• =?UTF-8?Q?Probl=c3=a8me_IPv6_et_firewall_avec_Buster?=

    From JUPIN Alain@21:1/5 to All on Wed Sep 15 10:40:04 2021
    Qm9uam91ciwKClN1ciB1bmUgbWFjaGluZSB2aXJ0dWVsbGUgZnJhw65jaGVtZW50IGluc3Rh bGzDqWUgYXZlYyBCdXN0ZXIgZW4gdmVyc2lvbiAKMTAuMTAsIGwnSVB2NiBhIMOpdMOpIGNv bmZpZ3Vyw6kgZGUgbGEgbcOqbWUgbWFuacOocmUgcXVlIGxlcyBhdXRyZXMgVk0uCkxhIGNv bm5leGlvbiBJUHY2IGZvbmN0aW9ubmUgdHLDqHMgYmllbiBzYXVmIHF1J2F1IGJvdXQgZCd1 biBtb21lbnQgYXNzZXogCmFsw6lhdG9pcmUgKGRlIHF1ZWxxdWVzIG1pbnV0ZXMgw6AgcXVl bHF1ZXMgZGl6YWluZSBkZSBtaW51dGVzKSwgbGEgCmNvbm5leGlvbiB0b21iZSAhClNvdXMg U1NILCBwbHVzIGRlIHLDqXBvbnNlIHB1aXMgOiAiY2xpZW50X2xvb3A6IHNlbmQgZGlzY29u bmVjdDogQnJva2VuIApwaXBlIiwgbGVzIGF1dHJlcyBzZXJ2aWNlIGF1c3NpIG5lIHLDqXBv bmRlbnQgcGx1cyBlbiBJUHY2CkZhaXQgImludHJpZ3VhbnQiLCBsYSBjb25uZXhpb24gSVB2 NCBmb25jdGlvbm5lIHBhcmZhaXRlbWVudC4gU2kgamUgCmTDqXNhY3RpdmUgbGUgZmlyZXdh bGwsIHRvdXQgcmVudHJlIGRhbnMgbCdvcmRyZS4gU2kgamUgbGUgcsOpYWN0aXZlLCB0b3V0 IApmb25jdGlvbm5lIGp1c3F1J8OgIGNlIHF1ZSAuLi4gcGF0YXRyYWMgIQpTaSBqZSBkw6lz YWN0aXZlIGxlIGZpcmV3YWxsLCBhdWN1biBzb3VjaXMsIGplIHJlc3RlIGNvbm5lY3TDqSBl biBJUHY2IApzYW5zIGxpbWl0YXRpb25zIGRlIGR1csOpZSAoYXUgbW9pbnMgcGVuZGFudCBw bHVzaWV1cnMgaGV1cmVzKS4KCkwnaMO0dGUgZGUgbGEgbWFjaGluZSB2aXJ0dWVsbGUgZXN0 IHVuIHNlcnZldXIgZMOpZGnDqSBTb1lvdVN0YXJ0IChkZSBjaGV6IApPVkgpLCBsdWkgYXVz c2kgc291cyBEZWJpYW4gMTAgZmFpc2FudCB0b3VybmVyIFByb3htb3guClF1YW5kIGonYWkg bGUgc291Y2lzIGQnSVB2NiBhdmVjIGNldHRlIG1hY2hpbmUgdmlydHVlbGxlLCB0b3V0ZXMg bGVzIAphdXRyZXMgVk0gZHUgbcOqbWUgc2VydmV1ciBmb25jdGlvbm5lbnQgZW5jb3JlIHBh cmZhaXRlbWVudCBlbiBJUHY2LCBldCAKbcOqbWUgZW4gZGVob3JzIGR1IHNlcnZldXIsIGxl IHBpbmc2IHZlcnMgaXB2Ni5nZ29nbGUuY29tLCBsZSBzdXJmIGV0YyBlbiAKSVB2NiBmb25j dGlvbm5lIHBhcmZhaXRlbWVudC4KUGFyIGNvbnRyZSBlbiBTU0ggKGVuIElQdjQpLCBkZXB1 aXMgbGUgc2VydmV1ciBlbiBxdWVzdGlvbiwgaW1wb3NzaWJsZSAKZGUgcGluZ3VlciBlbiBJ UHY2IHBhciBpcHY2Lmdvb2dsZS5jb20gOiAiY29ubmVjdDogTGUgcsOpc2VhdSBuJ2VzdCBw YXMgCmFjY2Vzc2libGUiCkonw6ljYXJ0ZSBkb25jIG1vbWVudGFuw6ltZW50IGxlIHNvdWNp cyBkZSBjb25maWcgSVB2NiBjaGV6IG1vaSwgbWFpcyAKcGx1dMO0dCBjZWx1aSBkJ3VuIHBy b2Jsw6htZSBkZSBmaXJld2FsbCBwcm9iYWJsZW1lbnQgYXZlYyBsJ2F1dG9jb25maWcgCmQn SVB2NiBvdSBkJ0lQdjYgbHVpLW3Dqm1lID8KCkVuZmluLCBsZSBzY3JpcHQgZHUgZmlyZXdh bGwgKHF1aSBlc3QgbGUgbcOqbWUgcXVlIHN1ciB0b3V0ZSBsZXMgYXV0cmVzIApWTSBkYW5z IHNvbiBjb25jZXB0LCBjYXIgc3VyIGQnYXV0cmVzIFZNLCBkJ2F1dHJlcyBwb3J0cyBjb21t