Ipv6 online.net et routage

De Linux Server Wiki
Aller à la navigation Aller à la recherche

Par défaut, online vous fournit un bloc /48 pour l'ensemble de votre compte. On va prendre comme exemple 2a01:b2a:115b::/48.
Du bloc 2a01:b2a:115b::/48 nous allons attribuer le bloc 2a01:b2a:115b:1100::/56 à notre serveur. L'idéal est d'utiliser un /56 différent sur chacun de vos serveur.

Ce bloc doit /56 être routée vers l'un de vos serveurs. Pour cela, il est nécessaire de faire une requête dhcpv6 prefix-delegation en spécifiant le DUID précisé dans votre console online. Le client dhcp doit supporter la délégation de préfixe ipv6.

Nous allons prendre l'exemple suivant :

  • Du bloc /56, nous allons utiliser deux blocs /64 : 2a01:b2a:115b:1111::/64 et 2a01:b2a:115b:1112::/64
  • Hyperviseur avec deux bridge :
    • vmbr0 bridge de eth0 (l'interface avec le réseau online) auquel on attribuera l'ipv6 2a01:b2a:115b:1111::1
    • vmbr1 bridge virtuel
  • une vm qui servira de routeur :
    • avec une interface eth0 assigné sur le bridge vmbr0 a laquelle on attribuera l'ipv6 2a01:b2a:115b:1111::2
    • une interface eth1 assigné sur le bridge vmbr1 a laquelle on attribuera l'ipv6 2a01:b2a:115b:1112::1
  • une vm "client", avec uniquement une interface eth0 assigné sur le bridge vmbr1 a laquelle on attribuera l'ipv6 2a01:b2a:115b:1112::10

Préparation du routage sur votre hyperviseur

Créez le fichier /etc/sysctl.d/ipv6.conf contenant :

# forwarding ipv6
net.ipv6.conf.default.forwarding=1
net.ipv6.conf.all.forwarding=1

# ra and antoconf sent by the router-vm should be ignored
net.ipv6.conf.vmbr1.accept_ra=0
net.ipv6.conf.vmbr1.autoconf=0

# ra on main interface (default gateway)
net.ipv6.conf.vmbr0.accept_ra=0
net.ipv6.conf.vmbr0.autoconf=0
net.ipv6.conf.eth0.accept_ra=0
net.ipv6.conf.eth0.autoconf=0

On désactive l'autoconfiguration des ipv6 et des routes ipv6 (RA) et on active le forwarding pour permettre le routage.
Attention, si vous souhaitez profiter des RA ipv6 tout en ayant le forwarding activé, il faut passer la valeur accept_ra à 2 (et non pas 1).

Attributions du préfixe ipv6 à votre hyperviseur

Créez le fichier /etc/dhcp/dhclient6.conf contenant (remplacez votre_duid par le duid dans votre console online) :

interface "vmbr0" {
 send dhcp6.client-id votre_duid;
}

On peut maintenant lancer le dhclient et s'attribuer notre prefixe ipv6 :

dhclient -cf /etc/dhcp/dhclient6.conf -6 -P -v vmbr0

Puis vous pouvez configurer une ip du bloc :

ip addr add 2a01:b2a:115b:1111::1/64 dev vmbr0

Reste encore à ajouter la route ipv6 manuellement étant donné que nous avons désactivé les RA. Tapez ip -6 neigh pour trouver votre routeur :

# ip -6 neigh
fe80::225:45ff:fda3:823f dev vmbr0 lladdr 00:25:45:xx:xx:xx router REACHABLE

Comment être certain de quelle ip est le routeur online ?

Il ne reste plus qu'a définir la route par défaut vers fe80::225:45ff:fda3:823f :

ip -6 route add default via fe80::225:45ff:fda3:823f dev vmbr0

Vous devriez désormais avoir une connectivité ipv6 sur votre hyperviseur.

Nous allons rajouter une dernière route afin de diriger le trafic destiné à 2a01:b2a:115b:1112::/64 vers notre futur vm-routeur qui aura l'ip 2a01:b2a:115b:1111::2

ip -6 route add 2a01:b2a:115b:1112::/64 via 2a01:b2a:115b:1111::2 dev vmbr0

configuration de votre VM routeur

ip addr add 2a01:b2a:115b:1111::2/64 dev eth0
ip addr add 2a01:b2a:115b:1112::1/64 dev eth1

On ajoute une route par défaut vers notre hyperviseur :

ip -6 route add default via 2a01:b2a:115b:1111::1 dev eth0

Note : il est également possible d'ajouter directement la gateway OVH (via son link-local fe80::) en tant que route par défaut. Cela créera néanmoins un routage asymétrique (les paquets sortant vont directement sur la gateway sous être routée sur l'hyperviseur, tandis que les paquets entrant sous d'abord routé sur l'hyperviseur).

Enfin, il faut activer le forwarding ipv6 :

sysctl -w net.ipv6.conf.all.forwarding=1

Ajoutez cette directive dans un fichier /etc/sysctl.d/ipv6.conf afin que le forwarding survive a un reboot.

normalement, les ipv6 2a01:b2a:115b:1111::2 et 2a01:b2a:115b:1112::1 doivent désormais répondre depuis l'extérieur.

Et si c'était un routeur pfsense ?

Même principe : IP fixe attribuées aux interfaces WAN et LAN (dans deux /64 différents)

configuration de la VM client

ip addr add 2a01:b2a:115b:1112::10/64 dev eth0
ip -6 route add default via 2a01:b2a:115b:1112::1 dev eth0

çamarchepas

tcpdump -s0 -n -i eth0 'icmp6 and (ip6[40+0]&0xFE == 128)'