sysconfig/network (valide uniquement pour la distribution Red
   Hat et ses dérivées). Dans les nouvelles livraisons des
   distributions, un binaire supporte à la fois IPv4 et IPv6.

   Si vous rendez disponible un service fourni avec xinetd, comme par
   exemple daytime, en modifiant la configuration dans le fichier
   /etc/xinetd.d/daytime comme suit

 # diff -u /etc/xinetd.d/daytime.orig /etc/xinetd.d/daytime
 --- /etc/xinetd.d/daytime.orig Sun Dec 16 19:00:14 2001
 +++ /etc/xinetd.d/daytime Sun Dec 16 19:00:22 2001
 @@ -10,5 +10,5 @@
         protocol = tcp
         user = root
         wait = no
 -       disable = yes
 +       disable = no
  }

  

   vous devriez recevoir, après le redémarrage de xinetd, une réponse
   positive telle que:

 # netstat -lnptu -A inet6 |grep "xinetd*"
 tcp 0 0 ::ffff:192.168.1.1:993  :::*  LISTEN  12345/xinetd-ipv6
 tcp 0 0 :::13                   :::*  LISTEN  12345/xinetd-ipv6 <- service
 ¬ daytime/tcp
 tcp 0 0 ::ffff:192.168.1.1:143  :::*  LISTEN  12345/xinetd-ipv6

  

   L'exemple montre aussi que xinetd écoute pour IMAP et IMAP-SSL sur
   IPv4 seulement.

   Note: un serveur xinetd uniquement IPv4 ne démarrera pas sur un
   noeud disposant d'IPv6 et inversement, un serveur xinetd IPv6 ne
   démarrera pas sur un noeud uniquement IPv4. Ce problème est réputé
   réglé dans les versions postérieures, au moins à partir de la
   version 2.3.11.

3.  Le serveur web Apache2 (httpd2)

   Le serveur web Apache supporte nativement IPv6 depuis la version
   2.0.14. Des patchs disponibles pour l'ancienne série 1.3.x ne sont
   pas courants et ne devraient pas être employés dans un contexte
   public, mais ils sont disponibles sur ce serveur ftp, [6]KAME /
   Misc.

  3.1.  A l'écoute sur les adresses IPv6

   Note: Les hôtes virtuels sur adresses IPv6 ne fonctionnent pas
   pour les versions inférieures à la 2.0.28 (un patch est disponible
   pour la 2.0.28). Mais en tout premier lieu, récupérez toujours la
   dernière version disponible, parce que les premières versions ont
   des problèmes de sécurité.

    3.1.1.  Un hôte virtuel écoute sur une adresse IPv6 uniquement

 Listen [3ffe:ffff:100::1]:80
 <VirtualHost [3ffe:ffff:100::1]:80>
         ServerName ipv6seul.votredomaine.votretld
         # certainement des lignes de configuration en plus...
 </VirtualHost>

    

    3.1.2.  Un hôte virtuel écoute sur une adresse IPv6 et sur une
    adresse IPv4

 Listen [3ffe:ffff:100::2]:80
 Listen 1.2.3.4:80
 <VirtualHost [3ffe:ffff:100::2]:80 1.2.3.4:80>
         ServerName ipv6etipv4.votredomaine.votretld
         # certainement des lignes de configuration en plus...
 </VirtualHost>

    

   Il devrait en résulter après redémarrage

 # netstat -lnptu | grep "httpd2\W*$"
 tcp 0 0 1.2.3.4:80          0.0.0.0:* LISTEN 12345/httpd2
 tcp 0 0 3ffe:ffff:100::1:80 :::*      LISTEN 12345/httpd2
 tcp 0 0 3ffe:ffff:100::2:80 :::*      LISTEN 12345/httpd2

    

   Pour de simples tests, utiliser l'exemple telnet déjà montré.

    3.1.3.  Note additionnelle

     o D'une part, Apache2 supporte une méthode appelée "sendfile",
       accélérant la fourniture des données. D'autre part, certains
       pilotes de NIC supportent la vérification différée des sommes
       de contrôle (offline checksumming). Dans certains cas, cela
       peut conduire à des problèmes de connexion et invalider les
       sommes de contrôle TCP. Il faut alors rendre indisponible
       "sendfile", ou bien en recompilant en utilisant l'option de
       configure "--without-sendfile", ou bien en utilisant la
       directive du fichier de configuration "EnableSendfile off".

4.  Le Démon d'Annonce de Routeur (radvd)

   Le Démon d'Annonce de Routeur est très utile sur un LAN, à partir
   du moment où les clients doivent être auto-configurés. Le démon
   lui-même doit tourner sur la passerelle par défaut IPv6 Linux (il
   n'est pas requis qu'elle soit aussi la passerelle IPv4, aussi
   prenez garde à qui émet des annonces de routeur sur votre LAN).

   Vous avez à spécifier certaines informations et drapeaux qui
   doivent être compris dans l'annonce. Les plus employés sont

     o Le préfixe (nécessaire)

     o La durée de vie du préfixe

     o La fréquence des envois d'annonce (optionnelle)

   Après une configuration convenable, le démon émet des annonces au
   travers des interfaces spécifiées, dans l'espoir que les clients
   les reçoivent et auto-configurent comme par magie leurs adresses
   avec le préfixe reçu et le routeur par défaut.

  4.1.  Configurer radvd

    4.1.1.  Configuration simple

   Le fichier de configuration de radvd est généralement
   /etc/radvd.conf. Un exemple simple ressemble à ce qui suit:

 interface eth0 {
         AdvSendAdvert on;
         MinRtrAdvInterval 3;
         MaxRtrAdvInterval 10;
         prefix 3ffe:ffff:0100:f101::/64 {
                 AdvOnLink on;
                 AdvAutonomous on;
                 AdvRouterAddr on;
         };
 };

    

   Ce qui a pour résultat côté client

 # ip -6 addr show eth0
 3: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 100
     inet6 3ffe:ffff:100:f101:2e0:12ff:fe34:1234/64 scope global dynamic
        valid_lft 2591992sec preferred_lft 604792sec
     inet6 fe80::2e0:12ff:fe34:1234/10 scope link

    

   Parce qu'aucune limite de vie n'a été définie, une très grande
   valeur est utilisée.

    4.1.2.  Configuration spéciale 6to4

   Les versions à partir de la 0.6.2pl3 supportent la (ré)génération
   des préfixes dépendant d'une adresse IPv4 propre à une interface
   spécifique. Ceci peut être utilisé afin de distribuer les annonces
   dans un LAN après que le tunnelage 6to4 ait changé. Surtout
   employé derrière un routeur de connexion dynamique à la demande
   (dial-on-demand). Avec l'assurance d'un temps de vie très bref
   pour un tel préfixe (après chaque reconnexion, dial-up, un autre
   préfixe est valide), la durée de vie est configurée aux valeurs
   minimales:

 interface eth0 {
         AdvSendAdvert on;
         MinRtrAdvInterval 3;
         MaxRtrAdvInterval 10;
         prefix 0:0:0:f101::/64 {
                 AdvOnLink off;
                 AdvAutonomous on;
                 AdvRouterAddr on;
                 Base6to4Interface ppp0;
                 AdvPreferredLifetime 20;
                 AdvValidLifetime 30;
         };
 };

    

   Il en résulte pour le client situé à l'intérieur (en considérant
   que ppp0 a actuellement 1.2.3.4 comme adresse IPv4 locale):

 # ip -6 addr show eth0
 3: eth0: <BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast qlen 100
    inet6 2002:0102:0304:f101:2e0:12ff:fe34:1234/64 scope global dynamic
       valid_lft 22sec preferred_lft 12sec
    inet6 fe80::2e0:12ff:fe34:1234/10 scope link

    

   Parce qu'un bref temps de vie a été défini, un tel préfixe sera
   rapidement jeté si aucune annonce s'y rapportant n'est reçue.

  4.2.  Le déboguage

   Un programme appelé "radvdump" peut vous aider à observer les
   annonces émises ou reçues. Simple à utiliser:

 # radvdump
 Router advertisement from fe80::280:c8ff:feb9:cef9 (hoplimit 255)
         AdvCurHopLimit: 64
         AdvManagedFlag: off
         AdvOtherConfigFlag: off
         AdvHomeAgentFlag: off
         AdvReachableTime: 0
         AdvRetransTimer: 0
         Prefix 2002:0102:0304:f101::/64
                 AdvValidLifetime: 30
                 AdvPreferredLifetime: 20
                 AdvOnLink: off
                 AdvAutonomous: on
                 AdvRouterAddr: on
         Prefix 3ffe:ffff:100:f101::/64
                 AdvValidLifetime: 2592000
                 AdvPreferredLifetime: 604800
                 AdvOnLink: on
                 AdvAutonomous: on
                 AdvRouterAddr: on
         AdvSourceLLAddress: 00 80 12 34 56 78

   

   Cette sortie vous montre que chaque paquetage d'annonce se
   présente dans un format lisible. Vous devriez voir à nouveau ici
   vos valeurs configurées, sinon, ce n'est peut-être pas votre radvd
   qui émet l'annonce... vérifiez s'il n'y a pas un autre routeur sur
   le lien (pour traquer ce routeur, prenez l'adresse LL,
   AdvSourceLLAddress, qui est son adresse MAC).

5.  tcp_wrapper

   tcp_wrapper est une bibliothèque qui peut vous aider à protéger
   vos services contre les usages abusifs.

  5.1.  Les capacités de filtrage

   Vous pouvez utiliser tcp_wrapper pour

     o Le filtrage à partir des adresses source (IPv4 ou IPv6)

     o Le filtrage des utilisateurs (réclame un démon ident en état
       de fonctionnement sur le client)

  5.2.  Les programmes utilisant tcp_wrapper

   Les suivants sont connus:

     o Chaque service appelé par xinetd (si xinetd est compilé en
       utilisant la bibliothèque tcp_wrapper)

     o sshd (si compilé en utilisant tcp_wrapper)

  5.3.  Utilisation

   tcp_wrapper est contrôlé par deux fichiers nommés /etc/hosts.allow
   et /etc/hosts.deny. Pour plus d'information voir

 $ man hosts.allow

   

    5.3.1. Exemple de fichier /etc/hosts.allow

   Dans ce fichier, chaque service qui doit être positivement filtré
   (i.e., dont les connexions doivent être acceptées) a besoin d'une
   ligne.

 sshd:           1.2.3. [3ffe:ffff:100:200::]/64
 daytime-stream: 1.2.3. [3ffe:ffff:100:200::]/64

    

   Note: ils existent des implémentations cassées qui utilisent la
   mauvaise description réseau IPv6 suivante:
   [3ffe:ffff:100:200::/64].

   Heureusement, de telles versions seront rapidement corrigées.

    5.3.2. Exemple de fichier /etc/hosts.deny

   Ce fichier contient toutes les entrées de filtre négative et
   devrait dénier l'accès à tout le reste en utilisant

 ALL: ALL

    

   Si ce noeud est très sensible, vous pouvez remplacer la ligne
   stantard ci-dessus par celle-ci, mais cela peut être cause
   d'attaque DoS (charge de serveur de courrier et répertoire spool),
   si trop de connexions sont réalisées en un temps très bref.
   Peut-être un observateur de journaux (a logwatch) serait-il
   meilleur dans de tels cas.

 ALL: ALL: spawn (echo "Attempt from %h %a to %d at `date`"
  | tee -a /var/log/tcp.deny.log | mail root@localhost)

    

  5.4.  La journalisation

   Selon l'entrée du fichier de configuration du démon syslog
   /etc/syslog.conf, la journalisation de tcp_wrapper se fait
   normalement dans /var/log/secure.

