<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IPv6 &#8211; Roumazeilles.net</title>
	<atom:link href="https://www.roumazeilles.net/news/fr/wordpress/category/science-et-technique/routeurs-reseaux/ipv6/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.roumazeilles.net/news/fr/wordpress</link>
	<description>Opinions technophiles et autres</description>
	<lastBuildDate>Sun, 22 Nov 2020 18:39:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Raspberry Pi comme serveur local DNS/DHCP</title>
		<link>https://www.roumazeilles.net/news/fr/wordpress/2020/11/23/raspberry-pi-comme-serveur-local-dns-dhcp/</link>
					<comments>https://www.roumazeilles.net/news/fr/wordpress/2020/11/23/raspberry-pi-comme-serveur-local-dns-dhcp/#comments</comments>
		
		<dc:creator><![CDATA[Yves Roumazeilles]]></dc:creator>
		<pubDate>Mon, 23 Nov 2020 19:21:00 +0000</pubDate>
				<category><![CDATA[IPv6]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Routeurs & réseaux]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[dnsmasq]]></category>
		<category><![CDATA[filtre]]></category>
		<category><![CDATA[IPv4]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<guid isPermaLink="false">https://www.roumazeilles.net/news/fr/wordpress/?p=10120</guid>

					<description><![CDATA[Pour un réseau local de petite entreprise ou d&#8217;une famille active sur Internet, il est possible de faire intégralement confiance à un fournisseur d&#8217;Accès Internet (FAI) qui va systématiquement offrir les services de base d&#8217;un réseau local sur sa box Internet (fibre ou ADSL). Mais si vous souhaitez (comme moi) disposer de plus de flexibilité, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Pour un réseau local de petite entreprise ou d&rsquo;une famille active sur Internet, il est possible de faire intégralement confiance à un fournisseur d&rsquo;Accès Internet (FAI) qui va systématiquement offrir les services de base d&rsquo;un réseau local sur sa box Internet (fibre ou ADSL). Mais si vous souhaitez (comme moi) disposer de plus de flexibilité, il sera utile de mettre en place ses propres services.</p>



<p>Pour ma part, j&rsquo;ai noté que l&rsquo;apparition sur le marché de nano-ordinateurs comme les box Android ou les Raspberry Pi permet d&rsquo;envisager de mettre en oeuvre des services qui semblaient horriblement chers et difficiles à déployer auparavant.</p>



<p>J&rsquo;ai donc décidé d&rsquo;acheter un Raspberry Pi 3 B+ qui offre une solution  qui ne coûte pas cher,  qui ne consomme pas beaucoup d&rsquo;énergie, qui peut rester branchée en permanence, et qui est programmable intégralement. Je voulais déployer les services de base d&rsquo;un réseau tout en me donnant la maîtrise la plus complète possible.</p>



<p>Le minimum à assurer :</p>



<ul class="wp-block-list"><li>Un serveur <strong>DHCP </strong>(pour attribuer les adresses IP en local sur le réseau avec la possibilité de fixer des adresses statiques, pour une meilleure gestion)</li><li>Un serveur <strong>DNS </strong>qui assure à la fois<ul><li>le cache des recherches DNS (pour accélérer l&rsquo;ensemble des opérations Internet des utilisateurs)</li><li>la fourniture de noms pour le réseau local</li><li>des réserves pour permettre le futur filtrage des recherches DNS (je ne m&rsquo;intéresse guère au filtrage des contenus adultes, mais je me préoccupe sensiblement de bloquer les phishers, même si les deux problèmes sont techniquement identiques)</li></ul></li></ul>



<p>Dans le futur, il faudra aussi assurer des services complémentaires (pas étudiés ici) comme :</p>



<ul class="wp-block-list"><li>Serveur de base temps NTP</li><li>Serveur de noms WINS pour Windows</li></ul>



<h2 class="wp-block-heading">Comparaison</h2>



<p>De fait, j&rsquo;ai noté que deux serveurs semblaient aptes à gérer simultanément le DHCP et le DNS : <a href="https://nlnetlabs.nl/projects/unbound/about/">Unbound</a> et <a href="https://wiki.debian.org/dnsmasq">dsnmasq</a>.</p>



<p>Unbound:</p>



<ul class="wp-block-list"><li>Serveur léger</li><li>Support DNSSEC</li><li>plutôt tourné vers la sécurité</li><li>Pas de serveur DNS authoritative (mais capable de gérer un domaine local)</li></ul>



<p>dnsmasq:</p>



<ul class="wp-block-list"><li> Serveur léger</li><li>Support DNSSEC</li><li>DHCP et DNS sont integrés dans un seul serveur</li><li>Capable d&rsquo;exploiter /etc/hosts pour alimenter le serveur DNS</li><li>Pas de serveur récursif DNS (seulement forward vers un serveur récursif ou authoritative comme 8.8.8.8 ou 9.9.9.9 ou le serveur DNS de votre propre FAI)</li><li>Pas de serveur DNS authoritative (mais capable de gérer un domaine local) </li></ul>



