Fibre OVH... la totale: IPv6 et 6 IPv4 :)

OVH propose des abonnements FTTH plutôt complets pour nos besoins d’hébergement…

  • 1Gbps down / 500Mbps up
  • IPv6
  • option bloc IPv4/29 (soit 5 IP utilisables) en complément de l’IPv4 de base… donc 6 IPv4 au total

Cette offre est disponible globalement là où Orange est disponible, vu qu’ils passent par kosc qui s’appuie sur le réseau Orange.

Après avoir un peu galéré, j’ai réussit à tout configurer avec le routeur fournit d’origine (un Zyxel).

Les étapes pour le bloc IP/29:

  • désactiver l’administration à distance dans l’interface manager d’OVH: ceci permet de se connecter en administration localement sur le Zyxel
  • se connecter sur le zyxel avec login: admin et password indiqué au dos du Zyxel… et changer le mot de passe :wink:
  • ensuite, tout est plutôt bien expliqué ici: https://docs.ovh.com/fr/xdsl/comment-commander-et-gerer-un-bloc-ip-29/

Ma seconde fibre, chez Bouygues, n’a bien sûr qu’une IPv4, mais surtout pas d’IPv6… par contre c’est un tarif nettement plus grand public (23 euros pour la première année, 62 euros pour OVH avec l’option bloc IP)… elle sera remplacée par free dès que ce sera disponible :wink:

veinard : un fibré de plus ! :grin:

Petite correction sans grande importance :

OVH utilise les réseaux d’Orange pour la distribution finale (du NRO à chez toi), et Kosc pour la longue distance (du coeur de réseau OVH au NRO) … Reste à savoir ce que va devenir Kosc qui n’est pas au mieux de sa forme ><

En se débrouillant bien, avec un /29, tu peux utiliser les 8 IP :slight_smile:

1 « J'aime »

Preneur de l’astuce !

Pareil preneur !

Si je refais la petit calcul de masque :

/29 => 1111 1000 => 3 bits d’hôtes => 8 adresses
Sauf que adresse réseau, adresse broadcast, adresse gateway : 8-3 adresses donc 5

Je sais qu’il est courant aujourd’hui de dire IP réseau et Bc #OSEF on peut les forcer à être des ips d’hôtes…

Reste à savoir si il y a un paramétrage particulier, ce que j’ignore éhontément …

@Spyou de grâce donne nous le truc !

Deux grandes façons de faire :

1/ le routeur/firewall/whatever qui est en tête de réseau fait du NAT, auquel cas, tu NAT les IPs publiques une par une vers une IP privée normalement adressée plus loin dans le réseau

2/ tu veux pas faire de nat et tu te sens pousser des poils dans le cerveau, dans ce cas là, tu attribue l’IP routable avec un mask /32 sur l’interface loopback de la machine supposée la porter et, sur ton routeur, tu met une route statique vers ce /32 direction l’IP (probablement privée) de la machine

Tadaaaa :slight_smile:

1 « J'aime »

j’ai rien compris … lol !
je comprends le calcul de djayroma mais ton truc …
1/Tu nattes 8 ip pub (.0 et .255 compris - réseau et broadcast quoi ) vers 8 ip privées … ? … aucun effet de bord avec les reverse proxy etc ???

2/ c’est tordu mais why not … tu considéres comme une ip exploitable (publique) même du .0 (l’adresse du réseau) , du .255 (l’adresse de broadcast) et ta gateway, ton routeur route ce genre d’ip vers de l’interne , c’est ça ?

Cool ! c’est vraiment simple en fait !

Du coup on garde 7 IPs publiques (la GW en moins…)

Encore que on peut sans doute demander à ce que le /29 soit envoyé à l’ancienne IP sous forme de route et dans ce cas on dispose bien des 8 IPs !!!

GéNIAL !

Non, tu as bien 8 IP exploitables dans les deux cas.

