Minikea Posté(e) le 6 juin 2012 Partager Posté(e) le 6 juin 2012 Bonjour à tous; j'ai monté un serveur (web,ssh,jabber,jeux,etc) il y a quelque temps et je me suis bien amusé dessus. mais il y a un problème que je n'ai jamais réussi à résoudre: Mon serveur n'est pas accessible depuis l'extérieur en IPv6 si l'on est soit même un freenaute. le DNS renvoie bien la bonne ip, cette ip est correct et fonctionne si l'on est sur un autre réseau que Free (FDN ou autre) mais si l'on interroge cette IP via un ping ou tout autre protocole, la requete n'aboutit pas, et je n'ai rien dans les logs du serveur. je peux mettre les différents fichiers de conf à disposition, dites moi juste ce qu'il faut pour essayer d'éclaircir le problème! je peux commencer par ça: [root@geek85.net ~] # ifconfigeth0 Link encap:Ethernet HWaddr 00:1f:c6:3f:db:05 inet adr:192.168.1.100 Bcast:192.168.1.255 Masque:255.255.255.0 adr inet6: 2a01:e35:8798:54b0::113/64 Scope:Global adr inet6: 2a01:e35:8798:54b0:[censuré] Scope:Global adr inet6: fe80::21f:c6ff:fe3f:db05/64 Scope:Lien UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:301355317 errors:62 dropped:0 overruns:0 frame:54 TX packets:401516421 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:1000 RX bytes:93443179966 (87.0 GiB) TX bytes:444963947587 (414.4 GiB) Interruption:20lo Link encap:Boucle locale inet adr:127.0.0.1 Masque:255.0.0.0 adr inet6: ::1/128 Scope:Hôte UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:1902220 errors:0 dropped:0 overruns:0 frame:0 TX packets:1902220 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:0 RX bytes:307720797 (293.4 MiB) TX bytes:307720797 (293.4 MiB) [root@geek85.net ~] # iptables -LChain INPUT (policy ACCEPT)target prot opt source destinationfail2ban-ssh tcp -- anywhere anywhere multiport dports sshChain FORWARD (policy ACCEPT)target prot opt source destinationChain OUTPUT (policy ACCEPT)target prot opt source destinationChain fail2ban-ssh (1 references)target prot opt source destinationRETURN all -- anywhere anywhere # ip6tables -LChain INPUT (policy ACCEPT)target prot opt source destinationChain FORWARD (policy ACCEPT)target prot opt source destinationChain OUTPUT (policy ACCEPT)target prot opt source destination hum, au vu des RX et TX, il y a aussi un daemon transmissiond sur le serveur! Lien vers le commentaire Partager sur d’autres sites More sharing options...
fabien29200 Posté(e) le 6 juin 2012 Partager Posté(e) le 6 juin 2012 Salut ! T'as un exemple de commande ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Minikea Posté(e) le 6 juin 2012 Auteur Partager Posté(e) le 6 juin 2012 comment ça? pour tester si la connexion fonctionne? bah c'est simple : ping6 geek85.net ou ping6 2a01:e35:8798:54b0::113 ou bien tu ouvres un navigateur sur http://geek85.net/ (ou sur http://[2a01:e35:8798:54b0::113]/ si tu veux être sur d'utiliser l'IPv6) PS: si le ping fonctionne, déjà c'est une bonne chose! mais c'est peut-être que le début des galères. en effet le ping est géré par la box (j'ai monitoré le protocole ICMP sur le serveur et je reçoit pas les ping) donc si ça répond au ping, c'est que tu arrives sur ma box, ce qui est déjà bien! pour un test plus complet le navigateur s'impose! Lien vers le commentaire Partager sur d’autres sites More sharing options...