    5.4.1.  Connexion refusée

   Une connexion refusée via IPv4 au service daytime, couvert par
   xinetd, produit des lignes telles que celles de l'exemple suivant

 Jan 2 20:40:44 gate xinetd-ipv6[12346]: FAIL: daytime-stream libwrap
 ¬ from=::ffff:1.2.3.4
 Jan 2 20:32:06 gate xinetd-ipv6[12346]: FAIL: daytime-stream libwrap
  from=3ffe:ffff:100:200::212:34ff:fe12:3456

    

   Une connexion refusée via IPv4 à sshd en double écoute produit des
   lignes telles que celles de l'exemple suivant

 Jan 2 20:24:17 gate sshd[12345]: refused connect from ::ffff:1.2.3.4
 ¬ (::ffff:1.2.3.4)
 Jan 2 20:39:33 gate sshd[12345]: refused connect
  from 3ffe:ffff:100:200::212:34ff:fe12:3456
 ¬ (3ffe:ffff:100:200::212:34ff:fe12:3456)

    

    5.4.2.  Connexion autorisée

   Une connexion autorisée via IPv4 vers le service daytime, couvert
   par xinetd, produit des lignes telles que celles de l'exemple
   suivant

 Jan 2 20:37:50 gate xinetd-ipv6[12346]: START: daytime-stream pid=0
 ¬ from=::ffff:1.2.3.4
 Jan 2 20:37:56 gate xinetd-ipv6[12346]: START: daytime-stream pid=0
  from=3ffe:ffff:100:200::212:34ff:fe12:3456

    

   Une connexion autorisée via IPv4 vers sshd en double écoute
   produit des lignes telles que celles de l'exemple suivant

 Jan 2 20:43:10 gate sshd[21975]: Accepted password for user from ::ffff:1.2.3.4
 ¬ port 33381 ssh2
 Jan 2 20:42:19 gate sshd[12345]: Accepted password for user
  from 3ffe:ffff:100:200::212:34ff:fe12:3456 port 33380 ssh2

    

Chapitre 21.  Programmer (en utilisant l'API)

   Je n'ai aucune expérience de la programmation IPv6, peut-être que
   ce chapitre sera rempli par d'autres, ou déplacé vers un autre
   HOWTO

   Plus d'information peut être trouvée ici:

     o RFC 2553 / Basic Socket Interface Extensions for IPv6
       [http://www.faqs.org/rfcs/rfc2553.html]

     o Draft / Advanced Sockets API for IPv6 /
       draft-ietf-ipngwg-rfc2292bis-XY.txt
       [http://www.ietf.org/internet-drafts/]

   Porting applications to IPv6 HowTo
   [http://jungla.dit.upm.es/~ecastro/IPv6-web/] by Eva M. Castro

Chapitre 22.  L'interopérabilité

   Il y a à travers le monde quelques projets qui vérifient
   l'interopérabilité des différents systèmes d'exploitation
   vis-à-vis de l'implémentation des fonctionnalités d'IPv6: Voici un
   URL:

     o Le projet TAHI [http://www.tahi.org/]

   D'autres arriveront prochainement...

Chapitre 23.  Plus d'information et d'URL

   Table des matières

   1. Livres en édition papier, articles, revues en ligne (mélangés)

                1.1. Livres édités (en anglais)

                1.2. Livres édités (en allemand)

                1.3. Articles, livres électroniques, revues en ligne
                (mélangés)

                1.4. Publications scientifiques (résumés,
                bibliographies, ressources en ligne)

                1.5. Autres

   2. Conférences, rencontres, sommets

                2.1. 2002

                2.2. 2003

   3. L'information en ligne

                3.1. Rejoindre le backbone IPv6

                3.2. Les dernières nouvelles

                3.3. Les références aux protocoles

                3.4. Plus d'information

                3.5. Par pays

                3.6. Par systèmes d'exploitation

                3.7. La sécurité IPv6

                3.8. Les listes d'applications

   4. L'infrastructure IPv6

                4.1. Statistiques

                4.2. Points d'interconnexion Internet

                4.3. Les fournisseurs de tunnel (tunnelbrokers)

                4.4. Services nativement accessibles par IPv6

   5. Les listes de diffusion

   6. Outils en ligne

                6.1. Outils de test

                6.2. Recherche d'information

                6.3. Outils d'observation des réseaux IPv6

                6.4. Applications venant en aide

   7. Pratique, séminaires

   8. 'La découverte en ligne'...

1.  Livres en édition papier, articles, revues en ligne (mélangés)

  1.1.  Livres édités (en anglais)

    1.1.1.  Cisco

     o Cisco Self-Study: Implementing IPv6 Networks (IPV6)
       [http://www.amazon.com/exec/obidos/tg/detail/-/1587050862/copernicshopper/103-1420916-1341420],
       par Regis Desmeules. Cisco Press; ISBN 1587050862; 500 pages;
       1ère édition (11 avril 11 2003). Note: cet ouvrage sera publié
       le 11 avril 2003.

     o Configuring IPv6 with Cisco IOS
       [http://www.amazon.com/exec/obidos/tg/detail/-/1928994849/copernicshopper/103-1420916-1341420],
       par Sam Brown, Sam Browne, Neal Chen, Robbie Harrell, Edgar,
       Jr. Parenti (Editeur), Eric Knipp (Editeur), Paul Fong
       (Editeur) 362 pages; Syngress Media Inc; ISBN 1928994849; (12
       juillet 2002).

    1.1.2.  Généraux

     o IPv6 Essentials [http://www.sunny.ch/publications/f_ipv6.htm]
       par Silvia Hagen, juillet 2002, O'Reilly, référence pour la
       commande: 1258 [http://www.oreilly.com/catalog/ipv6ess/], ISBN
       0-5960-0125-8, 352 pages. Table des matières, index, exemple
       de chapitre, etc. [http://www.oreilly.com/catalog/ipv6ess/];
       Les derniers livres sortis chez O'Reilly
       [http://press.oreilly.com/ipv6ess.html]

     o IPv6: The New Internet Protocol. Par Christian Huitema; Publié
       chez Prentice-Hall; ISBN 0138505055. Description: Ce livre,
       écrit par Christian Huitema - membre du Comité Architecture
       Internet (Internet Architecture Board, ou IAB), offre une
       excellente description d'IPv6, de ses différences d'avec IPv4,
       du comment et du pourquoi de son développement. Source:
       http://www.cs.uu.nl/wais/html/na-dir/internet/tcp-ip/resource-list.html
       [http://www.cs.uu.nl/wais/html/na-dir/internet/tcp-ip/resource-list.html]

     o IPv6 Networks
       [http://www.epinions.com/book_mu-3402412/display_~full_specs]
       par Niles, Kitty; (ISBN 0070248079); 550 pages; Date de
       publication 05/01/1998.

     o Implementing IPV6. Supporting the Next Generation Internet
       Protocols
       [http://www.amazon.com/exec/obidos/tg/detail/-/0764545892/copernicshopper/103-1420916-1341420]
       par P. E. Miller, Mark A. Miller; éd. John Wiley & Sons; ISBN
       0764545892; 2ème édition (15 mars 2000); 402 pages.

     o Big Book of Ipv6 Addressing Rfcs
       [http://www.amazon.com/exec/obidos/tg/detail/-/0126167702/copernicshopper/103-1420916-1341420]
       par Peter H. Salus (compilateur), Morgan Kaufmann Publishers,
       avril 2000, 450 pages, ISBN 0126167702.

     o Understanding IPV6
       [http://www.epinions.com/book_mu-3922588/display_~full_specs]
       par Davies, Joseph; ISBN 0735612455; Date de publication
       01/05/2001; 350 pages. Understanding IPV6
       [http://www.microsoft.com/MSPress/books/4883.asp] par Davies,
       Joseph; ISBN 0735612455; Date de publication 11/13/2002; 544
       pages.

     o Migrating to IPv6 - IPv6 in Practice
       [http://www.amazon.com/exec/obidos/tg/detail/-/0471498920/copernicshopper/103-1420916-1341420].
       par Marc Blanchet; éd. John Wiley & Sons; ISBN 0471498920;
       1ère édition (novembre 2002); 368 pages.

     o Programming IPv6
       [http://www.amazon.de/exec/obidos/ASIN/0672323443/qid%3D1038151777/028-1904439-6654140]
       par Sean Walton; 560 pages; Addison-Wesley Professional; ISBN
       0672323443 Note: sera publié le 1 août 2003.

     o Wireless boosting IPv6
       [http://www.nwfusion.com/news/2000/1023ipv6.html] par Carolyn
       Duffy Marsan, 23/10/2000.

     o la recherche avec le mot clé IPv6 sur O'reilly réseau
       [http://www.oreillynet.com/search/index.ncsp?sp-q=IPv6] donne
       29 résultats (au 28 Janvier 2002).

  1.2.  Livres édités (en allemand)

     o Technik der IP-Netze (TCP/IP incl. IPv6) bei Amazon.de
       [http://www.amazon.de/exec/obidos/ASIN/3446215018/] Anatol
       Badach, Erwin Hoffmann Carl Hanser Verlag München, Wien, 2001
       ISBN 3-446-21501-8 Kap. 6: Protokoll IPv6 S.205-242 Kap. 7:
       Plug&Play-Unterstützung bei IPv6 S.243-276 Kap. 8: Migration
       zum IPv6-Einsatz S.277-294 Kap. 9.3.4: RIP für das Protokoll
       IPv6 (RIPng) S.349-351 Kap. 9.4.6: OSPF für IPv6 S.384-385
       Kommentar: tw. nicht ganz up-to-date bzw. nicht ganz
       fehlerfreie Abbildungen Homepage des Buches und Tabelle mit
       Fixes [http://www.fehcom.de/tipn/tipn.html]

     o Internet-Sicherheit (Browser, Firewalls und Verschlüsselung)
       bei Amazon.de
       [http://www.amazon.de/exec/obidos/ASIN/3446217258/] Kai
       Fuhrberg 2. akt. Auflage 2000 Carl Hanser Verlag München,
       Wien, ISBN 3-446-21333-3 Kap.2.3.1.4. IPv6 S.18-22 Kurz
       angerissen werden: RFC 1825 - Security Association Konzept
       RFC1826 - IP authentication Header RFC 1827 - IP Encapsulation
       Security Payload

     o IPv6. Das neue Internet- Protokoll. Technik, Anwendung,
       Migration bei Amazon
       [http://www.amazon.de/exec/obidos/ASIN/389864149X] Hans Peter
       Dittler 2. akt. und erweiterte Auflage 2002 dpunkt.verlag,
       ISBN 3-89864-149-X

     o Das neue Internetprotokoll IPv6 bei Amazon
       [http://www.amazon.de/exec/obidos/ASIN/3446216855] Herbert
       Wiese 2002 Carl Hanser Verlag, ISBN 3446216855

  1.3.  Articles, livres électroniques, revues en ligne (mélangés)

     o Getting Connected with 6to4
       [http://www.onlamp.com/pub/a/onlamp/2001/06/01/ipv6_tutorial.html]
       par Huber Feyrer, 01/06/2001

     o How Long the Aversion to IP Version 6
       [http://researchcenter.zdnet.com/data/detail?id=1001711171_237&type=RES&x=120054357]
       - Review of META Group, Inc., l'accès complet nécessite un
       enregistrement (gratuit) au META group, Inc.

     o Transient Addressing for Related Processes: Improved
       Firewalling by Using IPv6 and Multiple Addresses per Host;
       écrit par Peter M. Gleiz, Steven M. Bellovin (version PDF pour
       PC [http://www.securiteinfo.com/ebooks/pdf/tarp.pdf]; version
       PDF pour Palm
       [http://www.securiteinfo.com/ebooks/palm/tarp.pdf]; version
       PDB [http://www.securiteinfo.com/ebooks/pdb/tarp.pdb])

     o IPv6, théorie et pratique
       [http://www.oreilly.fr/catalogue/ipv6-3ed.html] (en français)
       3ème édition, mars 2002, O'Reilly, ISBN 2-84177-139-3

     o IPSec [http://www.securiteinfo.com/crypto/IPSec.shtml] (en
       langue française)

     o Internetworking IPv6 with Cisco Routers
       [http://www.ip6.com/index.html] par Silvano Gai, McGrawHill
       Italia, 1997. Le chapitre 13 et les appendices A-D sont
       téléchargables au format PDF.

