Récupérez les dernières sources du noyau: http://www.kernel.org/
Récupérez le dernier paquetage d'iptables:
Les sources en archive tar (pour patcher le noyau): http://www.netfilter.org/
Les sources en RPM pour reconstruire les binaires (pour les systèmes RedHat): ftp://ftp.redhat.com/redhat/linux/rawhide/SRPMS/SRPMS/ ou peut-être encore dans http://www.netcore.fi/pekkas/linux/ipv6/
Déplacez-vous dans le répertoire des sources:
# cd /chemin/vers/les/sources |
Décompactez et renommez les sources du noyau
# tar z|jxf kernel-version.tar.gz|bz2 # mv linux linux-version-iptables-version+IPv6 |
Décompactez les sources d'iptables
# tar z|jxf iptables-version.tar.gz|bz2 |
Déplacez-vous dans le répertoire iptables
# cd iptables-version |
Appliquez les patchs en attente
# make pending-patches KERNEL_DIR=/chemin/vers/les/sources/linux-version-iptables-version+IPv6/ |
Appliquez les patchs additionnels relatifs à IPv6 (pas encore inclus dans le noyau vanille)
# make patch-o-matic KERNEL_DIR=/path/to/src/linux-version-iptables-version/ |
Répondez par l'affirmative aux options suivantes (iptables-1.2.2)
ah-esp.patch
masq-dynaddr.patch (nécessaire seulement sur les systèmes ayant une adresse IP dynamique à la connexion au WAN, comme pour PPP ou PPPoE)
ipv6-agr.patch.ipv6
ipv6-ports.patch.ipv6
LOG.patch.ipv6
REJECT.patch.ipv6
Vérifier la présence des extensions IPv6
# make print-extensions Extensions found: IPv6:owner IPv6:limit IPv6:mac IPv6:multiport |
Déplacez-vous dans les sources du noyau
# cd /chemin/vers/les/sources/linux-version-iptables-version/ |
Editez Makefile
- EXTRAVERSION = + EXTRAVERSION = -iptables-version+IPv6-try |
Lancez configure, avec IPv6 de disponible
Code maturity level options Prompt for development and/or incomplete code/drivers : yes Networking options Network packet filtering: yes The IPv6 protocol: module IPv6: Netfilter Configuration IP6 tables support: module All new options like following: limit match support: module MAC address match support: module Multiple port match support: module Owner match support: module netfilter MARK match support: module Aggregated address check: module Packet filtering: module REJECT target support: module LOG target support: module Packet mangling: module MARK target support: module |
Configurez aussi tout ce qui concerne votre système
Compilez et installez: voir ici même la section noyau et autres HOWTO
Assurez-vous que l'arborescence des sources du noyau existe aussi dans /usr/src/linux/
Renommez l'ancien répertoire
# mv /usr/src/linux /usr/src/linux.old |
Créez un nouveau lien symbolique
# ln -s /chemin/vers/src/linux-version-iptables-version /usr/src/linux |
Reconstruisez le SRPM
# rpm --rebuild /chemin/vers/SRPM/iptables-version-release.src.rpm |
Installez les nouveaux paquetages iptables (iptables + iptables-ipv6)
Sur les systèmes RH 7.1, normalement, une ancienne version est installée, en conséquence utiliser "freshen"
# rpm -Fhv /chemin/vers/RPMS/cpu/iptables*-version-release.cpu.rpm |
Si elle n'était pas installée, utiliser "install"
# rpm -ihv /chemin/vers/RPMS/cpu/iptables*-version-release.cpu.rpm |
Sur les systèmes RH 6.2, normalement, aucun noyau 2.4.x n'est installé, conséquemment les pré-requis ne correspondent pas. Utiliser "--nodeps" pour l'installer
# rpm -ihv --nodeps /chemin/vers/RPMS/cpu/iptables*-version-release.cpu.rpm |
Il sera peut-être nécessaire de créer un lien symbolique vers le lieu où les bibliothèques iptables sont
# ln -s /lib/iptables/ /usr/lib/iptables |
Précédent | Sommaire | Suivant |
Mettre en place un pare-feu grâce à netfilter | Niveau supérieur | Utilisation |