<p>Cela m&rsquo;a mené à exploiter dnsmasq, principalement à cause de la possibilité de gérer simultanément DNS et DHCP.</p>



<h2 class="wp-block-heading">Découvertes intéressantes</h2>



<p>Première information vite découverte : les serveurs NAS Synology sont tout à fait incompatibles avec le filtrage de DNS de CleanBrowsing. Celui-ci compte synology.me (service nécessaire pour le DDNS de Synology) dans les domaines à risque. De nombreux services du NAS cessent immédiatement de fonctionner.</p>



<p>Je n&rsquo;ai pas vérifié mais il est probable que de nombreux autres services DDNS (Dynamic DNS) soient black-listés pour les mêmes raisons : devant le nombre de petits serveurs Synology (ou autres) mal configurés, ces DDNS renvoient sans doute vers une forte proportion de domaines qui ont été pris en otage par les hackers.</p>



<p>Il faut donc pouvoir gérer cela plus finement si vous avez vous-même votre propre NAS Synology (et sans doute d&rsquo;autres marques).</p>



<h2 class="wp-block-heading">Observations</h2>



<p>Après quelques mois d&rsquo;utilisation de dnsmasq sur Rapsberry Pi, il est temps de faire quelques commentaires pour partager cette expérience.</p>



<p>Tout d&rsquo;abord, cela a très bien fonctionné. J&rsquo;ai bien eu un cas où le serveur DHCP semble s&rsquo;être arrêté sans autre forme de procès. J&rsquo;ai essayé de comprendre la cause mais il s&rsquo;est révélé plus simple de rebooter le serveur (bouton On-Off) pour retrouver le service. Evidemment, quelques dizaines de minutes de recherche m&rsquo;auront valu quelques regards inquiets de l&rsquo;autre utilisatrice du réseau&#8230;</p>



<p>Les filtres DNS mis en place pour limiter l&rsquo;accès à des domaines particulièrement dangereux fonctionnent bien, mais il est exact qu&rsquo;il ne semble pas y avoir eu de déclenchement intempestif (ce n&rsquo;est pas la seule barrière que j&rsquo;utilise contre les sites malveillants). Le script de création du filtre est ci-dessous :</p>



<pre class="wp-block-preformatted">#!/bin/sh
#Dated 2020-11-10 1.0 Addition of --quiet to wget (to reduce clutter to /var/mail/pi)
#                     *** STABLE RELEASE ***

cd /var/lib/work

#Get anti-phishing filter lists from Internet
wget -q -O ./isc-low.txt 'https://isc.sans.edu/feeds/suspiciousdomains_Low.txt'
wget -q -O ./isc-med.txt 'https://isc.sans.edu/feeds/suspiciousdomains_Medium.txt'
wget -q -O ./isc-hig.txt 'https://isc.sans.edu/feeds/suspiciousdomains_High.txt'
wget -q -O ./yoyo.dnsmasq.txt 'https://pgl.yoyo.org/adservers/serverlist.php?hostformat=dnsmasq&amp;hostformat=nohtml&amp;showintro=0&amp;mimetype=plaintext'
#Remodel the lists into DNSmasq filters
catcherIP='192.168.1.250'
inputfile="./isc-med.txt"
tmpfile="/tmp/.adlist.$$"
tmpconffile="/tmp/.dnsmasq.conf.$$"
configfile="/etc/dnsmasq.filter.conf"
configheader="/etc/dnsmasq.filter.header"

#Start with putting our own header
    [ -f "$configheader" ] &amp;&amp; cat $configheader &gt;&gt; $tmpconffile
#check if TmpFile could be init'd with header
if [ ! -s $tmpconffile ]
then
    echo "temp fil '$tmpconffile' could not be found or is empty; quitting"
    exit
fi
#Remove list headers
cat $inputfile | grep -v "^#" | grep -v "^Site$" &gt; $tmpfile
#Buid list to DNSmasq format, and add it to the file
sed "s/(.*)/address=\/\1\/${catcherIP}/" $tmpfile &gt;&gt; $tmpconffile
#Move the final list to destination
sudo cp $tmpconffile $configfile</pre>



<p>Un des avantages de ce serveur est sa rapidité. Je pouvais m&rsquo;en inquiéter avant de connaître le Raspberry Pi, mais étant donné la faible charge de travail sur ce serveur (malgré un petit serveur HTTP, des connexions à distance et quelques scripts locaux) et la bonne puissance de la CPU, tout se passe très bien même devant la dizaine de clients qui font appel au serveur DNS en mode à peu près continu (les iPhones sont particulièrement exigeants).</p>