ZSBsZSBIVFRQ4ouFUyAKc29udCBvdXZlcnRzKSA6CiMgUG9saXRpcXVlIHBhciBkw6lmYXV0 IElOL0ZXRCBlc3QgRFJPUCwgT1VUIGVuIEFDQ0VQVAppcHRhYmxlcyAtUCBJTlBVVCBEUk9Q CmlwdGFibGVzIC1QIEZPUldBUkQgRFJPUAppcHRhYmxlcyAtUCBPVVRQVVQgQUNDRVBUCmlw NnRhYmxlcyAtUCBJTlBVVCBEUk9QCmlwNnRhYmxlcyAtUCBGT1JXQVJEIERST1AKaXA2dGFi bGVzIC1QIE9VVFBVVCBBQ0NFUFQKCiMgQXV0b3Jpc2VyIGxlIExvb3BiYWNrCmlwdGFibGVz IC1BIElOUFVUIC1pIGxvIC1qIEFDQ0VQVAppcHRhYmxlcyAtQSBPVVRQVVQgLW8gbG8gLWog QUNDRVBUCmlwNnRhYmxlcyAtQSBJTlBVVCAtaSBsbyAtaiBBQ0NFUFQKaXA2dGFibGVzIC1B IE9VVFBVVCAtbyBsbyAtaiBBQ0NFUFQKCiMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMj IyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMKI8Kg wqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKg wqDCoCBJTkJPVU5EIApUUkFGSUPCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKg wqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoCAjCiMjIyMjIyMjIyMjIyMjIyMjIyMjIyMj IyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMj IyMKCiMgT24gYWNjZXB0ZSB0b3V0IGxlIHRyYWZpYyBkZXMgcGFxdWV0cyBkw6lqw6Agw6l0 YWJsaXMKaXB0YWJsZXMgLUEgSU5QVVQgLW0gc3RhdGUgLS1zdGF0ZSBFU1RBQkxJU0hFRCxS RUxBVEVEIC1qIEFDQ0VQVAppcDZ0YWJsZXMgLUEgSU5QVVQgLW0gc3RhdGUgLS1zdGF0ZSBF U1RBQkxJU0hFRCxSRUxBVEVEIC1qIEFDQ0VQVAoKIyBTU0gKaXB0YWJsZXMgLUEgSU5QVVQg LXAgdGNwIC0tZHBvcnQgMjIgLWogQUNDRVBUCmlwNnRhYmxlcyAtQSBJTlBVVCAtcCB0Y3Ag LS1kcG9ydCAyMiAtaiBBQ0NFUFQKCiMgSUNFQ0FTVAppcHRhYmxlcyAtQSBJTlBVVCAtcCB0 Y3AgLS1kcG9ydCA4MDAwIC1qIEFDQ0VQVAppcDZ0YWJsZXMgLUEgSU5QVVQgLXAgdGNwIC0t ZHBvcnQgODAwMCAtaiBBQ0NFUFQKCiMgT24gYWNjZXB0ZSBsZXMgcmVxdWV0ZXMgSUNNUApp cHRhYmxlcyAtQSBJTlBVVCAtcCBpY21wIC1qIEFDQ0VQVAppcDZ0YWJsZXMgLUEgSU5QVVQg LXAgaWNtcHY2IC0taWNtcHY2LXR5cGUgbmVpZ2hib3VyLXNvbGljaXRhdGlvbiAtbSBobCAK LS1obC1lcSAyNTUgLWogQUNDRVBUCmlwNnRhYmxlcyAtQSBJTlBVVCAtcCBpY21wdjYgLS1p Y21wdjYtdHlwZSBuZWlnaGJvdXItYWR2ZXJ0aXNlbWVudCAtbSBobCAKLS1obC1lcSAyNTUg LWogQUNDRVBUCmlwNnRhYmxlcyAtQSBJTlBVVCAtcCBpY21wdjYgLS1pY21wdjYtdHlwZSBy b3V0ZXItYWR2ZXJ0aXNlbWVudCAtbSBobCAKLS1obC1lcSAyNTUgLWogQUNDRVBUCmlwNnRh YmxlcyAtQSBJTlBVVCAtcCBpY21wdjYgLS1pY21wdjYtdHlwZSBlY2hvLXJlcXVlc3QgLWog QUNDRVBUCgpQb3VyIHZvdXMgYWlkZXIgKG9uIHNhaXQgamFtYWlzKSwgdm9pY2kgbGEgdGFi bGUgZGUgcm91dGFnZSAocm91dGUgLUEgCmluZXQ2KQpUYWJsZSBkZSByb3V0YWdlIElQdjYg ZHUgbm95YXUKRGVzdGluYXRpb27CoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKg