]> Linux IPv6 HOWTO (it) Peter Bieringer
pb at bieringer.de
Versione 0.47.it.1 04-09-2004 MF Si veda lo storico delle revisioni per maggiori dettagli Versione 0.46.it.1 24-03-2004 MF Si veda lo storico delle revisioni per maggiori dettagli Versione 0.45.it.2 23-01-2004 MF Si veda lo storico delle revisioni per maggiori dettagli Versione 0.45.it.1 12-01-2004 MF Si veda lo storico delle revisioni per maggiori dettagli Versione 0.44.2.it.1 16-10-2003 MF Si veda lo storico delle revisioni per maggiori dettagli L'obiettivo di questo HOWTO è quello di rispondere alle domande, sia di base che avanzate, sull'implementazione di IPv6 sul sistema operativo Linux. Questo HOWTO fornirà al lettore informazioni sufficienti per installare, configurare ed usare applicazioni che utilizzano IPv6 su macchine Linux. Traduzione a cura di Michele Ferritto (m.ferritto--at--virgilio.it) e revisione a cura di Daniele Masini (d.masini--at--tiscali.it).
Generale CVS-ID: $Id: Linux+IPv6-HOWTO.lyx,v 1.96 2004/07/19 20:08:47 pbldp Exp $ Informazioni sulle traduzioni disponibili possono essere trovate nella sezione Traduzioni. Copyright, licenza d'uso e altro Copyright Written and Copyright (C) 2001-2004 by Peter Bieringer Licenza d'uso This Linux IPv6 HOWTO is published under GNU GPL version 2: The Linux IPv6 HOWTO, a guide how to configure and use IPv6 on Linux systems. Copyright (C) 2001-2004 Peter Bieringer This documentation is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA. A proposito dell'autore Storia Internet/IPv6 dell'autore 1993: Sono entrato in contatto con Internet utilizzando client e-mail e news basati su console (per esempio si cerchi "e91abier" su groups.google.com, sono io). 1996: Ho ricevuto una richiesta per progettare un corso su IPv6, comprendente un seminario con il sistema operativo Linux. 1997: Ho iniziato a scrivere una guida su come installare, configurare e usare IPv6 sui sistemi Linux, chiamata IPv6 &Linux - HowTo (si veda IPv6 &Linux - HowTo/History per maggiori informazioni). 2001: Ho iniziato a scrivere questo nuovo Linux IPv6 HOWTO. Contatti L'autore può essere contattato via e-mail presso <pb at bieringer dot de> e anche tramite la sua homepage. Attualmente egli vive a Monaco [zona settentrionale di Schwabing] / Bavaria / Germania (sud) / Europa (centrale) / Terra (superfice/continente). Categoria Questo HOWTO dovrebbe essere elencato nella categoria "Networking/Protocols". Versione, Storia e Da Fare Versione La versione attuale è indicata all'inizio del documento. Per altre versioni/traduzioni disponibili, si veda anche http://www.bieringer.de/linux/IPv6/. Storia Storia principale 30-11-2001: Inizio del progetto del nuovo HOWTO. 02-02-2002: Molto del contenuto completato, primo rilascio pubblico del capitolo 1 (versione 0.10). 14-01-2002: Più completo, qualche revisione, rilascio pubblico dell'intero documento (versione 0.14). 16-08-2002: Procede la traduzione in Polacco 31-10-2002: Disponibile la traduzione in Cinese (si veda Traduzioni per maggiori dettagli) 10-11-2002: Procede la traduzione in Tedesco 10-02-2003: Disponibile la traduzione in Tedesco 09-04-2003: Procede la traduzione in Francese 09-05-2003: Disponibile la traduzione in Francese 15-08-2003: Procede la traduzione in Spagnolo 16-10-2003: Procede la traduzione in Italiano 12-03-2004: Disponibile la traduzione in Italiano 18-06-2004: Procede la traduzione in Greco 29-08-2004: La traduzione in Spagnolo è sospesa Storia completa Si veda lo Storico delle Revisioni alla fine di questo documento. Da Fare Riempimento dei contenuti mancanti Terminare controllo grammaticale Traduzioni Le traduzioni devono sempre contenere l'URL, il numero di versione e il copyright del documento originale (ma anche quelli della traduzione). Si prega di non tradurre il changelog originale, non è molto utile. Sembra che la frequenza delle modifiche al documento sia inferiore ad una volta al mese. A partire dalla versione 0.27 inoltre sembra che la maggior parte dei contenuti ai quali ho contribuito, sia stata scritta. Le traduzioni devono sempre essere effettuate a partire dalla versione inglese. Traduzioni disponibili Italiano La traduzione in Italiano, a cura di Michele Ferritto, è stata aggiornata il 4 settembre 2004 ed è relativa alla versione 0.47 del documento originale. Detta traduzione è disponibile presso il sito web dell'Italian Linux Documentation Project. Il traduttore può essere contattato all'indirizzo m.ferritto@toglimi.virgilio.it. Altre traduzioni Per informazioni sulle altre traduzioni disponibili si veda il documento originale presso il TLDP. Informazioni tecniche Sorgente originale di questo HOWTO Questo HOWTO e' stato scritto con LyX versione 1.2.0 su di un sistema Red Hat Linux 7.3 con template SGML (libro DocBook). È disponibile presso TLDP-CVS / users / Peter-Bieringer per contributi. Wrapping delle linee di codice Il wrapping delle linee di codice è ottenuto utilizzando l'applicazione "lyxcodelinewrapper.pl", creata dall'autore, che è possibile scaricare dal CVS per i propri scopi: TLDP-CVS / users / Peter-Bieringer. Generazione dello SGML L'output SGML è stato generato utilizzando le funzioni di esportazione di LyX. Si sono resi necessari anche alcuni aggiustamenti per ottenere un codice SGML corretto (per i programmi Perl si veda anche TLDP-CVS / users / Peter-Bieringer): L'esportazione delle tabelle di LyX non crea correttamente i tag "colspan" - strumento per risolvere: "sgmllyxtabletagfix.pl" (risolto a partire da LyX 1.2.0). LyX a volte usa speciali entità per le virgolette (a destra ed a sinistra), invece di quelle normali, che ancora esistono nello HTML generato. Qualche browser non riesce a comprenderle correttamente (ad esempio Opera 6 TP 2 o Konqueror) - strumento per risolvere: "sgmllyxquotefix.pl". Riferimenti on-line alla versione HTML di questo HOWTO (collegamenti/anchors) Pagina indice Master Di solito, un riferimento alla pagina indice master è raccomandato. Pagine dedicate Poiché le pagine HTML vengono generate da un file SGML, i nomi dei file risultanti sono praticamente casuali. Tuttavia, alcune pagine sono etichettate in LyX, dando come risultato nomi statici. Queste etichette sono utili come riferimento e non dovrebbero essere modificate in futuro. Se pensate che abbia dimenticato qualche tag, per favore fatemelo sapere così da poterlo aggiungere. Prefazione Alcune cose prima di tutto: Quante versioni di HOWTO su Linux & IPv6 ci sono in giro? Inclusa questa, ci sono tre (3) documenti HOWTO disponibili. Scusate se sono troppi ;-) Linux IPv6 FAQ/HOWTO (obsoleto) Il primo documento relativo a IPv6 fu scritto da Eric Osborne e chiamato Linux IPv6 FAQ/HOWTO (per favore lo si usi solo per riferimenti storici). L'ultima versione è stata la 3.2.1 rilasciata il 14 Luglio 1997. Se qualcuno fosse a conoscenza della data relativa alla prima stesura di tale HOWTO, mi mandi una e-mail (è un'informazione necessaria per la "storia"). IPv6 & Linux - HowTo (mantenuto) Questo HOWTO è veramente chiamato "HowTo" Esiste una seconda versione chiamata IPv6 &Linux - HowTo scritta da me (Peter Bieringer) in HTML puro. Ha visto la luce nell'Aprile del 1997 e la prima versione in inglese è stata pubblicata nel Giugno del 1997. Continuerò a mantenerla anche se si dissolverà lentamente (ma non del tutto) in favore del Linux IPv6 HOWTO che state leggendo. Linux IPv6 HOWTO (questo documento) Poiché IPv6 &Linux - HowTo è scritto in puro HTML, non è del tutto compatibile con The Linux Documentation Project (TLDP), il sottoscritto (Peter Bieringer) verso la fine del Novembre 2001, ha ricevuto una richiesta per riscrivere lo IPv6 &Linux - HowTo in SGML. Comunque, a causa della dismissione dell'HOWTO Future of IPv6 &Linux - HowTo e del fatto che IPv6 sta divenendo uno standard sempre più utilizzato, ho deciso di scrivere un nuovo documento sulle questioni di base e avanzate che rimaranno importanti per i prossimi anni. Maggiori contenuti dinamici e qualche dettaglio avanzato si potranno trovare nel secondo HOWTO (IPv6 &Linux - HowTo). Termini utilizzati, glossario e abbreviazioni Relativi alla rete Base 10 Conosciuto sistema numerico decimale, nel quale ogni valore viene rappresentato con le cifre da 0 a 9. Base 16 Utilizzato solitamente nei linguaggi di programmazione a basso ed alto livello, conosciuto anche come sistema numerico esadecimale, nel quale ogni valore viene rappresentato con le cifre da 0 a 9 ed i caratteri da A a F (senza distinzione tra maiuscole e minuscole). Base 85 Sistema di rappresentazione di ogni valore con 85 differenti numeri e caratteri; esso porta a sequenze di cifre più corte - mai visto prima. Bit La più piccola unità di immagazzinamento dati, acceso/vero (1) o spento/falso (0). Byte Principalmente un insieme di 8 (ma non necessariamente - si vedano i sistemi più vecchi) bit. Dispositivo In questo caso, hardware per la connessione di rete, si veda anche NIC. Dual homed host Un dual homed host è un nodo (sistema) con due interfacce di rete (fisiche o virtuali) su due differenti collegamenti che non inoltra nessun pacchetto tra le interfacce. Host Generalmente un single homed host su di un collegamento. Normalmente ha solo una interfaccia di rete attiva, per esempio Ethernet o PPP. Interfaccia Essenzialmente lo stesso di "dispositivo", si veda anche NIC. Intestazione IP (IP Header) Intestazione di un pacchetto IP (ogni pacchetto di rete ha un'intestazione, il cui tipo dipende dal livello di rete). Link (collegamento) Il link è il meccanismo di comunicazione dei pacchetti di rete di livello 2 OSI; esempi sono Ethernet, Token Ring, PPP, SLIP, ATM, ISDN, Frame Relay, ... Nodo Un nodo è un host o un router. Ottetto Un insieme di 8 bit, attualmente è analogo al "byte". Porta Informazione necessaria al dispatcher TCP/UDP (livello 4 OSI) per il trasporto delle informazioni agli strati superiori. Protocollo Ogni livello di rete contiene di solito un campo protocollo per facilitare le operazioni di recapito delle informazioni trasportate al livello superiore come per esempio il livello 2 (MAC) e 3 (IP). Router Un router è un nodo con 2 o più interfacce di rete (fisiche o virtuali) capace di inoltrare pacchetti tra le interfacce. Socket Un socket IP è definito dal legame tra l'indirizzo IP del mittente (sorgente), l'indirizzo IP di destinazione e le relative Porte (binding). Stack Un insieme di livelli di rete. Maschera di sottorete (Subnet mask) Le reti IP usano maschere di bit per separare le reti locali da quelle remote. Tunnel Un tunnel è tipicamente una connessione punto-punto nella quale i pacchetti scambiati contengono al loro interno pacchetti di un altro protocollo, come per esempio in un tunnel IPv6-in-IPv4. Abbreviazioni ACL Access Control List. API Application Programming Interface. ASIC Application Specified Integrated Circuit. BSD Berkeley Software Distribution. CAN-Bus Controller Area Network Bus (physical bus system). ISP Internet Service Provider KAME Progetto - uno sforzo congiunto di sei società giapponesi per fornire al pubblico uno stack IPv6 e IPsec (sia per IPv4 che per IPv6) libero, per varianti BSD www.kame.net. LIR Local Internet Registry NIC Network Interface Card. RFC Request For Comments - Insieme di note tecniche e organizzative che riguardano Internet. USAGI UniverSAl playGround for Ipv6 Project - lavori per mettere in produzione uno stack IPv6 di qualità per il sistema Linux. Informazioni relative al testo Carattere di collegamento tra più righe di codice Il carattere speciale "¬" viene usato per segnalare che la linea di codice corrente fa parte di quella precedente, ma è rappresentata fisicamente su una riga diversa per una migliore visualizzazione nei file PDF e PS. Segnaposto Negli esempi generici a volte si può trovare la seguente dicitura: ]]> Per l'uso concreto nella propria riga di comando o in uno script, tale dicitura deve essere sostituita con il contenuto opportuno (rimuovendo < e > naturalmente); in questo caso il risultato potrebbe essere, per esempio Comandi nella shell Comandi eseguiti da utenti non-root iniziano con il carattere $, ad esempio Comandi eseguiti come utente root iniziano con il carattere #, ad esempio Requisiti per usare questo HOWTO Prerequisti personali Esperienza con gli strumenti Unix Si dovrebbe avere familiarità con i principali strumenti Unix, ad esempio grep, awk, find, ... e conoscere le relative opzioni di comando più comuni. Conoscenza della teoria delle reti Si dovrebbe essere a conoscenza di livelli, protocolli, indirizzi, cavi, plug, ecc. Se si è nuovi in questo campo, qui c'è un buon punto di partenza: linuxports/howto/intro_to_networking. Esperienza con la configurazione di IPv4 Si deve avere necessariamente avuto qualche esperienza nella configurazione di IPv4, altrimenti sarà dura capire cosa sta veramente succedendo. Esperienza con il Domain Name System (DNS) Bisogna anche comprendere cosa è il Domain Name System (DNS), cosa fornisce e come va usato. Esperienza con le strategie di network debugging È necessario almeno capire come usare tcpdump e cosa può mostrare. Diversamente, il network debugging risulterà molto ostico. Hardware compatibile con il sistema operativo Linux Sicuramente si vorranno fare esperimenti con del vero hardware e non semplicemente leggere questo HOWTO addormentandosi qua e là. ;-7) Fondamenti Cosa è IPv6? IPv6 è un nuovo protocollo di livello 3 OSI (si veda linuxports/howto/intro_to_networking/ISO - OSI Model) il quale soppianterà IPv4 (conosciuto anche come IP). IPv4 fu progettato molto tempo fa (RFC 760 / Internet Protocol del Gennaio 1980) e fin dal principio, ci sono state molte richieste per più indirizzi e migliori risorse. L'ultima RFC è RFC 2460 / Internet Protocol Version 6 Specification. I cambiamenti più importanti di IPv6 sono la riprogettazione dell'intestazione (header), incluso l'aumento della dimensione degli indirizzi da 32 a 128 bit. Poichè il livello 3 OSI è responsabile del trasporto dal mittente al destinatario (end-to-end) dei pacchetti tramite l'instradamento (routing) basato sugli indirizzi, esso deve includere i nuovi indirizzi IPv6 (sorgente e destinazione) come IPv4. Per maggiori informazioni sulla storia di IPv6 si dia uno sguardo alle vecchie RFC relative elencate ad esempio presso Guida IPv6 SWITCH / Riferimenti. Storia di IPv6 su Linux Gli anni 1992, 1993 e 1994 della storia di IPv6 sono trattati (in generale) dal seguente documento: IPv6 o IPng (IP next generation). Da fare: miglior time-line, maggiori contenuti... Inizio Il primo codice relativo a IPv6 fu aggiunto al kernel Linux 2.1.8 nel Novembre 1996 da Pedro Roque. Era basato sull'API BSD: ]]> ]]> Le linee mostrate sono state copiate dalla patch-2.1.8 (l'indirizzo e-mail è stato nascosto nel copia&incolla). Nel mezzo A causa della mancanza di manodopera, l'implementazione di IPv6 nel kernel non è riuscita a seguire le stesure discusse o i nuovi RFC rilasciati. Nell'Ottobre 2000, in Giappone è stato avviato un progetto chiamato USAGI, il cui intento è quello di implementare tutto il supporto IPv6 mancante o sorpassato in Linux. Questo tiene traccia delle implementazioni IPv6 su FreeBSD realizzate dal progetto KAME. Di volta in volta essi creano delle istantanee rispetto agli attuali sorgenti "vanilla" del kernel di Linux. Attuale Sfortunatamente, la patch USAGI è così grande che gli attuali manutentori del networking di Linux non riescono ad includerla nei sorgenti di produzione del kernel della serie 2.4.x. Pertanto questa serie di kernel manca di alcune (molte) estensioni e inoltre non è conforme a tutte le attuali discussioni e RFC (si veda Statuto del gruppo di lavoro IP Versione 6 (ipv6)). Questo causa qualche problema di interoperabilità con gli altri sistemi operativi. Futuro USAGI sta ora facendo uso della nuova serie di kernel di sviluppo 2.5.x per inserirvi tutte le attuali estensioni. Con buone speranze i kernel della serie 2.6.x conterranno una reale implementazione di IPv6 aggiornata. Che aspetto hanno gli indirizzi IPv6? Come precedentemente accennato, gli indirizzi IPv6 sono lunghi 128 bit. Questa quantità di bit genera numeri decimali molto grandi che possono avere fino a 39 cifre: Tali numeri non sono indirizzi che possono effettivamente essere agevolmente memorizzati. Lo schema dell'indirizzo IPv6 è un insieme di bit (esattamente come IPv4, ma spesso di ciò non si è consapevoli). Pertanto una migliore notazione per così grandi numeri è l'esadecimale. In esadecimale, 4 bit (anche conosciuto come "nibble") sono rappresentati da un numero o un carattere da 0 a 9 e da A a F (10-15). Questo formato riduce la lunghezza dell'indirizzo IPv6 a 32 caratteri. Questa rappresentazione non è ancora molto conveniente (possibile confusione o perdita di singole cifre esadecimali), così i progettisti di IPv6 hanno scelto un formato esadecimale con i due punti come separatori dopo ogni blocco di 16 bit. Inoltre, l'iniziale "0x" (l'indicatore usato nei linguaggi di programmazione per valori esadecimali) viene rimosso: Un esempio di indirizzo utilizzabile (si vedano i tipi di indirizzo più avanti) è: Per semplificare, lo zero iniziale di ogni blocco di 16 bit può essere omesso: ]]> Una sequenza di 16 blocchi di bit contenenti solo zeri può essere rimpiazzata con "::". Ma non più di una alla volta, altrimenti non è più una rappresentazione unica. 3ffe:ffff:100:f101::1 ]]> La riduzione più grande si può apprezzare con l'indirizzo IPv6 relativo a localhost: ::1 ]]> Esiste anche una rappresentazione (codificata in base 85) cosidetta compatta definita RFC 1924 / A Compact Representation of IPv6 Addresses (pubblicata il 1 Aprile 1996), mai vista da nessuna parte, probabilmente un pesce d'Aprile, ma di seguito è riportato un esempio: J%s99FJXT ]]>
