<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IPv4 &#8211; Roumazeilles.net</title>
	<atom:link href="https://www.roumazeilles.net/news/fr/wordpress/tag/ipv4/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.roumazeilles.net/news/fr/wordpress</link>
	<description>Opinions technophiles et autres</description>
	<lastBuildDate>Sun, 22 Nov 2020 18:39:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Raspberry Pi comme serveur local DNS/DHCP</title>
		<link>https://www.roumazeilles.net/news/fr/wordpress/2020/11/23/raspberry-pi-comme-serveur-local-dns-dhcp/</link>
					<comments>https://www.roumazeilles.net/news/fr/wordpress/2020/11/23/raspberry-pi-comme-serveur-local-dns-dhcp/#comments</comments>
		
		<dc:creator><![CDATA[Yves Roumazeilles]]></dc:creator>
		<pubDate>Mon, 23 Nov 2020 19:21:00 +0000</pubDate>
				<category><![CDATA[IPv6]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Routeurs & réseaux]]></category>
		<category><![CDATA[DHCP]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[dnsmasq]]></category>
		<category><![CDATA[filtre]]></category>
		<category><![CDATA[IPv4]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<guid isPermaLink="false">https://www.roumazeilles.net/news/fr/wordpress/?p=10120</guid>

					<description><![CDATA[Pour un réseau local de petite entreprise ou d&#8217;une famille active sur Internet, il est possible de faire intégralement confiance à un fournisseur d&#8217;Accès Internet (FAI) qui va systématiquement offrir les services de base d&#8217;un réseau local sur sa box Internet (fibre ou ADSL). Mais si vous souhaitez (comme moi) disposer de plus de flexibilité, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Pour un réseau local de petite entreprise ou d&rsquo;une famille active sur Internet, il est possible de faire intégralement confiance à un fournisseur d&rsquo;Accès Internet (FAI) qui va systématiquement offrir les services de base d&rsquo;un réseau local sur sa box Internet (fibre ou ADSL). Mais si vous souhaitez (comme moi) disposer de plus de flexibilité, il sera utile de mettre en place ses propres services.</p>



<p>Pour ma part, j&rsquo;ai noté que l&rsquo;apparition sur le marché de nano-ordinateurs comme les box Android ou les Raspberry Pi permet d&rsquo;envisager de mettre en oeuvre des services qui semblaient horriblement chers et difficiles à déployer auparavant.</p>



<p>J&rsquo;ai donc décidé d&rsquo;acheter un Raspberry Pi 3 B+ qui offre une solution  qui ne coûte pas cher,  qui ne consomme pas beaucoup d&rsquo;énergie, qui peut rester branchée en permanence, et qui est programmable intégralement. Je voulais déployer les services de base d&rsquo;un réseau tout en me donnant la maîtrise la plus complète possible.</p>



<p>Le minimum à assurer :</p>



<ul class="wp-block-list"><li>Un serveur <strong>DHCP </strong>(pour attribuer les adresses IP en local sur le réseau avec la possibilité de fixer des adresses statiques, pour une meilleure gestion)</li><li>Un serveur <strong>DNS </strong>qui assure à la fois<ul><li>le cache des recherches DNS (pour accélérer l&rsquo;ensemble des opérations Internet des utilisateurs)</li><li>la fourniture de noms pour le réseau local</li><li>des réserves pour permettre le futur filtrage des recherches DNS (je ne m&rsquo;intéresse guère au filtrage des contenus adultes, mais je me préoccupe sensiblement de bloquer les phishers, même si les deux problèmes sont techniquement identiques)</li></ul></li></ul>



<p>Dans le futur, il faudra aussi assurer des services complémentaires (pas étudiés ici) comme :</p>



<ul class="wp-block-list"><li>Serveur de base temps NTP</li><li>Serveur de noms WINS pour Windows</li></ul>