wqDCoCBOZXh0IEhvcMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoCBGbGFn IE1ldMKgIFJlZiAKVXNlIElmCmxvY2FsaG9zdC8xMjjCoMKgwqDCoMKgwqDCoMKgwqDCoMKg wqDCoMKgwqDCoMKgIFs6Ol3CoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDC oMKgwqDCoCBVIDI1NsKgIDLCoMKgwqDCoCAwIGxvCjIwMDE6NDFkMDoyOjVmZGQ6Oi82NMKg wqDCoMKgwqDCoMKgwqDCoCBbOjpdwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDC oMKgwqDCoMKgwqAgVSAyNTbCoCAywqDCoMKgwqAgMCAKZW5zMTgKdnNzLTItNmsuZnIuZXUv MTI4wqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgIFs6Ol3CoMKgwqDCoMKgwqDCoMKgwqDCoMKg wqDCoMKgwqDCoMKgwqDCoMKgwqDCoCBVIDEwMjQgMsKgIMKgwqAgMCAKZW5zMTgKMjAwMTo0 MWQwOjI6NWYwMDo6LzU2wqDCoMKgwqDCoMKgwqDCoMKgIFs6Ol3CoMKgwqDCoMKgwqDCoMKg wqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoCBVQWUgMjU2wqAgMcKgwqDCoMKgIAowIGVu czE4CmZlODA6Oi82NMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDC oCBbOjpdwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqAgVSAy NTbCoCAxwqDCoMKgwqAgMCAKZW5zMTgKWzo6XS8wwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKg wqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgIFs6Ol3CoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDC oMKgwqDCoMKgwqDCoMKgwqDCoCAhbiAtMcKgwqAgMcKgwqDCoMKgIDAgbG8KbG9jYWxob3N0 LzEyOMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqAgWzo6XcKgwqDCoMKgwqDC oMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgIFVuIDDCoMKgwqAgNcKgwqDCoMKg IDAgbG8KMjAwMTo0MWQwOjI6NWZkZDo6MTk5OjEvMTI4wqDCoMKgIFs6Ol3CoMKgwqDCoMKg wqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoCBVbiAwwqDCoMKgIDPCoMKgwqDC oCAKMCBlbnMxOApmZTgwOjpmZjpmZTVkOjFjMzkvMTI4wqDCoMKgwqDCoMKgwqDCoCBbOjpd wqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqAgVW4gMMKgwqDC oCAzwqDCoMKgwqAgCjAgZW5zMTgKZmYwMDo6LzjCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDC oMKgwqDCoMKgwqDCoMKgwqDCoCBbOjpdwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKg wqDCoMKgwqDCoMKgwqAgVSAyNTbCoCAzwqDCoMKgwqAgMCAKZW5zMTgKWzo6XS8wwqDCoMKg wqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgIFs6Ol3CoMKgwqDC oMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoMKgwqDCoCAhbiAtMcKgwqAgMcKgwqDC oMKgIDAgbG8KCgpNZXJjaSDDoCB2b3VzIHBvdXIgdm90cmUgYWlkZSwgZXQgcGV0aXRlIHBy w6ljaXNpb24sIGplIHN1aXMgcGFzIHVuICJwcm8iIApkZSBsJ0lQdjYgISBKJ2FpIGRvbmMg cGV1dCDDqnRyZSB6YXBww6kgZGVzIHBvaW50cyBlc3NlbnRpZWxzLgoKLS0gCkFsYWluIEpV UElOCgo=