     o Secure and Dynamic Tunnel Broker
       [http://www.vermicelli.pasta.cs.uit.no/ipv6/students/vegars/]
       par Vegar Skaerven Wang, thèse de maîtrise en sciences
       informatiques, 2 Juin 2000, Faculté des Sciences, Département
       des sciences informatiques, Université de Tromso, Norvège.

     o Aufbruch in die neue Welt - IPv6 in IPv4 Netzen
       [http://www.netobjectdays.org/pdf/99/stja/doering.pdf] von
       Dipl.Ing. Ralf Döring, TU Illmenau, 1999

     o Migration and Co-existence of IPv4 and IPv6 in Residential
       Networks [http://www.csc.fi/~psavola/residential.html] par
       Pekka Savola, CSC/FUNET, 2002

  1.4.  Publications scientifiques (résumés, bibliographies, ressources
  en ligne)

     o Standardisation Report
       [http://www.ist-ipv6.org/standards/IPv6STDReptDec02.pdf],
       publié en décembre 2002 par le groupe IPv6
       [http://www.ist-ipv6.org], 1mb (tous les 4 mois le rapport de
       standartisation sera mis à jour ici
       [http://www.ist-ipv6.org/standards.html]).

     o Plan de travail du projet IPv6 GEANT
       [http://www.ipv6.ac.uk/gtpv6/workplan.html]

     o Mobility support in IPv6
       [http://citeseer.nj.nec.com/perkins96mobility.html] par C.E.
       Perkins and D.B. Johnson. In Proceedings of the Second Annual
       International Conference on Mobile (1996).

     o A simulation study on the performance of Mobile IPv6 in a
       WLAN-based cellular network
       [http://www.ingenta.com/isis/searching/ExpandSearch/ingenta?year_to=2002&year_from=1997&date_type=range&title=IPv6&title_type=tka&database=1&newMatches=false&pageStart=1&index=1],
       par Perez Costa X.; Hartenstein H. -- Computer Networks,
       Septembre 2002, vol. 40, no. 1, pp. 191-204(14) -- Elsevier
       Science.

     o Tests IPv6 sur le réseau universitaire britannique: Projet
       Bermudes 2 Août 2002 [http://www.ipv6.ac.uk/bermuda2/]:
       Participants - Se connecter - Project deliverables - Network
       topology - adresse assignments - Wireless IPv6 access - IPv6
       migration - Project presentations - Internet 2 - Other IPv6
       projects - IPv6 fora and standards Bermuda 2...

     o http://www.ipv6.ac.uk/ [http://www.ipv6.ac.uk/]

     o A scalable parallel internet router that enables the QoS
       through merging ATM with IPv6
       [http://www.ingenta.com/isis/searching/ExpandSearch/ingenta?year_to=2002&year_from=1997&date_type=range&title=IPv6&title_type=tka&database=1&newMatches=false&pageStart=1&index=2].
       par Song S. -- Computer Communications, 1 mai 2002, vol. 25,
       no. 7, pp. 647-651(5) -- Elsevier Science.

     o Linux IPv6: Which One to Deploy?
       [http://liinwww.ira.uka.de/cgi-bin/bibshow?e=Pt0mjovy.kpvsobm/vojrvf]
       journal Linux, Vol. 96, p. 86, 88-90, April 2002.

     o An overview and analysis of mobile Internet protocols in
       cellular environments
       [http://www.ingenta.com/isis/searching/ExpandSearch/ingenta?year_to=2002&year_from=1997&date_type=range&title=IPv6&title_type=tka&database=1&newMatches=false&pageStart=1&index=3].
       Chao H-C. -- Internet Research: Electronic Networking
       Applications and Policy, 24 Octobre 2001, vol. 11, no. 5, pp.
       435-450(16) -- MCB University Press

     o IPv6 for Future Wireless networks
       [http://www.ingenta.com/isis/searching/ExpandSearch/ingenta?year_to=2002&year_from=1997&date_type=range&title=IPv6&title_type=tka&database=1&newMatches=false&pageStart=1&index=5]Toftegaard
       Nielsen T. -- Wireless Personal Communications, Juin 2001,
       vol. 17, no. 2/3, pp. 237-247(11) -- éd. Kluwer Academic,
       Dordrecht, Les Pays-Bas

     o IPv6 at the University of Southampton
       [http://www.ipv6.ecs.soton.ac.uk/]

     o Seamless Support for Mobile Internet Protocol Based Cellular
       Environments
       [http://www.ingenta.com/isis/searching/ExpandSearch/ingenta?year_to=2002&year_from=1997&date_type=range&title=IPv6&title_type=tka&database=1&newMatches=false&pageStart=1&index=4]Chao
       H-C.; Chu Y-M. -- International Journal of Wireless
       Information Networks, Juillet 2001, vol. 8, no. 3, pp.
       133-153(21) -- éd. Kluwer Academic/Plenum, New York, U.S.A.

     o IPv6: The Solution for Future Universal Networks
       [http://liinwww.ira.uka.de/cgi-bin/bibshow?e=Njtd0MODT0modt3111/vojrvf].
       Lecture Notes in Computer Science, Vol. 1818, p. 82-??, 2000.

     o Modeling and performance analysis for IPv6 traffic with
       multiple QoS classes
       [http://www.ingenta.com/isis/searching/ExpandSearch/ingenta?year_to=2002&year_from=1997&date_type=range&title=IPv6&title_type=tka&database=1&newMatches=false&pageStart=1&index=8].
       Zhang L.; Zheng L. -- Computer Communications, 1 octobre 2001,
       vol. 24, no. 15, pp. 1626-1636(11) -- Elsevier Science.

     o Threshold-Based Registration (TBR) in Mobile IPv6
       [http://liinwww.ira.uka.de/cgi-bin/bibshow?e=Njtd0MODT0modt3111/vojrvf].
       Lecture Notes in Computer Science, Vol. 1818, p. 150-??, 2000.

     o IPv6 Performance Analysis on FreeBSD Workstation Using Simple
       Applications
       [http://liinwww.ira.uka.de/cgi-bin/bibshow?e=Njtd0MODT0modt3111/vojrvf].
       Lecture Notes in Computer Science, Vol. 1961, p. 33-??, 2000.

     o Microsoft Research IPv6 Implementation (MSRIPv6): MSRIPv6
       Configuring 6to4 - Connectivity with MSR IPv6 - Our 6Bone
       Node... [http://www.research.microsoft.com/msripv6/]

     o New frontiers in cybersegmentation: marketing success in
       cyberspace depends on IP address
       [http://www.ingenta.com/isis/searching/ExpandSearch/ingenta?year_to=2002&year_from=1997&date_type=range&title=IPv6&title_type=tka&database=1&newMatches=false&pageStart=1&index=9].
       Louvieris P.; Driver J. --Qualitative Market Research: An
       International Journal, 27 juin 2001, vol. 4, no. 3, pp.
       169-181(13) -- MCB University Press.

     o QoS-Conditionalized Handoff for Mobile IPv6
       [http://liinwww.ira.uka.de/cgi-bin/bibshow?e=Njtd0MODT0modt3113c/vojrvf].
       Notes de conférence en sciences informatiques, Vol. 2345, p.
       721-??, 2002.

  1.5.  Autres

   Voir l'URL suivant pour en savoir plus: SWITCH Pilote IPv6 Pilot /
   Références [http://www.switch.ch/lan/ipv6/references.html]

2.  Conférences, rencontres, sommets

  2.1.  2002

     o Renater - Conférence IPv6 2002
       [http://www.renater.fr/IPv6-2002/]

     o Sommet déploiement IPv6 à INET 2002
       [http://www.ipv6summit.com/]

   Quelque chose manque? Les suggestions sont les bienvenues!

  2.2.  2003

   Les suggestions sont les bienvenues!

3.  L'information en ligne

  3.1.  Rejoindre le backbone IPv6

   A remplir plus avant et plus tard... Les suggestions sont les
   bienvenues!

    3.1.1.  Les bureaux d'enregistrement global

     o Backbone de test IPv6: 6bone [http://www.6bone.net/], Comment
       rejoindre 6bone [http://www.6bone.net/6bone_hookup.html],
       Teilnahme am 6bone
       [http://www.join.uni-muenster.de/6bone/6bone-teilnahme.html]
       (en langue allemande), La participation au 6bone
       [http://www.join.uni-muenster.de/6bone/6bone-participation.html]
       (en langue anglaise)

    3.1.2.  Les centres d'enregistrement de noms de domaine les plus
    importants, par régions

     o Amérique: ARIN [http://www.arin.net/], ARIN / page
       d'enregistement
       [http://www.arin.net/registration/ipv6/index.html], ARIN /
       aide IPv6 [http://www.arin.net/library/index.htm]

     o EMEA: Ripe NCC [http://www.ripe.net/], Ripe NCC / page
       d'enregistrement
       [http://www.ripe.net/ripencc/mem-services/registration/], Ripe
       NCC / IPv6 registration
       [http://www.ripe.net/ripencc/mem-services/registration/ipv6/ipv6.html]

     o Asie/Pacifique: APNIC [http://www.apnic.net/], APNIC / guide
       de ressources IPv6
       [http://www.apnic.net/services/ipv6_guide.html]

     o Amérique latine et les Caraïbes: LACNIC [http://lacnic.org/],
       Service d'enregistrement IPv6
       [http://lacnic.net/en/bt-IPv6.html], Politique d'allocation
       IPv6 [http://lacnic.net/en/chapter-4-en.pdf]

     o Afrique: AfriNIC [http://www.afrinic.org/]

   Il existe aussi une liste des principales allocations (préfixe de
   35 bits) par bureau d'enregistrement régional ici: Ripe NCC /
   allocations IPv6
   [http://www.ripe.net/ripencc/mem-services/registration/ipv6/ipv6allocs.html].

    3.1.3.  Les fournisseurs de tunnel (tunnel brokers)

   Note: une liste de fournisseurs de tunnel peut être trouvée plus
   bas dans l'information concernant les fournisseurs de tunnel.

     o Code source
       [http://www.vermicelli.pasta.cs.uit.no/ipv6/students/vegars/TunnelBroker/]
       utilisé dans une thèse de maîtrise dans le cadre du projet
       Vermicelli au sujet des fournisseurs de tunnels, Université de
       Tromso.

     o Fondation IPng. Fournisseurs de tunnel et ressources IPv6,
       dorénavant migré au système SixXs
       [http://www.sixxs.net/main/].

     o La page de Eckes Linux-avec-IPv6
       [http://sites.inka.de/lina/linux/ipv6.html].

     o RIPE6.net [http://www.ripe6.net/]: Configurer un tunnel IPv6
       vers un fournisseur de tunnel; Routeur ipv6-ip de votre
       routeur vers les autres clients de votre réseau...

     o tunnelc - client de tunnelage basé sur perl: freshmeat.net:
       détails sur ce client de tunnelage
       [http://freshmeat.net/projects/tunnelc] SourceForge: Projet
       Info - tunnelc [http://sourceforge.net/projects/tunnelc]
       (aussi ici [http://tunnelc.sourceforge.net/])

     o Tunnelbroker Maillingliste
       [http://www.ipv6.uni-leipzig.de/~6bone/tb/maillist.html]

     o L'HOWTO Routage avancée Linux & contrôle du trafic, Chapitre
       6: Le tunnelage IPv6 avec Cisco et/ou 6bone
       [http://howtos.linuxbroker.com/howtoreader.shtml?file=Adv-Routing-HOWTO.html#LARTC.TUNNEL-IPV6.ADDRESSING].