<h2 class="wp-block-heading">Comparaison</h2>



<p>De fait, j&rsquo;ai noté que deux serveurs semblaient aptes à gérer simultanément le DHCP et le DNS : <a href="https://nlnetlabs.nl/projects/unbound/about/">Unbound</a> et <a href="https://wiki.debian.org/dnsmasq">dsnmasq</a>.</p>



<p>Unbound:</p>



<ul class="wp-block-list"><li>Serveur léger</li><li>Support DNSSEC</li><li>plutôt tourné vers la sécurité</li><li>Pas de serveur DNS authoritative (mais capable de gérer un domaine local)</li></ul>



<p>dnsmasq:</p>



<ul class="wp-block-list"><li> Serveur léger</li><li>Support DNSSEC</li><li>DHCP et DNS sont integrés dans un seul serveur</li><li>Capable d&rsquo;exploiter /etc/hosts pour alimenter le serveur DNS</li><li>Pas de serveur récursif DNS (seulement forward vers un serveur récursif ou authoritative comme 8.8.8.8 ou 9.9.9.9 ou le serveur DNS de votre propre FAI)</li><li>Pas de serveur DNS authoritative (mais capable de gérer un domaine local) </li></ul>



<p>Cela m&rsquo;a mené à exploiter dnsmasq, principalement à cause de la possibilité de gérer simultanément DNS et DHCP.</p>



<h2 class="wp-block-heading">Découvertes intéressantes</h2>



<p>Première information vite découverte : les serveurs NAS Synology sont tout à fait incompatibles avec le filtrage de DNS de CleanBrowsing. Celui-ci compte synology.me (service nécessaire pour le DDNS de Synology) dans les domaines à risque. De nombreux services du NAS cessent immédiatement de fonctionner.</p>



<p>Je n&rsquo;ai pas vérifié mais il est probable que de nombreux autres services DDNS (Dynamic DNS) soient black-listés pour les mêmes raisons : devant le nombre de petits serveurs Synology (ou autres) mal configurés, ces DDNS renvoient sans doute vers une forte proportion de domaines qui ont été pris en otage par les hackers.</p>



<p>Il faut donc pouvoir gérer cela plus finement si vous avez vous-même votre propre NAS Synology (et sans doute d&rsquo;autres marques).</p>



<h2 class="wp-block-heading">Observations</h2>



<p>Après quelques mois d&rsquo;utilisation de dnsmasq sur Rapsberry Pi, il est temps de faire quelques commentaires pour partager cette expérience.</p>



<p>Tout d&rsquo;abord, cela a très bien fonctionné. J&rsquo;ai bien eu un cas où le serveur DHCP semble s&rsquo;être arrêté sans autre forme de procès. J&rsquo;ai essayé de comprendre la cause mais il s&rsquo;est révélé plus simple de rebooter le serveur (bouton On-Off) pour retrouver le service. Evidemment, quelques dizaines de minutes de recherche m&rsquo;auront valu quelques regards inquiets de l&rsquo;autre utilisatrice du réseau&#8230;</p>



<p>Les filtres DNS mis en place pour limiter l&rsquo;accès à des domaines particulièrement dangereux fonctionnent bien, mais il est exact qu&rsquo;il ne semble pas y avoir eu de déclenchement intempestif (ce n&rsquo;est pas la seule barrière que j&rsquo;utilise contre les sites malveillants). Le script de création du filtre est ci-dessous :</p>



<pre class="wp-block-preformatted">#!/bin/sh
#Dated 2020-11-10 1.0 Addition of --quiet to wget (to reduce clutter to /var/mail/pi)
#                     *** STABLE RELEASE ***

cd /var/lib/work

#Get anti-phishing filter lists from Internet
wget -q -O ./isc-low.txt 'https://isc.sans.edu/feeds/suspiciousdomains_Low.txt'
wget -q -O ./isc-med.txt 'https://isc.sans.edu/feeds/suspiciousdomains_Medium.txt'
wget -q -O ./isc-hig.txt 'https://isc.sans.edu/feeds/suspiciousdomains_High.txt'
wget -q -O ./yoyo.dnsmasq.txt 'https://pgl.yoyo.org/adservers/serverlist.php?hostformat=dnsmasq&amp;hostformat=nohtml&amp;showintro=0&amp;mimetype=plaintext'
#Remodel the lists into DNSmasq filters
catcherIP='192.168.1.250'
inputfile="./isc-med.txt"
tmpfile="/tmp/.adlist.$$"
tmpconffile="/tmp/.dnsmasq.conf.$$"
configfile="/etc/dnsmasq.filter.conf"
configheader="/etc/dnsmasq.filter.header"