<p>dnsmasq est parfaitement capable de gérer le DHCP IPv6, et le DNS IPv6 correspondant. La documentation à ce sujet est faible (c&rsquo;est le moins qu&rsquo;on puisse en dire), mais ça fonctionne bien et j&rsquo;ai pu assurer un fonctionnement fiable dans ce domaine également (temporairement, le Raspberry Pi m&rsquo;a même servi de proxy pour tout le trafic IPv6 sans faiblir ou être remarqué ; là, j&rsquo;ai été surpris par sa puissance).</p>



<p>Après une installation initiale qui fonctionnait avec une allocation dynamique des adresses IP, j&rsquo;ai passé le serveur DHCP en configuration presqu&rsquo;exclusivement statique (c&rsquo;est un choix personnel qui me permet de reconnaître plus facilement le contenu de mon réseau). Là aussi aucune difficulté, aussi bien en IPv4 qu&rsquo;en IPv6.</p>



<p>Conclusion : totalement positive.</p>



<p>Dans le futur, je peux être tenté de déployer des serveurs DHCP et DNS plus puissants (peut-être ou peut-être pas) et surtout un espion de réseau genre SNORT ou SURICATA. Mais c&rsquo;est une autre histoire. Et peut-être que dans ce dernier cas, je serai tenté par un calculateur avec beaucoup plus de puissance de calcul (j&rsquo;ai un Avenger96 à l&rsquo;essai, mais il ne me semble pas idéalement supporté en matière de soft).</p>



<h2 class="wp-block-heading">Quelques autres liens intéressants</h2>



<ul class="wp-block-list"><li>D&rsquo;autres solutions pour un serveur DHCP :<ul><li><a href="https://www.linux.com/tutorials/dnsmasq-easy-lan-name-services/">Installation de DNSmasq</a> (DHCP seul)</li><li>Dragon : <a href="https://blogging.dragon.org.uk/howto-setup-dnsmasq-as-dns-dhcp/">installation de DNSmasq</a> (DHCP et DNS)</li><li>Instructables : <a href="https://www.instructables.com/id/Running-your-own-DNSDHCP-Server-the-Easy-way/">installation de DNSmasq</a> (DHCP et DNS) </li><li><a href="https://wiki.debian.org/DHCP_Server">Serveur ISC-DHCP sur Debian</a></li><li><a href="https://www.tecmint.com/install-dhcp-server-in-ubuntu-debian/">Serveur ISC-DHCP sur Ubuntu</a></li><li><a href="https://www.isc.org/dhcp-tools/">Outils prévus pour fonctionner avec ISC-DHCP</a></li><li><a href="http://www.raspberry-pi-geek.com/Archive/2014/03/Setting-up-Raspberry-Pi-as-a-DHCP-NTP-and-DNS-server">Guide rapide pour l&rsquo;installation de serveurs DHCP, DNS et NTP sur Raspberry Pi</a> </li></ul></li><li>Des informations sur l&rsquo;installation d&rsquo;un serveur DNS :<ul><li><a href="https://www.digitalocean.com/community/tutorials/how-to-configure-bind-as-a-private-network-dns-server-on-debian-9">Serveur DNS BIND en local sur Debian 9</a></li><li><a href="https://www.digitalocean.com/community/tutorials/how-to-configure-bind-as-an-authoritative-only-dns-server-on-ubuntu-14-04">Serveur DNS BIND authoritative sur Ubuntu</a></li><li><a href="https://www.digitalocean.com/community/tutorials/how-to-configure-bind-as-a-caching-or-forwarding-dns-server-on-ubuntu-14-04">Serveur DNS BIND comme « caching » ou « forward-only » sur Ubuntu</a></li></ul></li><li>Filtres DNS :<ul><li><a href="https://www.gmass.co/blog/domain-blacklists-comprehensive-guide/">LE guide sur le nettoyage du DNS à partir de listes du domaine public</a></li></ul></li><li>La mise en oeuvre sur un NAS ou un routeur Synology :<ul><li><a href="https://www.synology.com/fr-fr/knowledgebase/DSM/tutorial/Network/How_to_set_up_your_domain_with_Synology_DNS_Server">Configuration de serveur DNS sur DSM</a></li></ul></li><li>Comparaisons de serveurs :<ul><li><a href="https://computingforgeeks.com/bind-vs-dnsmasq-vs-powerdns-vs-unbound/">BIND vs. dnsmasq vs PowerDNS vs Unbound</a></li></ul></li></ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.roumazeilles.net/news/fr/wordpress/2020/11/23/raspberry-pi-comme-serveur-local-dns-dhcp/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Free et SPF record (DNS) pour mail de domaine</title>
		<link>https://www.roumazeilles.net/news/fr/wordpress/2018/12/18/free-et-spf-record-dns-pour-mail-de-domaine/</link>
					<comments>https://www.roumazeilles.net/news/fr/wordpress/2018/12/18/free-et-spf-record-dns-pour-mail-de-domaine/#comments</comments>
		
