Pour garantir la sécurité, il est recommandé de vérifier que vos systèmes hôtes de dispositif VMware refusent le transfert IPv6.

Pourquoi et quand exécuter cette tâche

Si le système est configuré pour le transfert IP et n'est pas un routeur désigné, les pirates peuvent l'utiliser pour contourner la sécurité du réseau en fournissant un chemin de communication non filtré par les périphériques réseau. Configurez les machines hôtes de dispositif virtuel pour refuser le transfert IPv6 afin d'éliminer ce risque.

Procédure

  1. Exécutez la commande # grep [01] /proc/sys/net/ipv6/conf/*/forwarding|egrep "default|all" sur les machines hôtes du dispositif VMware pour vérifier qu'elles refusent le transfert IPv6.

    Si les machines hôtes sont configurées pour refuser le transfert IPv6, cette commande renvoie ce qui suit :

    /proc/sys/net/ipv6/conf/all/forwarding:0
    /proc/sys/net/ipv6/conf/default/forwarding:0

    Si les machines hôtes sont correctement configurées, aucune autre action n'est nécessaire.

  2. Si vous devez configurer une machine hôte pour refuser le transfert IPv6, ouvrez le fichier /etc/sysctl.conf dans un éditeur de texte.
  3. Vérifiez les valeurs des lignes qui commencent par net.ipv6.conf.

    Si les valeurs des entrées suivantes ne sont pas définies sur zéro ou si les entrées n'existent pas, ajoutez les entrées ou mettez à jour les entrées existantes en conséquence.

    				net.ipv6.conf.all.accept_redirects=0
    net.ipv6.conf.default.accept_redirects=0
  4. Enregistrez les modifications et fermez le fichier.