Info: ipv6calc è un programma per calcolare e convertire indirizzi IPv6 nei vari formati e può essere trovato qui: ipv6calc homepage (Mirror).
FAQ (Fondamentali) Perchè il nome del successore di IPv4 è IPv6 e non IPv5? In ogni intestazione IP, i primi 4 bit sono riservati per la versione del protocollo. Così teoricamente sono possibili numeri di protocollo da 0 a 15: 4: già utilizzato per IPv4 5: riservato per lo Stream Protocol (STP, RFC 1819 / Internet Stream Protocol Version 2) (il quale non è mai stato veramente reso pubblico) Il successivo numero libero è 6. Per cui è nato IPv6! Indirizzi IPv6: perché un così grande numero di bit? Durante la progettazione di IPv4, si pensò che 32 bit fossero sufficienti per il mondo. Guardando al passato, 32 bit sono stati sufficienti fino ad ora e può darsi che basteranno per qualche altro anno. Comunque, 32 bit non bastano per fornire in futuro, ad ogni dispositivo di rete un indirizzo globale. Si pensi ai telefoni mobili, alle auto (inclusi i dispositivi sulle loro CAN-bus), ai tostapane, ai frigoriferi, agli interruttori della luce, e cosi via ... Per questo i progettisti hanno scelto 128 bit, 4 volte più lungo e 2^96 volte superiore rispetto all'IPv4 di oggi. La dimensione effettivamente utilizzabile è comunque inferiore rispetto a quello che sembra. Questo perché nello schema degli indirizzi attualmente definito, 64 bit sono usati per gli identificatori di interfaccia e gli altri 64 bit sono usati per l'instradamento. Assumendo gli attuali stretti livelli di aggregazione (/48, /32, ...) è persino possibile esaurire lo spazio, ma speriamo non nel prossimo futuro. Per maggiori informazioni si vedano anche RFC 1715 / The H Ratio for Address Assignment Efficiency e RFC 3194 / The Host-Density Ratio for Address Assignment Efficiency. Indirizzi IPv6: Perché un così piccolo numero di bit per un nuovo progetto? Al momento ci sono (forse) alcune persone (conosco solo Jim Fleming...) su Internet che stanno pensando a IPv8 e IPv16, il loro progetto è ancora lontano dall'essere accettato e implementato. Nel frattempo 128 bit sono stati la migliore scelta per l'overhead dell'intestazione e il trasporto dati. Consideriamo la minima Maximum Transfer Unit (MTU) in IPv4 (576 ottetti) e in IPv6 (1280 ottetti), la lunghezza dell'intestazione di IPv4 è 20 ottetti (minima, può arrivare a 60 ottetti con le opzioni) quella di IPv6 è 48 ottetti (fissa). Questa è il 3.4 % della MTU di IPv4 e il 3.8 % della MTU di IPv6. Ciò significa che l'overhead dell'intestazione è quasi uguale. Più bit per gli indirizzi richiedono intestazioni più grandi e quindi maggiore overhead. Si consideri anche che la massima MTU su normali link (come Ethernet attualmente) è di 1500 ottetti (in casi particolari 9k ottetti utilizzando frame "Jumbo"). In definitiva, non sarebbe strutturalmente appropriato se il 10 % o 20 % dei dati trasportati in un pacchetto di livello 3 fosse usato per gli indirizzi e non per il payload.
Tipi di indirizzi Come in IPv4, gli indirizzi IPv6 possono essere divisi in parte rete e parte host utilizzando le maschere di sottorete (subnet mask). IPv4 ha dimostrato che in certi casi può essere utile assegnare più di un indirizzo ad una singola interfaccia, ognuno per un differente scopo (alias, multi-cast). Per rimanere estensibile in futuro, IPv6 va oltre e permette l'assegnazione di più di un indirizzo IPv6 ad una stessa interfaccia. Non ci sono attualmente limiti definiti da una RFC se non nell'implementazione dello stack IPv6 (per prevenire attacchi DoS). Utilizzando un grande numero di bit per gli indirizzi, IPv6 definisce dei tipi basandosi sul valore di alcuni bit iniziali, che speriamo non verranno cambiati in futuro (diversamente dall'attuale IPv4 e la storia delle classi A, B, e C). Inoltre il numero di bit è separato in una parte rete (i 64 bit più significativi) e in una parte host (i 64 bit meno significativi) per facilitare l'auto configurazione. A tal proposito, una valida URL per mostrare in dettaglio un dato indirizzo IPv6 è il Laboratorio Avanzato Gestione di Rete / Oracolo indirizzo IPv6. Indirizzi senza un prefisso speciale Indirizzo localhost È uno speciale indirizzo per l'interfaccia di loopback, simile al "127.0.0.1"di IPv4. Con IPv6 l'indirizzo localhost è: o compresso: I pacchetti con questo indirizzo come sorgente o destinazione non devono mai uscire dall'host che li invia. Indirizzo non specificato Questo è un indirizzo speciale come "any" o "0.0.0.0" in IPv4 . Per IPv6 è: o: Questi indirizzi sono principalmente usati/visti nel socket binding (per ogni indirizzo IPv6) o nelle tabelle di instradamento. Nota: Questo tipo di indirizzo non può essere usato come destinazione. Indirizzo IPv6 con indirizzo IPv4 incorporato Ci sono due tipi di indirizzi IPv6 che possono contenere un indirizzo IPv4. Indirizzo IPv6 mappato IPv4 Gli indirizzi compatibili IPv6 solo IPv4 sono a volte utilizzati/visualizzati per socket creati da un demone abilitato IPv6, ma relativo ad un indirizzo IPv4. questi indirizzi sono definiti con un prefisso speciale di lunghezza 96 (a.b.c.d è l'indirizzo IPv4): o nel formato compresso Per esempio, l'indirizzo IPv4 1.2.3.4 è rappresentato così: Indirizzo IPv6 compatibile IPv4 Utilizzato per il tunneling automatico (RFC 2893 / Transition Mechanisms for IPv6 Hosts and Routers), che sta per essere rimpiazzato da tunneling 6to4. o nel formato compresso Parte rete, detta anche prefisso I progettisti hanno definito alcuni tipi di indirizzo e ne hanno lasciati parecchi per future definizioni, attualmente sconosciute. RFC 2373 [Luglio 1998] / IP Version 6 Addressing Architecture definisce l'attuale schema di indirizzamento anche se c'è già una nuova bozza disponibile: draft-ietf-ipngwg-addr-arch-*.txt. Si dia ora uno sguardo ai differenti tipi di prefisso (e quindi tipi di indirizzo): Indirizzo link locale Sono particolari indirizzi, validi soltanto nel link di un interfaccia. Usando questo indirizzo come destinazione, il pacchetto non attraverserà mai un router. È usato per comunicazioni link quali: c'è qualcun'altro su questo link? c'è qualcuno con un particolare indirizzo (per esempio per la ricerca di un router)? Essi iniziano con (dove "x" è qualsiasi carattere esadecimale, normalmente "0") Un indirizzo con questo prefisso si trova su ogni interfaccia abilitata IPv6 dopo una configurazione automatica stateless (che è il caso classico). Indirizzo di tipo sito locale Questi sono indirizzi simili a quelli specificati dalla RFC 1918 / Address Allocation for Private Internets, oggi utilizzati da IPv4, con il vantaggio che chiunque usi questo tipo di indirizzo ha la possibilità di utilizzare 16 bit per gestire fino a 65536 sottoreti. È analogo alla 10.0.0.0/8 di IPv4. Un altro vantaggio: poiché è possibile assegnare più di un indirizzo ad un'interfaccia IPv6, si può anche assegnare tale indirizzo locale in aggiunta ad uno globale. Questo tipo di indirizzo inizia con: (dove "x" è qualsiasi carattere esadecimale, normalmente "0") Si noti che ci sono dibattiti sul fatto di dismettere questo tipo di indirizzi poiché esistono diversi problemi. Per maggiori dettagli si veda draft-ietf-ipv6-deprecate-site-local-XY.txt. A mio modesto parere, questo tipo di indirizzi sono ancora una buona scelta per prove di laboratorio. Indirizzo di tipo globale "(Aggregatable) global unicast" Attualmente, c'è un unico indirizzo di tipo globale definito (il primo progetto, chiamato "provider based" fu cestinato alcuni anni fà RFC 1884 / IP Version 6 Addressing Architecture [obsoleto], se ne possono trovare alcune tracce nei più vecchi sorgenti del kernel Linux). Inizia con (le x sono caratteri esadecimali) Nota: il prefisso "aggregabile" (aggregatable) è stato depennato dalle bozze attuali. Ci sono alcuni ulteriori sottotipi definiti, come di seguito riportato: Indirizzi 6bone di test Questi sono i primi indirizzi globali che sono stati definiti ed utilizzati. Iniziano con Esempio: Un particolare indirizzo 6bone di test che non sarà mai globalmente unico, inizia con ed è generalmente mostrato negli esempi, perché se venissero mostrati indirizzi reali, sarebbe possibile per qualcuno fare un copia & incolla sui suoi file di configurazione. In questo modo si potrebbe causare inavvertitamente la duplicazione di un indirizzo globalmente unico. Ciò potrebbe causare seri problemi all'host originale (per esempio potrebbe ricevere pacchetti di risposta per richieste che non sono mai state inviate da esso). Tuttavia è possibile richiedere uno di questi prefissi, si veda Come far parte del 6bone. Anche alcuni tunnel brokers distribuiscono prefissi di indirizzi 6bone di test. Indirizzi 6to4 Questi indirizzi, pensati per uno speciale meccanismo di tunneling [RFC 3056 / Connection of IPv6 Domains via IPv4 Clouds e RFC 2893 / Transition Mechanisms for IPv6 Hosts and Routers], codificano un dato indirizzo IPv4 ed una possibile sottorete. Essi iniziano con Per esempio, per rappresentare 192.168.1.1/5: Un semplice comando di shell può aiutare a generarli a partire da indirizzi IPv4: Si veda anche tunneling con il 6to4 e informazioni sui relay router 6to4. Assegnato dal provider per routing gerarchico Questi indirizzi sono delegati agli Internet service provider (ISP) ed iniziano con I prefissi ai maggiori ISP (proprietari di backbone, anche detti LIR) sono delegati dai local registries ed attualmente assegnano prefissi di lunghezza 35. Ogni ISP minore, può ottenere un prefisso di lunghezza 48. Indirizzi riservati per esempi e documentazione Attualmente, due intervalli di indirizzi sono riservati per esempi e documentazione: Questi intervalli di indirizzi dovrebbero essere filtrati in base agli indirizzi di provenienza e possibilmente NON dovrebbero essere instradati sui router di confine verso Internet. Indirizzi multicast Gli indirizzi multicast sono usati per servizi ad essi relativi. Essi iniziano sempre con (xy è il valore dell'ambito di applicabilità - scope) Si suddividono in ambiti di applicabilità (scope) e tipi: Multicast scope L'ambito di applicabilità multicast (multicast scope) è un parametro che specifica la distanza massima che può percorrere un pacchetto a partire dall'entità che lo invia. Attualmente, vengono definite le seguenti regioni (ambiti di applicabilità): ffx1: node-local, i pacchetti non lasciano mai il nodo. ffx2: link-local, i pacchetti non sono mai inoltrati dai router, in questo modo non lasciano mai il link specificato. ffx5: site-local, i pacchetti non lasciano mai il sito. ffx8: organization-local, i pacchetti non lasciano mai l'organizzazione (non così facile da implementare, la gestione deve essere effettuata dal protocollo di instradamento). ffxe: global scope. gli altri sono riservati. Tipi multicast Ci sono numerosi tipi già definiti/riservati (si veda RFC 2373 / IP Version 6 Addressing Architecture per i dettagli). Alcuni esempi sono: Indirizzo di tutti i nodi: ID = 1h, indirizza tutti gli host sul nodo locale (ff01:0:0:0:0:0:0:1) o sul link connesso (ff02:0:0:0:0:0:0:1). Indirizzo di tutti i router: ID = 2h, indirizza tutti i router sul nodo locale (ff01:0:0:0:0:0:0:2), sul link connesso (ff02:0:0:0:0:0:0:2), o sul sito locale (ff05:0:0:0:0:0:0:2). Indirizzo multicast link-local nodo sollecitato Speciale indirizzo multicast utilizzato come destinazione nella scoperta del vicinato, perché a differenza di IPv4, ARP non esiste più in IPv6. Un esempio di questo indirizzo somiglia a Il prefisso utilizzato mostra che questo è un indirizzo multicast link-local. Il suffisso viene generato dall'indirizzo di destinazione. In questo esempio, un pacchetto dovrebbe essere inviato all'indirizzo "fe80::1234" ma lo stack di rete non conosce l'attuale indirizzo di livello 2 (MAC). I 104 bit più significativi vengono rimpiazzati con "ff02:0:0:0:0:1:ff00::/104" ed i 24 bit meno significativi vengono lasciati inalterati. Questo indirizzo viene quindi usato `on-link' per trovare il corrispondente nodo che deve inviare una risposta contenente il suo indirizzo di livello 2 (MAC). Indirizzi anycast Gli indirizzi anycast sono indirizzi speciali e vengono utilizzati per trattare cose come il server DNS più vicino, il server DHCP più vicino o simili gruppi dinamici. Questi vengono presi dallo spazio degli indirizzi unicast (aggregatable global o site-local per il momento). Il meccanismo anycast (dal punto di vista del client) sarà gestito dai protocolli di routing dinamici. Nota: gli indirizzi anycast non possono essere usati come indirizzo del mittente, ma sono validi soltanto come indirizzi di destinazione. Indirizzo anycast subnet-router Un semplice esempio di un indirizzo anycast è il tipo subnet-router. Assumendo che un nodo abbia il seguente indirizzo globale IPv6: L'indirizzo anycast subnet-router sarà creato svuotando completamente il suffisso (i 64 bit meno significativi): Tipi di indirizzo (parte host) Per problemi di configurazione automatica e mobilità è stato deciso di usare, nella maggior parte degli attuali tipi, i 64 bit meno significativi come parte host dell'indirizzo. Quindi ogni singola sottorete può possedere un grande numero di indirizzi. Questa parte host può essere considerata in maniera diversa: Generata automaticamente (anche detta stateless) Con la configurazione automatica, la parte host dell'indirizzo viene calcolata convertendo, con