   Voir aussi ici pour plus d'information et d'URL: ipv6-net.org
   [http://www.ipv6-net.de/].

    3.1.4.  6to4

     o information 6to4 de NSayer [http://www.kfu.com/~nsayer/6to4/]

     o RFC 3068 / An Anycast Prefix for 6to4 Relay Routers
       [http://www.faqs.org/rfcs/rfc3068.html]

    3.1.5.  ISATAP

     o ISATAP (Intra-Site Automatic Tunnel Access Protocol)
       Information
       [http://www.join.uni-muenster.de/Dokumente/Howtos/Howto_ISATAP.php?lang=en]
       byJOIN [http://www.join.uni-muenster.de/]

  3.2.  Les dernières nouvelles

   A remplir plus avant et plus tard... Les suggestions sont les
   bienvenues!

     o hs247 / Information et news IPv6 [http://hs247.com/], est
       aussi la page d'accueil du canal #IPv6 sur EFnet

     o bofh.st / les dernières nouvelles IPv6 [http://bofh.st/ipv6/]
       (mais actuellement [janvier 2002] périmées...), aussi la page
       d'accueil du canal #IPv6 sur IRCnet

     o ipv6-net.org [http://www.ipv6-net.de/], forum allemand

  3.3.  Les références aux protocoles

    3.3.1.  Les appels à commentaires (RFC) relatifs à IPv6

   La publication de la liste des RFC relatifs à IPv6 outrepasse la
   portée de ce document, mais les URL fournis vous guiderons vers de
   telles listes:

     o Listes classées par Etat de la standardisation IPng
       [http://playground.sun.com/pub/ipng/html/specs/standards.html]
       ou Spécifications actuelles d'IPng
       [http://playground.sun.com/pub/ipng/html/specs/specifications.html]
       par Robert Hinden

     o Spécifications relatives à IPv6
       [http://www.ipv6.org/specs.html] on IPv6.org

    3.3.2.  Les brouillons actuels des groupes de travail

   Les brouillons actuels concernant (aussi) IPv6 peuvent être
   trouvés ici:

     o IP Version 6 (ipv6) [http://www.ietf.org/ids.by.wg/ipv6.html]

     o Transition vers la nouvelle génération (ngtrans)
       [http://www.ietf.org/ids.by.wg/ngtrans.html]

     o Dynamic Host Configuration (dhc)
       [http://www.ietf.org/ids.by.wg/dhc.html]

     o Extension du Système des Noms de Domaine
       [http://www.ietf.org/ids.by.wg/dnsext.html]

     o Mobile IP (mobileip)
       [http://www.ietf.org/ids.by.wg/mobileip.html]

     o Obtenir toute l'information à propos d'IPv6, depuis des vues
       d'ensemble, en passant par les brouillons et les RFC,
       jusqu'aux implémentations
       [http://playground.sun.com/pub/ipng/html/ipng-main.html]
       (comprenant la disponibilité de la pile sur différentes
       plates-formes & le code source de la pile IPv6)

     o les spécifications IPv6
       [http://www.sumitomo.com/htmls/randd/ipv6/doc.html] -
       Collection des derniers RFC et brouillons Internet

    3.3.3.  Autres

     o Network Sorcery / IPv6, Protocole Internet IP version 6
       [http://www.networksorcery.com/enp/protocol/ipv6.htm],
       l'en-tête du protocole IPv6

     o Guide / Références IPv6 SWITCH
       [http://www.switch.ch/lan/ipv6/references.html], importante
       liste de références IPv6, maintenue par Simon Leinen

     o L'oracle d'adresse IPv6
       [http://steinbeck.ucs.indiana.edu:47401/] vous montre en
       détail la signification des adresses IPv6

  3.4.  Plus d'information

   A remplir plus avant et plus tard... les suggestions sont les
   bienvenues!

   DeepSpace6 / plus de liens intéressants
   [http://www.deepspace6.net/sections/links.html]

    3.4.1.  Relative à Linux

     o DeepSpace6 / Portail Linux IPv6 (pas uniquement)
       [http://www.deepspace6.net/] - Italie (miroir
       [http://mirrors.bieringer.de/www.deepspace6.net/])

     o IPv6-HowTo pour Linux par Peter Bieringer
       [http://www.bieringer.de/linux/IPv6/] - Allemagne et son
       [7]archive logiciel - Bieringer / IPv6

     o L'état de Linux+IPv6 par Peter Bieringer
       [http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status.html]
       - Allemagne (en cours d'obsolescence)

     o [8]DeepSpace6 / La page concernant l'état IPv6 - Italie
       (mirroir
       [http://mirrors.bieringer.de/www.deepspace6.net/docs/ipv6_status_page_apps.html])
       (remplacera la page ci-dessus)

     o Projet USAGI [http://www.linux-ipv6.org/] - Japon, et son
       [9]archive logiciel - projet USAGI

     o la page Linux IPv6 de Gav
       [http://www.bugfactory.org/~gav/ipv6/]

    3.4.2.  Relative à Linux, par distribution

   PLD

           PLD Linux Distribution [http://www.pld-linux.org/]
           ("leader du marché" quant aux paquetages disposant d'IPv6)

   Red Hat

           Linux Red Hat [http://www.redhat.com/], les paquetages
           IPv6 de Pekka Savola
           [http://www.netcore.fi/pekkas/linux/ipv6/]

   Debian

           Linux Debian [http://www.debian.org/], Etat et information
           IPv6 par Craig Small
           [http://people.debian.org/~csmall/ipv6/],[10]HOWTO
           Connectivité globale d'un LAN IPv6

   SuSE

           Linux SuSE [http://www.suse.com/]

   Mandrake

           Linux Mandrake [http://www.linux-mandrake.com/]

   Pour en savoir plus voir la page état des distributions Linux+IPv6
   [http://www.bieringer.de/linux/IPv6/status/IPv6+Linux-status-distributions.html].

    3.4.3.  Général

     o IPv6.org [http://www.ipv6.org/]

     o 6bone [http://www.6bone.net/]

     o Centre de ressources britanique IPv6
       [http://www.cs-ipv6.lancs.ac.uk/] - Royaume-Uni

     o JOIN: information IPv6
       [http://www.join.uni-muenster.de/JOIN/ipv6/texte-englisch/informationsquellen.html]
       - Allemagne, par l'équipe du projet JOIN, maintenant aussi les
       liens vers les pages WWW externes comprenant IPv6/IPng
       [http://www.join.uni-muenster.de/JOIN/ipv6/texte-englisch/www.html].

     o Projet TIPSTER6 [http://tipster6.ik.bme.hu/tipster6_en.html] -
       Hongrie, "Tester la technologie expérimentale IPv6 et ses
       services en Hongrie".

     o Projet WIDE [http://www.v6.wide.ad.jp/] - Japon

     o SWITCH IPv6 Pilot [http://www.switch.ch/lan/ipv6/] - Suisse

     o Le coin IPv6 de Hubert Feyrer [http://www.feyrer.de/IPv6/] -
       Allemagne

     o Projet Vermicelli
       [http://www.vermicelli.pasta.cs.uit.no/ipv6/] - Norvège

     o IPv6 Forum [http://www.ipv6forum.com/] - un consortium mondial
       d'importants fournisseurs Internet, Research & Education
       Networks...

     o Playground.sun.com / Page d'info IPv6
       [http://playground.sun.com/pub/ipng/html/ipng-main.html] -
       maintenu par Robert Hinden, Nokia. Obtenir toute information
       au sujet d'IPv6, depuis de simples vues d'ensemble, en passant
       par les RFC et brouillons, jusqu'aux implémentations (incluant
       la disponibilité des piles sur différentes plates-formes & le
       code source des piles IPv6).

     o Centre de recherche NASA Ames
       [http://www.nas.nasa.gov/index.html] (contenu ancien)

     o 6INIT [http://www.6init.com/] - Initiative Internet IPv6 - le
       5ème programme-cadre européenne R&D de l'IST.

     o IPv6 Task Force (Union Européenne)
       [http://www.ipv6-taskforce.org/] (NdT: IPv6 Task Force France
       [http://www.france.ipv6tf.org/index.php])

     o Projet de Documentation IPv6
       [http://www.v6.sfc.wide.ad.jp/v6doc/] (langue japonaise)

     o 6init [http://www.6init.org/] - IniTiative INternet IPv6

     o Vue d'ensemble d'IP Nouvelle Génération
       [http://www.isoc.org/HMP/PAPER/PT1/html/pt1.html.hinden]

     o Page d'accueil du Groupe IPng
       [http://ganges.cs.tcd.ie/4ba2/ipng/]

     o IPv6: La nouvelle version du protocole Internet
       [http://www.usenix.org/publications/library/proceedings/ana97/summaries/deering.html],
       par Steve Deering.

     o IPv6: Le protocole Internet Nouvelle Génération
       [http://www.garykessler.net/library/ipv6_exp.html], par Gary
       C. Kessler.

     o IPv6: Le protocole Internet Nouvelle Génération
       [http://www.3com.com/nsc/ipv6.html] - 3Com

     o Literature Research IPv6 (IPng)
       [http://www.mediaport.org/~iamano/lr.zip], par Mike Crawfurd.

     o Initiative Internet Nouvelle Génération [http://www.ngi.gov/]

     o internet || site [http://www.internet2.org/] et Groupe de
       travail internet2 [http://ipv6.internet2.edu/] - Presentation
       (HTML + PPT) [http://ipv6.internet2.edu/presentations/] de
       l'atelier IPv6: (auto-configuration sans état, adressage IPv6,
       USAGI, fournisseur d'adressage IPv6 indépendant et autres
       thèmes).

     o NetworkWorldFusion: rechercher IPv6
       [http://search.nwfusion.com/query.html?qt=IPv6&qp=&ch=cn&]
       (102 documents trouvés au 22.12.2002)

     o The Register [http://www.theregister.co.uk/] (la recherche
       pour IPv6 donne 30 documents, 22.12.2002)

     o recherche chez ZDNet pour IPv6
       [http://zdnet.search.com/search?cat=279&q=IPv6]

     o Recherche chez TechTarget pour IPv6
       [http://whatis.techtarget.com/wsearchResults/1,290214,sid9,00.html?query=IPv6]

     o Liste de resssources IPv6 & TCP
       [http://www.faqs.org/faqs/internet/tcp-ip/resource-list/index.html]

     o Les outils IPv6 Klingon [http://ipv6.klingon.nl/], les outils
       IPv6 Klingon (accessible seulement en IPv6 natif)
       [http://www.ipv6.klingon.nl/]: exemples de pare-feu IPv6, test
       de bande passante et scanner de ports

   Quelque chose manque? Les suggestions sont les bienvenues!

