IPv6 (Português)

Status de tradução: Esse artigo é uma tradução de IPv6. Data da última tradução: 2019-11-06. Você pode ajudar a sincronizar a tradução, se houver alterações na versão em inglês.

No Arch Linux, IPv6 está habilitado por padrão.

Descoberta de vizinhança

Pingar o endereço multicast ff02::1 resulta em todos os hosts no escopo link-local responderem. Uma interface tem que ser especificada:

$ ping ff02::1%eth0

Após isso, você pode obter uma lista de todos os vizinhos na rede local com:

$ ip -6 neigh

Com um ping para o endereço multicast ff02::2 apenas roteadores vão responderem.

Se você adicionar uma opção -I seu-ipv6-global, hosts link-local vão responder com seus endereços de escopo link-global. A interface pode ser omitida neste caso:

$ ping -I 2001:4f8:fff6::21 ff02::1

Autoconfiguração sem estado (SLAAC)

A maneira mais fácil de adquirir um endereço IPv6, desde que sua rede esteja configurada, é através de Stateless address autoconfiguration (abreviado para SLAAC, que poderia ser traduzido para português como "Autoconfiguração de endereço sem estado"). O endereço é inferido automaticamente do prefixo que o seu roteador anuncia e não requer nenhuma configuração adicional nem software especializado, como um cliente DHCP.

Para clientes

Se você está usando o netctl, você só precisa adicionar a seguinte linha para sua configuração Ethernet ou sem fio.

IP6=stateless

Se você está usando o NetworkManager, então endereços IP são habilitados automaticamente se houver anúncios para eles na rede.

Observe que a autoconfiguração sem estado funciona com a condição de que pacotes icmp IPv6 sejam permitidos em toda a rede. Portanto, para o lado do cliente, os pacotes ipv6-icmp devem ser aceitos. Se você estiver usando um Firewall stateful simples ou o iptables, você só precisa adicionar:

-A INPUT -p ipv6-icmp -j ACCEPT

Se você estiver usando um outro front-end de firewall (ufw, shorewall, etc), consulte sua documentação sobre como habilitar os pacotes ipv6-icmp.

Se a sua solução de gerenciamento de rede escolhida não ter suporte a configuração do resolvedor DNS com IPv6 sem estado (por exemplo, netctl), será possível usar rdnssd(8) do pacote ndisc6 para isso.

Para gateways

Para distribuir corretamente os IPv6s aos clientes da rede, precisaremos usar um daemon de anúncio. A ferramenta padrão para este trabalho é e está disponível em repositórios oficiais. Configuração do radvd é bastante simples. Edite para incluir:

# substitua LAN com sua interface de LAN
interface LAN {
  AdvSendAdvert on;
  MinRtrAdvInterval 3;
  MaxRtrAdvInterval 10;
  prefix ::/64 {
    AdvOnLink on;
    AdvAutonomous on;
    AdvRouterAddr on;
  };
};

A configuração acima dirá aos clientes para se autoconfigurarem usando endereços do bloco /64 anunciado. Observe que a configuração acima anuncia "todos os prefixos disponíveis" atribuídos à interface de LAN. Se você quiser limitar os prefixos anunciados em vez de use o prefixo desejado, por exemplo, . O bloco pode ser repetido várias vezes para mais prefixos.

Para anunciar servidores DNS para seus clientes LAN, você pode usar o recurso RDNSS. Por exemplo, adicione as seguintes linhas a para anunciar os servidores DNS v6 do Google:

RDNSS 2001:4860:4860::8888 2001:4860:4860::8844 {
};

O gateway também deve permitir o tráfego de pacotes ipv6-icmp em todas as cadeias básicas. Para um Firewall stateful simples ou o iptables, adicione:

-A INPUT -p ipv6-icmp -j ACCEPT
-A OUTPUT -p ipv6-icmp -j ACCEPT
-A FORWARD -p ipv6-icmp -j ACCEPT

Ajuste de acordo com outros front-ends de firewall e não se esqueça de habilitar radvd.service.