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From NoSpam@21:1/5 to All on Wed Sep 15 11:20:01 2021
    Bonjour

    essaye en passant la mtu ipv6 en 1496 ou 1492

    Le 15/09/2021 à 10:11, JUPIN Alain a écrit :
    Bonjour,

    Sur une machine virtuelle fraîchement installée avec Buster en version 10.10, l'IPv6 a été configuré de la même manière que les autres VM.
    La connexion IPv6 fonctionne très bien sauf qu'au bout d'un moment
    assez aléatoire (de quelques minutes à quelques dizaine de minutes),
    la connexion tombe !
    Sous SSH, plus de réponse puis : "client_loop: send disconnect: Broken pipe", les autres service aussi ne répondent plus en IPv6
    Fait "intriguant", la connexion IPv4 fonctionne parfaitement. Si je désactive le firewall, tout rentre dans l'ordre. Si je le réactive,
    tout fonctionne jusqu'à ce que ... patatrac !
    Si je désactive le firewall, aucun soucis, je reste connecté en IPv6
    sans limitations de durée (au moins pendant plusieurs heures).

    L'hôte de la machine virtuelle est un serveur dédié SoYouStart (de
    chez OVH), lui aussi sous Debian 10 faisant tourner Proxmox.
    Quand j'ai le soucis d'IPv6 avec cette machine virtuelle, toutes les
    autres VM du même serveur fonctionnent encore parfaitement en IPv6, et
    même en dehors du serveur, le ping6 vers ipv6.ggogle.com, le surf etc
    en IPv6 fonctionne parfaitement.
    Par contre en SSH (en IPv4), depuis le serveur en question, impossible
    de pinguer en IPv6 par ipv6.google.com : "connect: Le réseau n'est pas accessible"
    J'écarte donc momentanément le soucis de config IPv6 chez moi, mais
    plutôt celui d'un problème de firewall probablement avec l'autoconfig d'IPv6 ou d'IPv6 lui-même ?