Exemple pratique :
La connexion OVH arrive sur une IP lambda toute seule comme n’importe quelle connexion, mettons 37.59.2.42.

Soit le bloc routable supplémentaire souscrit, 194.117.200.8/29

Ta gateway a son IP côté internet qui est 37.59.2.42.

Dans une utilisation normale, tu va (par exemple) prendre 194.117.200.9 pour le mettre sur ta gateway sur ta patte interieure et utiliser les IPs .10 à .14 sur tes machines internes soit 5 IPs utiles, une de gateway, le network (.8) et le broadcast (.15)

Dans le premier cas que j’ai cité, la patte intérieure de ton réseau sur ta gateway ne va pas avoir 194.117.200.9 mais une IP privée quelconque, par exemple 192.168.20.1 (en /24 par exemple). Derrière tu numérote tes machines dans cette même plage (mettons que t’en a 8 et qu’elles sont 192.168.20.12, 192.168.20.22, 32, etc …)

Tu va ensuite simplement faire un nat 1:1 sur ta gateway en disant « 194.117.200.8 <=> 192.168.20.12 », « 194.117.200.9 <=> 192.168.20.22 », … « 194.117.200.15 <=> 192.168.20.82 »

Les paquets arrivant à destination de n’importe quelle IP de 194.117.200.8/29 seront natés vers l’IP privée correspondante et inversement, permettant d’utiliser les 8 IPs.

Pour le second exemple, on prend la même base, des IPs privées en interne, mais on ne fait pas de nat, on indique juste dans la table de routage de la gateway quelque chose comme « ip route add 194.117.200.8 via 192.168.20.12 » … Le truc, c’est qu’il faut que la machine finale possède quand même cette IP sinon elle ne va pas y répondre. Le plus simple pour ça est de l’ajouter à l’interface lo0 (en n’oubliant pas d’activer le routage)

La première solution a l’avantage de ne pas avoir à trifouiller la config des machines mais peut poser des problèmes de perf réseau à cause du nat, la seconde solution n’a pas de soucis de perf mais réclame une config qui va bien sur chaque serveur.

et pour ta question ledufakademy, si tu tombe sur un logiciel ou un matériel qui a du mal à parler à une IP qui fini par 0 ou par 255, c’est que ses concepteurs n’ont pas lu de doc réseau depuis 20 ans et il faut donc le jeter d’urgence :slight_smile:

Happy networking :slight_smile:

3 « J'aime »

Ok c’est là que je me rends compte que j’ai encore des leçons à prendre :slight_smile:

Merci @Spyou

2 « J'aime »

y’a les ingé systèmes et les ingé réseaux (les résoman quoi !)… j’ai rarement rencontré un gars combinant les deux :wink:
Putin, l’explication de SPyou je vais devoir la lire 10 fois pour la comprendre … je ne désespère pas … :crazy_face:

je suis en train de lire la doc ovh bloc /29 … telnet, même pas peur les gars !!!

ok
cas 1 : tu nattes en 1:1 pour pas avoir à foutre des ip public derrière ton pare-feu/ gateway … mais donc tu es en réseau privée (côté dmz) et
… donc 8 ip joignables coté wan.
bien vu.

cas 2 : j’aime moins , c bidouille, avec des ip pub sur le loopback, dans une dmz … + du routage … assez lourd.
niveau sécu c safe ce truc ?

Les deux présentent les mêmes risques niveau sécu. Après, fonction de ta politique, soit tu filtre pas parce que ben c’est du hosting, soit tu filtre sur le routeur (avant ou après nat dans le cas 1), soit tu filtre directement sur les serveurs finaux sur l’IP de loopback

Désolé pour la tartine à relire 10 fois >< :slight_smile:

soit pas désolé , c’est que j’ai surement pas ton niveau en réseau :wink: (donc je dois lire dix fois le truc pour que cela soit compris par mon cerveau )