		<dc:creator><![CDATA[Yves Roumazeilles]]></dc:creator>
		<pubDate>Tue, 18 Dec 2018 20:49:27 +0000</pubDate>
				<category><![CDATA[Email]]></category>
		<category><![CDATA[IPv6]]></category>
		<category><![CDATA[Technique]]></category>
		<category><![CDATA[courrier électronique]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[SPAM]]></category>
		<category><![CDATA[SPF record]]></category>
		<guid isPermaLink="false">https://www.roumazeilles.net/news/fr/wordpress/?p=9782</guid>

					<description><![CDATA[Créer un SPF record pour permettre l'envoi de mail depuis mon domaine (Roumazeilles.net) via le serveur SMTP de Free.]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Énoncé du problème</h2>



<p>Je possède un nom de domaine&nbsp;(Roumazeilles.net) mais depuis ma migration vers une FreeBox, il semble plus comfortable d&rsquo;émettre mes mails via le serveur SMTP de Free. Sauf que, pour se protéger du SPAM, la plupart des opérateurs de courrier électronique vérifient l&rsquo;origine du mail pour s&rsquo;assurer qu&rsquo;il arrive bien d&rsquo;une origine autorisée (ce qui permet de distinguer beaucoup de SPAM et de mails de phishing).</p>



<h2 class="wp-block-heading">SPF record &#8211; Tentative #1</h2>



<p>L&rsquo;idée de base (la plus évidente) consistait à créer un SPF record de la forme suivante :</p>



<code>roumazeilles.net. IN TXT "v=spf1 include:mx.ovh.com a:smtp.free.fr ~all"</code>



<p>&#8230;qui ressemble à la valeur par défaut recommandée par OVH (mon hébergeur et le gestionnaire de mon DNS).</p>



<p>Mais cela pose à vrai problème : Free n&rsquo;a rien déclaré ni pour free.fr, ni pour smtp.free.fr, ce qui mène à une erreur d&rsquo;interprétation du record SPF par la plupart des opérateurs de courrier électronique. Un SPF record invalide garantit presque que le mail ne sera pas diffusé correctement.</p>



<h2 class="wp-block-heading">SPF record &#8211; Tentative #2</h2>



<p>Comme les serveurs de mail de Free (et ils sont nombreux) sont de la forme :</p>



<code>smtp1-g21.free.fr &lt;=&gt; 2a01:e0c:1:1599::10 &lt;=&gt; 212.27.42.1</code>



<p>Il est possible de passer plutôt par une déclaration d&rsquo;adresse IP. C&rsquo;est moins élégant, mais on peut faire.</p>



<code>roumazeilles.net. IN TXT "v=spf1 include:mx.ovh.com a:smtp1-g21.free.fr a:smtp2-g21.free.fr a:smtp3-g21.free.fr a:smtp4-g21.free.fr a:smtp5-g21.free.fr a:smtp6-g21.free.fr ip6:2a01:e0c:1:1599::10 ip6:2a01:e0c:1:1599::11 ip6:2a01:e0c:1:1599::12 ip6:2a01:e0c:1:1599::13 ip6:2a01:e0c:1:1599::14 ip6:2a01:e0c:1:1599::15 ~all"</code>



<p>De fait, la déclaration s&rsquo;allonge singulièrement. Au point que le record devient invalide parce que comportant trop d&rsquo;entrées. Il faut donc sérieusement optimiser.</p>



<h2 class="wp-block-heading">SPF record final</h2>



<p>La solution a finalement été de créer un SPF record taillé sur mesure.</p>



<code>roumazeilles.net. IN TXT "v=spf1 include:mx.ovh.com ip4:212.27.42.0/24 ip6:2a01:e0c:1:1599::10/124 ~all"</code>



<p>Il donne une tranche d&rsquo;adresses IPv4 pour les serveurs STMP de Free, et une autre tranche de 16 adresses IPv6 pour les mêmes serveurs. Compact et efficace.</p>



<h2 class="wp-block-heading">Conclusion</h2>



<p>Le principal inconvénient (mais il n&rsquo;y a guère de contournement tant que Free n&rsquo;aura pas fait son travail pour décrire correctement son propre SPF record dans son DNS) est que les adresses de Free sont « en dur ». Au moindre changement chez eux, je serai pris par surprise et je risque de perdre quelques mails.</p>



<p>Au delà, je recommande l&rsquo;excellent site de test de courriers électroniques <a href="https://www.mail-tester.com/">mail-tester.com</a> qui permet de vérifier quasi-instantanément (c&rsquo;est plaisant pour des modifs de DNS) les essais de configuration et qui donne un excellent rapport de test, très lisible.</p>



<h2 class="wp-block-heading">Sources d&rsquo;information</h2>



<p>Merci à ces sites/auteurs qui m&rsquo;ont aidé à m&rsquo;y retrouver :</p>



<ul class="wp-block-list"><li><a href="https://forum.freenews.fr/index.php?topic=85311.0">Nicolass sur ForumNews</a></li><li><a href="https://falconnet.fr/SPF-Proteger-ses-domaines-du-SPAM.html">Julien Falconnet</a></li></ul>



