Bonjour,
Sur une machine virtuelle fraîchement installée avec Buster en
version 10.10, l'IPv6 a été configuré de la même manière que les
autres VM.
La connexion IPv6 fonctionne très bien sauf qu'au bout d'un moment
assez aléatoire (de quelques minutes à quelques dizaine de minutes),
la connexion tombe !
Sous SSH, plus de réponse puis : "client_loop: send disconnect:
Broken pipe", les autres service aussi ne répondent plus en IPv6
Fait "intriguant", la connexion IPv4 fonctionne parfaitement. Si je
désactive le firewall, tout rentre dans l'ordre. Si je le réactive,
tout fonctionne jusqu'à ce que ... patatrac !
Si je désactive le firewall, aucun soucis, je reste connecté en IPv6
sans limitations de durée (au moins pendant plusieurs heures).
L'hôte de la machine virtuelle est un serveur dédié SoYouStart (de
chez OVH), lui aussi sous Debian 10 faisant tourner Proxmox.
Quand j'ai le soucis d'IPv6 avec cette machine virtuelle, toutes les
autres VM du même serveur fonctionnent encore parfaitement en IPv6,
et même en dehors du serveur, le ping6 vers ipv6.ggogle.com, le surf
etc en IPv6 fonctionne parfaitement.
Par contre en SSH (en IPv4), depuis le serveur en question,
impossible de pinguer en IPv6 par ipv6.google.com : "connect: Le
réseau n'est pas accessible"
J'écarte donc momentanément le soucis de config IPv6 chez moi, mais
plutôt celui d'un problème de firewall probablement avec l'autoconfig
d'IPv6 ou d'IPv6 lui-même ?
Enfin, le script du firewall (qui est le même que sur toute les
autres VM dans son concept, car sur d'autres VM, d'autres ports comme
le HTTP⋅S sont ouverts) :
# Politique par défaut IN/FWD est DROP, OUT en ACCEPT
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
ip6tables -P INPUT DROP
ip6tables -P FORWARD DROP
ip6tables -P OUTPUT ACCEPT
# Autoriser le Loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
ip6tables -A INPUT -i lo -j ACCEPT
ip6tables -A OUTPUT -o lo -j ACCEPT
###############################################################################
# INBOUND
TRAFIC #
###############################################################################
# On accepte tout le trafic des paquets déjà établis
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
ip6tables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# SSH
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
ip6tables -A INPUT -p tcp --dport 22 -j ACCEPT
# ICECAST
iptables -A INPUT -p tcp --dport 8000 -j ACCEPT
ip6tables -A INPUT -p tcp --dport 8000 -j ACCEPT
# On accepte les requetes ICMP
iptables -A INPUT -p icmp -j ACCEPT
ip6tables -A INPUT -p icmpv6 --icmpv6-type neighbour-solicitation -m
hl --hl-eq 255 -j ACCEPT
ip6tables -A INPUT -p icmpv6 --icmpv6-type neighbour-advertisement -m
hl --hl-eq 255 -j ACCEPT
ip6tables -A INPUT -p icmpv6 --icmpv6-type router-advertisement -m hl
--hl-eq 255 -j ACCEPT
ip6tables -A INPUT -p icmpv6 --icmpv6-type echo-request -j ACCEPT
Pour vous aider (on sait jamais), voici la table de routage (route -A
inet6)
Table de routage IPv6 du noyau
Destination Next Hop Flag Met
Ref Use If
localhost/128 [::] U 256 2
0 lo
2001:41d0:2:5fdd::/64 [::] U 256 2
0 ens18
vss-2-6k.fr.eu/128 [::] U 1024 2
0 ens18
2001:41d0:2:5f00::/56 [::] UAe 256
1 0 ens18
fe80::/64 [::] U 256 1
0 ens18
[::]/0 [::] !n -1 1
0 lo
localhost/128 [::] Un 0 5
0 lo
2001:41d0:2:5fdd::199:1/128 [::] Un 0 3
0 ens18
fe80::ff:fe5d:1c39/128 [::] Un 0 3
0 ens18
ff00::/8 [::] U 256 3
0 ens18
[::]/0 [::] !n -1 1
0 lo
Merci à vous pour votre aide, et petite précision, je suis pas un
"pro" de l'IPv6 ! J'ai donc peut être zappé des points essentiels.