    3.4.4.  Etudes de marché

     o A Tale of Two Wireless Technology Trends: Processor
       Development Outsourcing and IPv6
       [http://www.seminarinformation.com/wconnect/wc.dll?sis~details0~194045~TSN]Groupe
       Yankee - 1/4/2002 - 12 Pages - ID: YANL768881

     o The World Atlas of the Internet: Americas
       [http://www.marketresearch.com/product/display.asp?SID=88602378-241489274-186851952&ProductID=803907];
       IDATE - 2/1/2002 - 242 Pages - ID: IDT803907. Les pays
       couverts: Amérique Centrale, Amérique du Nord, Amérique du
       Sud; Liste: Prix: $ 3,500.00; à l'exception: Panorama du
       marché des accès à l'Internet à travers le monde. Estimation
       du marché et prévions jusqu'en 2006 pour 34 pays: structure du
       marché: les principaux ISP et le partage du marché; nombre de
       souscripteurs, d'ISP.

     o Earlier Interest Rising for IPv6
       [http://www.amazon.com/exec/obidos/tg/detail/-/B000065T8E/copernicshopper/103-1420916-1341420]
       par IDC (Auteur); prix: $1,500.00; support: e-book (Acrobat
       Reader); éd. IDC; ISBN B000065T8E; ( 1 mars 2002)

    3.4.5.  Les brevets

     o Base de données des brevets canadiens: Accueil
       [http://patents1.ic.gc.ca/intro-e.html], Recherche
       [http://patents1.ic.gc.ca/srch_sim-e.html] (Recherche simple,
       entrez juste "IPv6" dans le champs recherche ;-); 84 documents
       trouvés au 22.12.2002)

     o Espacenet
       [http://www.european-patent-office.org/espacenet/info/index.htm]
       - information sur les brevets européens: Offices nationaux,
       membres d'Espacenet
       [http://www.european-patent-office.org/espacenet/info/access.htm](IPv6:
       84 documents, au 22.12.2002)

     o Delphion: Recherche de brevets
       [http://www.delphion.com/research/]. Un simple enregistrement
       (gratuit) est nécessaire. Exemples trouvés au 21.12.2002 par
       une recherche sur l'expression IPv6: Méthode de communication
       entre terminal IPv4 et terminal IPv6, mécanisme de conversion
       IPv4-IPv6 [http://www.delphion.com/details?pn=US06118784__]
       Traducteur pour réseaux IP, système réseau utilisant le
       traducteur, mais aussi une méthode de couplage de réseaux IP
       [http://www.delphion.com/details?pn=US06038233__]

  3.5.  Par pays

    3.5.1.  Europe

     o www.ist-ipv6.org [http://www.ist-ipv6.org/]: IST IPv6 Cluster,
       recherche européenne IPv6 et développement de projets

     o Euro6IX [http://www.euro6ix.org/]: Backbone européenne
       d'interconnexion Internet IPv6

    3.5.2.  Autriche

     o IPv6@IKNnet et le groupe de recherche MIPv6
       [http://www.ikn.tuwien.ac.at/~ipv6/]: Vienne , Autriche (IPv6:
       projets, publications, diplômes / thèses de doctorat, actes de
       conférence, etc.)

    3.5.3.  Australie

     o Les pages IPv6 australiennes de Carl
       [http://oversteer.bl.echidna.id.au/IPv6/] (contenu ancien)

    3.5.4.  Belgique

     o BELNET [http://vivaldi.belnet.be/ipv6/]: Les recherches réseau
       en Belgique

     o Euronet [http://www.ipv6.euronet.be/]: un des plus gros ISP de
       Belgique...

    3.5.5.  Brésil

     o BR6bone [http://www.6bone.rnp.br/]

    3.5.6.  Chine

     o Nokia Chine - Site IPv6 [http://www.ipv6.com.cn/]

     o Initiative Internet6 par Nokia Chine
       [http://www.internet6.com.cn/]

    3.5.7.  Tchèque

     o IPv6 tchèque en ligne [http://bsd-ipv6.vol.cz/]

    3.5.8.  Allemagne

     o IPv6-net.org [http://www.ipv6-net.de/]: Forum IPv6 allemand

    3.5.9.  France

     o Renater [http://www.renater.fr/Projets/IPv6/index.htm]: La
       page d'accueil du projet IPv6 Renater

     o IPv6 - RSVP - ATM à l'INRIA
       [http://www.inria.fr/recherche/equipes/ipv6.fr.html]

     o Documentation IPv6 NetBSD IPv6
       [http://www.netbsd.org/fr/Documentation/network/ipv6/]

    3.5.10.  Hongrie

     o Tester la technologie expérimentale IPv6 et ses services en
       Hongrie [http://tipster6.ik.bme.hu/tipster6_en.html]

     o Page d'information hongroise sur IPv6
       [http://www.ipv6.fsz.bme.hu/]

    3.5.11.  Inde

     o IPv6 au BITS [http://ipv6.bits-pilani.ac.in/]

    3.5.12.  Italie

     o Project6 [http://project6.ferrara.linux.it/]: La mise en
       réseau IPv6 avec Linux

     o Edisontel [http://www.6bone.it/]: Portail IPv6 d'Edisontel

    3.5.13.  Japon

     o Groupe d'utilisateurs IPv6 Linux JP
       [http://www.v6.linux.or.jp/]

     o Yamaha IPv6 [http://www.rtpro.yamaha.co.jp/RT/ipv6/] (désolès,
       tout en japonais...)

    3.5.14.  Corée

     o ETRI [http://www.krv6.net/]: Institut de Recherche en
       Electronique et Télécommunications

     o Forum IPv6 koréen
       [http://www.ipv6.or.kr/english/index.new.htm]: Projet de
       déploiement coréen d'IPv6

    3.5.15.  Mexique

     o Mexique IPv6 [http://www.ipv6.unam.mx/] (versions espagnole et
       anglaise): Accueil du projet IPv6 de l'Université nationale
       autonome du Mexique (UNAM)

    3.5.16.  Pays-Bas

     o SURFnet [http://www.ipv6.surfnet.nl/]: Backbone IPv6 SURFnet

     o STACK [http://www.stack.nl/], STACK (IPv6)
       [http://www.stack.nl/ipv6/]: Association d'étudiants en
       informatique de l' Université de Technologie, Pays-Bas

     o IPng.nl [http://www.ipng.nl/]: collaboration entre WiseGuys et
       Intouch

    3.5.17.  Portugal

     o Les pages IPv6 de Miguel Rosa [http://ipng.ip6.fc.ul.pt/]
       (cassés?)

     o FCCN (Fondation Nationale pour le Calcul Scientifique)
       [http://www.fccn.pt/projectos/ipv6/index_html]

     o Université d'Algarve, Portugal [http://www.ipv6.ualg.pt/]

     o IPv6 - MFA [http://www.ipv6.mfa.eti.br/]

    3.5.18.  Russie

     o Forum IPv6 pour la Russie [http://www.ipv6.ru/]: Centre
       Internet de l'Université publique de Yaroslavl

    3.5.19.  Suisse

     o SWITCH [http://www.switch.ch/network/ipv6/references.html]:
       L'éducation suisse & les recherches réseau

    3.5.20.  Royaume-Uni

     o IPv6 au Royaume-Uni [http://www.ipv6.org.uk/]

     o Centre de resources IPv6 britanique
       [http://www.cs-ipv6.lancs.ac.uk/]

     o La page d'accueil de British Telecom IPv6
       [http://www.bt.com/ipv6/]: essai de BT en tant que fournisseur
       de service IPv6, premier point d'interconnexion Internet au
       Royaume-Uni, ...

  3.6.  Par systèmes d'exploitation

    3.6.1.  *BSD

     o Le projet KAME [http://www.kame.net/] (*BSD)

     o FAQ de la mise en réseau IPv6 de NetBSD
       [http://www.netbsd.org/Documentation/network/ipv6/]

     o Le projet FreeBSD de Documentation
       [http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/ipv6.html]

     o Le port FreeBSD d'Ipv6
       [http://www.freebsd.org/ports/ipv6.html]

     o BUGAT - Groupe d'utilisateurs Australiens BSD - www.bugat.at
       [http://www.bugat.at/]: Tunnel IPv6 FreeBSD
       [http://www.bugat.at/inforum/contentview.php/mini-howto/freebsd-ipv6.ihtml]
       (langue allemande)

    3.6.2.  Cisco IOS

     o Cisco IOS IPv6
       [http://www.cisco.com/warp/public/732/Tech/ipv6/]

     o IPv6 pour IOS de Cisco
       [http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122newft/122t/122t2/ipv6/ftipv6c.htm],
       Fichier 2 sur 3: août 2002 -- Table des Matières: IPv6 pour
       IOS de Cisco; documentation des caractéristiques de
       configuration; Rendre disponible et configurer le routage
       IPv6; l'adressage IPv6; Rendre globalement le fonctionnement
       IPv6 disponible.

     o Manuel de la mise en réseau Internet Cisco, chapitre IPv6
       [http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ipv6.htm]

    3.6.3.  Compaq

     o IPv6 chez Compaq [http://www.compaq.com/ipv6/] -
       Présentations, livres blancs, documentation, ...

    3.6.4.  HPUX

     o FAQ comp.sys.hp.hpux
       [http://www.faqs.org/faqs/hp/hpux-faq/index.html]

    3.6.5.  IBM

     o Maintenant c'est IBM qui annonce la disponibilité de z/OS
       V1.4, Quoi de neuf dans cette version?
       [http://search390.techtarget.com/ateQuestionNResponse/0,289625,sid10_cid486367_tax292523,00.html]
       Cette question a été posée le 15 août 2002

    3.6.6.  Microsoft

     o Microsoft Windows 2000 IPv6
       [http://www.microsoft.com/windows2000/technologies/communications/ipv6/default.asp]

     o MSRIPv6 [http://www.research.microsoft.com/msripv6] - Accueil
       IPv6 des recherches réseau de Microsoft

     o Débuter avec la technologie IPv6 Microsoft prévue pour Windows
       2000
       [http://msdn.microsoft.com/downloads/sdks/platform/tpipv6/start.asp]

     o Le pare-feu servant à la connexion Internet ne bloque pas le
       trafic IPv6
       [http://support.microsoft.com/default.aspx?scid=kb;en-us;306203]
       (au 6.11.2001)

     o Internet Protocol Numbers
       [http://support.microsoft.com/default.aspx?scid=kb;en-us;289892]
       (au 8.10.2002)

     o IPv6 Technology Preview Refresh
       [http://support.microsoft.com/default.aspx?scid=kb;en-us;273826]
       (au 16.10.2002)

     o Comment: installer et configurer IP version 6 pour Windows
       .NET Enterprise Server
       [http://support.microsoft.com/default.aspx?scid=kb;en-us;325449]
       (au 26.10.2002)

     o Le service de routage 6to4 du serveur Windows .NET quitte
       lorsque vous publiez une adresse 2002 sur une interface
       publique
       [http://support.microsoft.com/default.aspx?scid=kb;en-us;329984]
       (au 28.10.2002)

     o msdn - Microsoft Windows CE .NET - commandes IPv6
       [http://msdn.microsoft.com/library/default.asp?url=/library/en-us/wcetcpip/htm/cmconIPv6exe.asp]

     o msdn - recherche pour IPv6
       [http://search.microsoft.com/default.asp?qu=IPv6&boolean=ALL&nq=NEW&so=RECCNT&p=1&ig=01&i=00&i=01&i=02&i=03&i=04&i=05&i=06&i=07&i=08&i=09&i=10&i=11&i=12&i=13&i=14&i=15&i=16&i=17&i=18&i=19&i=20&i=21&i=22&i=23&i=24&i=25&i=26&i=27&i=28&i=29&i=30&i=31&i=32&i=33&i=34&i=35&i=36&i=37&i=38&i=39&i=40&i=41&siteid=us/dev]
       (100 résultats, au 22.12.2002)

    3.6.7.  Solaris

     o La page de IPv6 de Sun Microsystems pour Solaris 8
       [http://www.sun.com/solaris/ipv6/]

     o Solaris 2 Frequently Asked Questions (FAQ) 1.73
       [http://www.cs.uu.nl/wais/html/na-dir/Solaris2/FAQ.html]

    3.6.8.  Sumitoma

     o Sumitomo Electric a implémenté IPv6 sur la famille des
       routeurs Suminet 3700
       [http://playground.sun.com/pub/ipng/html/ipng-implementations.html#Sumitomo]

    3.6.9.  ZebOS

     o IpInfusion's ZebOS Logiciel de serveur de routage
       [http://www.ipinfusion.com/products/server/products_server.html]

  3.7.  La sécurité IPv6

     o Internet Security Systems: Centre Sécurité, recherche dans la
       base de donnée X-Force
       [http://www.iss.net/security_center/search.php?type=3&type=3&pattern=IPv6]
       (21.12.2002 - 6 thèmes relatifs à IPv6)

     o Projet IPsec NIST [http://csrc.nist.gov/ipsec/] ( Institut
       National des Standards et Technologie, NIST)

     o Information Security
       [http://www.infosecuritymag.com/index.shtml], recherche pour
       IPv6
       [http://search.atomz.com/search/?sp-q=IPv6&sp-a=sp1000c0bf]
       (au 21.12.2002 - 9 articles trouvés)

     o NewOrder.box.sk (recherche pour IPv6)
       [http://neworder.box.sk/search.php3?srch=IPv6] (Articles,
       exploits, files database, etc.)