il metodo EUI-64, l'indirizzo MAC di un interfaccia (se disponibile) in un indirizzo IPv6 unico. Se nessun indirizzo MAC è disponibile per questo dispositivo (come accade ad esempio con le periferiche virtuali), viene usato qualcos'altro (come l'indirizzo IPv4 o l'indirizzo MAC di una interfaccia fisica). Si consideri ancora il primo esempio qui è la parte host generata a partire dall'indirizzo MAC della scheda di rete utilizzando il Tutorial IEEE EUI-64 sviluppato per gli identificatori EUI-48. Problemi di Privacy con gli indirizzi generati automaticamente ed una soluzione Poiché la parte host viene "calcolata automaticamente" è globalmente unica (a meno che un produttore di schede di rete usi lo stesso indirizzo MAC per più di una NIC) è possibile effettuare il tracciamento del client quando non viene utilizzato alcun proxy. Ciò è un problema noto ed è stata definita una soluzione: la privacy extension, descritta in RFC 3041 / Privacy Extensions for Stateless Address Autoconfiguration in IPv6 (c'è anche già una nuova bozza disponibile: draft-ietf-ipngwg-temp-addresses-*.txt). Utilizzando un valore casuale ed uno statico viene generato di volta in volta un nuovo suffisso. Nota: ciò è ragionevole soltanto per comunicazioni uscenti da client, ma non è utile nel caso di server noti. Impostata manualmente Per i server probabilmente è più facile ricordare semplici indirizzi e anche questo può essere agevolato. È possibile assegnare un indirizzo IPv6 addizionale ad un'interfaccia, per esempio Per i suffissi manuali come "::1" mostrato nell'esempio precedente, è richiesto che il settimo bit più significativo sia impostato a 0 (il bit universale/locale degli identificatori generati automaticamente). Anche altre combinazioni di bit (altrimenti non scelte) sono riservate per indirizzi anycast. Lunghezze del prefisso per il routing Nella prima fase della progettazione fu pianificato di usare un approccio al routing completamente gerarchico per ridurre al massimo la dimensione delle tabelle di routing. Il motivo di questo approccio fu il numero delle attuali voci di routing di IPv4 nei router principali (> 104.000 nel Maggio 2001), riducendo la necessità di memoria nei router hardware (basati su ASIC "Application Specified Integrated Circuit") per memorizzare la tabella di routing ed incrementare la velocità (un numero di voci inferiore consente ricerche più veloci). Il punto di vista attuale è che il routing debba essere sviluppato in maniera gerarchica principalmente per reti con un solo service provider. Con più di un ISP ciò non è possibile e si è soggetti ad una questione chiamata multi-homing (informazioni sul multi-homing: Procider-Internal Aggregation based on Geography to Support Multihoming in IPv6; GAPI: A Geographically Aggregatable Provider Independent Address Space to Support Multihoming in IPv6; Extension Header for Site-Multi-homing support; IPv6 Multihoming Solutions). Lunghezze del prefisso ("maschera di rete" - netmask) Come per IPv4, è il percorso della rete instradabile affinché il routing abbia luogo. Poiché la notazione standard per indicare la maschera di rete con 128 bit non è agevole, i progettisti hanno utilizzato lo schema IPv4 Classless Inter Domain Routing (CIDR, RFC 1519 / Classless Inter-Domain Routing) che indica il numero di bit dell'indirizzo IP da utilizzare nelil'instradamento . Tale notazione è anche detta notazione "slash". Un esempio: Questa notazione verrà espansa in: Rete: Maschera di rete: Corrispondenza con una route In circostanze normali (senza QoS) una ricerca in una tabella di instradamento dà come risultato la route con il numero di bit dell'indirizzo più significativo, cioè viene scelta la prima route che ha la lunghezza del prefisso più grande corrispondente a quella dell'indirizzo di destinazione considerato. Per esempio, se una tabella di instradamento mostra le seguenti voci (la lista non è completa): I seguenti indirizzi di destinazione dei pacchetti IPv6 saranno instradati attraverso i dispositivi elencati instradato attraverso il dispositivo sit1 ]]> instradato attraverso il dispositivo tun6to4 ]]> Verificare se il sistema è pronto per IPv6 Prima di poter cominciare a usare IPv6 su di un host Linux, bisogna verificare se il sistema è pronto per IPv6. Potrebbe essere necessario effettuare qualche operazione per abilitarlo. Kernel pronto per IPv6 Le moderne ditribuzioni Linux già contengono kernel pronti per IPv6; la funzionalità IPv6 è generalmente compilata come modulo ma è possibile che questo non venga caricato automaticamente all'avvio del sistema. Si veda la pagina IPv6+Linux-Status-Distribution per le informazioni più aggiornate. Nota: non si dovrebbero più usare i kernel della serie 2.2.x perché non sono più aggiornati per IPv6. Controllare il supporto IPv6 nel kernel corrente Per controllare se il kernel corrente supporta IPv6, si dia un occhiata al proprio filesystem /proc. Deve esistere la seguente voce: Un semplice test automatico potrebbe essere: Se esso fallisce è ovvio che il modulo IPv6 non è stato caricato. Provare a caricare il modulo IPv6 Si può provare a caricare il modulo IPv6 eseguendo Se tale comando ha successo, questo modulo dovrebbe essere caricato; lo si può controllare con il seguente comando: Il comando precedente dovrebbe quindi funzionare con successo. Nota: lo scaricamento del modulo non è attualmente supportato e può causare, in alcune circostanze, il crash del kernel. Caricamento automatico del modulo IPv6 È possibile caricare automaticamente il modulo IPv6 su richiesta. Basta aggiungere la seguente linea nel file di configurazione del loader dei moduli del kernel (normalmente /etc/modules.conf o /etc/conf.modules): È anche possibile disabilitare il caricamento automatico del modulo usando la seguente linea Nota addizionale: nei kernel più recenti (serie 2.5 e successive), il meccanismo del caricatore dei moduli è stato modificato. Il nuovo file di configurazione è /etc/modprobe.conf invece di /etc/modules.conf, ma è comunque disponibile uno script per la traduzione. Per ulteriori dettagli si veda module-init-tool. Compilare il kernel con le funzionalità IPv6 Se entrambe le operazioni precedenti avessero esito negativo e il kernel considerato non avesse il supporto IPv6, si hanno le seguenti possibilità: Aggiornare la propria distribuzione con una versione avente il supporto IPv6 incluso (raccomandato per i principianti), si veda IPv6+Linux-Status-Distribution Compilare un nuovo kernel "vanilla" (facile, se si conoscono le opzioni necessarie) Ricompilare i sorgenti del kernel della propria distribuzione Linux (a volte non così facile) Compilare un kernel con le estensioni USAGI Se si decide di compilare un kernel, si dovrebbero avere precedenti esperienze in questa operazione e si dovrebbe leggere il Linux Kernel HOWTO. Un confronto abbastana aggiornato tra il kernel puro (vanilla) e quello con le estensioni USAGI è disponibile su IPv6+Linux-Status-Kernel. Compilazione di un kernel "vanilla" Consigli più dettagliati sulla compilazione di un kernel con IPv6 possono essere reperiti, per esempio, su IPv6-HOWTO-2#kernel. Nota: quando possibile si dovrebbero usare kernel della serie 2.4.x o superiori, poiché il supporto IPv6, nella serie 2.2.x non è così aggiornato e necessita di alcune patch per ICMPv6 e per il supporto 6to4 (che si possono trovare su kernel series 2.2.x IPv6 patches). Compilazione del kernel con le estensioni USAGI Come per il kernel vanilla, questa operazione è raccomandata solo agli utenti esperti che abbiano già familiarità con IPv6 e la compilazione del kernel. Si veda anche il progetto USAGI / FAQ e Ottenere il miglior supporto IPv6 con Linux (Articolo) (Mirror). Dispositivi di rete pronti per IPv6 Non tutti i dispositivi di rete esistenti hanno già (o avranno mai) la capacità di trasportare pacchetti IPv6. Lo stato attuale è reperibile presso IPv6+Linux-status-kernel.html#transport. Una questione importante è che a causa della struttura dei livelli di rete nell'implementazione del kernel, un pacchetto IPv6 non viene effettivamente riconosciuto dal suo numero di intestazione IP (6 invece di 4) ma piuttosto dal numero di protocollo di trasporto di livello 2. Pertanto ogni protocollo di trasporto che non usa tale numero di protocollo, non può inviare pacchetti IPv6. Nota: il pacchetto viene comunque trasportato sul collegamento, ma dal lato ricevente il recapito non funziona (come si può vedere, per esempio, con tcpdump). Collegamenti che non saranno mai "idonei IPv6" Serial Line IP (SLIP, RFC 1055 / SLIP), attualmente dovrebbe essere più correttamente detto SLIPv4, dispositivo chiamato: slX Parallel Line IP (PLIP), simile a SLIP, nome del dispositivo: plipX ISDN con incapsulazione rawip, nome del dispositivo: isdnX Collegamenti attualmente conosciuti come "idonei IPv6 ma non supportati" ISDN con incapsulazione syncppp, nome del dispositivo: ipppX (edizione di progetto dell'ipppd, sarà assorbito nel più generale livello PPP nel kernel serie 2.5.x). Strumenti di configurazione di rete pronti per IPv6 Anche se si sta usando un kernel con IPv6, non si andrà molto lontano se non si hanno strumenti per la configurazione. Esistono diversi pacchetti che possono farlo. Pacchetto net-tools Il pacchetto net-tools include alcuni strumenti come ifconfig e route, che permettono di configurare IPv6 su di un interfaccia. Si guardi all'output di ifconfig -? o route -?, se viene mostrato qualcosa come IPv6 o inet6 allora il programma è predisposto IPv6. Il controllo per ifconfig può essere effettuato tramite: & 1|grep -qw 'inet6' && echo "utility 'ifconfig' is IPv6-ready" ]]> Analogamente per route: & 1|grep -qw 'inet6' && echo "utility 'route' is IPv6-ready" ]]> Pacchetto iproute Alexey N. Kuznetsov (attualmente un manutentore del codice di networking di Linux) ha creato un set di strumenti che configurano la rete attraverso il dispositivo netlink. Usando questi strumenti si hanno maggiori funzionalità rispetto a quelle fornite da net-tools ma non sono documentati granché e non sono indicati per i deboli di cuore. &1 |grep -qw 'inet6' && echo "utility 'ip' is IPv6-ready" ]]> Se il programma /sbin/ip non viene trovato, si raccomanda caldamente di installare iproute. Lo si può prendere dalla propria distribuzione Linux (se lo contiene) Si può scaricare il tar-ball e ricompilarlo: Sorgente originale FTP e mirror (mancante) È possibile cercare il pacchetto RPM appropriato presso RPMfind/iproute (talvolta è raccomandata la ricompilazione del pacchetto SRPMS) Programmi di test/debug pronti per IPv6 Dopo aver preparato il proprio sistema per IPv6, lo si può usare per le comunicazioni di rete. Prima di tutto si dovrebbe imparare come esaminare i pacchetti IPv6 con uno sniffer. Ciò è caldamente raccomandato poiché in caso di problemi può aiutare a fornire una diagnosi molto velocemente. Ping IPv6 Questo programma è normalmente incluso nel pacchetto iputils. È progettato per semplici test di trasporto: esso invia pacchetti echo-request ICMPv6 ed attende pacchetti echo-replay ICMPv6. Utilizzo ]]> ]]>] ]]> Esempio Suggerimento: ping6 ha bisogno dell'accesso raw al socket e quindi dei permessi di root. In questo modo se gli utenti (non-root) non possono usare ping6 ci possono essere due problemi: ping6 non è nel path degli utenti (probabilmente perché ping6 di solito si trova in /usr/sbin) -> si aggiunga al path (non molto raccomandato) ping6 non viene eseguito correttamente, generalmente a causa della mancanza dei permessi di root -> chmod u+s /usr/sbin/ping6 Specificare l'interfaccia per il ping IPv6 Usando indirizzi di tipo link-local per un ping IPv6, il kernel non sa attraverso quale dispositivo (fisico o virtuale) deve inviare il pacchetto - ogni dispositivo ha un indirizzo di tipo link-local. Il tentativo darà come risultato il seguente messaggio di errore: In questo caso bisogna specificare anche l'interfaccia come mostrato qui: Ping6 verso indirizzi multicast Un meccanismo interessante per rilevare host attivi IPv6 su di un link consiste nell'effettuare ping6 verso l'indirizzo multicast link-local di tutti i nodi (all-node): Diversamente da IPv4, dove le risposte ad un ping verso l'indirizzo di broadcast possono essere disabilitate, in IPv6 questa caratteristica non può essere disabilitata se non per mezzo del firewalling locale IPv6. Traceroute IPv6 Questo programma normalmente è incluso nel pacchetto iputils. È simile al traceroute IPv4. Di seguito è riportato un esempio: Nota: diversamente da alcune moderne versioni del traceroute IPv4, le quali possono utilizzare pacchetti echo-request ICMPv4 come pure pacchetti UDP (il default), l'attuale traceroute IPv6 è in grado di inviare soltanto pacchetti UDP. Come probabilmente già si saprà, i pacchetti echo-request ICMP sono più accettati dai firewall o dalle ACL sui router rispetto ai pacchetti UDP. Tracepath6 Questo programma normalmente è incluso nel pacchetto iputils. È simile a traceroute6 e serve a tracciare il percorso per una data destinazione scoprendo anche il relativo valore di MTU. Di seguito si può vedere un esenpio: Tcpdump IPv6 Su Linux, tcpdump è lo strumento più utilizzato per la cattura dei pacchetti. Di seguito sono riportati alcuni esempi. Il supporto IPv6 è incluso nelle attuali release della versione 3.6. tcpdump permette l'utilizzo di espressioni per filtrare i pacchetti, minimizzando il numero di quelli indesiderati: icmp6: filtra il traffico nativo ICMPv6 ip6: filtra il traffico nativo IPv6 (ICMPv6 incluso) proto ipv6: filtra il traffico tunnel IPv6-in-IPv4 not port ssh: sopprime la visualizzazione dei pacchetti SSH durante l'esecuzione di tcpdump in una sessione SSH remota Anche alcune opzioni della linea di comando sono molto utili per catturare e visualizzare una maggior quantià di informazioni relative ad un pacchetto, per lo più interessanti per scavare a fondo nei pacchetti ICMPv6: "-s 512": aumenta la lunghezza della cattura di un pacchetto a 512 byte "-vv": output veramente verboso "-n": non fa la risoluzione dei nomi (indirizzo->nome), utile se la risoluzione DNS inversa non funziona bene Ping IPv6 verso l'indirizzo nativo 3ffe:ffff:100:f101::1 su di un link locale 3ffe:ffff:100:f101::1: icmp6: echo ]]> 3ffe:ffff:100:f101:2e0:18ff:fe90:9205: icmp6: echo ]]> Ping IPv6 verso 3ffe:ffff:100::1 instradato attraverso un tunnel IPv6-in-IPv4 1.2.3.4 e 5.6.7.8 sono le estremità del tunnel (tutti gli indirizzi sono a puro titolo di esempio) 5.6.7.8: 2002:ffff:f5f8::1 > 3ffe:ffff:100::1: icmp6: echo request ]]> 1.2.3.4: 3ffe:ffff:100::1 > 2002:ffff:f5f8::1: icmp6: echo reply (len ]]> 5.6.7.8: 2002:ffff:f5f8::1 > 3ffe:ffff:100::1: icmp6: echo request ]]> 1.2.3.4: 3ffe:ffff:100::1 > 2002:ffff:f5f8::1: icmp6: echo reply (len ]]> Programmi pronti per IPv6 Le attuali distribuzioni già contengono i più importanti client e server abilitati per IPv6. Si veda prima di tutto su IPv6+Linux-Status-Distribution. Si può anche vedere IPv6 &Linux - Stato attuale - Applicazioni per controllare se il programma di interesse è già stato portato a IPv6 ed è utilizzabile con Linux. Per i programmi di uso comune ci sono alcuni suggerimenti disponibili presso IPv6 &Linux - HowTo - Part 3 e IPv6 &Linux - HowTo - Part 4. Programmi client pronti per IPv6 (selezione) Per far girare i test mostrati di seguito, è necessario che il sistema sia abilitato per IPv6 ed alcuni esempi mostrano indirizzi che sono raggiungibili solo se è disponibile una connessione al 6bone. Controllare il DNS per risolvere indirizzi IPv6 A causa