#Start with putting our own header
    [ -f "$configheader" ] &amp;&amp; cat $configheader &gt;&gt; $tmpconffile
#check if TmpFile could be init'd with header
if [ ! -s $tmpconffile ]
then
    echo "temp fil '$tmpconffile' could not be found or is empty; quitting"
    exit
fi
#Remove list headers
cat $inputfile | grep -v "^#" | grep -v "^Site$" &gt; $tmpfile
#Buid list to DNSmasq format, and add it to the file
sed "s/(.*)/address=\/\1\/${catcherIP}/" $tmpfile &gt;&gt; $tmpconffile
#Move the final list to destination
sudo cp $tmpconffile $configfile</pre>



<p>Un des avantages de ce serveur est sa rapidité. Je pouvais m&rsquo;en inquiéter avant de connaître le Raspberry Pi, mais étant donné la faible charge de travail sur ce serveur (malgré un petit serveur HTTP, des connexions à distance et quelques scripts locaux) et la bonne puissance de la CPU, tout se passe très bien même devant la dizaine de clients qui font appel au serveur DNS en mode à peu près continu (les iPhones sont particulièrement exigeants).</p>



<p>dnsmasq est parfaitement capable de gérer le DHCP IPv6, et le DNS IPv6 correspondant. La documentation à ce sujet est faible (c&rsquo;est le moins qu&rsquo;on puisse en dire), mais ça fonctionne bien et j&rsquo;ai pu assurer un fonctionnement fiable dans ce domaine également (temporairement, le Raspberry Pi m&rsquo;a même servi de proxy pour tout le trafic IPv6 sans faiblir ou être remarqué ; là, j&rsquo;ai été surpris par sa puissance).</p>



<p>Après une installation initiale qui fonctionnait avec une allocation dynamique des adresses IP, j&rsquo;ai passé le serveur DHCP en configuration presqu&rsquo;exclusivement statique (c&rsquo;est un choix personnel qui me permet de reconnaître plus facilement le contenu de mon réseau). Là aussi aucune difficulté, aussi bien en IPv4 qu&rsquo;en IPv6.</p>



<p>Conclusion : totalement positive.</p>



<p>Dans le futur, je peux être tenté de déployer des serveurs DHCP et DNS plus puissants (peut-être ou peut-être pas) et surtout un espion de réseau genre SNORT ou SURICATA. Mais c&rsquo;est une autre histoire. Et peut-être que dans ce dernier cas, je serai tenté par un calculateur avec beaucoup plus de puissance de calcul (j&rsquo;ai un Avenger96 à l&rsquo;essai, mais il ne me semble pas idéalement supporté en matière de soft).</p>