<p>Et merci à Vincent Rubiolo pour avoir détecté l&rsquo;erreur de copier-coller dans la version originale de l&rsquo;article.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.roumazeilles.net/news/fr/wordpress/2018/12/18/free-et-spf-record-dns-pour-mail-de-domaine/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Cygnus pour Windows 7</title>
		<link>https://www.roumazeilles.net/news/fr/wordpress/2010/01/23/cygnus-pour-windows-7/</link>
					<comments>https://www.roumazeilles.net/news/fr/wordpress/2010/01/23/cygnus-pour-windows-7/#comments</comments>
		
		<dc:creator><![CDATA[Yves Roumazeilles]]></dc:creator>
		<pubDate>Sat, 23 Jan 2010 19:00:55 +0000</pubDate>
				<category><![CDATA[IPv6]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Cygnus]]></category>
		<category><![CDATA[GNU]]></category>
		<guid isPermaLink="false">https://www.roumazeilles.net/news/fr/wordpress/?p=4308</guid>

					<description><![CDATA[Le nom de Cygnus vous dit certainement quelque chose si vous vous intéressez à GNU/Linux, peut-être pas autrement. En fait, c&#8217;est un package qui a été étudié spécialement pour fournir bon nombre des commandes « de base » utilisable sous Linux depuis la fenêtre de commande, mais dans un environnement Windows. La version 1.7 de Cygnus est [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Le nom de Cygnus vous dit certainement quelque chose si vous vous intéressez à GNU/Linux, peut-être pas autrement. En fait, c&rsquo;est un package qui a été étudié spécialement pour fournir bon nombre des commandes « de base » utilisable sous Linux depuis la fenêtre de commande, mais dans un environnement Windows.</p>
<p>La version 1.7 de <a href="http://cygwin.com/">Cygnus</a> est disponible qui supporte maintenant Windows 7 (mais abandonne aussi les Windows 95, 98 &#038; Me).</p>
<p>Comme si cela ne suffisait pas cette version offre aussi la possibilité de configurer IPv6 (si vous êtes déjà attiré par cette solution) ou le support d&rsquo;installation multiples.</p>
<p><a href="http://cygwin.com/ml/cygwin-announce/2009-12/msg00027.html">Cygnus v1.7-1.1 new release</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.roumazeilles.net/news/fr/wordpress/2010/01/23/cygnus-pour-windows-7/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Opera et IPv6</title>
		<link>https://www.roumazeilles.net/news/fr/wordpress/2009/11/19/opera-et-ipv6/</link>
					<comments>https://www.roumazeilles.net/news/fr/wordpress/2009/11/19/opera-et-ipv6/#comments</comments>
		
		<dc:creator><![CDATA[Yves Roumazeilles]]></dc:creator>
		<pubDate>Thu, 19 Nov 2009 16:36:13 +0000</pubDate>
				<category><![CDATA[HTML et CSS]]></category>
		<category><![CDATA[IPv6]]></category>
		<category><![CDATA[Windows 7]]></category>
		<category><![CDATA[Windows Vista]]></category>
		<category><![CDATA[Opera]]></category>
		<guid isPermaLink="false">https://www.roumazeilles.net/news/fr/wordpress/?p=4154</guid>

					<description><![CDATA[A noter si vous utilisez Opera : j&#8217;ai rencontré un problème plutôt difficile à résoudre ces derniers temps. Alors que je bricolais avec IPv6 en vue de convertir mon réseau personnel et mon PC principal, j&#8217;ai commencé par goûter l&#8217;eau en essayant d&#8217;en valider le fonctionnement sur ma config Windows XP. Pour mon malheur, Opera [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.roumazeilles.net/news/en/wordpress/wp-content/uploads/2009/11/ipv6.gif"><img fetchpriority="high" decoding="async" src="https://www.roumazeilles.net/news/en/wordpress/wp-content/uploads/2009/11/ipv6.gif" alt="ipv6" title="ipv6" width="239" height="311" class="alignleft size-full wp-image-3791" /></a></p>
<p>A noter si vous utilisez Opera : j&rsquo;ai rencontré un problème plutôt difficile à résoudre ces derniers temps.</p>
<p>Alors que je bricolais avec IPv6 en vue de convertir mon réseau personnel et mon PC principal, j&rsquo;ai commencé par goûter l&rsquo;eau en essayant d&rsquo;en valider le fonctionnement sur ma config Windows XP. Pour mon malheur, Opera est complétement prêt à passer à IPv6 mais mon routeur ne l&rsquo;est pas. Alors le premier effet observable a été qu&rsquo;Opera, en décidant d&rsquo;utiliser absolument IPv6 pour naviguer sur tout site qui signalait sa capacité IPv6 dans son DNS (pas nombreux, mais Google et Free mon FAI font partie de cette liste), a essayé de se connecter à ces sites en IPv6 mais a systématiquement échoué (parce que le reste de ma configuration n&rsquo;est pas 100% IPv6). Pour 99% des sites web, cela ne faisait aucune différence, mais Google et Free étaient devenus inaccessibles&#8230;</p>
<p>Il m&rsquo;aura fallu plusieurs jours (et l&rsquo;aide de Google &#8211; à travers Firefox, Safari et Chrome) pour comprendre que c&rsquo;est un problème connu et pour retirer IPv6 de ma configuration Windows pour le moment.</p>
<p>Je vais devoir améliorer mon routeur avant de ré-essayer.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.roumazeilles.net/news/fr/wordpress/2009/11/19/opera-et-ipv6/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Il y a un futur après HADOPI</title>
		<link>https://www.roumazeilles.net/news/fr/wordpress/2009/06/24/il-y-a-un-futur-apres-hadopi/</link>
					<comments>https://www.roumazeilles.net/news/fr/wordpress/2009/06/24/il-y-a-un-futur-apres-hadopi/#respond</comments>
		