di aggiornamenti di sicurezza negli ultimi anni, ogni server Domain Name System (DNS) deve far girare software più recente che è in grado di gestire l'indirizzamento (intermedio) IPv6 di tipo AAAA (il più recente, chiamato A6 non è ancora di uso comune al momento poiché è supportato solo a partire da BIND9 o superiori e il supporto del dominio radice IP6.ARPA non esiste). Un semplice test per vedere se il sistema utilizzato può risolvere indirizzi IPV6 è e dovrebbe mostrare qualcosa del tipo: Client telnet pronti per IPv6 Client telnet per IPv6 sono disponibili. Un semplice test può essere fatto con Se il client non gestisce l'indirizzo IPv6 e visualizza qualcosa del tipo "cannot resolve hostname" allora non è abilitato per IPv6. Client ssh per IPv6 openssh Le attuali versioni di openssh sono abilitate per IPv6. A seconda della configurazione pre-compilazione ci sono due comportamenti. --without-ipv4-default: il client tenta prima automaticamente una connessione IPv6 e se non funziona prova con IPv4 --with-ipv4-default: la connessione di default è IPv4, la connessione IPv6 deve essere forzata come mostra il seguente esempio Se il client non accetta l'opzione "-6" allora non è abilitato per IPv6, come la maggior parte dei pacchetti ssh versione 1. ssh.com Anche il client e il server SSH di SSH.com sono predisposti per IPv6 e sono gratutiti per tutte le macchine Linux e FreeBSD indifferentemente per uso personale o commerciale. Browser web per IPv6 L'attuale stato dei browser web abilitati per IPv6 è reperibile presso IPv6+Linux-status-apps.html#HTTP. La maggior parte di questi hanno dei problemi che non sono stati ancora risolti Se si usa un proxy impostato soltanto per IPv4, le richieste IPv6 verranno inviate ma il proxy non riuscirà a comprenderle e quindi si avrà un errore. Soluzione: aggiornare il software del proxy (si veda più avanti). Le impostazioni automatiche per il proxy (*.pac) non possono essere estese per gestire le richieste IPv6 in modo diverso da IPv4 (per esempio non usare il proxy) a causa della loro natura (sono in Java-script e cablati nel sorgente, come si può vedere nel codice sorgente di Maxilla). Inoltre le vecchie versioni dei browser non sono in grado di interpretare le URL codificate con indirizzi IPv6 come http://[3ffe:400:100::1]/ (questa URL funziona solo con un browser abilitato per IPv6!). Un rapido test consiste nel provare l'URL sopra mostrata con il browser, senza utilizzare nessun proxy. URL per provare Un buon punto di partenza per navigare con IPv6 è http://www.kame.net/. Se la tartaruga presente sulla pagina è animata, la connessione avviene tramite IPv6, altrimenti la tartaruga è immobile. Programmi server IPv6 In questa parte dell'HOWTO sono menzionati problemi più specifici dei client. Quindi suggerimenti per i server abilitati per IPv6 come sshd, httpd, telnetd, ecc.. sono mostrati più avanti in Suggerimenti per demoni IPv6. FAQ (verificare se il sistema è pronto per IPv6) Utilizzo degli strumenti D: Non riesco a fare ping6 a indirizzi link-local Messaggio di errore: "connect: Invalid argument" Il kernel non sa quale link fisico o virtuale si vuole usare per inviare pacchetti ICMPv6. Qindi viene visualizzato questo messaggio di errore. Soluzione: Specificare l'interfaccia: "ping6 -I eth0 fe80::2e0:18ff:fe90:9205", si veda anche utilizzo del programma ping6. D: Non posso fare ping6 o traceroute6 come utente (non root) Messaggio di errore: "icmp socket: Operation not permitted" Questi strumenti creano particolari pacchetti ICMPv6 e li inviano. Ciò viene fatto utilizzando nel kernel i socket raw, però questi possono essere utilizzati solo dall'utente "root". Perciò gli utenti normali ottengono tali messaggi di errore. Soluzione: se è effettivamente necessario che tutti gli utenti possano usare questi strumenti, si può aggiungere il bit "suid" per mezzo del comando "chmod u+s /path/to/program", si veda anche utilizzo del programma ping6. Se non tutti gli utenti devono utilizzarli, si può cambiare il gruppo proprietario dei programmi, impostandolo per esempio a "wheel". Quindi si aggiungano gli utenti privilegiati a tale gruppo e si rimuova il bit di esecuzione per tutti gli altri utenti con il comando "chmod o-rwx /path/to/program". Oppure si può configurare "sudo" per abilitare la propria policy di sicurezza. Configurazione delle interfacce I vari dispositivi di rete Su un nodo ci possono esssere differenti dispositivi di rete, che si possono raggruppare nlle seguenti classi Fisici, come eth0, tr0 Virtuali, come ppp0, tun0, tap0, sit0, isdn0, ippp0 Dispositivi fisici Le interfacce fisiche come Ethernet o Token-Ring sono quelle classiche e non richiedono trattamenti particolari. Dispositivi virtuali Le interfacce virtuali hanno sempre bisogno di un particolare supporto. Interfacce tunnel IPv6-in-IPv4 Queste interfacce sono normalmente chiamate sitx. Il nome sit è un'abbreviazione per Simple Internet Transition. Questo tipo di dispositivo ha la capacità di incapsulare pacchetti IPv6 all'interno di pacchetti IPv4 e di inviarli all'estremo opposto di un tunnel. sit0 ha un significato speciale e non può essere usata per tunnel dedicati. Interfacce PPP Le interfacce PPP prendono la loro capacità IPv6 da un demone PPP abilitato per IPv6. Interfacce ISDN HDLC La capacità IPv6 per l'HDLC con incapsulamento IP è già inclusa nel kernel. Interfacce ISDN PPP Le interfacce ISDN PPP (ippp) presenti nel kernel, non sono abilitate per IPv6. Inoltre l'abilitazione non è stata pianificata poiché nel kernel 2.5.+ esse saranno rimpiazzate da un più generico livello di interfaccia ppp. SLIP + PLIP Come menzionato precedentemente, queste interfacce non supportano il trasporto IPv6 (l'invio è OK ma la consegna al destinatario non funziona). Dispositivo ether-tap I dispositivi ether-tap sono abilitati per IPv6 ed inoltre supportano la configurazione stateless. Per il loro utilizzo è necessario il caricamento preventivo del modulo "ethertap". Dispositivi tun Non ancora provati personalmente. ATM 01/2002: Non sono attualmente supportati dai kernel vanilla, ma soltanto dalle estensioni USAGI. Altre Ho per caso dimenticato qualche interfaccia?... Attivazione/disattivazione delle interfacce Possono essere usati due metodi per attivare/disattivare le interfacce. Uso di "ip" Utilizzo: up ]]> down ]]> Esempio: Uso di "ifconfig" Utilizzo: up ]]> down ]]> Esempio: Configurazione degli indirizzi IPv6 Esistono vari modi per configurare un indirizzo IPv6 su di un'interfaccia. Si può usare "ifconfig" o "ip". Visualizzare gli indirizzi IPv6 esistenti Prima di tutto si deve controllare se e quali indirizzi IPv6 sono già configurati (forse automaticamente durante una configurazione automatica stateless). Uso di "ip" Utilizzo: ]]> Esempio per un host con configurazione statica: Esempio per un host autoconfigurato di seguito sono riportati alcuni indirizzi IPv6 configurati automaticamente ed il loro tempo di vita. Uso di "ifconfig" Utilizzo: ]]> Esempio (l'output è stato filtrato con grep per mostrare solo gli indirizzi IPv6). Qui si possono vedere differenti indirizzi IPv6 con differenti scope. Aggiungere un indirizzo IPv6 L'aggiunta di un indirizzo IPv6 è simile al meccanismo degli indirizzi "IP ALIAS" nelle interfacce Linux IPv4. Uso di "ip" Utilizzo: / dev ]]> Esempio: Uso di "ifconfig" Utilizzo: inet6 add / ]]> Esempio: Rimuovere un indirizzo IPv6 Spesso non è necessario. Si faccia attenzione con la rimozione di indirizzi IPv6 non esistenti: a volte, usando vecchi kernel, può risultarne un crash. Uso di "ip" Utilizzo: / dev ]]> Esempio: Uso di "ifconfig" Utilizzo: inet6 del / ]]> Esempio: Configurazione di instradamenti IPv6 standard Se si vuole lasciare il proprio link ed inviare pacchetti nel vasto mondo di Internet IPv6, si ha bisogno dell'instradamento (routing). Se c'è già un router abilitato per IPv6 sul proprio link, è possibile aggiungere instradamenti IPv6. Visualizzare gli instradamenti IPv6 esistenti Per prima cosa bisogna controllare quali e quanti indirizzi IPv6 sono già configurati (forse automaticamente durante la configurazione automatica). Uso di "ip" Utilizzo: ] ]]> Esempio: Uso di "route" Utilizzo: Esempio (l'otput è filtrato per l'interfaccia eth0). Qui si possono vedere differenti instradamenti IPv6 per i vari indirizzi su di una singola interfaccia. Aggiungere un instradamento IPv6 attraverso un gateway Per lo più necessario per raggiungere l'esterno utilizzando un router abilitato IPv6 sul proprio link. Uso di "ip" Utilizzo: / via ]]>] ]]> Esempio: Uso di "route" Utilizzo: / gw ]]> [dev ] ]]> Se l'indirizzo IPv6 è di tipo link-local può essere necessario specificare anche il dispositivo. L'esempio seguente mostra l'aggiunta di un instradamento per tutti gli indirizzi globali (2000::/3) attraverso il gateway 3ffe:ffff:0:f101::1 Rimuovere un instradamento IPv6 attraverso un gateway Non capita spesso di farlo manualmente, la maggior parte delle volte viene fatto tramite script di configurazione in fase di arresto (del sistema o dell'interfaccia). Uso di "ip" Utilizzo: / via ]]>] ]]> Esempio: Uso di "route" Utilizzo: / [dev ] ]]> Esempio per rimuovere l'instradamento precedentemente aggiunto: Aggiungere un instradamento IPv6 attraverso un'interfaccia Molto spesso non è necessario. Talvolta può esserlo in caso di link punto-punto dedicati. Uso di "ip" Utilizzo: / dev ]]> Esempio: La metrica "1" è utilizzata per compatibilità con la metrica usata dal router, poiché la metrica di default, utilizzando "ip", è "1024". Uso di "route" Utilizzo: / dev ]]> Esempio: Rimuovere un instradamento IPv6 attraverso un'interfaccia Molto spesso non è necessario effettuare tale operazione manualmente. È utilizzata negli script di configurazione in fase di shutdown. Uso di "ip" Utilizzo: / dev ]]> Esempio: Uso di "route" Utilizzo: / dev ]]> Esempio: FAQ per gli instradamenti IPv6 Supporto di un instradamento IPv6 di default Un'idea di base di IPv6 è stato l'instradamento gerarchico, per cui c'è bisogno di meno voci di instradamento nei router. Esistono alcuni problemi nei kernel Linux attuali: Client (non viene instradato nessun pacchetto!) Il client può configurare un instradamento di default come il prefisso "::/0", può anche acquisire tale instradamento tramite la configurazione automatica, per esempio utilizzando radvd sul link come mostra il seguente esempio: I router nel caso di inoltro di pacchetti I convenzionali kernel Linux (almeno <= 2.4.17) non supportano gli instradamenti di default. Lo si può impostare, ma la ricerca dell'instradamento fallisce nel momento in cui il pacchetto dovrebbe essere inoltrato (normale funzionamento di un router). Perciò, al momento, il "default routing" può essere configurato soltanto utilizzando l'attuale prefisso global address "2000::/3". Il progetto USAGI già, per mezzo di un particolare accorgimento, è in grado di supportarlo nelle sue estensioni. Nota: sui router di confine si abbia cura di configurare il default routing senza il filtraggio degli indirizzi, altrimenti il traffico multicast o site-local non desiderato potrebbe venire inoltrato. Scoperta del vicinato (Neighbor Discovery) La scoperta del vicinato è il successore IPv6 dell'ARP (Address Resolution Protocol) di IPv4. Si possono recuperare informazioni sull'attuale vicinato ed in più si possono creare e cancellare voci. Il kernel tiene traccia dei vicini scoperti con successo (come l'ARP in IPv4). Si può indagare all'interno della tabella relativa ai vicini scoperti utilizzando "ip". Visualizzare i vicini usando "ip" Con il seguente comando si possono visualizzare i vicini IPv6 memorizzati nell'apposita tabella (scoperti o impostati manualmente) ] ]]> Il seguente esempio mostra un vicino, costituito da un router raggiungibile Manipolare la tabella relativa ai vicini utilizzando "ip" Aggiungere una voce manualmente Con il seguente comando si può aggiungere manualmente una voce: lladdr dev ]]> Esempio: Cancellare una voce manualmente Come si aggiunge, una voce si può anche cancellare: lladdr dev ]]> Esempio: Configurazioni più avanzate Lo strumento "ip" è poco documentato, ma molto potente. Si veda l'"help" on line per maggiori dettagli: Sembra che alcune opzioni siano solo per IPv4... se potete contribuire con informazioni sui flag e l'uso avanzato, siete pregati di inviarmele. Configurare tunnel IPv6-in-IPv4 Se si vuole uscire dal proprio link e non si hanno reti IPv6 nei dintorni, si necessita del tunneling IPv6-in-IPv4 per raggiungere l'intero mondo Internet-IPv6. Ci sono alcuni tipi di meccanismi di tunnel ed alcune possibilità per configurarli. Tipi di tunnel Esiste più di una possibilità per inviare pacchetti IPv6 su link IPv4. Tunneling statico punto-punto: 6bone Questo è un tipo di tunnel dedicato verso un estremo esterno, il quale è a conoscenza della vostra rete IPv6 (per l'instradamento di ritorno) e dell'indirizzo IPv4 del vostro estremo del tunnel come definito in RFC 2893 / Transition Mechanisms for IPv6 Hosts and Routers. Requisiti: L'indirizzo IPv4 del proprio estremo del tunnel deve essere statico, globalmente unico (pubblico) e raggiungibile dall'altro estremo (esterno) del tunnel Si deve avere un prefisso globale IPv6 assegnato (si veda il 6bone registry) L'estremo esterno di un tunnel deve essere in grado di instradare il vostro prefisso IPv6 al vostro estremo del tunnel (il più delle volte è richiesta una configurazione manuale sull'estremo esterno) Tunneling automatico Il tunneling automatico avviene quando un nodo si connette direttamente ad un altro nodo dopo averne prima ottenuto il relativo indirizzo IPv4. Tunneling 6to4 Il tunneling 6to4 (RFC 3056 / Connection of IPv6 Domains via IPv4 Clouds) utilizza un semplice meccanismo per creare un tunnel in maniera automatica. Ogni nodo con un indirizzo IPv4 globalmente unico, può essere un estremo di un tunnel 6to4 (se nessu firewall IPv4 ne vieta il traffico). Il tunneling 6to4 non è generalmente uno-a-uno. Questo caso di tunneling può essere suddiviso in upstream e downstream. Inoltre, uno speciale indirizzo IPv6 indica che il nodo in questione utilizza il tunneling 6to4 per connettersi alla rete IPv6 pubblica. Generazione di un prefisso 6to4 L'indirizzo 6to4 viene definito dal seguente schema (preso da RFC 3056 / Connection of IPv6 Domains via IPv4 Clouds): Il campo formato da FP e TLA (16 bit) ha il valore 0x2002. V4ADDR è l'indirizzo IPv4 globalmente unico del nodo (in notazione esadecimale). SLA ID è l'identificatore della sottorete (65536 sottoreti locali possibili) ed è utilizzabile per rappresentare la propria struttura di rete locale. Per i gateway questo prefisso viene generato normalmente usando uno SLA ID "0000" ed il suffisso "::1" (non è un obbligo, può essere anche di tipo arbitrario con ambito di applicazione locale) quindi l'indirizzo viene assegnato all'interfaccia del tunnel 6to4. Da notare che Microsoft Windows utilizza anche V4ADDR per il suffisso. Tunneling upstream 6to4 Il nodo deve sapere a quale estremo esterno del tunnel devono essere inviati i suoi pacchetti IPv6 incapsulati in IPv4. Nei "primi" giorni del tunneling 6to4, vennero definiti dei router dedicati in grado di accettare upstream, si veda informazioni 6to4 di NSayer per un elenco dei router. Oggigiorno, i router upstream possono essere trovati automaticamente, utilizzando l'indirizzo anycast 192.88.99.1. Dietro le quinte, i protocolli di routing sono in grado di gestire tale meccanismo, si veda RFC 3068 / An Anycast Prefix for 6to4 Relay Routers per i dettagli. Tunneling downstream 