    Enfin, le script du firewall (qui est le même que sur toute les autres
    VM dans son concept, car sur d'autres VM, d'autres ports comme le
    HTTP⋅S sont ouverts) :
    # Politique par défaut IN/FWD est DROP, OUT en ACCEPT
    iptables -P INPUT DROP
    iptables -P FORWARD DROP
    iptables -P OUTPUT ACCEPT
    ip6tables -P INPUT DROP
    ip6tables -P FORWARD DROP
    ip6tables -P OUTPUT ACCEPT

    # Autoriser le Loopback
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A OUTPUT -o lo -j ACCEPT
    ip6tables -A INPUT -i lo -j ACCEPT
    ip6tables -A OUTPUT -o lo -j ACCEPT

    ###############################################################################

    #                               INBOUND TRAFIC                                # ###############################################################################


    # On accepte tout le trafic des paquets déjà établis
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    ip6tables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    # SSH
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    ip6tables -A INPUT -p tcp --dport 22 -j ACCEPT

    # ICECAST
    iptables -A INPUT -p tcp --dport 8000 -j ACCEPT
    ip6tables -A INPUT -p tcp --dport 8000 -j ACCEPT

    # On accepte les requetes ICMP
    iptables -A INPUT -p icmp -j ACCEPT
    ip6tables -A INPUT -p icmpv6 --icmpv6-type neighbour-solicitation -m
    hl --hl-eq 255 -j ACCEPT
    ip6tables -A INPUT -p icmpv6 --icmpv6-type neighbour-advertisement -m
    hl --hl-eq 255 -j ACCEPT
    ip6tables -A INPUT -p icmpv6 --icmpv6-type router-advertisement -m hl
    --hl-eq 255 -j ACCEPT
    ip6tables -A INPUT -p icmpv6 --icmpv6-type echo-request -j ACCEPT

    Pour vous aider (on sait jamais), voici la table de routage (route -A
    inet6)
    Table de routage IPv6 du noyau Destination                    Next Hop                   Flag Met 
    Ref Use If
    localhost/128                  [::]                       U 256 2    
    0 lo
    2001:41d0:2:5fdd::/64          [::]                       U 256 2    
    0 ens18
    vss-2-6k.fr.eu/128             [::]                       U 1024 2    
    0 ens18
    2001:41d0:2:5f00::/56          [::]                       UAe 256
    1     0 ens18
    fe80::/64                      [::]                       U 256 1    
    0 ens18
    [::]/0                         [::]                       !n -1 1    
    0 lo
    localhost/128                  [::]                       Un 0 5     0 lo
    2001:41d0:2:5fdd::199:1/128    [::]                       Un 0 3     0
    ens18
    fe80::ff:fe5d:1c39/128         [::]                       Un 0 3     0
    ens18
    ff00::/8                       [::]                       U 256 3    
    0 ens18
    [::]/0                         [::]                       !n -1 1    
    0 lo


    Merci à vous pour votre aide, et petite précision, je suis pas un
    "pro" de l'IPv6 ! J'ai donc peut être zappé des points essentiels.


    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From JUPIN Alain@21:1/5 to All on Wed Sep 15 20:40:01 2021
    Bonsoir,

    Je pense avoir résolu mon souci, non pas avec la MTU mais en redémarrant
    la VM.
    J'ai l'impression que la prise en compte de la config réseau, notamment
    de la désactivation de l'autoconf de l'IPv6, n'a pas été totale la
    première fois?

    Car maintenant, même avec le firewall actif, tout fonctionne nickel chrome !

    Alain JUPIN

    Le 15/09/2021 à 11:19, NoSpam a écrit :
    Bonjour

    essaye en passant la mtu ipv6 en 1496 ou 1492

    Le 15/09/2021 à 10:11, JUPIN Alain a écrit :
    Bonjour,

    Sur une machine virtuelle fraîchement installée avec Buster en
    version 10.10, l'IPv6 a été configuré de la même manière que les
    autres VM.
    La connexion IPv6 fonctionne très bien sauf qu'au bout d'un moment
    assez aléatoire (de quelques minutes à quelques dizaine de minutes),
    la connexion tombe !
    Sous SSH, plus de réponse puis : "client_loop: send disconnect:
    Broken pipe", les autres service aussi ne répondent plus en IPv6
    Fait "intriguant", la connexion IPv4 fonctionne parfaitement. Si je
    désactive le firewall, tout rentre dans l'ordre. Si je le réactive,
    tout fonctionne jusqu'à ce que ... patatrac !
    Si je désactive le firewall, aucun soucis, je reste connecté en IPv6
    sans limitations de durée (au moins pendant plusieurs heures).