Extensões de privacidade

Quando um cliente adquire um endereço através do SLAAC, seu endereço IPv6 é derivado do prefixo anunciado e do endereço MAC da interface de rede do cliente. Isso pode aumentar as preocupações de segurança, pois o endereço MAC do computador pode ser facilmente derivado pelo endereço IPv6. Para resolver este problema, o padrão IPv6 Privacy Extensions (RFC 4941) foi desenvolvido. Com as extensões de privacidade, o kernel gera um endereço temporário que é destacado do endereço original configurado automaticamente. Os endereços privados são preferidos ao se conectar a um servidor remoto, portanto, o endereço original fica oculto. Para ativar as extensões de privacidade, reproduza as seguintes etapas:

Adicione essas linhas a :

# Habilita IPv6 Privacy Extensions
net.ipv6.conf.all.use_tempaddr = 2
net.ipv6.conf.default.use_tempaddr = 2
net.ipv6.conf.nic0.use_tempaddr = 2
...
net.ipv6.conf.nicN.use_tempaddr = 2

Sendo que a são suas placas de rede (Network Interface Cards). Você pode encontrar seus nomes usando as instruções em Configuração de rede#Listando interfaces de rede. Os parâmetros ou não são aplicados nas NICs que já existem quando as configurações de sysctl são executadas.

Após uma reinicialização, no final, Privacy Extensions devem estar habilitadas.

dhcpcd

dhcpcd inclui em seu arquivo de configuração padrão desde a versão 6.4.0 a opção , que ativa "Endereços IPv6 privados estáveis ao invés de baseados em hardware", implementando RFC 7217 (commit). Portanto, não é necessário alterar nada, exceto se for desejado alterar o endereço IPv6 com mais frequência do que a cada vez que o sistema for conectado a uma nova rede. Defina para para um endereço estável.

NetworkManager

NetworkManager não honra as configurações colocadas em . Isso pode ser verificado executando após reiniciar: nenhum endereço scope global temporary aparece além do regular.

Para habilitar IPv6 Privacy Extensions por padrão, adicione essas linhas a

Para habilitar as IPv6 Privacy Extensions para conexões gerenciadas pelo NetworkManager, edite o arquivo de conexão desejado em /etc/NetworkManager/system-connections/ e acrescente à sua seção o par de valores-chave :

systemd-networkd

Systemd-networkd também não honra as configurações colocadas em a menos que a opção esteja definida com o valor kernel no(s) arquivo(s) .network.

Outras opções para as IPv6 Privacy Extensions como:

net.ipv6.conf.xxx.temp_prefered_lft
net.ipv6.conf.xxx.temp_valid_lft

são honradas.

Veja systemd-networkd e para detalhes.

connman

Adicione a sob a seção global:

[global]
IPv6.privacy=preferred

Endereços privados estáveis

Outra opção é um endereço IP privado estável (RFC 7217). Isso permite que os IPs sejam estáveis dentro de uma rede sem expor o endereço MAC da interface.

Para que o kernel gere uma chave (por , por exemplo) podemos definir:

sysctl net.ipv6.conf.wlan0.addr_gen_mode=3

Desative a interface e ative-a novamente e você deverá ver stable-privacy ao lado de cada endereço IPv6 depois de executar . O kernel gerou um segredo de 128 bits para gerar endereços IP para esta interface, para vê-lo rodar . Vamos persistir esse valor, então adicione as seguintes linhas ao :

# Habilita modo de privacidade estável de IPv6
net.ipv6.conf.wlan0.stable_secret = <saída do comando anterior>
net.ipv6.conf.wlan0.addr_gen_mode = 2

NetworkManager

As configurações acima não são respeitadas pelo NetworkManager, mas o NetworkManager usa endereços privados estáveis por padrão.

