You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
excerpt: "Découvrez comment configurer IPv6 sur OverTheBox"
4
-
updated: 2025-06-04
4
+
updated: 2025-06-05
5
5
---
6
6
7
7
## Objectif
8
8
9
-
Découvrez comment configurer IPv6 sur un service OverTheBox.
9
+
Découvrez comment activer et configurer IPv6 sur un service OverTheBox.
10
10
11
11
## Prérequis
12
12
13
13
- Disposer d'un service **OverTheBox Starter** ou **OverTheBox Business** fourni par OVHcloud.
14
+
- Posséder un boîtier **OverTheBox** en version **v1.1.2 ou supérieure** fourni par OVHcloud, ou avoir installé l’image OverTheBox issue du projet Open Source sur un équipement personnel ([installer l'image OverTheBox sur votre matériel](/pages/web_cloud/internet/overthebox/advanced_installer_limage_overthebox_sur_votre_materiel)).
14
15
- Être connecté à l'[espace client OVHcloud](/links/manager) dans la partie `Telecom`{.action}.
15
-
- Une **OverTheBox** en version **v1.1.2 ou supérieur** fournie par OVHcloud ou une installation depuis le projet Open Source ([installer l'image overthebox sur votre matériel](/pages/web_cloud/internet/overthebox/advanced_installer_limage_overthebox_sur_votre_materiel))
16
16
17
17
> [!warning]
18
18
>
@@ -21,35 +21,36 @@ Découvrez comment configurer IPv6 sur un service OverTheBox.
21
21
22
22
> [!warning]
23
23
>
24
-
> L'IPv6 est actuellement en phase beta, le boitier**OverTheBox** doit être en version **v1.1.2 ou supérieur**, pour mettre à jour votre équipement, consultez le guide « [Comment mettre à jour un appareil OverTheBox](/pages/web_cloud/internet/overthebox/config_upgrade) ».
24
+
> L'IPv6 est actuellement en phase bêta, le boîtier**OverTheBox** doit être en version **v1.1.2 ou supérieure**. Pour mettre à jour votre équipement, consultez le guide « [Comment mettre à jour un appareil OverTheBox](/pages/web_cloud/internet/overthebox/config_upgrade) ».
25
25
>
26
26
27
27
## En pratique
28
28
29
29
### Fonctionnement de l'IPv6 avec OverTheBox
30
30
31
31
Chaque service dispose d'une plage /56 mais certaines restrictions s'appliquent :
32
-
- Un sous-réseau /64 est réservé pour le fonctionnement du service
32
+
33
+
- Un sous-réseau /64 est réservé pour le fonctionnement du service.
33
34
- Seul le premier sous-réseau /60 est assigné à l'équipement, ce qui permet d'exploiter 16 sous-réseaux /64. Les autres sous-réseaux sont réservés pour des applications futures.
34
35
35
36
### Étape 1 : activer ou désactiver IPv6
36
37
37
-
- Connectez-vous à votre [espace client OVHcloud](/links/manager), partie `Telecom`{.action}.<br>
38
-
- Cliquez sur `OverThebox`{.action} dans la barre de services à gauche, puis sélectionnez le service OverTheBox sur lequel vous souhaitez configurer l'IPv6.<br>
38
+
- Connectez-vous à votre [espace client OVHcloud](/links/manager), partie `Telecom`{.action}.
39
+
- Cliquez sur `OverThebox`{.action} dans la barre de services à gauche, puis sélectionnez le service OverTheBox sur lequel vous souhaitez configurer l'IPv6.
39
40
- Pour **activer** IPv6, cochez la case `IPv6 activée`{.action}.
40
41
- Pour **désactiver** IPv6, décochez la case `IPv6 activée`{.action}.
Par défaut le pare-feu du boitier**OverTheBox** est configuré pour permettre uniquement les communications sortantes en IPv6, du réseau local vers internet.
47
+
Par défaut le pare-feu du boîtier**OverTheBox** est configuré pour permettre uniquement les communications sortantes en IPv6, du réseau local vers Internet.