		<dc:creator><![CDATA[Yves Roumazeilles]]></dc:creator>
		<pubDate>Wed, 24 Jun 2009 19:39:22 +0000</pubDate>
				<category><![CDATA[Cinéma]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[IPv6]]></category>
		<category><![CDATA[Libertés]]></category>
		<category><![CDATA[Musique]]></category>
		<category><![CDATA[P2P]]></category>
		<category><![CDATA[Routeurs & réseaux]]></category>
		<category><![CDATA[Technique]]></category>
		<category><![CDATA[Téléchargement légal]]></category>
		<category><![CDATA[Vie culturelle]]></category>
		<category><![CDATA[anti-Hadopi]]></category>
		<category><![CDATA[HADOPI]]></category>
		<guid isPermaLink="false">https://www.roumazeilles.net/news/fr/wordpress/?p=3721</guid>

					<description><![CDATA[Vous ne pouvez pas ignorer ce qu&#8217;est la loi HADOPI : toute la presse a parlé (et continue à parler) de cette loi qui a été repoussée, votée, retoquée par le Conseil Constitutionnel et qui est sensée protéger les droits des auteurs d&#8217;œuvres musicales et artistiques sur Internet. Hadopi : Le pire du pire de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Vous ne pouvez pas ignorer ce qu&rsquo;est la loi HADOPI : toute la presse a parlé (et continue à parler) de cette loi qui a été repoussée, votée, retoquée par le Conseil Constitutionnel et qui est sensée protéger les droits des auteurs d&rsquo;œuvres musicales et artistiques sur Internet.</p>
<div class="right_box"><object width="420" height="339"><param name="movie" value="http://www.dailymotion.com/swf/x94ta5" /><param name="allowFullScreen" value="true" /><param name="allowScriptAccess" value="always" /><embed src="https://www.dailymotion.com/swf/x94ta5" type="application/x-shockwave-flash" width="420" height="339" allowFullScreen="true" allowScriptAccess="always"></embed></object><br /><b><a href="http://www.dailymotion.com/swf/x94ta5">Hadopi : Le pire du pire de l&rsquo;assemblée</a></b><br /><i>par <a href="http://www.dailymotion.com/bakchichinfo">bakchichinfo</a></i></div>
<p>Principalement destinée à contrer le téléchargement illégal, cette loi n&rsquo;a visiblement pas pris en compte la réalité du réseau Internet (nous y viendrons dans un instant) et les obligations d&rsquo;une démocratie. Sur ce dernier point, le Conseil Constitutionnel, vous le savez, a bloqué la troisième étape de la réponse graduée (voir <a href="http://maitre-eolas.fr/2009/06/11/1447-in-memoriam-hadopi">l&rsquo;analyse très complète et très documentée de Maitre Eolas</a>). Après deux avertissements, l&rsquo;escalade devait mener à la fermeture de l&rsquo;accès Internet par une simple décision administrative. Ce n&rsquo;est plus possible, même si le (nouveau) gouvernement devrait prochainement proposer une nouvelle solution probablement acceptable par les élus et par le Conseil Constitutionnel. Nous verrons&#8230;</p>
<p>En attendant, il se trouve que la technologie évolue très rapidement et nos députés et sénateurs qui n&rsquo;ont aucune idée de ce qu&rsquo;ils combattent (voir vidéo ci-contre). D&rsquo;ores et déjà des solutions de contournement sont en cours d&rsquo;étude :</p>
<ul>
<li>Plusieurs trackers P2P (comme ThePirateBay) ont commencé à semer de fausses adresses IP (dans certains cas, ce sont les adresses de routeurs ou autres imprimantes parfaitement incapables de faire du P2P ; dans d&rsquo;autres cas, ce sont de vraies adresses IP de vrais utilisateurs Internet ce qui va obliger les polices du Net à vérifier formellement le bon fonctionnement de chaque adresse)</li>