  3.8.  Les listes d'applications

     o IPv6.org / Ies applications disposant d'Pv6
       [http://www.ipv6.org/v6-apps.html]

     o Freshmeat / recherche IPv6
       [http://freshmeat.net/search/?q=IPv6], actuellement (au 14
       décembre 2002), 62 projets

     o Forum IPv6 : IPv6 Router List
       [http://www.ipv6forum.com/navbar/links/v6routerlist.htm]

    3.8.1.  Les outils d'analyse

     o Ethereal [http://ethereal.planetmirror.com/] - Ethereal est un
       analyseur libre de protocoles réseaux pour Unix et Windows

     o Radcom RC100-WL [http://www.ip6.com/us/analyzer.htm] -
       Téléchargez l'analyseur de protocoles RC100-WL Radcom version
       3.20

    3.8.2.  Les produits IPv6

     o 6wind [http://www.6wind.com/] - solutions pour routeur
       IPv4/IPv6, QoS, Multicast, Mobilité, Sécurité/VPN/Pare-feu.

     o Fefe's patches for IPv6 with djbdns
       [http://www.fefe.de/dns/]Août 2002 -- Qu'est-ce que djbdns et
       a-t-il besoin d'IPv6? djbdns est un serveur DNS complet qui
       outrepasse les performances de BIND.

     o Page d'accueil IPv6, Hitachi, Ltd.
       [http://www.v6.hitachi.co.jp/]IPv6 Produits GR2000 IPv6 -
       routeur IPv6; Toolnet6 - protocole d' inter-connexion pour
       IPv6.

     o Suite de serveurs de routage ZebOS
       [http://www.ipinfusion.com/products/server/products_server.html]

     o Serveur de courrier SPA 2.21
       [http://download.com.com/3000-2165-10153543.html?tag=lst-0-21]

     o Inframail (Advantage Server Edition) 4.0
       [http://download.com.com/3000-2165-8202652.html?tag=lst-0-2]

     o HTTrack Website Copier 3.2
       [http://download.com.com/3000-2377-10149393.html?tag=lst-0-1]

     o CommView 3.4
       [http://download.com.com/3000-2085-10132748.html?tag=lst-0-1]

     o Posadis 0.50.6
       [http://download.com.com/3000-2104-10149750.html?tag=lst-0-1]

     o Xceed Winsock Library 1.2
       [http://download.com.com/3000-2070-10132771.html?tag=lst-0-1]

     o CommView 3.4
       [http://download.com.com/300-2085-10132748.html?tag=lst-0-1]

     o [11]TCP Wrapper (prêt pour IPv6)

    3.8.3.  SNMP

     o comp.protocpols.snmp SNMP FAQ Parties 1 of 2
       [http://www.cs.uu.nl/wais/html/na-dir/snmp-faq/part1.html]

4.  L'infrastructure IPv6

  4.1.  Statistiques

     o Histoire de la table de routage IPv6
       [http://www.space.net/~gert/RIPE/] créée par Gert Döring,
       Space.Net [http://www.space.net/]

     o Statistiques d'utilisation pour
       www6.vermicelli.pasta.cs.uit.no
       [http://ftp2.no.netbsd.org/statistics/webalizer/www6.vermicelli.pasta.cs.uit.no/]
       (les 12 derniers mois)

     o Official 6bone Webserver list Statisic
       [http://6bone.informatik.uni-leipzig.de/ipv6/stats/stats.php3]

     o IPv6 Allocation Data & Survey Results
       [http://www.ripe.net/ripe/meetings/archive/ripe-42/presentations/ripe42-ipv6-survey/sld001.html],
       IPv6 WG, Ripe 42, Ripe NCC

  4.2.  Points d'interconnexion Internet

   Une autre liste de points d'interconnexion IPv6 peut être trouvée
   ici: Site web des points d'interconnexion IPv6
   [http://www.v6nap.net/]

    4.2.1.  Estonie

     o TIX [http://tix.estpak.ee/] (point d'interconnexion Internet
       Tallinn avec support IPv6)

    4.2.2.  Europe

     o Euro6IX [http://www.euro6ix.net/], Backbone des points
       d'interconnexion Internet IPv6 européen

    4.2.3.  France

     o Point d'interconnexion Internet IPv6 français
       [http://www.fnix6.net/] (actif depuis le 1.11.2002). FNIX6
       fournit une interconnexion haut débit FastEthernet gratuite et
       fiable entre ISP situés chez TeleCity, Paris.

    4.2.4.  Allemagne

     o INXS [http://www.inxs.de/]: Munich et Hamburg (câble & sans
       fil)

    4.2.5.  Japon

     o NSPIXP-6 [http://www.wide.ad.jp/nspixp6/]: point
       d'interconnexion Internet basé sur IPv6, à Tokyo

     o JPIX [http://www.jpix.co.jp/], Tokyo

    4.2.6.  Korée

     o 6NGIX [http://www.ngix.ne.kr/]

    4.2.7.  Les Pays-Bas

     o AMS-IX [http://www.ams-ix.net/home.html]: Point
       d'interconnexion à Amsterdam

    4.2.8.  Royaume-Uni

     o UK6X [http://www.uk6x.com/]: Londres

     o XchangePoint [http://www.xchangepoint.net/]: Londres

    4.2.9.  USA

     o 6TAP [http://www.6tap.net]: Chicago. Supporte le peering à
       travers tout le globe

     o NY6IX [http://www.ny6ix.net/]: Point d'interconnexion IPv6
       basé à New York

     o 6IIX [http://www.6iix.net/]: New York, Los Angeles et Santa
       Clara

     o PAIX [http://www.paix.net/]: Palo Alto

  4.3.  Les fournisseurs de tunnel (tunnelbrokers)

    4.3.1.  Belgique

     o Wanadoo [http://tunnel.be.wanadoo.com/]

    4.3.2.  Canada

     o Freenet6 [http://www.freenet6.net/] - délégation /48, Canada
       Accéder à IPv6 en utilisant Freenet6 sur Debian
       [http://www.linuxjournal.com/article.php?sid=5963&mode=thread&order=0]
       Création Freenet6 [http://www.viagenie.qc.ca/en/index.shtml]

    4.3.3.  Chine

     o CERNET-Nokia [http://tb.6test.edu.cn/]

    4.3.4.  Estonie

     o Estpak
       [http://tunnelbroker.ipv6.estpak.ee/?tunnel&PHPSESSID=aa2184190cc2cc6d3a6f6ddd01ae3635]

    4.3.5.  Europe

     o Fournisseur de tunnel distribué XS26 [http://www.xs26.net/],
       USA & Europe

    4.3.6.  Allemagne

     o JOIN [http://www.join.uni-muenster.de/welcome-e.html],
       Université de Münster

     o Fournisseur de tunnel à Leipzig
       [http://joshua.informatik.uni-leipzig.de/], Allemand - Les
       utilisateurs en dial-up avec affectation dynamique d'adresse
       IP peuvent obtenir une adresse IPv6 fixe... Rejoindre
       [http://tunnel.ipv6-net.de/], Fournisseur de tunnel de
       Leipzig, (actuellement injoignable ?) Le forum officiel IPv6
       [http://tunnel.ipv6-net.de/], Fournisseur de tunnel de Leipzig
       Expérimentation en "live" de streaming IPv6!
       [http://aopteryx.informatik.uni-leipzig.de:8000/live.mp3]
       6bone Knoten Leipzig [http://6bone.informatik.uni-leipzig.de/]
       Info bez. Hackangriff (2001)
       [http://www.mail-archive.com/ipv6@uni-muenster.de/msg00056.html]
       Rejoindre IPv6 [http://bbackbone.informatik.uni-leipzig.de/].
       Ce fournisseur de tunnel est seulement accessible aux
       étudiants et membres d'équipe de colléges et universités.

     o Berkom [http://fix.ipv6.berkom.de/cgi-bin/tb.pl]

    4.3.7.  Italie

     o Centro Studi e Laboratory Telecomunicazioni
       [https://carmen.cselt.it/ipv6tb/] (page de téléchargement
       TunnelBroker Version 2.1.
       [http://carmen.cselt.it/cgi-bin/download.pl?pkg=TunnelBroker])
       Fournisseur de tunnel IPv6: instructions d'installation
       [http://carmen.cselt.it/ipv6/tools/ipv6tb/Installing-ipv6tb.html]

     o EdisonTel [http://www.6bone.it/]

     o Comv6 [http://www.comv6.com/]

     o Bersafe [http://www.bersafe.it] (langue italienne)

     o Telecom Italia LAB [http://carmen.ipv6.tilab.com/] (page de
       téléchargement du logiciel Tunnelbroker
       [http://carmen.ipv6.tilab.com/cgi-bin/download.pl?pkg=TunnelBroker])

    4.3.8.  Japon

     o Initiative Internet au Japon [http://www.iij.ad.jp/en/IPv6]
       (en langue japonaise [http://www.iij.ad.jp/IPv6/]) - avec
       fourniture de lignes IPv6 natives et tunnelage IPv6

    4.3.9.  Malaisie

     o Manis [http://tbroker.manis.net.my/]

    4.3.10.  Les Pays-Bas

     o XS26 - "Accès à Six" [http://www.xs26.net/] - avec des POP
       (Points De Présence) en République slovaque, en République
       Tchèque, aux Pays-Bas, en Allemagne et en Hongrie.

     o IPng Pays-Bas [http://www.ipng.nl/] - Intouch, SurfNet,
       AMS-IX, UUNet, Cistron, RIPE NCC et AT&T sont connectés au
       AMS-IX. Il est possible (sous certaines conditions) d'obtenir
       un tunnel statique.

     o Clients SURFnet [http://www.ipv6.surfnet.nl/]

    4.3.11.  Norvège

     o UNINETT [http://www.uninett.no/testnett/index.en.html],
       Norvège - Guide concernant le service IPv6 (pour les clients):
       fournisseur de tunnel et allocation d'adresse Fournisseur de
       tunnel UNINETT [http://tunnelbroker.uninett.no] (lien correct,
       mais indisponible depuis le 23.12.2002)
       Uninett-Autoupdate-HOWTO
       [http://www.guruz.de/Uninett-Autoupdate-HOWTO]

    4.3.12.  Suisse

     o Fournisseur de tunnel AS8758
       [http://tunnelbroker.as8758.net/], Dolphins Network Systems
       (en ligne depuis le 20.12.2002)

    4.3.13.  Royaume-Uni

     o NTT Europe [http://www.uk.v6.ntt.net/], NTT
       [http://www.nttv6.net/], Royaume-Uni - essai IPv6. Tunnel IPv4
       et IPv6 natif and native IPv6 leased Line connexions. Les POP
       sont situés à Londres au Royaume Uni, Düssenldorf en
       Allemagne, New Jersey aux USA (Côte Est), Cupertino aux USA
       (Côte Ouest), Tokyo au Japon

     o Interface d'administration du fourniseur de tunnel IPv6
       BtexacT [https://tb.ipv6.btexact.com/]

     o Royaume-Uni IPng [http://ipng.org.uk/]

    4.3.14.  USA

     o ESnet [http://www.es.net/hypertext/welcome/pr/ipv6.html], USA
       - Réseau des Sciences de l'Energie: Tunnel Registry & adresse
       Delegation for directly connected ESnet sites and ESnet
       collaborators.

     o 6REN [http://www.6ren.net/], USA - l'initiative 6ren est
       coordonnée par Réseau des Sciences de l'Energie (ESnet), the
       network for the Energy Research program of the US Dept. of
       Energy, located at the University of California's Lawrence
       Berkeley National Laboratory.

     o XS26 Distributed Tunnel Broker [http://www.xs26.net/], USA &
       Europe

     o Hurricane Electric [http://ipv6tb.he.net/], backbone US;
       Fournisseur de tunnel Hurrican Electric
       [http://tunnelbroker.net/] (aussi disponible ici
       [http://tunnelbroker.com/]) Press Version: Hurricane Electric
       devient fournisseur de tunnel IPv6 (communiqué de presse)
       [http://www.he.net/releases/release6.html] Mise à jour
       d'extrémité de tunnel, pour fournisseur de tunnel
       [http://ipv6.he.net/tunnelbroker-update.php], script Perl

     o Services Mondo [http://www6.mondoservices.net/]

     o DHIS Dynamic Tunnel [http://www.dhis.org/atncp/], Système
       d'information dynamique d'hôte, Université de Bradford

    4.3.15.  Plus de fournisseurs de tunnel...

     o Routeurs relais 6to4 publiques
       [http://www.kfu.com/~nsayer/6to4/] (boycott MS IIE!)