<h2 class="wp-block-heading">Quelques autres liens intéressants</h2>



<ul class="wp-block-list"><li>D&rsquo;autres solutions pour un serveur DHCP :<ul><li><a href="https://www.linux.com/tutorials/dnsmasq-easy-lan-name-services/">Installation de DNSmasq</a> (DHCP seul)</li><li>Dragon : <a href="https://blogging.dragon.org.uk/howto-setup-dnsmasq-as-dns-dhcp/">installation de DNSmasq</a> (DHCP et DNS)</li><li>Instructables : <a href="https://www.instructables.com/id/Running-your-own-DNSDHCP-Server-the-Easy-way/">installation de DNSmasq</a> (DHCP et DNS) </li><li><a href="https://wiki.debian.org/DHCP_Server">Serveur ISC-DHCP sur Debian</a></li><li><a href="https://www.tecmint.com/install-dhcp-server-in-ubuntu-debian/">Serveur ISC-DHCP sur Ubuntu</a></li><li><a href="https://www.isc.org/dhcp-tools/">Outils prévus pour fonctionner avec ISC-DHCP</a></li><li><a href="http://www.raspberry-pi-geek.com/Archive/2014/03/Setting-up-Raspberry-Pi-as-a-DHCP-NTP-and-DNS-server">Guide rapide pour l&rsquo;installation de serveurs DHCP, DNS et NTP sur Raspberry Pi</a> </li></ul></li><li>Des informations sur l&rsquo;installation d&rsquo;un serveur DNS :<ul><li><a href="https://www.digitalocean.com/community/tutorials/how-to-configure-bind-as-a-private-network-dns-server-on-debian-9">Serveur DNS BIND en local sur Debian 9</a></li><li><a href="https://www.digitalocean.com/community/tutorials/how-to-configure-bind-as-an-authoritative-only-dns-server-on-ubuntu-14-04">Serveur DNS BIND authoritative sur Ubuntu</a></li><li><a href="https://www.digitalocean.com/community/tutorials/how-to-configure-bind-as-a-caching-or-forwarding-dns-server-on-ubuntu-14-04">Serveur DNS BIND comme « caching » ou « forward-only » sur Ubuntu</a></li></ul></li><li>Filtres DNS :<ul><li><a href="https://www.gmass.co/blog/domain-blacklists-comprehensive-guide/">LE guide sur le nettoyage du DNS à partir de listes du domaine public</a></li></ul></li><li>La mise en oeuvre sur un NAS ou un routeur Synology :<ul><li><a href="https://www.synology.com/fr-fr/knowledgebase/DSM/tutorial/Network/How_to_set_up_your_domain_with_Synology_DNS_Server">Configuration de serveur DNS sur DSM</a></li></ul></li><li>Comparaisons de serveurs :<ul><li><a href="https://computingforgeeks.com/bind-vs-dnsmasq-vs-powerdns-vs-unbound/">BIND vs. dnsmasq vs PowerDNS vs Unbound</a></li></ul></li></ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.roumazeilles.net/news/fr/wordpress/2020/11/23/raspberry-pi-comme-serveur-local-dns-dhcp/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Synology sur un sous-domaine (en adresse IP dynamique)</title>
		<link>https://www.roumazeilles.net/news/fr/wordpress/2014/09/28/synology-sur-un-sous-domaine-en-adresse-ip-dynamique/</link>
					<comments>https://www.roumazeilles.net/news/fr/wordpress/2014/09/28/synology-sur-un-sous-domaine-en-adresse-ip-dynamique/#respond</comments>
		
		<dc:creator><![CDATA[Yves Roumazeilles]]></dc:creator>
		<pubDate>Sun, 28 Sep 2014 18:58:46 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Routeurs & réseaux]]></category>
		<category><![CDATA[adreesse IP]]></category>
		<category><![CDATA[CNAME]]></category>
		<category><![CDATA[DDNS]]></category>
		<category><![CDATA[DiskStation]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[dynamique]]></category>
		<category><![CDATA[IPv4]]></category>
		<category><![CDATA[sous-domaine]]></category>
		<category><![CDATA[Synology]]></category>
		<guid isPermaLink="false">https://www.roumazeilles.net/news/fr/wordpress/?p=8509</guid>

