À propos de la prise en charge IPv6

Fireware prend en charge de nombreuses fonctionnalités pour le trafic IPv6.

  • Adressage IPv6 — Vous pouvez ajouter une adresse IPv6 statique aux interfaces Externes, Approuvées, Facultatives ou Personnalisées si le Firebox est configuré en mode de routage mixte. Cela comprend les interfaces de Réseau local virtuel (VLAN), de pont et d'Agrégation des Liaisons.
    Pour plus d'informations, consultez Configurer IPv6 pour une Interface Externe et Configurer IPv6 pour une Interface Approuvée ou Facultative.
  • Serveurs DNS IPv6 — Vous pouvez ajouter une adresse IPv6 pour spécifier un serveur DNS.
  • Routes statiques IPv6 — Vous avez la possibilité d'ajouter un hôte IPv6 ou une route statique réseau.
  • Protocoles de routage dynamiques IPv6 — RIPng, OSPFv3 et BGP.
  • Routes d'interface virtuelle BOVPN IPv6 — Vous pouvez ajouter une route IPv6 à travers une une interface virtuelle BOVPN IPv4.
  • Tunnels et passerelles d'interface virtuelle BOVPN — Dans Fireware v12.4 et versions ultérieures, vous pouvez spécifier des adresses IPv6.
  • Tunnels et passerelles BOVPN — Dans Fireware v12.4 et versions ultérieures, vous pouvez spécifier des adresses IPv6.
  • Administration de périphérique IPv6 — Vous pouvez vous connecter à votre Firebox avec l'adresse IPv6 statique pour l'administrer via Fireware Web UI ou le CLI. Il est impossible de se connecter au Firebox depuis WatchGuard System Manager avec l'adresse IPv6 statique.
  • Journalisation de diagnostic — Vous avez la possibilité de définir le niveau de journalisation de diagnostic pour les annonces IPv6.
    Pour plus d'informations sur la configuration des niveaux de journalisation de diagnostic, consultez Définir le Niveau de la Journalisation de diagnostic.
  • Ping IPv6 — Vous pouvez effectuer un ping vers les adresses IPv6 dans les tâches de Diagnostic de Firebox System Manager.
  • Stratégies de filtre de paquets — Vous pouvez spécifier les adresses IPv6 dans les stratégies de filtre de paquets.
  • Contrôle d'accès MAC — S'applique au trafic IPv6 et IPv4.
  • Inspection du trafic reçu et envoyé par la même interface — S'applique au trafic IPv6 et IPv4.
  • Sites bloqués et exceptions — Vous pouvez spécifier une adresse IPv6 pour définir un site bloqué ou une exception.
  • Ports bloqués — S'applique au trafic IPv6 et IPv4.
  • Le paramètre TCP SYN — Le paramètre Activer la vérification des paquets TCP SYN et de l'état de la connexion dans les Paramètres Globaux s'applique aussi bien au trafic IPv6 qu'au trafic IPv4.
  • Application Control
  • Intrusion Prevention Service
  • DHCPv6
  • FireCluster
  • Prévention des attaques flood — Les paramètres de Gestion des Paquets par Défaut permettant de bloquer les attaques flood s'appliquent au trafic IPv6 et IPv4.
  • Authentification — Les adresses IPv6 sont prises en charge pour l'authentification du pare-feu.
  • Stratégies de Proxy
  • services d'Abonnement WatchGuard — APT Blocker et WebBlocker nécessitent une interface à double pile (c'est-à-dire IPv4 et IPv6) pour fonctionner.
  • WatchGuard Active Directory single sign-on (Fireware v12.3 et versions ultérieures) — SSO Agent, SSO Client et SSO Event Log Monitor

Toutes les autres fonctionnalités de mise en réseau et de sécurité ne sont pas encore prises en charge pour le trafic IPv6. Cela inclut :

  • Authentification — Authentification unique (SSO), Terminal Services, prise en charge de réseau privé (VPN), noms de domaine complets (FDQN) des serveurs RADIUS et SecurID, redirection automatique des utilisateurs vers la page d'Authentification, Exchange Monitor SSO WatchGuard
  • Gestion des paquets par défaut autre que protection contre les attaques flood
  • Multi-WAN
  • Équilibrage de charge côté serveur
  • Gestion du trafic et QoS
  • Mode d'insertion
  • Mode pont
  • NAT
  • Liaison d'adresse MAC/IP statique
  • Mobile VPN
  • Sans fil et modem
  • PPPoE
  • Access Portal

Toute autre fonctionnalité ne figurant pas dans la liste des fonctionnalités prises en charge par IPv6 n'est pas prise en charge pour le trafic IPv6.