  4.4.  Services nativement accessibles par IPv6

   Note: Ces services sont uniquement disponibles grâce à une
   connexion IPv6 valide!

    4.4.1.  Serveur de jeu

     o Quake2
       [http://www.viagenie.qc.ca/en/ipv6/quake2/ipv6-quake2.shtml]
       sur IPv6

    4.4.2.  IRC Server

     o Cyconet [http://ipv6.cyconet.org/?id=server] (serveurs IRCnet
       Cyconet sur IPv6)

    4.4.3.  Stations Radio, flux de musique

     o Flux IPv6 expérimental en direct!
       [http://aopteryx.informatik.uni-leipzig.de:8000/live.mp3],
       Université de Leipzig, Allemagne

    4.4.4.  Serveur web

     o la page d'accueil de l'HOWTO IPv6 Linux de Peter Bieringer
       [http://www.ipv6.bieringer.de/]

   Quelque chose manque? Les suggestions sont les bienvenues!

5.  Les listes de diffusion

   Des listes de listes de diffusion sont disponibles:

     o rejoindre le projet / liste de listes de diffusion relatives à
       IPv6
       [http://www.join.uni-muenster.de/JOIN/ipv6/texte-englisch/ipv6.infoquellen.html]

     o DeepSpace6 / liste de listes de diffusion
       [http://www.deepspace6.net/sections/lists.html]

   Les listes de diffusion essentielles sont listées dans le tableau
   suivant:

+------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
| Centre d'intérêt |Adresse mél de la requête|  A quoi  | Adresse mél de la liste |    Langue    |                                   accès par WWW                                   |
|                  |      d'inscription      |souscrire |      de diffusion       |              |                                                                                   |
|------------------+-------------------------+----------+-------------------------+--------------+-----------------------------------------------------------------------------------|
|L'activité réseau |    majordomo (chez)     |  netdev  |netdev (chez) oss.sgi.com|   Anglaise   |               Archive [http://oss.sgi.com/projects/netdev/archive/]               |
|  du noyau Linux  |       oss.sgi.com       |          |                         |              |                                                                                   |
|  incluant IPv6   |                         |          |                         |              |                                                                                   |
|------------------+-------------------------+----------+-------------------------+--------------+-----------------------------------------------------------------------------------|
| Linux et IPv6 en |    majordomo (chez)     |linux-ipv6|    linux-ipv6 (chez)    |   Anglaise   |                                                                                   |
|   général (1)    |      list.f00f.org      |          | list.f00f.org (modérée) |              |                                                                                   |
|------------------+-------------------------+----------+-------------------------+--------------+-----------------------------------------------------------------------------------|
| L'implémentation |interface web, voir l'URL|          |     project6 (chez)     |   Anglaise   |     Info [http://project6.ferrara.linux.it/sections/lists.html], Subscription     |
|Linux du protocole|                         |          |    ferrara.linux.it     |              |                [http://mailman.ferrara.linux.it/listinfo/project6]                |
|       IPv6       |                         |          |                         |              |                                                                                   |
|------------------+-------------------------+----------+-------------------------+--------------+-----------------------------------------------------------------------------------|
|La mobilité IP(v6)|    majordomo (chez)     |   mipl   |       mipl (chez)       |   Anglaise   |          Info [http://www.mipl.mediapoli.com/mailinglist.html], Archive           |
|    sur Linux     | list.mipl.mediapoli.com |          | list.mipl.mediapoli.com |              |                   [http://www.mipl.mediapoli.com/mail-archive/]                   |
|------------------+-------------------------+----------+-------------------------+--------------+-----------------------------------------------------------------------------------|
|Utilisateurs Linux| usagi-users-ctl (chez)  |          |   usagi-users (chez)    |   Anglaise   |  Info / Recherche [http://www.linux-ipv6.org/ml/index.html#usagi-users], Archive  |
|    IPv6 avec     |     linux-ipv6.org      |          |     linux-ipv6.org      |              |                    [http://www.linux-ipv6.org/ml/usagi-users/]                    |
|l'extension USAGI |                         |          |                         |              |                                                                                   |
|------------------+-------------------------+----------+-------------------------+--------------+-----------------------------------------------------------------------------------|
| IPv6 sur Debian  |interface web, voir l'URL|          |   debian-ipv6 (chez)    |   Anglaise   |         Info/Souscription/Archive [http://lists.debian.org/debian-ipv6/]          |
|      Linux       |                         |          |    lists.debian.org     |              |                                                                                   |
|------------------+-------------------------+----------+-------------------------+--------------+-----------------------------------------------------------------------------------|
|  IPv6/6bone en   |    majordomo (chez)     |   ipv6   |       ipv6 (chez)       |German/English|Info [http://www.join.uni-muenster.de/JOIN/ipv6/texte-englisch/mailingliste.html], |
|    Allemagne     |  atlan.uni-muenster.de  |          |     uni-muenster.de     |              |          Archive [http://www.join.uni-muenster.de/local/majordomo/ipv6/]          |
|------------------+-------------------------+----------+-------------------------+--------------+-----------------------------------------------------------------------------------|
|      6bone       |majordomo (chez) isi.edu |  6bone   |  6bone (chez) isi.edu   |   Anglaise   |               Info [http://www.6bone.net/6bone_email.html], Archive               |
|                  |                         |          |                         |              |                     [http://mailman.isi.edu/pipermail/6bone/]                     |
|------------------+-------------------------+----------+-------------------------+--------------+-----------------------------------------------------------------------------------|
| Discussions IPv6 |    majordomo (chez)     |   ipng   |       ipng (chez)       |   Anglaise   |  Info [http://playground.sun.com/pub/ipng/html/instructions.html], [12]Archive,   |
|                  |   sunroof.eng.sun.com   |          |   sunroof.eng.sun.com   |              |            Mirroir des archives [http://www.wcug.wwu.edu/lists/ipng/]             |
|------------------+-------------------------+----------+-------------------------+--------------+-----------------------------------------------------------------------------------|
| Les utilisateurs |majordomo (chez) ipv6.org|  users   |  users (chez) ipv6.org  |   Anglaise   |              Info [http://www.ipv6.org/mailing-lists.html], Archive               |
|d'IPv6 en général |                         |          |                         |              |        [http://news.gmane.org/thread.php?group=gmane.network.ipv6.general]        |
|------------------+-------------------------+----------+-------------------------+--------------+-----------------------------------------------------------------------------------|
|  Recherche des   |bugtraq-subscribe (chez) |          |     bugtraq (chez)      |   Anglaise   | Info [http://online.securityfocus.com/popups/forums/bugtraq/intro.shtml], Archive |
|    bogues des    |    securityfocus.com    |          |    securityfocus.com    |              |                    [http://online.securityfocus.com/archive/1]                    |
|   applications   |                         |          |       (moderated)       |              |                                                                                   |
|   Internet (2)   |                         |          |                         |              |                                                                                   |
|------------------+-------------------------+----------+-------------------------+--------------+-----------------------------------------------------------------------------------|
| IPv6 en général  |interface web, voir l'URL|          |   ipv6 (chez) ipng.nl   |   Anglaise   |    Info/Subscription [http://mailman.ipng.nl/mailman/listinfo/ipv6/], Archive     |
|                  |                         |          |                         |              |                     [http://mailman.ipng.nl/pipermail/ipv6/]                      |
|------------------+-------------------------+----------+-------------------------+--------------+-----------------------------------------------------------------------------------|
| majordomo (chez) |    majordomo (chez)     |   ipv6   | ipv6 (chez) mfa.eti.br  |  Portugaise  |              Info [http://www.marcelo.pro.br/mailman/listinfo/ipv6]               |
|    mfa.eti.br    |       mfa.eti.br        |          |                         |              |                                                                                   |
+------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+

   (1) recommandé pour les questions d'ordre général Linux & IPv6.

   (2) très recommandé si vous êtes fournisseur d'applications
   serveur.

   Quelque chose manque? Les suggestions sont les bienvenues!

   Les listes de diffusion et newsgroups suivants sont disponibles
   via le web:

     o ipv6 (France)
       [http://www.tile.net/lists/showlists.php?list_id=35905]
       Description: Cette liste IPv6 permet de discuter d'IPv6 en
       langue française. Elle s'adresse aux personnes désirant
       démarrer dès aujourd'hui des tests IPv6. Ce n'est en aucun cas
       un substitut aux listes de l'IETF. Pour de plus amples
       informations: http://www.urec.fr/IPng
       [http://www.urec.fr/IPng]

     o Tunnelbroker Maillingliste (Allemagne)
       [http://www.ipv6.uni-leipzig.de/~6bone/tb/maillist.html]

     o ipv6 (Hongrie)
       [http://www.tile.net/lists/showlists.php?list_id=36611]
       Description: ipv6 Az IPv6 protokoll listaja Konfiguracios es
       adminisztracios kerdesek az IPv6-al kapcsolatban. (Archivum)
       [http://www.ipv6.fsz.bme.hu/mlists/ipv6/ipv6.html]

     o student-ipv6 (Inde)
       [http://groups.yahoo.com/group/student-ipv6] Description:
       groupe d'étudiants intéressé par IPv6

     o IPV6-CNR@LISTSERV.CNR.IT (Italie)
       [http://www.lsoft.com/scripts/wl.exe?SL1=IPV6-CNR&H=LISTSERV.CNR.IT]
       Description: Groupe IPv6 au CNR

     o ipv6-jp (Japon)
       [http://www.tile.net/lists/showlists.php?list_id=14761]

     o ipv6 (Japon)
       [http://www.tile.net/lists/showlists.php?list_id=37305]

     o IPV6@LISTS.UTWENTE.NL (Pays-Bas)
       [http://www.lsoft.com/scripts/wl.exe?SL1=IPV6&H=LISTS.UTWENTE.NL]
       Description: IPv6 overleg

     o IPV6@NIC.SURFNET.NL (Pays-Bas)
       [http://www.lsoft.com/scripts/wl.exe?SL1=IPV6&H=NIC.SURFNET.NL]
       Description: liste AMS-IX relative aux problèmes posés par
       IPv6

     o sun-ipv6-users [http://groups.yahoo.com/group/sun-ipv6-users]
       Description: Merci de rapporter les problèmes/suggestions
       concernant l'implémentation IPng SUN Microsystems

     o IPv6-BITS [http://groups.yahoo.com/group/IPv6-BITS]
       Description: Cette liste coordonnera le travail du Verebrae.