6to4 Il downstream (da 6bone -> il proprio nodo abilitato 6to4) non è esattamente fissato e può variare dipendentemente dall'host esterno al quale i pacchetti vengono inviati. Esistono due possibilità: L'host esterno usa il 6to4 e rispedisce indietro i pacchetti direttamente al vostro nodo (si veda in basso) L'host esterno rispedisce indietro i pacchetti verso la rete pubblica IPv6 dipendentemente dall'instradamento dinamico, un relay router crea un tunnel automatico verso il vostro nodo. Possibile traffico 6to4 da 6to4 a 6to4: è di solito in un tunnel diretto tra i due host abilitati al 6to4 da 6to4 ad un non 6to4: è inviato tramite tunneling upstream da non 6to4 a 6to4: è inviato tramite tunneling downstream Visualizzare i tunnel esistenti Uso di "ip" Utilizzo: ] ]]> Esempio: Uso di "route" Utilizzo: Esempio (l'output è stato filtrato per mostrare solo i tunnel attraverso l'interfaccia virtuale sit0): Configurazione di un tunnel punto-punto Ci sono 3 possibilità per aggiungere o rimuovere un tunnel punto-punto. Una buona fonte di informazioni aggiuntive sulla configurazione di tunnel con "ip" è Configurare i tunnel con iproute2 (articolo) (Mirror). Aggiungere un tunnel punto-punto Uso di "ip" Un metodo comune, attualmente utilizzato per minime quantità di tunnel. Utilizzo per creare un device tunnel (deve essere specificato anche un TTL poiché il valore di default è 0). mode sit ttl remote ]]> local ]]> Utilizzo (esempio generico per tre tunnel): remote ]]> local ]]> dev sit1 metric 1 ]]> ]]> local ]]> dev sit2 metric 1 ]]> ]]> local ]]> dev sit3 metric 1 ]]> Uso di "ifconfig" e "route" (disapprovato) Questo non è un sistema molto raccomandato per aggiungere un tunnel, poiché è un po' strano. Nessun problema se se ne aggiunge soltanto uno, ma volendone configurare più di uno, è piuttosto difficile chiudere il primo lasciando funzionare gli altri. Utilizzo (esempio generico per tre tunnel): ]]> dev sit1 ]]> ]]> dev sit2 ]]> ]]> dev sit3 ]]> Importante: NON USARE QUESTO SISTEMA, poiché questa configurazione abilita implicitamente il "tunneling automatico" da qualunque macchina collegata ad Internet, ciò rappresenta un rischio, e non dovrebbe essere permesso. Uso del solo "route" È anche possibile configurare tunnel con lo stile Non Broadcast Multiple Access (NBMA), un modo facile per aggiungere più tunnel contemporaneamente, ma nessuno dei tunnel può essere numerato (caratteristica non richiesta). Utilizzo (esempio generico per tre tunnel): gw ]]> dev sit0 ]]> gw ]]> dev sit0 ]]> gw ]]> dev sit0 ]]> Importante: NON USARE QUESTO SISTEMA, poiché questa configurazione abilita implicitamente il "tunneling automatico" da qualunque macchina connessa ad Internet, ciò rappresenta un rischio, e non dovrebbe essere permesso. Rimozione di tunnel punto-punto Generalmente non è così necessario farlo manualmente, ma viene utilizzato negli script per lo shutdown pulito o il restart della configurazione IPv6. Uso di "ip" Utilizzo per la rimozione di un device tunnel: ]]> Utilizzo (esempio generico per tre tunnel): dev sit1 ]]> dev sit2 ]]> dev sit3 ]]> Uso di "ifconfig" e "route" (disapprovato poiché non molto simpatico) Non solo è strana la creazione ma anche lo shutdown... bisogna rimuovere i tunnel in ordine inverso, cioè l'ultimo creato và rimosso per primo. Utilizzo (esempio generico per 3 tunnel): dev sit3 ]]> dev sit2 ]]> dev sit1 ]]> Uso di "route" È come la normale rimozione di instradamenti IPv6. Utilizzo (esempio generico per tre tunnel): gw ]]> dev sit0 ]]> gw ]]> dev sit0 ]]> gw ]]> dev sit0 ]]> Tunnel punto-punto numerati A volte si rende necessario configurare un tunnel punto-punto con indirizzi IPv6 come si fa attualmente in IPv4. Ciò è possibile soltanto con il primo metodo di configurazione del tunnel (ifconfig+route - disapprovato) e con il terzo (ip+route). In questi casi si può aggiungere l'indirizzo IPv6 all'interfaccia del tunnel, come mostrato nella configurazione dell'interfaccia. Configurazione di tunnel 6to4 Si faccia attenzione al fatto che il supporto per i tunnel 6to4 non è presente sui kernel vanilla della serie 2.2.x (si veda Controllo del sistema/kernel per maggiori informazioni). Si noti anche che la lunghezza del prefisso per un indirizzo 6to4 è 16 poiché da un punto di vista della rete, tutti gli host abilitati 6to4 sono sullo stesso livello 2. Aggiugere un tunnel 6to4 Prima di tutto si deve calcolare il proprio prefisso 6to4, usando il proprio indirizzo locale IPv4 instradabile (pubblico) (se l'host non ha questo indirizzo IPv4 pubblico, in casi speciali è possibile fare il NAT sui gateway di confine): Assumendo che il proprio indirizzo IPv4 sia il prefisso 6to4 generato sarà I gateway 6to4 locali dovrebbero sempre avere il suffisso "::1", perciò il proprio indirizzo locale 6to4 sarà Si usi per esempio il seguente comando per la generazione automatica: Attualmente ci sono due modi per configurare un tunneling 6to4. Uso di "ip" e di un dispositivo tunnel dedicato Questo è attualmente il modo raccomandato (deve essere specificato un TTL poiché il valore di default è 0). Creare un nuovo dispositivo tunnel remote any local ]]> Attivare l'interfaccia Aggiungere un indirizzo locale 6to4 all'interfaccia (nota: è importante la lunghezza 16 del prefisso!) /16 dev tun6to4 ]]> Aggiungere un instradamento (di default) alla rete IPv6 globale utilizzando gli indirizzi anycast IPv4 all-6to4-routers È stato segnalato che alcune versioni di "ip" (per es. SuSE Linux 9.0) non supportano come gateway indirizzi IPv6 compatibili IPv4, in questo caso deve essere usato il relativo indirizzo IPv6: Uso di "ifconfig" e "route" e di un generico dispositivo tunnel "sit0" (disapprovato) Questo è disapprovato poiché l'uso del dispositivo tunnel generico sit0 non permette di specificare il filtraggio per dispositivo. Attivare l'interfaccia generica tunnel sit0 Aggiungere l'indirizzo locale 6to4 all'interfaccia /16 ]]> Aggiungere l'instradamento (di default) alla rete IPv6 globale utilizzando l'indirizzo IPv4 anycast all-6to4-relays Rimuovere un tunnel 6to4 Uso di "ip" e di un dispositivo tunnel dedicato Rimuovere tutti gli instradamenti attraverso questo dispositivo tunnel dedicato Disabilitare l'interfaccia Rimuovere il dispositivo tunnel creato Uso di "ifconfig" e "route" ed un dispositivo tunnel generico "sit0" (disapprovato) Rimuovere l'instradamento (di default) attraverso l'interfaccia del tunnel 6to4 Rimuovere l'indirizzo locale 6to4 dall'interfaccia /16 ]]> Disabilitare il dispositivo tunnel generico (si faccia attenzione a questo, potrebbe essere ancora in uso...) Configurare tunnel IPv4-in-IPv6 Sarà riempito in futuro. Per il momento, questi tunnel sono principalmente usati in ambienti di test ma sembra che attualmente manchi il supporto per Linux (03/2004). Nel frattempo per maggiori informazioni: RFC 2473 / Generic Packet Tunneling in IPv6 Specification. Impostazioni del kernel nel filesystem /proc Nota: l'origine di questa sezione è essenzialmente il file "ip-sysctl.txt" che è incluso negli attuali sorgenti del kernel nella directory "Documentation/networking". Ringraziamenti a Pekka Savola per il mantenimento della parte relativa a IPv6 in questo file. Inoltre è stato fatto un parziale copia &incolla del testo in questo documento. Come accedere al filesystem /proc Uso di "cat" e "echo" L'utilizzo di "cat" e "echo" è il modo più semplice per accedere al filesystem /proc, sono richiesti però anche alcuni requisiti Il filesystem /proc deve essere abilitato nel kernel, significa cioè che durante la compilazione deve essere selezionata la seguente opzione Il filesistem /proc deve essere prima montato e ciò può essere verificato utilizzando Si necessita del permesso di lettura ed a volte anche di scrittura (di solito solo root) al filesystem /proc Di solito, solo le voci in /proc/sys/* sono scrivibili, le altre sono in lettura e servono solo per il recupero di informazioni. Recuperare un valore Il valore di una voce può essere recuperato utilizzando "cat": Impostazione di un valore Un nuovo valore può essere impostato (se la relativa voce è scrivibile) utilizzando "echo": /proc/sys/net/ipv6/conf/all/forwarding ]]> Uso di "sysctl" L'utilizzo del programma "sysctl" è un metodo moderno per accedere agli switch del kernel. Si può usare anche nel caso in cui il filesystem /proc non sia montato. Si ha però accesso solo a /proc/sys/*! Il programma "sysctl" è incluso nel pacchetto "procps" (su sistemi Red Hat Linux). L'interfaccia sysctl deve essere abilitata nel kernel, in fase di compilazione deve cioè essere selezionata l'opzione seguente Recupero di un valore Il valore di una voce può essere recuperato con: Impostazione di un valore Un nuovo valore può essere impostato (se la relativa voce è scrivibile) con: Nota: Non usare spazi prima e dopo del segno "=" quando si impostano valori. Inoltre, nel caso di valori multipli sulla stessa riga è necessario racchiuderli tra virgolette, come per esempio Supplementi Nota: in giro ci sono versioni di sysctl che visualizzano "/" invece di "." Per maggiori dettagli si dia un'occhiata alla pagina man di sysctl. Suggerimento: per cercare velocemente nelle impostazioni, utilizzare l'opzione "-a" (mostra tutte le voci) assieme a "grep". Valori trovati nel filesystem /proc Esistono vari formati (tipi di dati) dei valori nel filesystem /proc: BOOLEANO: semplicemente uno "0" (falso) o un "1" (vero) INTERO: un valore intero che può anche essere senza segno (unsigned) righe più sofisticate, con diversi valori: a volte viene anche visualizzata una riga di intestazione, in caso contrario si dia uno sguardo ai sorgenti del kernel per avere informazioni sul significato di ogni valore... Voci in /proc/sys/net/ipv6/ conf/default/* Cambia le impostazioni di default specifiche di un'interfaccia. conf/all/* Cambia tutte le impostazioni specifiche di un'interfaccia. Un'eccezione: "conf/all/forwarding" ha un significato diverso. conf/all/forwarding Tipo: BOOLEANO Questo abilita l'inoltro globale IPv6 tra tutte le interfacce. Con IPv6 non si può controllare l'inoltro per dispositivo, ma comunque tale controllo può essere effettuato utilizzando il set di regole netfilter-IPv6 (controllato con ip6tables) e specificando i dispositivi di input e di output (si veda Firewalling/Netfilter6 per maggiori dettagli). In IPv4 ciò è gestito in maniera diversa poiché si può controllare l'inoltro per dispositivo (la decisione viene presa sull'interfaccia dove il pacchetto arriva). Inoltre configura tutte le impostazioni 'inoltro' Host/Router dell'interfaccia col valore specificato. Si veda successivamente per i dettagli. Ci si referisce a questo come inoltro globale (global forwarding). Se questo valore è 0, l'inoltro IPv6 non è abilitato: i pacchetti non lasceranno mai un'interfaccia, né fisica né logica, come per esempio i tunnel. conf/interface/* Cambia le impostazioni particolari per interfaccia. Il comportamento per certe impostazioni è diverso a seconda se l'inoltro locale è abilitato o meno. accept_ra Tipo: BOOLEANO Funzionalità di default: abilitato se l'inoltro locale è disabilitato. Disabilitato in caso contrario. Accetta gli avvisi router (Router Advertisements) e configura automaticamente l'interfaccia con i dati ricevuti. accept_redirects Tipo: BOOLEANO Funzionalità di default: abilitato se l'inoltro locale è disabilitato. Disabilitato in caso contrario. Accetta i redirect inviati da un router IPv6. autoconf Tipo: BOOLEANO Default: VERO Configura indirizzi link-local (si veda anche Tipi di indirizzo) usando indirizzi hardware di livello 2 (L2). Per esempio questo genera automaticamente un indirizzo come "fe80::201:23ff:fe45:6789" su di un'interfaccia con un indirizzo L2-MAC. dad_transmits Tipo: INTERO Default: 1 Il numero totale di segnali di tipo Duplicate Address Detection da inviare. forwarding Tipo: BOOLEANO Default: FALSO se l'inoltro globale è disabilitato (default), altrimenti VERO Configura il comportamento da Host/Router specifico per interfaccia. Nota: Si raccomanda di impostare la stessa configurazione su tutte le interfacce; gli scenari misti router/host sono piuttosto insoliti. Valore FALSO: Per default, viene assunto il comportamento Host. Questo significa: Il flag IsRouter non è impostato negli avvisi di vicinato (Neighbour Advertisements). Le sollecitazioni router (Router Solicitation) vengono inviate quando necessario. Se accept_ra è VERO (default), vengono accettati gli avvisi router (e viene fatta la configurazione automatica). Se accept_redirects è VERO (default), vengono accettati i redirect. Valore VERO: Se l'inoltro locale è abilitato, viene assunto il comportamento come router. Questo significa esattamente l'inverso rispetto a quanto detto prima: Il flag IsRouter è impostato negli avvisi di vicinato. Le sollecitazioni router non vengono inviate. Gli avvisi router vengono ignorati. I redirect vengono ignorati. hop_limit Tipo: INTERO Default: 64 Il limite massimo di salti (hop) di default. mtu Tipo: INTERO Default: 1280 (minimo richiesto per IPv6) La Maximum Transfer Unit di default. router_solicitation_delay Tipo: INTERO Default: 1 Secondi da attendere dopo l'attivazione dell'interfaccia prima di inviare sollecitazioni router. router_solicitation_interval Tipo: INTERO Default: 4 Secondi di attesa tra una sollecitazione router e la successiva. router_solicitations Tipo: INTERO Default: 3 Numero di sollecitazioni router da inviare prima di desumere l'assenza di router. neigh/default/* Cambia le impostazioni di default per la rilevazione di vicinato per alcuni speciali intervalli globali e valori di soglia: gc_thresh1 Tipo: INTERO Default: 128 Da completare con maggiori dettagli. gc_thresh2 Tipo: INTERO Default: 512 Da completare con maggiori dettagli. gc_thresh3 Tipo: INTERO Default: 1024 Parametro per impostare la dimensione della tabella relativa ai vicini. Si aumenti questo valore nel caso in cui si abbiano molte interfacce e problemi con gli instradamenti che cominciano a funzionare ed a fallire misteriosamente, oppure nel caso che facendo funzionare lo Zebra (demone di routing) si abbia: gc_interval Tipo: INTERO Default: 30 Da completare con maggiori dettagli. neigh/interface/* Cambia delle impostazioni particolari, per interfaccia, per la rilevazione del vicinato. anycast_delay Tipo: INTERO Default: 100 Da completare con maggiori dettagli. gc_stale_time Tipo: INTERO Default: 60 Da completare con maggiori dettagli. proxy_qlen Tipo: INTERO Default: 64 Da completare con maggiori dettagli. unres_qlen Tipo: INTERO Default: 3 Da completare con maggiori dettagli. app_solicit Tipo: INTERO Default: 0 Da completare con maggiori dettagli. locktime Tipo: INTERO Default: 0 Da completare con maggiori dettagli. retrans_time Tipo: INTERO Default: 100 Da completare con maggiori dettagli. base_reachable_time Tipo: INTERO Default: 30 Da completare con maggiori dettagli. mcast_solicit Tipo: INTERO Default: 3 Da completare con maggiori dettagli. ucast_solicit Tipo: INTERO Default: 3 Da completare con maggiori dettagli. delay_first_probe_time Tipo: INTERO Default: 5 Da completare con maggiori dettagli. proxy_delay Tipo: INTERO Default: 80 Da completare con maggiori dettagli. route/* Cambia le impostazioni globali per l'instradamento. flush Rimosso dalle recenti release del kernel - da completare con maggiori dettagli. gc_interval Tipo: INTERO Default: 30 Da completare con maggiori dettagli. gc_thresh Tipo: INTERO Default: 1024 Da completare con maggiori dettagli. mtu_expires Tipo: INTERO Default: 600 Da completare con maggiori