Comme indiqué dans les commentaires sur votre question , NAT64 est loin d'être prêt, même 3 ans plus tard.
Vous pouvez cependant essayer 6tunnel
, comme le suggère la perplexité.
Heureusement, il est présent dans les référentiels Debian et Ubuntu, vous pouvez donc l'installer très facilement à l'aide sudo apt-get install 6tunnel
. Si vous utilisez un autre système, vous devrez le construire à partir de la source .
Construire à partir des sources n'est vraiment pas difficile, et consiste simplement à exécuter certaines commandes (en tant que root):
git clone https://github.com/wojtekka/6tunnel && cd 6tunnel && ./autogen.sh && make && make install
Voici sa syntaxe, simplifiée:
6tunnel [-4|-6] [-l local-host] original-port destination-host destination-port
- L'
[-4|-6]
option est facultative et vous permet de spécifier si vous allez lier (écouter) sur IPv4 ou IPv6 (respectivement).
-l
est également facultative. Il vous permet de choisir à quelle adresse (IPv4 ou IPv6) vous souhaitez lier.
- Le port d'origine est le port sur lequel vous allez vous lier.
- L' hôte de destination est l'endroit où vous transférez le trafic. Cela peut être n'importe où: localhost, ou ailleurs sur votre réseau ou sur Internet.
- Le port de destination est le port de l'hôte de destination qui recevra votre trafic transféré.
Par exemple, si vous souhaitez autoriser l'accès à un serveur IPv4 uniquement, à l'écoute sur le port 1337, via IPv6, utilisez:
6tunnel -6 1337 localhost 1337
La commande ci-dessus écoutera sur le port 1337 sur IPv6 et transmettra le trafic au port 1337 sur la même machine via IPv4. Il s'exécutera alors en arrière-plan, vous n'avez donc pas à vous en soucier.
En fait, vous devez configurer un travail cron pour vous assurer qu'il est toujours en cours d'exécution. 6tunnel
fournit un exemple pour votre commodité! Le lancer au démarrage ne devrait pas non plus être une mauvaise idée.
Pour plus de documentation, exécutez 6tunnel -h
ou man 6tunnel
.