Endereço estático

Às vezes, usar um endereço estático pode melhorar a segurança. Por exemplo, se o seu roteador local usa Neighbor Discovery ou radvd (RFC 2461), sua interface receberá automaticamente um endereço baseado em seu endereço MAC (usando a configuração automática sem estado do IPv6). Isso pode ser menos do que ideal para segurança, pois permite que um sistema seja rastreado mesmo que a parte da rede do endereço IP seja alterada.

Para atribuir um endereço IP estático usando netctl, veja no exemplo de perfil em . As seguintes linhas são importantes:

...
# Para configuração de endereço IPv6 estático
IP6=static
Address6=('1234:5678:9abc:def::1/64' '1234:3456::123/96')
Routes6=('abcd::1234')
Gateway6='1234:0:123::abcd'

IPv6 e PPPoE

A ferramenta padrão para o PPPoE, , fornece suporte a IPv6 sob PPPoE desde que seu provedor de internet e seu modem tenham suporte a isso. Basta adicionar ao seguinte a /etc/ppp/options

+ipv6

Se você estiver usando netctl para PPPoE, basta adicionar o seguinte a sua configuração de netctl

PPPoEIP6=yes

Delegação de prefixo (DHCPv6-PD)

A delegação de prefixo é uma técnica comum de implementação de IPv6 usada por muitos ISPs. É um método de atribuição de um prefixo de rede a um site do usuário (por exemplo, rede local). Um roteador pode ser configurado para atribuir diferentes prefixos de rede a várias sub-redes. O ISP distribui um prefixo de rede usando DHCPv6 (geralmente um ou ) e um cliente dhcp atribui os prefixos à rede local. Para um simples gateway de duas interfaces, ele praticamente atribui um prefixo IPv6 à interface conectada à rede local a partir de um endereço adquirido através da interface conectada à WAN (ou uma pseudo-interface como ppp).

Com dhcpcd

O dhcpcd além do suporte a dhcp IPv4 também fornece uma implementação bastante completa do padrão de cliente DHCPv6 que inclui o DHCPv6-PD. Se você estiver usando edite . Você pode já estar usando o dhcpcd para IPv4, portanto, basta atualizar sua configuração existente.

duid
noipv6rs
waitip 6
# Descomente esta linha se você está usando dhcpcd para apenas IPv6.
#ipv6only

# usa a interface conectada a WAN
interface WAN
ipv6rs
iaid 1
# use a interface conectada a sua LAN
ia_pd 1 LAN
#ia_pd 1/::/64 LAN/0/64

Essa configuração solicitará um prefixo da interface WAN () e a delegará para a interface interna (). No caso de um intervalo ser emitido, você precisará usar a segunda ia_pd instruction comentada em seu lugar. Ele também desativará as solicitações do roteador em todas as interfaces, exceto na interface WAN ().

Com WIDE-DHCPv6

WIDE-DHCPv6 é uma implementação de código aberto do Protocolo de Configuração de Host Dinâmico para IPv6 (DHCPv6) originalmente desenvolvido pelo projeto KAME. Pode ser instalado com o pacote wide-dhcpv6AUR.

Se você está usando , edite

# use a interface conectada a sua WAN
interface WAN {
  send ia-pd 0;
};
 
id-assoc pd 0 {
  # use a interface conectada a sua LAN
  prefix-interface LAN {
    sla-id 1;
    sla-len 8;
  };
};

O cliente wide-dhcpv6 pode ser iniciado/habilitado usando o arquivo unit systemd , sendo que é o nome da interface no arquivo de configuração. Por exemplo, para um nome de interface "WAN", use .

systemd-networkd

/etc/systemd/network/lan.network
[Network]
Address=192.168.1.1
IPv6PrefixDelegation=dhcpv6

Outros clientes

dhclient também pode solicitar um prefixo, mas atribuir esse prefixo ou partes desse prefixo a interfaces deve ser feito usando um script de saída do dhclient. Por exemplo: https://github.com/jaymzh/v6-gw-scripts/blob/master/dhclient-ipv6.