dettagli. gc_elasticity Tipo: INTERO Default: 0 Da completare con maggiori dettagli. gc_min_interval Tipo: INTERO Default: 5 Da completare con maggiori dettagli. gc_timeout Tipo: INTERO Default: 60 Da completare con maggiori dettagli. min_adv_mss Tipo: INTERO Default: 12 Da completare con maggiori dettagli. max_size Tipo: INTERO Default: 4096 Da completare con maggiori dettagli. Voci relative a IPv6 in /proc/sys/net/ipv4/ Al momento (e fino a quando IPv4 non sarà convertito in un modulo del kernel indipendente) alcune opzioni qui presenti vengono utilizzate anche per IPv6. ip_* ip_local_port_range Questa impostazione è usata anche da IPv6. tcp_* Queste impostazioni sono usate anche da IPv6. icmp_* Queste impostazioni non vengono utilizzate da IPv6. Per abilitare il limite sul flusso (rate limiting) dei messaggi ICMPv6 (vivamente raccomandato a causa della possibilità di tempeste di ICMPv6) devono essere usate le regole netfilter-v6. altre Sconosciute, ma probabilmente non usate da IPv6. Voci relative a IPv6 in /proc/net/ In /proc/net ci sono diversi valori disponibili in sola lettura. Tali informazioni non possono essere ricavate usando "sysctl", quindi si usi per esempio "cat". if_inet6 Tipo: Una riga per ogni indirizzo, che contiene più valori Tutti gli indirizzi IPv6 configurati, vengono visualizzati in un formato speciale. L'esempio mostra solo quello dell'interfaccia di loopback. Il significato è indicato di seguito (si veda "net/ipv6/addrconf.c" per maggiori dettagli). Indirizzo IPv6 rappresentato con 32 caratteri esadecimali senza i due punti come separatore Numero dispositivo netlink (indice di interfaccia) in esadecimale (si veda anche "ip addr") Lunghezza del prefisso in esadecimale Valore dell'ambito di applicazione (scope value) (si vedano i sorgenti del kernel "include/net/ipv6.h" e "net/ipv6/addrconf.c" per maggiori dettagli) Flag dell'interfaccia (si veda "include/linux/rtnetlink.h" e "net/ipv6/addrconf.c" per maggiori dettagli) Nome del dispositivo ipv6_route Tipo: Una riga per ogni instradamento, che contiene più valori Tutti gli instradamenti IPv6 configurati vengono visualizzati in un formato speciale. L'esempio riguarda solo l'interfaccia di loopback. Il significato viene indicato di seguito (si veda "net/ipv6/route.c" per maggiori dettagli). Rete IPv6 di destinazione rappresentata con 32 caratteri esadecimali senza i due punti come separatore Lunghezza del prefisso IPv6 di destinazione in esadecimale Rete IPv6 mittente (source) rappresentata con 32 caratteri esadecimali senza i due punti come separatore Lunghezza del prefisso IPv6 mittente (source) in esadecimale L'hop IPv6 successivo rappresentato con 32 caratteri esadecimali senza i due punti come separatore Metrica in esadecimale Contatore di riferimento Contatore di uso Flag Nome del dispositivo sockstat6 Tipo: Una riga per protocollo, con descrizione e valore Statistiche sui socket IPv6 usati. Esempio: tcp6 Da completare. udp6 Da completare. igmp6 Da completare. raw6 Da completare. ip6_flowlabel Da completare. rt6_stats Da completare. snmp6 Tipo: Una riga per la descrizione SNMP e il valore Statistiche SNMP, possono essere recuperate tramite il server SNMP e la relativa tabella MIB con software di gestione di rete. ip6_tables_names Tabelle netfilter6 disponibili. Interfaccia netlink al kernel Da completare... Non ho esperienza con questo... Debug di rete Server socket binding Uso di "netstat" per il controllo del server socket binding È sempre interessante vedere quali socket server sono attivi in un dato momento su di un nodo. L'uso di "netstat" è una scorciatoia per ottenere tali informazioni: Opzioni utilizzate: -nlptu Esempio: Esempi di dump dei pacchetti di tcpdump Qui vengono mostrati alcuni esempi di pacchetti catturati, probabilmente utili per il proprio debugging... ...maggiori contenuti prossimamente... Scoperta del router Avviso di router (Router advertisement) ff02::1: icmp6: router ]]> Il router con indirizzo link-local "fe80::212:34ff:fe12:3450" invia un avviso all'indirizzo multicast all-node-on-link "ff02::1" contenente due prefissi "2002:0102:0304:1::/64" (durata 30 s) e "3ffe:ffff:0:1::/64" (durata 2592000 s) con inclusi i suoi indirizzi di livello 2 (MAC) "0:12:34:12:34:50". Sollecitazione di router (Router solicitation) ff02::2: icmp6: router solicitation ]]> Il nodo con indirizzo link-local "fe80::212:34ff:fe12:3456" ed indirizzo di livello 2 (MAC) "0:12:34:12:34:56" sta cercando un router on-link, quindi invia questa sollecitazione all'indirizzo multicast all-router-on-link "ff02::2". Scoperta del vicinato Sollecitazione di scoperta del vicinato per rilevamento di indirizzi duplicati I seguenti pacchetti sono inviati da un nodo con indirizzo di livello 2 (MAC) "0:12:34:12:34:56" durante la configurazione automatica, per controllare se un potenziale indirizzo è utilizzato o meno da un altro nodo sul link, inviandoli all'indirizzo multicast link-local solicited node. Il nodo vuole configurare il suo indirizzo link-local "fe80::212:34ff:fe12:3456" e controlla la presenza di duplicati ff02::1:ff12:3456: icmp6: neighbor sol: who has ]]> Il nodo vuole configurare il suo indirizzo globale "2002:0102:0304:1:212:34ff:fe12:3456" (dopo aver ricevuto l'avviso precedentemente mostrato) e controlla ora la presenza di duplicati ff02::1:ff12:3456: icmp6: neighbor sol: who has ]]> Il nodo vuole configurare il suo indirizzo globale "3ffe:ffff:0:1:212:34ff:fe12:3456" (dopo aver ricevuto l'avviso precedentemente mostrato) e controlla ora la presenza di duplicati ff02::1:ff12:3456: icmp6: neighbor sol: who has ]]> Sollecitazione di scoperta del vicinato per la ricerca di host o gateway Il nodo vuole inviare pacchetti a "3ffe:ffff:0:1::10" ma non ha l'indirizzo di livello 2 (MAC) a cui inviarli, per cui invia ora la sollecitazione ff02::1:ff00:10: icmp6: ]]> Il nodo cerca ora "fe80::10" ff02::1:ff00:10: icmp6: neighbor ]]> Supporto per la configurazione persistente di IPv6 nelle distribuzioni Linux Alcune distribuzioni Linux già contengono il supporto per la configurazione persistente di IPv6 utilizzando quella esistente o nuova, file script e riferimenti a file di script IPv4. Red Hat Linux ed i "cloni" Da quando ho iniziato la stesura di IPv6 &Linux - HowTo è stata mia intenzione abilitare una configurazione persistente di IPv6 la quale prendesse in considerazione la maggior parte dei casi desiderati come host, router, host dual-homed, router con un secondo troncone di rete, tunnel normali, tunnel 6to4 e così via. Oggigiorno esiste un set di configurazioni e file di script che fanno molto bene questo lavoro (non ho mai sentito di problemi reali ma non so quanti lo usano). Poiché questi file di configurazione e script vengono estesi di volta in volta, hanno una propria homepage: initscripts-ipv6 homepage (Mirror). Dato che ho iniziato la mia esperienza con IPv6 utilizzando un clone della Red Hat Linux 5.0, i miei sistemi di sviluppo IPv6 sono perlopiù basati su Red Hat Linux, è quindi piuttosto logico che gli script siano sviluppati per questo tipo di distribuzione (le cosiddette ragioni storiche). Inoltre è molto semplice estendere alcuni file di configurazione, crearne di nuovi e realizzare alcuni semplici collegamenti per configurare IPv6 durante la configurazione di IPv4. Fortunatamente, da Red Hat Linux 7.1 in poi, è inclusa una parte dei miei script IPv6; ciò è dovuto, e lo sarà in avvenire, all'assistenza di Pekka Savola. Anche Mandrake dalla versione 8.0 include un pacchetto di initscript IPv6 ma un piccolo bug ne rende inefficace l'utilizzo ("ifconfig" manca dell'"inet6" prima di "add"). Test per il supporto di IPv6 negli script di configurazione della rete Si può verificare se la propria distribuzione Linux contenga o meno il supporto per la configurazione persistente di IPv6 con il mio set. Dovrebbe esistere la seguente libreria di script: Test automatico: La versione della libreria IPv6 è importante se qualche caratteristica risultasse mancante. La si può ottenere lanciando il seguente comando (o più semplicemente guardando all'inizio del file): Nell'esempio mostrato, la versione utilizzata è la 20011124. Si confronti questa con le ultime informazioni su initscripts-ipv6 homepage (Mirror) per vedere cosa è stato cambiato. È possibile trovare anche uno storico dei cambiamenti (change-log). Brevi suggerimenti per abilitare IPv6 sulle attuali RHL 7.1, 7.2, 7.3, ... Verificare sul sistema se il modulo IPv6 è stato caricato o meno Se il risultato è "off" allora si abiliti l'IPv6 aggiungendo la seguente linea a /etc/sysconfig/network Riavviare la macchina o riavviare la gestione della rete usando Adesso il modulo IPv6 dovrebbe essere stato caricato Se il sistema è su di un link che fornisce il router advertisement, verrà fatta una configurazione automatica. Per maggiori informazioni sulle impostazioni supportate, si veda /usr/share/doc/initscripts-$version/sysconfig.txt. SuSE Linux Nelle più recenti versioni 7.x è disponibile un supporto molto rudimentale, si veda /etc/rc.config per i dettagli. A causa delle configurazioni e della struttura dei file di script molto diversi, è difficile (se non impossibile) utilizzare il set per le RedHat ed i cloni, con questa distribuzione. Nelle versioni 8.x le impostazioni di configurazione cambiano completamente. SuSE Linux 7.3 Come configurare il 6to4 IPv6 con SuSE 7.3 SuSE Linux 8.0 Configurazione indirizzo IPv6 Si inserisca il seguente valore nel file /etc/sysconfig/network/ifcfg-<Interface-Name> /" ]]> Informazioni addizionali Si veda il file /usr/share/doc/packages/sysconfig/README. SuSE Linux 8.1 Configurazione indirizzo IPv6 Si inserisca il seguente valore nel file /etc/sysconfig/network/ifcfg-<Interface-Name> /" ]]> Informazioni addizionali Si veda il file /usr/share/doc/packages/sysconfig/Network. Debian Linux Le informazioni seguenti sono dovute al contributo di Stephane Bortzmeyer <bortzmeyer at nic dot fr> Ci si assicuri che IPv6 sia attivo, che sia compilato nel kernel o che il modulo sia caricato. Per quest'ultimo ci sono tre possibilità, aggiungerlo in /etc/modules, utilizzare il trucco pre-up mostrato più avanti o utilizzando kmod (qui non descritto). Si configurino le interfacce. Assumiamo di avere eth0 ed un indirizzo (3ffe:ffff:1234:5::1:1). Si modifichi /etc/network/interfaces come segue: /proc/sys/net/ipv6/conf/all/autoconf ]]> Ora si riavvii o si digiti semplicemente si ha così il proprio indirizzo statico. Altre informazioni IPv6 su Debian Linux di Craig Small HOWTO per Freenet6 &Utenti Debian di Jean-Marc V. Liotier (annunciato il 24.12.2002 sulla mailing list users@ipv6.org ) Configurazione automatica e mobilità configurazione automatica stateless È supportata e vista sull'indirizzo assegnato link-local dopo che un'interfaccia abilitata per IPv6 viene attivata. configurazione automatica stateful con l'utilizzo del Router Advertisement Daemon (radvd) Da completare. Si veda autoconfigurazione con demone radvd più avanti. Dynamic Host Configuration Protocol v6 (DHCPv6) Dopo una lunga discussione, finalmente la RFC 3315 / Dynamic Host Configuration Protocol for IPv6 (DHCPv6) è stata terminata. Al momento dell'aggiornamento di questa sezione (03/2004) sono disponibili due implementazioni: http://klub.com.pl/dhcpv6/ di Tomasz Mrugalski <thomson at klub dot com dot pl> DHCPv6 su Sourceforge Mobilità Da completare. Per il momento, si veda homepage IPv6 Mobile per Linux(MIPL) per maggiori dettagli. Ulteriori informazioni si possono trovare qui: draft-oneill-mipv6-cao-??.txt/MIPv6 Care of Address Option draft-mccann-mobileip-80211fh-01.txt/Mobile IPv6 Fast Handovers for 802.11 Networks draft-haberman-ipv6-anycast-rr-??.txt/IPv6 Anycast Binding using Return Routability draft-mun-aaa-localkm-mobileipv6-??.txt/Localized Key Management for AAA in MobileIPv6 draft-thubert-nemo-ro-taxonomy-??.txt/Taxonomy of Route Optimization Models in the NEMO Context draft-le-aaa-diameter-mobileipv6-??.txt/Diameter Mobile IPv6 Application draft-wakikawa-manet-globalv6-02.txt/Global Connectivity for IPv6 Mobile Ad Hoc Networks draft-ietf-mobileip-fast-mipv6-??.txt/Fast Handovers for Mobile IPv6 draft-ietf-mobileip-ipv6-??.txt/Mobility Support in IPv6 draft-ohnishi-mobileip-v6vpngateway-??.txt/Mobile IPv6 VPN using Gateway Home Agent draft-ietf-mobileip-hmipv6-??.txt/Hierarchical MIPv6 mobility management (HMIPv6) draft-mkhalil-ipv6-fastra-??.txt/IPv6 Fast Router Advertisement draft-okazaki-mobileip-abk-??.txt/Securing MIPv6 Binding Updates Using Address Based Keys (ABKs) draft-vriz-mobileip-hbhlmap-??.txt/Hop-by-Hop Local Mobility Agents Probing for Mobile IPv6 draft-thubert-nemo-reverse-routing-header-??.txt/IPv6 Reverse Routing Header and its application to Mobile Networks draft-ietf-mobileip-mipv6-ha-ipsec-??.txt/Using IPsec to Protect Mobile IPv6 Signaling between Mobile Nodes and Home Agents draft-suh-rmm-??.txt/Regional Mobile IPv6 mobility management draft-mccann-mobileip-ipv6mipv4-??.txt/IPv6 over Mobile IPv4 draft-kempf-mobileip-fmipv6-sem-??.txt/Improving the Architectural Alignment for FMIPv6 draft-le-aaa-mipv6-requirements-??.txt/Mobile IPv6 Authentication, Authorization, and Accounting Requirements draft-hwang-rohc-mipv6-??.txt/RObust Header Compression (ROHC): A Compression Profile for Mobile IPv6 Cellular IP on Columbia University, USA Mobile Networking Through Mobile IP by Charles E. Perkins, Sun Microsystems LANCASTER MOBILE IPv6 PACKAGE Testbed for MIND project on IPv6 HS247/Mobile IP Web Links Mobile IPv6 Issue List Hop-by-Hop Local Mobility Agents Probing for Mobile IPv6 IPv6 Reverse Routing Header and its application to Mobile Networks Using IPsec to Protect Mobile IPv6 Signaling between Mobile Nodes and Home Agents Regional Mobile IPv6 mobility management IPv6 over Mobile IPv4 Improving the Architectural Alignment for FMIPv6 Mobile IPv6 Authentication, Authorization, and Accounting Requirements RObust Header Compression (ROHC): A Compression Profile for Mobile IPv6 Cellular IP all Columbia University, USA Mobile Networking Through Mobile IP di Charles E. Perkins, Sun Microsystems LANCASTER MOBILE IPv6 PACKAGE Testbed for MIND project on IPv6 HS247/Mobile IP Web Links Firewalling Il firewalling IPv6 è importante, specialmente se si usa IPv6 su reti interne con indirizzi globali. Poiché, diversamente dalle reti IPv4 dove i comuni host interni sono protetti automaticamente utilizzando indirizzi IPv4 privati come RFC 1918 / Address Allocation for Private Internets o indirizzamento IP privato automatico (APIPA) ricerca con Google: Microsoft + APIPA, in IPv6 gli indirizzi globali sono normalmente utilizzati e qualcuno con una connessione IPv6 potrebbe raggiungere tutti i nodi interni abilitati IPv6. Firewalling utilizzando netfilter6 Il firewalling IPv6 nativo è supportato solo nei kernel versione 2.4+. Nei vecchi 2.2- si può solo filtrare IPv6-in-IPv4 con il protocollo 41. Attenzione: non c'è nessuna garanzia che le regole qui descritte o gli esempi riportati possano veramente proteggere il proprio sistema! Si faccia un controllo accurato del proprio insieme di regole dopo l'installazione, si veda per maggiori dettagli. Si noti inoltre che il progetto USAGI attualmente sta lavorando per finire il tracciamento della connessione per IPv6! Questo renderà, in futuro, l'insieme delle regole più semplice e sicuro! Maggiori informazioni Progetto netfilter archivio della mailing list utenti netfilter archivio della mailing list sviluppatori netfilter Stato non ufficiale delle informazioni Preparazione Procurarsi i