<li>On nous annonce l&rsquo;arrivée de réseaux privés virtuels (VPN) qui, pour le prix de quelques euros par mois, permettront de faire du P2P absolument hors de l&rsquo;observation de l&rsquo;extérieur (y compris hors de la vue de votre propre FAI). C&rsquo;est déjà en cours de déploiement.</li>
<li>Les logiciels de P2P (en particulier du côté de BitTorrent, semble-t-il) commencent à intégrer des interfaces réseau IPv6 qui sont certainement le premier pas vers une communication totalement cryptée (et donc inaccessible à la police comme à la justice, sans parler de la SACEM).</li>
<li></li>
</ul>
<div class="right_box"><a href="http://www.flickr.com/photos/9887700@N08/3541833890/" title="Loi HADOPI" target="_blank"><img decoding="async" src="https://farm3.static.flickr.com/2159/3541833890_d7544ea247_m.jpg" alt="Loi HADOPI" border="0"></a><br /><small><a href="http://creativecommons.org/licenses/by/2.0/" title="Attribution License" target="_blank"><img decoding="async" src="https://ylovephoto.com/fr/wp-content/plugins/photo-dropper/images/cc.png" alt="Creative Commons License" border="0" width="16" height="16" align="absmiddle" /></a> <a href="http://www.photodropper.com/photos/" target="_blank">photo</a> credit: <a href="http://www.flickr.com/photos/9887700@N08/3541833890/" title="photogestion" target="_blank">photogestion</a></small></div>
<p>Pire encore, c&rsquo;est dès aujourd&rsquo;hui, avec des techniques déjà existantes que la loi peut être contournée. Le législateur, visiblement pas au courant de ce qui existe, n&rsquo;a pas su proposer de solutions aux vrais problèmes posés :</p>
<ul>
<li>Comment assurer la condamnation de millions d&rsquo;internautes (à tout le moins, de centaines ou de milliers d&rsquo;internautes : aux USA, les poursuites ont atteint les dizaines de milliers &#8211; sans aucun effet sur le succès du téléchargement illégal)</li>
<li>Comment repérer les contrevenants : il ne suffit pas de proposer un moyen de chasser les utilisateurs des moyens les plus connus actuellement (comme Kazaa, eMule/eDonkey, BitTorrent), il faut aussi pouvoir repérer les autres (comme les téléchargements depuis les <em>newgroups</em>)</li>
<li>Comment identifier de manière positive le contrevenant à partir de données aussi peu fiables qu&rsquo;une adresse IP (qui -au mieux- permet d&rsquo;identifier un ordinateur mais certainement pas un utilisateur)</li>
</ul>
<p>En fait, les solutions sont très nombreuses comme vous pourriez l&rsquo;apprendre sur Linux Manua :</p>
<ul>
<li><a href="http://linuxmanua.blogspot.com/2009/04/10-antidotes-anti-hadopi.html">10 antidotes anti-Hadopi</a></li>
<li><a href="http://linuxmanua.blogspot.com/2009/05/plan-de-resistance-anti-hadopi.html">Plan de Résistance ABCDEFUCK</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.roumazeilles.net/news/fr/wordpress/2009/06/24/il-y-a-un-futur-apres-hadopi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google passe à l&#8217;IPv6</title>
		<link>https://www.roumazeilles.net/news/fr/wordpress/2008/06/13/google-passe-a-lipv6/</link>
					<comments>https://www.roumazeilles.net/news/fr/wordpress/2008/06/13/google-passe-a-lipv6/#respond</comments>
		
		<dc:creator><![CDATA[Yves Roumazeilles]]></dc:creator>
		<pubDate>Fri, 13 Jun 2008 10:12:34 +0000</pubDate>
				<category><![CDATA[IPv6]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Routeurs & réseaux]]></category>
		<category><![CDATA[Technique]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[Windows Vista]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[IPv4]]></category>
		<guid isPermaLink="false">https://www.roumazeilles.net/news/fr/wordpress/2008/06/13/google-passe-a-lipv6/</guid>