Desabilitar IPv6

Desabilitar funcionalidade

Adicionar à linha do kernel desabilita toda a pilha IPv6, o que é provável o que você deseja se estiver tendo problemas. Veja Parâmetros do kernel para mais informações.

Como alternativa, adicionar manterá a pilha do IPv6 funcional, mas não atribuirá endereços IPv6 a nenhum de seus dispositivos de rede.

Também é possível evitar a atribuição de endereços IPv6 a interfaces de rede específicas, adicionando a seguinte configuração de sysctl a :

# Desabilita IPv6
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.nic0.disable_ipv6 = 1
...
net.ipv6.conf.nicN.disable_ipv6 = 1

Observe que você deve listar explicitamente todas as interfaces de destino, pois a desabilitação de all.disable_ipv6 não se aplica a interfaces que já estão "up" quando as configurações de sysctl são aplicadas.

Outra observação: se desabilitar o IPv6 por sysctl, você deve comentar os hosts IPv6 em seu :

#<endereço-ip> <hostnam.domínio.org> <hostname>
127.0.0.1 localhost.localdomain localhost
#::1 localhost.localdomain localhost

caso contrário, pode haver alguns erros de conexão, pois os hosts são resolvidos para o endereço IPv6, que não pode ser acessado.

Outros programas

Desabilitar a funcionalidade do IPv6 no kernel não impede que outros programas tentem usar o IPv6. Na maioria dos casos, isso é completamente inofensivo, mas se você tiver problemas com esse programa, consulte as páginas de manual do programa para obter uma maneira de desabilitar essa funcionalidade.

dhcpcd

dhcpcd vai continuar sem prejuízo tentar realizar uma solicitação IPv6 ao roteador. Para desabilitar isso, conforme documentado na página man , adicione o seguinte ao :

noipv6rs
noipv6

NetworkManager

Para desabilitar IPv6 no NetworkManager, clique com o botão direito no ícone de status de rede, e selecione Editar conexões > Cabeada > Nome da rede > Editar > Configurações IPv6 > Método > Ignorado/Desabilitado

Então, clique em "Salvar".

ntpd

Seguindo o conselho em systemd (Português)#Arquivos drop-in, edite para definir como o systemd o inicia.

Isso criará um trecho drop-in que será executado em vez do padrão . O sinalizador impede que o IPv6 seja usado pelo daemon ntp. Coloque o seguinte no trecho drop-in:

[Service]
ExecStart=
ExecStart=/usr/bin/ntpd -4 -g -u ntp:ntp

que primeiro limpa o ExecStart anterior e, em seguida, o substitui por um que inclua o sinalizador .

systemd-networkd

O networkd possui suporte a desabilitação do IPv6 por interface. Quando a seção de uma unidade de rede possui ou , o networkd não tentará configurar o IPv6 na correspondência interfaces.

No entanto, observe que, mesmo ao usar a opção acima, o networkd ainda esperará receber anúncios do roteador se o IPv6 não estiver desabilitado globalmente. Se o tráfego IPv6 não estiver sendo recebido pela interface (por exemplo, devido a configurações sysctl ou ip6tables), ele permanecerá no estado de configuração e poderá causar tempos limites para os serviços aguardando a configuração completa da rede. Para evitar isso, a opção também deve ser definida na seção .

Preferir IPv4 a IPv6

Descomente a seguinte linha no :

#
#    Para sites que preferem conexões IPv4, mude a última linha para
#
precedence ::ffff:0:0/96  100

Veja também

gollark: But Hannah Montana Linux is the Hannah Montana of Linux.
gollark: Canonical is the Microsoft of Linux.
gollark: It can and he is a WRONG dodecagon.
gollark: I'm not sure why you would expect it to.
gollark: No.
This article is issued from Archlinux. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.