     o openbsd-ipv6
       [http://www.tile.net/lists/showlists.php?list_id=23220]

     o IPv6 [http://www.tile.net/lists/showlists.php?list_id=35203]
       Description: Cette liste de diffusion consiste en discussions
       techniques au sujet des possibilités d'IPv6/IPsec WRT OpenBSD.

     o linux-bangalore-ipv6
       [http://groups.yahoo.com/group/linux-bangalore-ipv6]
       Description: La liste concernant le déploiement d'IPv6 du
       groupe d'utilisateurs Linux Bangalore

     o gab [http://www.tile.net/lists/showlists.php?list_id=32034]
       Description: L'intention est de discuter du plan géographique
       d'adressage IPv6.

     o ipv6-bsd-user
       [http://www.tile.net/lists/showlists.php?list_id=37430]
       Description: Cette liste de diffusion concerne
       l"implémentation INRIA/IMAG d'IPv6. Elle est bilingue,
       Francais/Anglais. Si vous souhaitez contacter les
       implémenteurs, essayez ipv6-bsd-core@imag.fr

     o gated-ipv6
       [http://www.tile.net/lists/showlists.php?list_id=41375]

     o La commutation de paquets
       [http://groups.yahoo.com/group/packet-switching] Description:
       cette liste de diffusion fournit un forum de discussion au
       sujet de l'implémentation, de la technologie et de la théorie
       de la commutation de paquets et l'application à tout domaines,
       LAPB, X.25, SDLC, P802.1d, LLC, IP, IPv6, IPX, DECNET,
       APPLETALK, FR, PPP, téléphonie IP, les systèmes PBX LAN, les
       protocoles d'administration comme SNMP, e-mail, système de
       fenêtre transparent au réseau, implémentation de protocoles,
       vérification de protocoles, tests de conformité et outils
       utilisés dans la maintenance ou dans le développement des
       systèmes de commutation de paquets.

     o mumbaiinternetgroup
       [http://groups.yahoo.com/group/mumbaiinternetgroup]
       Description: Ce forum discutera des problèmes et des
       développements actuels concernant Internet dans la région de
       l'Asie pacifique. Cela couvrira IPv4, IPv6, le DNS
       multilingue, les numéros de systèmes autonomes, la gouvernance
       Internet et bien plus...

     o de.comm.protocols.tcp-ip Description: Umstellung auf IPv6
       Source: Chartas der Newsgruppen in de.*
       [http://www.faqs.org/faqs/de-newsgroups/chartas/index.html]

     o Forum IPv6 Hurricane Electric [http://ipv6.he.net/forum/]

     o Groupe Google: comp.protocols.tcp-ip
       [http://groups.google.com/groups?hl=en&lr=&ie=UTF-8&oe=UTF8&safe=off&group=comp.protocols.tcp-ip]

     o Groupe Google: linux.debian.maint.ipv6
       [http://groups.google.com/groups?hl=en&lr=&ie=UTF-8&oe=UTF8&safe=off&group=linux.debian.maint.ipv6]

     o Groupe Google: microsoft.public.platformsdk.networking.ipv6
       [http://groups.google.com/groups?hl=en&lr=&ie=UTF-8&oe=UTF8&safe=off&group=microsoft.public.platformsdk.networking.ipv6]

     o Groupe Google: fa.openbsd.ipv6
       [http://groups.google.com/groups?hl=en&lr=&ie=UTF-8&oe=UTF8&safe=off&group=fa.openbsd.ipv6]

6.  Outils en ligne

  6.1.  Outils de test

     o finger, nslookup, ping, traceroute, whois: Centre de
       ressources IPv6 britanique / la page de test
       [http://www.cs-ipv6.lancs.ac.uk/ipv6/testing/]

     o ping, traceroute, tracepath, whois 6bone, DNS: JOIN / outils
       de test [http://www.join.uni-muenster.de/lab/testtools.html]
       (en langue allemande seulement, mais en l'occurrence cela ne
       devrait pas être un problème pour les non germanistes)

     o traceroute6, whois: IPng.nl [http://www.ipng.nl/]

  6.2.  Recherche d'information

     o Le bureau d'enregistrement 6BONE
       [http://www.kessens.com/~david/6bone/]

     o Liste mondiale de l'attribution de préfixe IPv6
       [http://www.dfn.de/service/ipv6/ipv6aggis.html] (constamment
       mise à jour). Même service au RIPE
       [http://www.ripe.net/ripencc/mem-services/registration/ipv6/ipv6allocs.html]

  6.3.  Outils d'observation des réseaux IPv6

     o IMAG [http://lookingglass.imag.fr/], France

     o Observer IPv6 chez SURRIEL [http://linux.uninet.edu/lg/]

     o APAN [http://www.jp.apan.net/cgi-bin/ipv6/mrlg], Japon
       (APAN-JP)

     o Observer IPv6 chez DRENv6 [http://www.v6.dren.net/lg/]

  6.4.  Applications venant en aide

     o Calculatrice de préfixe IPv6
       [http://www.tdoi.org/prefcalc.php] par TDOI
       [http://www.tdoi.org/]

     o Vérificateur d'enregistrement DNS
       [http://www.maths.tcd.ie/cgi-bin/check_dns.pl]

7.  Pratique, séminaires

     o formation et atelier IPv6
       [http://www.aerasec.de/workshops/ipv6.html], AERAsec,
       Allemagne (en langue allemande pour l'instant)

     o Migrer vers IPv6
       [http://www.seminarinformation.com/wconnect/wc.dll?sis~details0~307],
       Learning Tree International

     o Formation professionnelle CIW la maintenance Internet CBT CD
       [http://www.e-trainonline.com/html/ciw_internetworking_profession.html#IPv6]

     o Pages concernant la formation
       [http://www.trainingpages.net/x/category.html?kw=125],
       Royaume-Uni - recherche à partir du mot clé "IPv6" (13 cours,
       au 22.12.2002)

   Quelque chose manque? Les suggestions sont les bienvenues!

8.  'La découverte en ligne'...

   IPv6: Addressing The Needs Of the Future
   [http://www.amazon.com/exec/obidos/tg/detail/-/B00006334Y/copernicshopper/103-1420916-1341420]
   [DOWNLOAD: PDF] par le groupe Yankee (Auteur) Prix: $595.00
   Edition: e-book (Acrobat Reader) Pages: 3 (trois) Editeur:
   MarketResearch.com; ISBN B00006334Y; (1 novembre 2001)

   ;-) Le nombre de copies serait intéressant à connaître...

Chapitre 24.  Historique des Révisions / Crédits / La Fin

   Table des matières

   1. Historique des Révisions

                1.1. Révisions 0.x

   2. Crédits

                2.1. Crédits majeurs

                2.2. Autres crédits

   3. La Fin

1.  Historique des Révisions

  1.1.  Révisions 0.x

    1.1.1.  La version anglo-saxonne (document original de Peter
    Bieringer)

   Un historique des modifications de la version anglo-saxonne
   originale peut être trouvé ici: TLDP / Linux+IPv6-HOWTO / Revision
   History
   [http://www.tldp.org/HOWTO/Linux+IPv6-HOWTO/revision-history.html].

    1.1.2.  La version francophone

   0.45.1.fr.1

           14-03-2004/MB: Mise à jour au profit de la révision
           0.45.1. Corrections et améliorations diverses.

   0.44.fr.1

           05-09-2003/MB: Mise à jour au profit de la révision 0.44.
           A cette occasion, une révision non systématique est
           réalisée.

   0.43.2.fr.2

           17-07-2003/MB: Correction de quelques coquilles,
           amélioration de la traduction de quelques passages.

   0.43.2.fr.1

           20-06-2003/MB: Mise à jour au profit de la révision
           0.43.2. A cette occasion, une révision non systématique
           est réalisée.

   0.41.1.fr.2

           06-06-2003/MB: Première révision générale; à savoir,
           correction de coquilles, bogues, fautes d'orthographe,
           etc.

   0.41.1.fr.1

           09-05-2003/MB: Cette version est la première. Son contenu,
           rédigé sur LyX version 1.3.2, est basé sur celui de la
           version anglo-saxonne 0.41.1. Cependant un certain nombre
           de mes suggestions (Michel Boucey) ayant été prises en
           compte par Peter Bieringer lors du travail de traduction,
           il existe d'ores et déjà, ça et là, des modifications
           mineures qui seront présentes dans les futures versions du
           document original. Le suffixe .fr.x indique le numéro de
           révision de la traduction francophone.

2.  Crédits

   Le moyen le plus rapide d'être ajouté à cette sympathique liste
   est de m'envoyer des corrections (de bogue), et/ou mises à jour
   ;-).

   Si vous voulez réaliser un réexamen important, vous pouvez
   utiliser le fichier natif LyX (voir le document original) et
   envoyez les diffs s'y rapportant, car les diffs en rapport au code
   SGML ne sont pas d'une grande utilité (NdT: merci d'envoyer les
   diffs à l'adresse <mboucey chez free point fr>).

  2.1.  Crédits majeurs

     o David Ranch <dranch chez trinnet point net>: pour m'avoir
       encouragé à écrire cet HOWTO, pour ses commentaires sur
       quelques premières des révisions, et ses contributions à de
       différents résultats de test IPv6 sur mon site web IPv6. Mais
       aussi pour ses relectures et suggestions.

     o Pekka Savola <pekkas chez netcore point fi>: pour ses
       relectures essentielles, apports et suggestions.

     o Martin F. Krafft <madduck chez madduck point net>: pour la
       vérification orthographique et sa relecture générale du
       document.

     o John Ronan <j0n chez tssg point wit point ie>: pour la
       vérification orthographique.

     o Georg Käfer <gkaefer chez gmx point at>: pour la détection de
       la création défectueuse au format PDF (problème réglé
       maintenant par Greg Ferguson, travaillant au LDP), les
       références de livres en langue allemande, une grande liste
       d'URL, leurs vérifications, une grande quantité de
       suggestions, de corrections, de contributions, et pour sa
       traduction en langue allemande.

     o Michel Boucey <mboucey chez free point fr>: pour la correction
       orthographique, la découverte de liens brisés, sa contribution
       grâce à ses suggestions, ses apports de nouveaux liens, et
       pour sa traduction en langue française.

     o Michele Ferritto <m dot ferritto at virgilio dot it>: pour
       avoir découvert des bogues, et pour sa traduction en langue
       italienne.

  2.2.  Autres crédits

    2.2.1.  Crédits relatifs aux documents techniques

   Ecrire, en étant débutant, un HOWTO LDP (dans LyX et en exportant
   le travail vers DocBook pour se conformer au SGML) n'est pas si
   facile que certains pourraient le dire. Il y a d'étranges
   pièges... malgré tout, merci:

     o Aux auteurs du Guide de l'auteur LDP
       [http://www.tldp.org/LDP/LDP-Author-Guide/]

     o A B. Guillon: pour l'HOWTO DocBook avec LyX
       [http://perso.libertysurf.fr/bgu/doc/db4lyx/]

    2.2.2.  Crédits relatifs à la traduction francophone

   Les crédits concernant les corrections/suggestions apportées à la
   version francophone viendront ici. Merci par avance pour vos
   contributions.

3.  La Fin

   Merci de m'avoir lu. Dans l'espoir que cela puisse aider!

   Si vous avez des questions, souscrivez à la bonne liste de
   diffusion et décrivez votre problème en fournissant autant
   d'information que possible.