sorgenti Procurarsi gli ultimi sorgenti del kernel: http://www.kernel.org/ Procurarsi l'ultimo pacchetto iptables: Tarball del sorgente (per le patch del kernel): http://www.netfilter.org/ Sorgente RPM per il rebuild dei binari (per sistemi RedHat): ftp://ftp.redhat.com/redhat/linux/rawhide/SRPMS/SRPMS/ o probabilmente anche presso http://www.netcore.fi/pekkas/linux/ipv6/ Estrazione dei file Impostare la directory di lavoro con quella che contiene i file scaricati: Spacchettare e rinominare i sorgenti del kernel Spacchettare i sorgenti di iptables Applicare le ultime patch relative a iptables/IPv6 ai sorgenti del kernel Cambiare la directory di lavoro con quella relativa ad iptables Applicare le patch pendenti Applicare le patch addizionali relative a IPv6 (non ancora incluse nel kernel vanilla) Rispondere sì alle seguenti opzioni (iptables-1.2.2) ah-esp.patch masq-dynaddr.patch (necessaria solo per sistemi con IP dinamico assegnato a connessioni WAN come PPP o PPPoE) ipv6-agr.patch.ipv6 ipv6-ports.patch.ipv6 LOG.patch.ipv6 REJECT.patch.ipv6 Verifica estensioni IPv6 Configurazione, compilazione e installazione del nuovo kernel Cambiare la directory di lavoro con quella contenente i sorgenti del kernel Modifica del Makefile Lanciare configure, abilitare le voci relative a IPv6 Configurare anche le altre voci relative al proprio sistema. Compilazione e installazione: si veda la sezione kernel qui e gli altri HOWTO. Rebuild ed installazione dei binari di iptables Ci si assicuri che l'albero dei sorgenti del kernel sia disponibile anche tramite /usr/src/linux/ Rinominare la vecchia directory Creare un nuovo link simbolico Rebuild del pacchetto RPM Installare il nuovo pacchetto iptables (iptables + iptables-ipv6) Sui sistemi RH 7.1 di solito c'è già una vecchia versione installata, perciò si può usare l'opzione "freshen" Se non fosse già installato, si usi l'opzione "install" Normalmente sui sistemi RH 6.2 non è installato nessun kernl 2.4.x, perciò i requisiti non vanno bene. Si usi l'opzione "--nodeps" per installarlo Probabilmente può essere necessario creare un link simbolico per le librerie iptables dove il programma possa cercarle Utilizzo Verifica del supporto Caricare il modulo, se così compilato Verifica della capacità Imparare ad usare ip6tables Elencare di tutte le voci netfilter IPv6 Elenco ridotto Elenco esteso Elencare un filtro specifico Inserire una regola di log con opzioni sul filtro di ingresso (input) Inserire una regola drop sul filtro di ingresso (input) Cancellare una regola tramite il suo numero Permettere il traffico ICMPv6 Utilizzando vecchi kernel (kernel 2.4.5 non patchati e iptables-1.2.2) nessun tipo può essere specificato Accettare i pacchetti ICMPv6 entranti attraverso i tunnel Permettere l'uscita dei pacchetti ICMPv6 attraverso i tunnel I kernel più recenti permettono di specificare i tipi dei pacchetti ICMPv6: Limitare la frequenza di ricezione dei pacchetti Poiché può accadere (come l'autore ha già avuto modo di vedere) che possano verificarsi tempeste di pacchetti ICMPv6, si dovrebbe sfruttare la possibilità di limitare la frequenza di ricezione (rate) almeno per i pacchetti ICMPv6. In aggiunta anche la frequenza del logging dovrebbe essere limitata per prevenire attacchi DoS verso il syslog e la partizione di memorizzazione del file di log. Un esempio di limitazione del rate ICMPv6 è: Permettere SSH in ingresso Qui viene mostrato un esempio per un insieme di regole che permette connessioni SSH in ingresso, da uno specifico indirizzo IPv6 Permettere SSH entrante da 3ffe:ffff:100::1/128 Permettere pacchetti di risposta (al momento il tracking della connessione in IPv6 non fa parte dell'implementazione principale di netfilter6) Abilitare il traffico tunnel IPv6-in-IPv4 Per accettare pacchetti tunnel IPv6-in-IPv4, si devono inserire delle regole relative a questi pacchetti nel proprio firewall IPv4, per esempio Accettare il traffico entrante IPv6-in-IPv4 sull'interfaccia ppp0 Permettere l'uscita del traffico IPv6-in-IPv4 sull'interfaccia ppp0 Se si ha solo un tunnel statico, si può specificare anche l'indirizzo IPv4 Accettare il traffico entrante IPv6-in-IPv4 sull'interfaccia ppp0 che arriva dall'estremo del tunnel 1.2.3.4 Permettere l'uscita del traffico IPv6-in-IPv4 sull'interfaccia ppp0 verso l'estremo del tunnel 1.2.3.4 Protezione dalle richieste di connessione TCP entranti MOLTO RACCOMANDATO! Per ragioni di sicurezza si dovrebbe assolutamente inserire una regola che blocchi le richieste di connessione TCP entranti. Si adatti l'opzione "-i" se sono in uso altri nomi di interfaccia! Bloccare le richieste di connessione TCP entranti a questo host Bloccare le richieste di connessione TCP entranti agli host dietro a questo router Può darsi che queste regole vadano posizionate successivamente ad altre, ma è comunque una cosa alla quale bisogna pensare. Il miglior sistema è creare uno script ed eseguire le regole secondo un ordine stabilito. Protezione dalle richieste UDP entranti ANCHE QUESTO RACCOMANDATO! Come menzionato nelle informazioni sul firewall, è possibile controllare le porte sulle sessioni UDP/TCP uscenti. In questo modo, se tutti i propri sistemi locali IPv6 usano porte locali, cioè da 32768 a 60999, c'è anche la possibilità di filtrare le connessioni UDP (finché il tracking non sarà funzionante) con: Bloccare i pacchetti UDP entranti che non sono risposte a richieste inviate da questo host Bloccare i pacchetti UDP entranti che non sono risposte a richieste inoltrate dagli host dietro a questo router Esempio dimostrativo Le seguenti righe mostrano una configurazione più sofisticata come esempio. Buona creazione di regole netfilter6.... Sicurezza Sicurezza del nodo È caldamente raccomandata l'applicazione di tutte le patch disponibili e la disabilitazione dei servizi non necessari. Inoltre si colleghino i servizi solo agli indirizzi IPv4/IPv6 necessari e si installi un firewall locale. Da completare con maggiori dettagli... Limitazioni di accesso Molti servizi usano la libreria tcp_wrapper per il controllo di accesso. Qui viene descritto l'uso di tcp_wrapper. Da completare con maggiori dettagli... Verifica sicurezza di IPv6 Attualmente non ci sono in giro strumenti comodi capaci di controllare un sistema sulla rete per problemi di sicurezza inerenti a IPv6. Né Nessus né nessun altro security scanner commerciale, per quanto ne so, è in grado di effettuare la scansione di indirizzi IPv6. Implicazioni legali ATTENZIONE: si abbia cura di effettuare la scansione solo sui propri sistemi o solo dopo aver ricevuto un ordine scritto, diversamente si potrebbe incorrere in problemi legali. SI CONTROLLINO DUE VOLTE gli indirizzi IPv6 di destinazione prima di avviare una scansione. Verifica di sicurezza con netcat abilitato IPv6 Con il netcat abilitato IPv6 (si veda IPv6+Linux-status-apps/security-auditing per maggiori dettagli) si può eseguire un portscan tramite un apposito script che scorre un intervallo di porte, cattura banner e così via. Esempio di utilizzo: Verifica di sicurezza con nmap abilitato IPv6 NMap, uno dei migliori portscanner nel mondo, supporta IPv6 sin dalla versione 3.10ALPHA1. Esempio di utilizzo: Verifica di sicurezza con strobe abilitato IPv6 Strobe è un portscanner a basso budget (rispetto a NMap), ma esiste tuttavia una patch disponibile per abilitare IPv6 (si veda IPv6+Linux-status-apps/security-auditing per maggiori dettagli). Esempio di utilizzo: . ]]> Nota: lo sviluppo di strobe non è andato molto avanti, il numero di versione mostrato non è quello giusto. Risultati della verifica Se il risultato di una verifica non coincide con la propria politica di sicurezza, si utilizzi il firewalling IPv6 per tappare i buchi, per esempio usando netfilter6 (si veda Firewalling/Netfilter6 per maggiori dettagli). Info: Informazioni più dettagliate concernenti la sicurezza IPv6 si possono trovare qui: Firewalling Considerations for IPv6 / draft-savola-v6ops-firewalling-??.txt IPv6 Neighbour Discovery trust models and threats / draft-ietf-send-psreq-??.txt Security Considerations for 6to4 / draft-savola-v6ops-6to4-security-??.txt Access Control Prefix Router Advertisement Option for IPv6 / draft-bellovin-ipv6-accessprefix-??.txt Requirements for Plug and Play IPsec for IPv6 applications /draft-kobayakawa-ipsec-ipv6-pnpipsec-reqts-??.txt Security of IPv6 Routing Header and Home Address Options / draft-savola-ipv6-rh-ha-security-??.txt Cifratura ed autenticazione Diversamente da IPv4 la cifratura e l'autenticazione sono funzioni vincolanti di IPv6. Queste vengono normalmente implementate utilizzando IPsec (il quale può essere usato anche da IPv4). A causa però dell'indipendenza della cifratura e dell'autenticazione dal protocollo di scambio dele chiavi, ci sono attualmente alcuni problemi di interoperabilità a questo proposito. Supporto nel kernel Supporto nel kernel Linux vanilla 2.4.x Attualmente mancante nel vanilla 2.4. Esiste un problema nel tenere il sorgente del kernel Linux libero dalle leggi relative alla importazione/esportazione dei sistemi crittografici. Questo è uno dei casi per cui il Progetto FreeS/WAN (IPsec solo per IPv4) non è ancora contenuto nel sorgente vanilla. Supporto nel kernel USAGI Il progetto USAGI ha prelevato, nel Luglio 2001, il codice FreeS/WAN IPv6 dall'IABG / IPv6 Project e lo ha incluso nelle proprie estensioni del kernel. Attualmente stanno lavorando sull'implementazione di IPsec nei kernel serie 2.5.x. Supporto nel kernel Linux vanilla 2.5.x Attualmente, le estensioni IPsec del kernel USAGI stanno per essere migrate nei kernel di sviluppo 2.5.x. Utilizzo A differenza di FreeS/WAN, nell'IPsec del kernel 2.5.x il demone IKE "racoon" (preso da KAME) viene usato al posto di "pluto" di FreeS/WAN. Ha una sintassi di configurazione diversa da quella di "pluto", si noti inoltre che la configurazione di IPsec è divisa in 2 parti (IKE e la configurazione di topologia). Fino a quando non sarà inclusa documentazione qui, si dia uno sguardo a Linux Advanced Routing &Traffic Control HOWTO / IPSEC. Qualità del servizio (QoS) IPv6 supporta il QoS tramite l'uso delle etichette di flusso (Flow Label) e delle classi di traffico. Questo meccanismo può essere controllato con "tc" (contenuto nel pacchetto "iproute"). Informazioni addizionali: IPv6 Flow Label Specification Da completare con maggiori contenuti... Suggerimenti per demoni abilitati IPv6 Vengono mostrati alcuni suggerimenti per demoni abilitati IPv6. Berkeley Internet Name Daemon BIND (named) IPv6 è supportato dalla versione 9. Si utilizzi sempre la versione più recente disponibile. Deve essere utilizzata almeno la 9.1.3, le versioni più vecchie possono contenere buchi di sicurezza utilizzabili da remoto. Ascoltare su indirizzi IPv6 Nota: diversamente da IPv4 le attuali versioni non permettono di legare il socket del server a indirizzi IPv6 dedicati, perciò sono validi solo (indirizzi) qualsiasi o nessuno. Poiché questo può rappresentare un problema di sicurezza, si controlli anche la sezione Access Control List (ACL) più avanti! Abilitare BIND named per l'ascolto su un indirizzo IPv6 Per abilitare l'ascolto IPv6, bisogna cambiare le seguenti opzioni Dopo il riavvio dovrebbe risultare qualcosa tipo Un semplice test può essere e dovrebbe visualizzare un risultato. Disabilitare il BIND named per l'ascolto su un indirizzo IPv6 Per disabilitare l'ascolto IPv6, occorre cambiare le seguenti opzioni Access Control List (ACL) di indirizzi IPv6 abilitati È possibile definire le ACL relative a indirizzi IPv6 abilitati e queste dovrebbero essere usate praticamente sempre. Un esempio può essere: Queste ACL possono essere usate, per esempio, per le richieste (query) dei client e per il trasferimento delle zone a name server secondari. Ciò impedisce l'utilizzo del proprio name server di caching dall'esterno con IPv6. È anche possibile configurare le opzioni allow-query e allow-transfer per la maggior parte delle singole definizioni di zona. Inviare query con indirizzo IPv6 dedicato Quest'opzione non è richiesta, ma a volte necessaria: port ; ]]> Indirizzi IPv6 dedicati per zona È anche possibile definire alcuni indirizzi IPv6 per zona. Indirizzo sorgente di trasferimento L'indirizzo sorgente di trasferimento viene usato per i trasferimenti di zona uscenti: [port port]; ]]> Indirizzo sorgente di notifica L'indirizzo sorgente di notifica viene usato per i messaggi di notifica uscenti: [port port]; ]]> Esempi di file di zona IPv6 Alcune informazioni possono essere reperite anche da IPv6 DNS Setup Information (articolo). Forse può essere d'aiuto anche il IPv6 Reverse DNS zone builder for BIND 8/9 (strumento web). Servire dati DNS relativi a IPv6 Per IPv6 vengono definiti nuovi tipi e zone root per i reverse lookup: AAAA e il reverse IP6.INT: specificati in RFC 1886 / DNS Extensions to support IP version 6, utilizzabile a partire dalla versione di BIND 4.9.6 A6, DNAME (ORA DISAPPROVATO!) e il reverse IP6.ARPA: specificati in RFC 2874 / DNS Extensions to Support IPv6 Address Aggregation and Renumbering, utilizzabili a partire dalla versione di BIND 9 ma si vedano anche le ultime informazioni sullo stato attuale in draft-ietf-dnsext-ipv6-addresses-00.txt Forse verrà riempito con più contenuti, intanto si dia uno sguardo alle RFC segnalate e anche a AAAA e il reverse IP6.INT: IPv6 DNS Setup Information A6, DNAME (ORA DISAPPROVATO!) e il reverse IP6.ARPA: si guardi nei capitoli 4 e 6 del'Administrator Reference Manual (ARM) del BIND 9, distribuito con il pacchetto bind o lo si prenda qui: BIND version 9 ARM (PDF) Poiché IP6.INT è disapprovato (ma ancora in uso), un server DNS che supporta informazioni IPv6 deve essere in grado di fornire entrambi i tipi di reverse zone. La miglior consuetudine attuale Poiché ci sono alcuni problemi nell'uso di questi nuovi formati, la miglior consuetudine è: Supporto della risoluzione diretta: AAAA Supporto della risoluzione inversa (reverse lookup): Formato nibble inverso per la zona ip6.int (PER COMPATIBILITÀ CON IL PASSATO) Formato nibble inverso per la zona ip6.arpa (RACCOMANDATO) Controllare la connessione IPv6 Per verificare se il BIND è in ascolto e se fornisce o meno dati su di un socket IPv6, si vedano i seguenti esempi. Connessione IPv6 con accesso negato dall'ACL Specificando un server dedicato per la query, una connessione può essere forzata con: La voce di log relativa è del tipo: Se si vedono righe di questo tipo nel log, si controlli se le richieste di questi client debbano essere permesse o meno e si riveda quindi la propria configurazione dell'ACL. Connessione IPv6 con successo Una connessione IPv6 avviene con successo se l'output è analogo a: Internet super daemon (xinetd) IPv6 è supportato da xinetd a partitre dalla versione 1.8.9. Si utilizzi sempre la versione più recente disponibile. Deve essere utilizzata almeno la versione 2.3.3, versioni più vecchie possono avere buchi di sicurezza utilizzabili da remoto. Alcune distribuzioni Linux contengono un pacchetto extra per xinetd IPv6, altre lanciano xinetd con le estensioni IPv6 soltanto se viene impostata la seguente variabile d'ambiente: NETWORKING_IPV6="yes", nella maggior parte dei casi questo viene fatto tramite /etc/sysconfig/network (nel caso di distribuzioni tipo Red Hat). Nelle distribuzioni più recenti, un unico file binario supporta sia IPv4 che IPv6. Se si abilita un servizio incorporato, come per esempio daytime, modificando il file di configurazione /etc/xinetd.d/daytime come Dopo il riavvio di xinetd si dovrebbe ottenere un risultato