					<description><![CDATA[Comme vous le savez certainement si vous lisez un peu régulièrement ce site web, les adresses Internet seront bientôt épuisées (toutes utilisées). La fin a l&#8217;air de devoir arriver aux alentours de 2011 ou 2012. C&#8217;est pourquoi un certain nombre de sociétés travaillent à basculer du protocole Internet le plus courant (IPv4) à son successeur [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Comme vous le savez certainement si vous lisez un peu régulièrement ce site web, les adresses Internet seront bientôt épuisées (toutes utilisées). La fin a l&rsquo;air de devoir arriver aux alentours de 2011 ou 2012. C&rsquo;est pourquoi un certain nombre de sociétés travaillent à basculer du protocole Internet le plus courant (IPv4) à son successeur (IPv6).</p>
<p>C&rsquo;est dans ce contexte, alors que l&rsquo;Internet Engineering Task Force (IETF) préparait une nuit sans IPv4 pour sensibiliser le public, Google a lancé la version réservée à IPv6 de son moteur de recherche : <a href="http://ipv6.google.com/">ipv6.google.com</a> (si vous êtes comme presque tout le monde, vous ne trouverez sans doute rien au bout de ce lien).</p>
<p>Il ne nous reste plus qu&rsquo;à changer tous le plus tôt possible.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.roumazeilles.net/news/fr/wordpress/2008/06/13/google-passe-a-lipv6/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IPv6 démarre demain</title>
		<link>https://www.roumazeilles.net/news/fr/wordpress/2008/02/03/ipv6-demarre-demain/</link>
					<comments>https://www.roumazeilles.net/news/fr/wordpress/2008/02/03/ipv6-demarre-demain/#respond</comments>
		
		<dc:creator><![CDATA[Yves Roumazeilles]]></dc:creator>
		<pubDate>Sun, 03 Feb 2008 06:00:38 +0000</pubDate>
				<category><![CDATA[IPv6]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Technique]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[IPv4]]></category>
		<guid isPermaLink="false">https://www.roumazeilles.net/news/fr/wordpress/2008/02/03/ipv6-demarre-demain/</guid>

					<description><![CDATA[Pour la plupart d&#8217;entre nous, IPv6 n&#8217;est rien d&#8217;autre qu&#8217;un terme supplémentaire qui désigne un vaporware vaguement attendu. Mais sur la route qui nous mène à éviter le prochain manque d&#8217;adresses Internet (comme on peut plus facilement décrire les adresses IPv4), il y a un nouveau protocole, IPv6. Il progresse rapidement, et demain, 4 février, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Pour la plupart d&rsquo;entre nous, IPv6 n&rsquo;est rien d&rsquo;autre qu&rsquo;un terme supplémentaire qui désigne un <em>vaporware</em> vaguement attendu. Mais sur la route qui nous mène à éviter le prochain manque d&rsquo;adresses Internet  (comme on peut plus facilement décrire les adresses IPv4), il y a un nouveau protocole, IPv6. Il progresse rapidement, et demain, 4 février, plusieurs des gros routeurs internationaux par lesquels passent la quasi-totalité du trafic Internet vont commencer à pousser des paquets IPv6.</p>
<p>Cela veut dire que IPv6 va maintenant pouvoir devenir une réalité dans la plupart des régions du monde, même s&rsquo;il reste encore beaucoup à faire dans ce domaine pour le rendre absolument omniprésent.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.roumazeilles.net/news/fr/wordpress/2008/02/03/ipv6-demarre-demain/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IPv6 et serveur d&#8217;imprimante chez Free</title>
		<link>https://www.roumazeilles.net/news/fr/wordpress/2007/12/17/ipv6-et-serveur-dimprimante-chez-free/</link>
					<comments>https://www.roumazeilles.net/news/fr/wordpress/2007/12/17/ipv6-et-serveur-dimprimante-chez-free/#respond</comments>
		
		<dc:creator><![CDATA[Yves Roumazeilles]]></dc:creator>
		<pubDate>Sun, 16 Dec 2007 22:00:39 +0000</pubDate>
				<category><![CDATA[IPv6]]></category>
		<category><![CDATA[Logiciel]]></category>
		<category><![CDATA[Ordinateurs]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.roumazeilles.net/news/fr/wordpress/2007/12/17/ipv6-et-serveur-dimprimante-chez-free/</guid>

					<description><![CDATA[Les FreeBox évoluent chez Free : voici l&#8217;arrivée de la nouvelle génération du protocole IP (la version 6 que l&#8217;on appelle généralement IPv6) et un serveur d&#8217;impression qui permet de connecter votre imprimante au port USB de la Freebox. Les FreeBox v4 n&#8217;ont que l&#8217;IPv6. Les FreeBox v5 ont droit à la totale. Un rappel [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Les <a href="http://freebox.free.fr/">FreeBox</a> évoluent chez Free : voici l&rsquo;arrivée de la nouvelle génération du protocole IP (la version 6 que l&rsquo;on appelle généralement <a href="http://en.wikipedia.org/wiki/IPv6">IPv6</a>) et un serveur d&rsquo;impression qui permet de connecter votre imprimante au port USB de la <a href="http://freebox.free.fr/">Freebox</a>.</p>
<p>Les FreeBox v4 n&rsquo;ont que l&rsquo;IPv6. Les FreeBox v5 ont droit à la totale.</p>
<p>Un rappel de sécurité pour les utilisateurs : IPv6 a tendance à rendre plus important de disposer d&rsquo;un vrai firewall correctement configuré sur l&rsquo;ordinateur.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.roumazeilles.net/news/fr/wordpress/2007/12/17/ipv6-et-serveur-dimprimante-chez-free/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