					<description><![CDATA[Mon problème : J&#8217;ai une connexion Internet Fibre chez Numéricable qui utilise obligatoirement une adresse IP dynamique (pas d&#8217;adresse IP fixe chez Numéricable qui sont un peu gentiment arriérés). Ce n&#8217;est pas bien grave sauf que j&#8217;ai un serveur RAID provenant de chez Synology (une DiskStation DS413j à 4 disques en mode redondant RAID-5) qui [&#8230;]]]></description>
										<content:encoded><![CDATA[<h3>Mon problème :</h3>
<p>J&rsquo;ai une connexion Internet Fibre chez Numéricable qui utilise obligatoirement une adresse IP dynamique (pas d&rsquo;adresse IP fixe chez Numéricable qui sont un peu gentiment arriérés). Ce n&rsquo;est pas bien grave sauf que j&rsquo;ai un serveur RAID provenant de chez Synology (une DiskStation DS413j à 4 disques en mode redondant RAID-5) qui me procure quelques services que je souhaite partager avec Internet (quand je suis en déplacement avec un mobile ou un PC portable, j&rsquo;aimerais accéder à mon serveur FTP, à mon serveur de mail).</p>
<p>J&rsquo;ai donc décidé de m&rsquo;organiser pour permettre de retrouver facilement le Synology DiskStation depuis un sous-domaine (par exemple <code>mail.roumazeilles.net</code>).</p>
<h3>La solution que j&rsquo;ai adoptée :</h3>
<h4>Adresse IP dynamique :</h4>
<p>Comme mon adresse IP est dynamique, pas moyen de faire grand chose avant d&rsquo;avoir résolu ce point. J&rsquo;ai opté pour le service DDNS de Synology. Comme j&rsquo;utilise DSM 5.0 (la version la plus récente du soft de Synology), il est accessible dans le panneau de configuration au menu « Accès extérieur ». Il suffit d&rsquo;ajouter un DDNS en choisissant Synology comme prestataire et j&rsquo;ai enregistré un nom qui me convient (disons <code>ds</code>). A partir de là, malgré les changements d&rsquo;adresse IP, ma DiskStation reste accessible à <code>ds.synology.me</code>.</p>
<h4>Sous-domaine du DNS :</h4>
<p>Il faut ensuite faire pointer <code>mail.roumazeilles.net</code> vers <code>ds.synology.me</code>. Le sujet est un peu plus compliqué parce que j&rsquo;ai déjà réservé le nom de domaine <code>roumazeilles.net</code> chez <a href="http://www.gandi.net/" title="Gandi">Gandi</a> et qu&rsquo;il pointe vers un serveur mutualisé chez <a href="http://www.ovh.net/" title="OVH">OVH</a>. C&rsquo;est le serveur d&rsquo;hébergement (loué chez OVH) qui comporte toute l&rsquo;information relative à <code>roumazeilles.net</code>. J&rsquo;ai donc du aller sur mon serveur et dans sa configuration DNS modifer (dans votre cas, il s&rsquo;agira peut-être d&rsquo;ajouter) un enregistrement de type CNAME.</p>
<p><code>mail 10800 IN CNAME ds.synology.me.</code> <em>(N&rsquo;oubliez pas le point final dans votre entrée CNAME, ou elle ne fonctionnera pas !) </em><br />
Comme j&rsquo;ai de la chance, mon panneau de contrôle OVH me permet de ne pas me rater avec la syntaxe exacte, mais l&rsquo;affaire est identique : je lui dit que le sous-domaine <code>mail</code> est décrit pas un enregistrement <code>CNAME</code> qui pointe directement sur <code>ds.synology.me</code> (un peu abscons mais pas très méchant).</p>
<p>Ensuite, il reste à attendre que l&rsquo;information DNS « se propage » (quelques minutes à quelques heures, parfois 24-48h). Et un petit contrôle se fait avec <code>ping mail.roumazeilles.net</code> qui doit répondre correctement avec mon adresse IP chez Numéricable.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.roumazeilles.net/news/fr/wordpress/2014/09/28/synology-sur-un-sous-domaine-en-adresse-ip-dynamique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google passe à l&#8217;IPv6</title>
		<link>https://www.roumazeilles.net/news/fr/wordpress/2008/06/13/google-passe-a-lipv6/</link>
					<comments>https://www.roumazeilles.net/news/fr/wordpress/2008/06/13/google-passe-a-lipv6/#respond</comments>
		