47
48
48
49
- Connectez-vous à l'interface web de l'**OverTheBox** depuis [overthebox.ovh](http://overthebox.ovh) ou [192.168.100.1](https://192.168.100.1).
49
50
50
51
#### Autoriser le ping depuis l'extérieur
51
52
52
-
Par défaut, le ping depuis l'extérieur n'est pas autorisé, vous pouvez ajouter une règle pare-feu pour l'autoriser.
53
+
Par défaut, le ping depuis l'extérieur n'est pas autorisé. Vous pouvez ajouter une règle de pare-feu pour l'autoriser.
53
54
54
55
- Rendez-vous dans l'onglet `Network > Firewall`{.action}.
55
56
- Rendez-vous dans la section `Traffic Rules`{.action}.
@@ -59,8 +60,8 @@ Par défaut, le ping depuis l'extérieur n'est pas autorisé, vous pouvez ajoute
59
60
60
61
- Modifiez le paramètre `Name`{.action} pour donner un nom à la règle. Pour notre exemple, la règle se nomme `Allow-Ping-tunv6`.
61
62
- Modifiez le paramètre `Protocol`{.action} pour restreindre la règle sur une famille de protocole. Pour notre exemple, le ping utilise le protocole **ICMP**, nous renseignons donc `ICMP`.
62
-
- Modifiez le paramètre `Source zone`{.action} pour sélectionner la zone pare-feu d'où proviennent les paquets. La zone est `tunv6`.
63
-
- Modifiez le paramètre `Destination zone`{.action} pour sélectionner la zone pare-feu de destination. La zone est `lan`.
63
+
- Modifiez le paramètre `Source zone`{.action} pour sélectionner la zone du pare-feu d'où proviennent les paquets. La zone est `tunv6`.
64
+
- Modifiez le paramètre `Destination zone`{.action} pour sélectionner la zone de destination du pare-feu. La zone est `lan`.
@@ -73,7 +74,7 @@ Par défaut, le ping depuis l'extérieur n'est pas autorisé, vous pouvez ajoute
73
74
74
75
#### Ouverture de port
75
76
76
-
Il est possible de créer une règle pare-feu pour autoriser uniquement l'accès à un port spécifique depuis l'extérieur. Dans cet exemple, nous allons autoriser l'accès à un serveur **web** en **HTTP** sur le port **80**.
77
+
Il est possible de créer une règle de pare-feu pour autoriser uniquement l'accès à un port spécifique depuis l'extérieur. Dans cet exemple, nous allons autoriser l'accès à un serveur **web** en **HTTP** sur le port **80**.
77
78
78
79
- Rendez-vous dans l'onglet `Network > Firewall`{.action}.
79
80
- Rendez-vous dans la section `Traffic Rules`{.action}.
@@ -83,27 +84,28 @@ Il est possible de créer une règle pare-feu pour autoriser uniquement l'accès
83
84
84
85
- Modifiez le paramètre `Name`{.action} pour donner un nom à la règle. Pour notre exemple, la règle se nomme `web`.
85
86
- Modifiez le paramètre `Protocol`{.action} pour restreindre la redirection sur un protocole. Pour notre exemple, nous n'avons besoin que du protocole **HTTP** qui se base sur **TCP**, nous renseignons donc `TCP`.
86
-
- Modifiez le paramètre `Source zone`{.action} pour sélectionnner la zone pare-feu d'où proviennent les paquets. La zone est `tunv6`.
87
-
- Modifiez le paramètre `Destination zone`{.action} pour sélectionner la zone pare-feu de destination. La zone est `lan`.
88
-
- Modifiez le paramètre `Destination address`{.action} pour sélectionner l'équipement de destination. Dans notre exemple, notre équipement `webServer.lan`.
87
+
- Modifiez le paramètre `Source zone`{.action} pour sélectionner la zone du pare-feu d'où proviennent les paquets. La zone est `tunv6`.
88
+
- Modifiez le paramètre `Destination zone`{.action} pour sélectionner la zone de destination du pare-feu. La zone est `lan`.
89
+
- Modifiez le paramètre `Destination address`{.action} pour sélectionner l'équipement de destination. Dans notre exemple, notre équipement est `webServer.lan`.