fabien29200 Posté(e) le 6 juin 2012 Partager Posté(e) le 6 juin 2012 Marche bien chez moi (je suis chez Free) : fabien@BlackPearl:/tmp$ wget --inet6-only http://geek85.net--2012-06-06 14:12:43-- http://geek85.net/Resolving geek85.net... 2a01:e35:8798:54b0::113Connecting to geek85.net|2a01:e35:8798:54b0::113|:80... connected.HTTP request sent, awaiting response... 301 Moved PermanentlyLocation: http://www.geek85.net/ [following]--2012-06-06 14:12:44-- http://www.geek85.net/Resolving www.geek85.net... 2a01:e35:8798:54b0::113Reusing existing connection to geek85.net:80.HTTP request sent, awaiting response... 301 Moved PermanentlyLocation: http://www.geek85.net/blog/ [following]--2012-06-06 14:12:44-- http://www.geek85.net/blog/Reusing existing connection to geek85.net:80.HTTP request sent, awaiting response... 200 OKLength: unspecified [text/html]Saving to: `index.html' [ <=> ] 9,113 52.7K/s in 0.2s2012-06-06 14:12:44 (52.7 KB/s) - `index.html' saved [9113] Lien vers le commentaire Partager sur d’autres sites More sharing options...
Albirew Posté(e) le 6 juin 2012 Partager Posté(e) le 6 juin 2012 Je viens de re-tester, http://[2a01:e35:8798:54b0::113]/ fonctionne maintenant... (page de base lighttpd) Quels ont été tes derniers changements? Si t'a juste reboot, je te conseille un petit 'touch /forcefsck' ainsi qu'un memtest au reboot au cas ou... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Minikea Posté(e) le 6 juin 2012 Auteur Partager Posté(e) le 6 juin 2012 Je viens de re-tester, http://[2a01:e35:8798:54b0::113]/ fonctionne maintenant... (page de base lighttpd) Quels ont été tes derniers changements? Si t'a juste reboot, je te conseille un petit 'touch /forcefsck' ainsi qu'un memtest au reboot au cas ou... j'ai changé la config iptables, qui n'avait rien de particulier (vu qu'elle était en ACCEPT ALL) mais j'ai spécifié que les port 80 et 443 ne devaient en aucun cas être bloqués.... enfin bref, pas compris! mais si ça marche, c'est cool! merci pour le retour! edit : et je reboot pas mon serveur! pas avant mon uptime 365! j'y tiens! pour infos: [root@geek85.net ~] # iptables -L --line-numbersChain INPUT (policy ACCEPT)num target prot opt source destination1 fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh2 ACCEPT all -- anywhere anywhere3 REJECT all -- anywhere loopback/8 reject-with icmp-port-unreachable4 ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED5 ACCEPT tcp -- anywhere anywhere tcp dpt:www6 ACCEPT tcp -- anywhere anywhere tcp dpt:https7 ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:auth8 ACCEPT icmp -- anywhere anywhere icmp echo-request9 LOG all -- anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix 'iptables denied: 'Chain FORWARD (policy ACCEPT)num target prot opt source destinationChain OUTPUT (policy ACCEPT)num target prot opt source destinationChain fail2ban-ssh (1 references)num target prot opt source destination1 RETURN all -- anywhere anywhere[root@geek85.net ~] # ip6tables -L --line-numbersChain INPUT (policy ACCEPT)num target prot opt source destinationChain FORWARD (policy ACCEPT)num target prot opt source destinationChain OUTPUT (policy ACCEPT)num target prot opt source destination edit: ou alors c'est Free qui s'est aperçu de sa connerie le IPv6DAY!!! enfin bon, de toute façon ça marche jusqu'à ce que ça marche plus! Lien vers le commentaire Partager sur d’autres sites More sharing options...
Edtech Posté(e) le 13 juin 2012 Partager Posté(e) le 13 juin 2012 edit : et je reboot pas mon serveur! pas avant mon uptime 365! j'y tiens! Installe debian-goodies et tape sudo checkrestart... Et après tu n'hésiteras sans doute plus à redémarrer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Minikea Posté(e) le 13 juin 2012 Auteur Partager Posté(e) le 13 juin 2012 edit : et je reboot pas mon serveur! pas avant mon uptime 365! j'y tiens! Installe debian-goodies et tape sudo checkrestart... Et après tu n'hésiteras sans doute plus à redémarrer checkrestartlsof: WARNING: can t stat() cifs file system /mnt/test Output information may be incomplete.Found 40 processes using old versions of upgraded files(25 distinct programs)(21 distinct packages) c'est pas énorme! Lien vers le commentaire Partager sur d’autres sites More sharing options...
fabien29200 Posté(e) le 14 juin 2012 Partager Posté(e) le 14 juin 2012 Tout dépend de quand date les vieilles version... Vive les failles de sécurité. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.