    L'hôte de la machine virtuelle est un serveur dédié SoYouStart (de
    chez OVH), lui aussi sous Debian 10 faisant tourner Proxmox.
    Quand j'ai le soucis d'IPv6 avec cette machine virtuelle, toutes les
    autres VM du même serveur fonctionnent encore parfaitement en IPv6,
    et même en dehors du serveur, le ping6 vers ipv6.ggogle.com, le surf
    etc en IPv6 fonctionne parfaitement.
    Par contre en SSH (en IPv4), depuis le serveur en question,
    impossible de pinguer en IPv6 par ipv6.google.com : "connect: Le
    réseau n'est pas accessible"
    J'écarte donc momentanément le soucis de config IPv6 chez moi, mais
    plutôt celui d'un problème de firewall probablement avec l'autoconfig
    d'IPv6 ou d'IPv6 lui-même ?

    Enfin, le script du firewall (qui est le même que sur toute les
    autres VM dans son concept, car sur d'autres VM, d'autres ports comme
    le HTTP⋅S sont ouverts) :
    # Politique par défaut IN/FWD est DROP, OUT en ACCEPT
    iptables -P INPUT DROP
    iptables -P FORWARD DROP
    iptables -P OUTPUT ACCEPT
    ip6tables -P INPUT DROP
    ip6tables -P FORWARD DROP
    ip6tables -P OUTPUT ACCEPT

    # Autoriser le Loopback
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A OUTPUT -o lo -j ACCEPT
    ip6tables -A INPUT -i lo -j ACCEPT
    ip6tables -A OUTPUT -o lo -j ACCEPT

    ###############################################################################

    #                               INBOUND
    TRAFIC                                #
    ###############################################################################


    # On accepte tout le trafic des paquets déjà établis
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    ip6tables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    # SSH
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    ip6tables -A INPUT -p tcp --dport 22 -j ACCEPT

    # ICECAST
    iptables -A INPUT -p tcp --dport 8000 -j ACCEPT
    ip6tables -A INPUT -p tcp --dport 8000 -j ACCEPT

    # On accepte les requetes ICMP
    iptables -A INPUT -p icmp -j ACCEPT
    ip6tables -A INPUT -p icmpv6 --icmpv6-type neighbour-solicitation -m
    hl --hl-eq 255 -j ACCEPT
    ip6tables -A INPUT -p icmpv6 --icmpv6-type neighbour-advertisement -m
    hl --hl-eq 255 -j ACCEPT
    ip6tables -A INPUT -p icmpv6 --icmpv6-type router-advertisement -m hl
    --hl-eq 255 -j ACCEPT
    ip6tables -A INPUT -p icmpv6 --icmpv6-type echo-request -j ACCEPT

    Pour vous aider (on sait jamais), voici la table de routage (route -A
    inet6)
    Table de routage IPv6 du noyau
    Destination                    Next Hop                   Flag Met 
    Ref Use If
    localhost/128                  [::]                       U 256 2    
    0 lo
    2001:41d0:2:5fdd::/64          [::]                       U 256 2    
    0 ens18
    vss-2-6k.fr.eu/128             [::]                       U 1024 2 
       0 ens18
    2001:41d0:2:5f00::/56          [::]                       UAe 256
    1     0 ens18
    fe80::/64                      [::]                       U 256 1    
    0 ens18
    [::]/0                         [::]                       !n -1 1    
    0 lo
    localhost/128                  [::]                       Un 0 5    
    0 lo
    2001:41d0:2:5fdd::199:1/128    [::]                       Un 0 3    
    0 ens18
    fe80::ff:fe5d:1c39/128         [::]                       Un 0 3    
    0 ens18
    ff00::/8                       [::]                       U 256 3    
    0 ens18
    [::]/0                         [::]                       !n -1 1    
    0 lo


    Merci à vous pour votre aide, et petite précision, je suis pas un
    "pro" de l'IPv6 ! J'ai donc peut être zappé des points essentiels.



    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)