89
90
- Modifiez le paramètre `Destination port`{.action} pour sélectionner le port de destination sur l'équipement. Dans notre exemple, le protocole **HTTP** écoute sur le port **80**, nous renseignons donc `80`.
#### Désactiver le filtrage IPv6 sur un équipement en particulier
102
+
101
103
> [!warning]
102
104
>
103
-
> Cette configuration désactive le filtrage IPv6 par l'OverTheBox sur l'équipement client concerné. Il sera totalement exposé en IPv6, il devra assurer sa propre sécurité.
105
+
> Cette configuration désactive le filtrage IPv6 par l'OverTheBox sur l'équipement client concerné. Il sera totalement exposé en IPv6, il devra donc assurer sa propre sécurité.
104
106
>
105
107
106
-
Il est possible de créer une règle pare-feu pour autoriser l'accès sans retriction à un équipement client depuis l'extérieur. Dans cet exemple, nous allons autoriser l'accès à tous les ports du serveur **webServer.lan**.
108
+
Il est possible de créer une règle de pare-feu pour autoriser l'accès sans restriction à un équipement client depuis l'extérieur. Dans cet exemple, nous allons autoriser l'accès à tous les ports du serveur **webServer.lan**.
107
109
108
110
- Rendez-vous dans l'onglet `Network > Firewall`{.action}.
109
111
- Rendez-vous dans la section `Traffic Rules`{.action}.
@@ -113,9 +115,9 @@ Il est possible de créer une règle pare-feu pour autoriser l'accès sans retri
113
115
114
116
- Modifiez le paramètre `Name`{.action} pour donner un nom à la règle. Pour notre exemple, la règle se nomme `server`.
115
117
- Modifiez le paramètre `Protocol`{.action} pour restreindre la redirection sur un protocole. Pour notre exemple, nous ne souhaitons pas de restrictions, nous renseignons donc `TCP`, `UDP` et `ICMP`.
116
-
- Modifiez le paramètre `Source zone`{.action} pour sélectionner la zone pare-feu d'où proviennent les paquets. La zone est `tunv6`.
117
-
- Modifiez le paramètre `Destination zone`{.action} pour sélectionner la zone pare-feu de destination. La zone est `lan`.
118
-
- Modifiez le paramètre `Destination address`{.action} pour sélectionner l'équipement de destination. Dans notre exemple, notre équipement `webServer.lan`.
118
+
- Modifiez le paramètre `Source zone`{.action} pour sélectionner la zone du pare-feu d'où proviennent les paquets. La zone est `tunv6`.
119
+
- Modifiez le paramètre `Destination zone`{.action} pour sélectionner la zone de destination du pare-feu. La zone est `lan`.
120
+
- Modifiez le paramètre `Destination address`{.action} pour sélectionner l'équipement de destination. Dans notre exemple, notre équipement est `webServer.lan`.
119
121
- Le paramètre `Destination port`{.action} n'est pas renseigné pour autoriser la connexion sur tous les ports de l'équipement.
#### Désactiver complètement le filtrage IPv6 par l'OverTheBox
133
+
131
134
> [!warning]
132
135
>
133
-
> Cette configuration désactive le filtrage IPv6 par l'OverTheBox, les équipements clients seront totalement exposés en IPv6, ils devront assurer leur propre sécurité.
136
+
> Cette configuration désactive le filtrage IPv6 par l'OverTheBox, les équipements clients seront totalement exposés en IPv6, ils devront donc assurer leur propre sécurité.
134
137
>
135
138
136
139
- Rendez-vous dans l'onglet `Network > Firewall`{.action}.
Échangez avec notre [communauté d'utilisateurs](/links/community).
150
+
## Aller plus loin <aname="go-further"></a>
151
+
152
+
Pour des prestations spécialisées (référencement, développement, etc.), contactez les [partenaires OVHcloud](/links/partner).
153
+
154
+
Si vous souhaitez bénéficier d'une assistance à l'usage et à la configuration de vos solutions OVHcloud, nous vous proposons de consulter nos différentes [offres de support](/links/support).
155
+
156
+
Échangez avec notre [communauté d'utilisateurs](/links/community).
0 commit comments