		<dc:creator><![CDATA[Yves Roumazeilles]]></dc:creator>
		<pubDate>Fri, 13 Jun 2008 10:12:34 +0000</pubDate>
				<category><![CDATA[IPv6]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Routeurs & réseaux]]></category>
		<category><![CDATA[Technique]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[Windows Vista]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[IPv4]]></category>
		<guid isPermaLink="false">https://www.roumazeilles.net/news/fr/wordpress/2008/06/13/google-passe-a-lipv6/</guid>

					<description><![CDATA[Comme vous le savez certainement si vous lisez un peu régulièrement ce site web, les adresses Internet seront bientôt épuisées (toutes utilisées). La fin a l&#8217;air de devoir arriver aux alentours de 2011 ou 2012. C&#8217;est pourquoi un certain nombre de sociétés travaillent à basculer du protocole Internet le plus courant (IPv4) à son successeur [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Comme vous le savez certainement si vous lisez un peu régulièrement ce site web, les adresses Internet seront bientôt épuisées (toutes utilisées). La fin a l&rsquo;air de devoir arriver aux alentours de 2011 ou 2012. C&rsquo;est pourquoi un certain nombre de sociétés travaillent à basculer du protocole Internet le plus courant (IPv4) à son successeur (IPv6).</p>
<p>C&rsquo;est dans ce contexte, alors que l&rsquo;Internet Engineering Task Force (IETF) préparait une nuit sans IPv4 pour sensibiliser le public, Google a lancé la version réservée à IPv6 de son moteur de recherche : <a href="http://ipv6.google.com/">ipv6.google.com</a> (si vous êtes comme presque tout le monde, vous ne trouverez sans doute rien au bout de ce lien).</p>
<p>Il ne nous reste plus qu&rsquo;à changer tous le plus tôt possible.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.roumazeilles.net/news/fr/wordpress/2008/06/13/google-passe-a-lipv6/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IPv6 démarre demain</title>
		<link>https://www.roumazeilles.net/news/fr/wordpress/2008/02/03/ipv6-demarre-demain/</link>
					<comments>https://www.roumazeilles.net/news/fr/wordpress/2008/02/03/ipv6-demarre-demain/#respond</comments>
		
		<dc:creator><![CDATA[Yves Roumazeilles]]></dc:creator>
		<pubDate>Sun, 03 Feb 2008 06:00:38 +0000</pubDate>
				<category><![CDATA[IPv6]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Technique]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[IPv4]]></category>
		<guid isPermaLink="false">https://www.roumazeilles.net/news/fr/wordpress/2008/02/03/ipv6-demarre-demain/</guid>

					<description><![CDATA[Pour la plupart d&#8217;entre nous, IPv6 n&#8217;est rien d&#8217;autre qu&#8217;un terme supplémentaire qui désigne un vaporware vaguement attendu. Mais sur la route qui nous mène à éviter le prochain manque d&#8217;adresses Internet (comme on peut plus facilement décrire les adresses IPv4), il y a un nouveau protocole, IPv6. Il progresse rapidement, et demain, 4 février, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Pour la plupart d&rsquo;entre nous, IPv6 n&rsquo;est rien d&rsquo;autre qu&rsquo;un terme supplémentaire qui désigne un <em>vaporware</em> vaguement attendu. Mais sur la route qui nous mène à éviter le prochain manque d&rsquo;adresses Internet  (comme on peut plus facilement décrire les adresses IPv4), il y a un nouveau protocole, IPv6. Il progresse rapidement, et demain, 4 février, plusieurs des gros routeurs internationaux par lesquels passent la quasi-totalité du trafic Internet vont commencer à pousser des paquets IPv6.</p>
<p>Cela veut dire que IPv6 va maintenant pouvoir devenir une réalité dans la plupart des régions du monde, même s&rsquo;il reste encore beaucoup à faire dans ce domaine pour le rendre absolument omniprésent.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.roumazeilles.net/news/fr/wordpress/2008/02/03/ipv6-demarre-demain/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