positivo del tipo: L'esempio riportato mostra uno xinetd che ascolta su IMAP e IMAP-SSL IPv4. Nota: le versioni precedenti hanno il problema che xinet abilitato solo per IPv4 non si avvia su di un nodo abilitato per IPv6 ed anche un xinetd abilitato per IPv6 non si avvia su di un nodo abilitato solo per IPv4. Tale problema è stato risolto nelle ultime versioni, perlomeno dalla versione 2.3.11. Server Web Apache2 (httpd2) Il server web Apache supporta IPv6 in maniera nativa, grazie ai manutentori, dalla versione 2.0.14. Le patch disponibili per i più vecchi 1.3.x non sono aggiornate e non dovrebbero essere usate in ambiente pubblico, ma sono comunque disponibili presso KAME / Misc. Ascolto su indirizzi IPv6 Nota: gli host virtuali su indirizzi IPv6 non funzionano nelle versioni fino alla 2.0.28 (è disponibile una patch per la 2.0.28). Si provi sempre prima l'ultima versione disponibile poiché quelle precedenti hanno qualche problema di sicurezza. Host virtuale in ascolto solo su indirizzo IPv6 ]]> ]]> Host virtuale in ascolto su indirizzo IPv6 e IPv4 ]]> ]]> Questo, dopo il riavvio, dovrebbe dare un risultato analogo a Per un semplice test si può usare l'esempio di telnet già mostrato. Note addizionali Apache2 supporta un metodo chiamato "sendfile" per accelerare la fornitura di dati. Alcuni driver di NIC supportano inoltre il checksum offline. In alcuni casi, ciò può portare a problemi di connessione e checksum TCP non validi. In questi frangenti, si disabiliti "sendfile" ricompilando con l'opzione di configurazione "--without-sendfile" o utilizzando la direttiva "EnableSendfile off" nel file di configurazione. Router Advertisement Daemon (radvd) Il router advertisement daemon è molto utile in una LAN, se i client devono essere configurati automaticamente. Il demone stesso dovrebbe girare sul gateway di default IPv6 (non è obbligatorio che questo sia anche il gateway di default IPv4, perciò si faccia attenzione a chi invia, sulla propria LAN, gli avvisi di instradamento). Si possono specificare alcune informazioni e flag che devono essere contenute negli avvisi. Le più comunemente usate sono Prefisso (necessario) Tempo di vita del prefisso Frequenza dell'invio degli avvisi (opzionale) Dopo un'appropriata configurazione, il demone invia gli avvisi attraverso le interfacce specificate, i client - si spera - le ricevono e configurano automaticamente gli indirizzi con i prefissi e l'instradamento di default ricevuti. Configurazione di radvd Configurazione semplice Di solito, il file di configurazione di radvd è /etc/radvd.conf. Un semplice esempio è riportato di seguito: Dal lato client ciò risulta come mtu 1500 qdisc pfifo_fast qlen 100 ]]> Poiché il tempo di vita non è stato definito, viene indicato un valore molto elevato. Configurazione speciale 6to4 Dalla versione 0.6.2pl3 è supportata la (ri)-generazione automatica del prefisso dipendentemente dall'indirizzo IPv4 dell'interfaccia specificata. Questo meccanismo può essere utilizzato per distribuire avvisi in una LAN dopo che il tunneling 6to4 subisce variazioni. Il più delle volte viene utilizzato dietro ad un router Linux dial-on-demand dinamico. Poiché il tempo di vita di questo prefisso è sicuramente molto breve (dopo ogni dial-up c'è un diverso prefisso valido), esso viene configurato al valore minimo: Lato client questo si traduce in (assumendo che ppp0 abbia attualmente l'indirizzo locale IPv4 1.2.3.4): mtu 1500 qdisc pfifo_fast qlen 100 ]]> Poiché è stato definito un tempo di vita molto piccolo, tale prefisso verrà velocemente scartato se non saranno ricevuti avvisi relativi ad esso. Nota aggiuntiva: se non si è usato lo speciale supporto 6to4 negli initscript, è necessario creare un instradamento speciale sull'interfaccia interna del router, altrimenti si avranno alcuni problemi di instradamento di ritorno. Per l'esempio mostrato qui: questo instradamento deve essere rimpiazzato ogni volta che il prefisso cambia, come nel caso in cui all'interfaccia dial-up viene assegnato un nuovo indirizzo IPv4. Debugging Un programma chiamato "radvdump" può essere d'aiuto per guardare negli avvisi ricevuti e inviati. Semplice da usare: L'output mostra ogni pacchetto di avviso ricevuto in formato leggibile. Si dovrebbero vedere i propri valori configurati, altrimenti forse non è il proprio radvd che invia gli avvisi... si cerchi un altro router sul link (e si consideri per il tracciamento il valore LLAddress che corrisponde all'indirizzo MAC). tcp_wrapper il tcp_wrapper è una libreria che può essere d'aiuto per proteggere i servizi dagli abusi. Capacità di filtraggio Si può utilizzare tcp_wrapper per Filtrare in base all'indirizzo sorgente (IPv4 o IPv6) Filtrare in base all'utente (richiede un demone ident in esecuzione sul client) Quali programmi usano tcp_wrapper Sono conosciuti i seguenti: Ogni servizio chiamato da xinetd (se xinetd viene compilato per utilizzare la libreria tcp_wrapper) sshd (se compilato per utilizzare tcp_wrapper) Utilizzo tcp_wrapper è controllato da due file chiamati /etc/hosts.allow e /etc/hosts.deny. Per maggiori informazioni si veda Esempio del file /etc/hosts.allow Ogni servizio che debba essere filtrato in maniera positiva (cioè le cui connnessioni sono accettate) ha bisogno di una riga all'interno di questo file. Nota: ci sono in giro implementazioni difettose, che utilizzano la seguente errata descrizione di rete IPv6: [3ffe:ffff:100:200::/64]. Si spera che queste versioni vengano corrette al più presto. Esempio del file /etc/hosts.deny Questo file contiene tutti le voci di filtraggio negativo e di solito dovrebbe negare tutto utilizzando Se il nodo è particolarmente sensibile, si può rimpiazzare la linea standard indicata sopra, con quella indicata qui di seguito, ciò però può causare un attacco DoS (a carico del mailer e della directory di spool) nel caso in cui vengano fatte molte connessioni in poco tempo. Un logwatch forse potrebbe essere una soluzione migliore per questo problema. Logging A seconda della voce presente nel file di configurazione del demone syslog, /etc/syslog.conf, il tcp_wrapper solitamente scrive i log nel file /var/log/secure. Connessione rifiutata Il rifiuto di una connessione IPv4 verso un servizio daytime, gestito tramite xinetd, produce una riga simile a quella dell'esempio seguente Il rifiuto di una connessione IPv4 verso un servizio sshd in doppio ascolto, produce una riga simile a quella dell'esempio seguente Connessione permessa L'accettazione di una connessione IPv4 verso un servizio daytime, gestito tramite xinetd, produce una riga simile a quella del seguente esempio L'accettazione di una connessione IPv4, verso un servizio sshd in doppio ascolto, produce una riga simile a quella del seguente esempio vsftpd Stare in ascolto su indirizzi IPv6 Si modifichi il file di configurazione, di solito /etc/vsftpd/vsftpd.conf, aggiustando l'opzione di ascolto così E' tutto. proftpd Stare in ascolto su indirizzi IPv6 Si modifichi il file di configurazione, di solito /etc/proftpd.conf, ma si faccia attenzione, non ha senso al 100% nel caso di installazione con host virtuale ]]> ]]> E' tutto. Altri Demoni Al giorno d'oggi è piuttosto semplice, basta cercare un opzione della linea di comando o un'opportuna direttiva di configurazione per abilitare l'ascolto su IPv6. Si veda la pagina di manuale (man) del demone o si controllino le relative FAQ. Può capitare che si possa associare un demone esclusivamente all'indirizzo IPv6-"any" (::) piuttosto che ad un indirizzo IPv6 dedicato, a causa della scarsità del supporto (dipende da cosa è stato implementato dal programmatore...). Programmazione (uso delle API) Non ho esperienza nella programmazione IPv6, forse questo capitolo sarà completato da altri o spostato in un altro HOWTO. Maggiori informazioni possono essere trovate qui: RFC 2553 / Basic Socket Interface Extensions for IPv6 Draft / Advanced Sockets API for IPv6 / draft-ietf-ipngwg-rfc2292bis-XY.txt Porting applications to IPv6 HowTo di Eva M. Castro Interoperabilità In tutto il mondo esistono alcuni progetti che controllano l'interoperabilità tra i diversi sistemi operativi a proposito dell'implementazione delle funzioni di IPv6. Alcune URL: TAHI Project A seguire maggiori contenuti... Ulteriori informazioni e URL Libri stampati, articoli, riviste online (misto) Libri stampati (inglese) Cisco Cisco Self-Study: Implementing IPv6 Networks (IPV6), di Regis Desmeules. Cisco Press; ISBN 1587050862; 500 pagine; prima edizione (11 Aprile 2003). Nota: sarà pubblicato il 11 Aprile 2003. Configuring IPv6 with Cisco IOS, di Sam Brown, Sam Browne, Neal Chen, Robbie Harrell, Edgar, Jr. Parenti (Curatore), Eric Knipp (Curatore), Paul Fong (Curatore) 362 pagine; Syngress Media Inc; ISBN 1928994849; (12 Luglio 2002). Generale IPv6 Essentials di Silvia Hagen, Luglio 2002, O'Reilly Numero d'Ordine: 1258, ISBN 0-5960-0125-8, 352 pagine. TdC, Indice, Capitoli di esempio ecc.; O'Reilly Pressrelease IPv6: The New Internet Protocol, di Christian Huitema; pubblicato da Prentice-Hall; ISBN 0138505055. Descrizione: questo libro, scritto da Christian Huitema - un membro dell'InternetArchitecture Board, dà un'eccellente descrizione di IPv6, la differerenza con IPv4, quando e perché è stato sviluppato. Fonte: http://www.cs.uu.nl/wais/html/na-dir/internet/tcp-ip/resource-list.html IPv6 Networks di Niles Kitty; (ISBN 0070248079); 550 pagine; Pubblicato in data 05/01/1998. Implementing IPV6. Supporting the Next Generation Internet Protocols di P. E. Miller, Mark A. Miller; Editore: John Wiley & Sons; ISBN 0764545892; seconda edizione (15 Marzo 2000); 402 pagine. Big Book of IPv6 Addressing Rfcs di Peter H. Salus (Compilatore), Morgan Kaufmann Publishers, Aprile 2000, 450 pagine ISBN 0126167702. Understanding IPV6 di Davies, Joseph; ISBN 0735612455; Data di pubblicazione 05/01/2001; Numero di Pagine: 350. Understanding IPV6 di Davies, Joseph; ISBN 0735612455; Data di Pubblicazione 13/11/2002; Numero di Pagine 544. Migrating to IPv6 - IPv6 in Practice. Di Marc Blanchet Editore: John Wiley & Sons; ISBN 0471498920; Prima edizione (Novembre 2002); 368 pagine. Programming IPv6 di Sean Walton; 560 pagine; Addison-Wesley Professional; ISBN 0672323443 Nota: Sarà pubblicato il 1 Agosto 2003. Wireless boosting IPv6 di Carolyn Duffy Marsan, 23/10/2000. Una ricerca sulla rete O'Reilly per la parola chiave IPv6 ha restituito 29 risultati (28 Gennaio 2002). Libri stampati (tedesco) Technik der IP-Netze (TCP/IP incl. IPv6) bei Amazon.de Anatol Badach, Erwin Hoffmann Carl Hanser Verlag München, Wien, 2001 ISBN 3-446-21501-8 Kap. 6: Protokoll IPv6 S.205-242 Kap. 7: Plug&Play-Unterstützung bei IPv6 S.243-276 Kap. 8: Migration zum IPv6-Einsatz S.277-294 Kap. 9.3.4: RIP für das Protokoll IPv6 (RIPng) S.349-351 Kap. 9.4.6: OSPF für IPv6 S.384-385 Kommentar: tw. nicht ganz up-to-date bzw. nicht ganz fehlerfreie Abbildungen Homepage des Buches und Tabelle mit Fixes Internet-Sicherheit (Browser, Firewalls und Verschlüsselung) bei Amazon.de Kai Fuhrberg 2. akt. Auflage 2000 Carl Hanser Verlag München, Wien, ISBN 3-446-21333-3 Kap.2.3.1.4. IPv6 S.18-22 Kurz angerissen werden: RFC1825 - Security Association Konzept RFC1826 - IP authentication Header RFC1827 - IP Encapsulation Security Payload IPv6. Das neue Internet- Protokoll. Technik, Anwendung, Migration bei Amazon Hans Peter Dittler 2. akt. und erweiterte Auflage 2002 dpunkt.verlag, ISBN 3-89864-149-X Das neue Internetprotokoll IPv6 bei Amazon Herbert Wiese 2002 Carl Hanser Verlag, ISBN 3446216855 Articoli, ebooks, riviste online (misto) Getting Connected with 6to4 di Huber Feyrer, 06/01/2001 How Long the Aversion to IP Version 6 - Rivista di META Group Inc., l'accesso completo necessita della registrazione (gratuita) presso META Group Inc. Transient Addressing for Related Processes: Improved Firewalling by Using IPv6 and Multiple Addresses per Host; scritto da Peter M. Gleiz, Steven M. Bellovin (PC-PDF-Version; Palm-PDF-Version; PDB-Version) IPv6, théorie et pratique (francese) 3e édition, mars 2002, O'Reilly, ISBN 2-84177-139-3 IPSec (lingua: francese) Internetworking IPv6 with Cisco Routers di Silvano Gai, McGrawHill Italia, 1997. I 13 capitoli e l'appendice A-D sono scaricabili cone documenti PDF. Secure and Dynamic Tunnel Broker di Vegar Skaerven Wang, Master of Engineering Thesis in Computer Science, 2 Giugno 2000, Facoltà di Scienze, Dip. di Scienza dei Computer, Università di Tromso, Norvegia. Aufbruch in die neue Welt - IPv6 in IPv4 Netzen von Dipl.Ing. Ralf Döring, TU Illmenau, 1999 Migration and Co-existence of IPv4 and IPv6 in Residential Networks di Pekka Savola, CSC/FUNET, 2002 Pubblicazioni di settore (riassunti, bibliografie, risorse online) Standardisation Report, Dicembre 2002 pubblicato da IPv6 Cluster, 1mb (ogni 4 mesi il rapporto standard viene aggiornato su: http://www.ist-ipv6.org/standards.html). GEANT IPv6 Workplan Mobility support in IPv6 di C.E. Perkins e D.B. Johnson. A Proseguimento della Seconda conferenza annuale internazionale sul Mobile (1996). A simulation study on the performance of Mobile IPv6 in a WLAN-based cellular network, di Perez Costa X.; Hartenstein H. -- Computer Networks, Settembre 2002, vol. 40, nr. 1, pagg. 191-204(14) -- Elsevier Science. IPv6 Trials on UK Academic Networks: Bermuda Project Aug.2002: Partecipanti - Ottenere la connessione - Progetti consegnabili - Topologia di rete - Assegnamento indirizzo - Accesso Wireless IPv6 - Migrazione a IPv6 - Presentazione dei progetti - Internet 2 - Altri progetti IPv6 - IPv6 fora e standard Bermuda 2... http://www.ipv6.ac.uk/ A scalable parallel internet router that enables the QoS through merging ATM with IPv6. Di Song S. -- Computer Communications, 1 Maggio 2002, vol. 25, nr. 7, pagg. 647-651(5) -- Elsevier Science. Linux IPv6: Which One to Deploy? Linux Journal, Vol. 96, pag. 86, 88-90, Aprile 2002. An overview and analysis of mobile Internet protocols in cellular environments. Chao H-C. -- Internet Research: Electronic Networking Applications and Policy, 24 Ottobre 2001, vol. 11, no. 5, pagg 435-450(16) -- MCB University Press IPv6 for Future Wireless NetworksToftegaard Nielsen T. -- Wireless Personal Communications, Giugno 2001, vol. 17, nr. 2/3, pagg. 237-247(11) -- Kluwer Academic Publishers, Dordrecht, Olanda IPv6 presso l'Università di Southampton Seamless Support for Mobile Internet Protocol Based Cellular Environments Chao H-C.; Chu Y-M. -- International Journal of Wireless Information Networks, Luglio 2001, vol. 8, nr. 3, pagg 133-153(21) -- Kluwer Academic/Plenum Publishers, New York, U.S.A. IPv6: The Solution for Future Universal Networks. Note della Conferenza in Computer Science, Vol. 1818, pagg 82-??, 2000. Modeling and performance analysis for IPv6 traffic with multiple QoS classes. Zhang L.; Zheng L. -- Computer Communications, 1 October 2001, vol. 24, no. 15, pp. 1626-1636(11) -- Elsevier Science. Threshold-Based Registration (TBR) in Mobile IPv6. Note della conferenza in Computer Science, Vol. 1818, pagg 150-??, 2000. IPv6 Performance Analysis on FreeBSD Workstation Using Simple Applications. Note della conferenza in Computer Science, Vol. 1961, pagg 33-??, 2000. Microsoft Research IPv6 Implementation (MSRIPv6): MSRIPv6 Configuring 6to4 - Connectivity with MSR IPv6 - Our 6Bone Node... New frontiers in cybersegmentation: marketing success in cyberspace depends on IP address. Louvieris P.; Driver J. -- Qualitative Market Research: An International Journal, 27 Giugno 2001, vol. 4, nr. 3, pagg 169-181(13) -- MCB University Press. QoS-Conditionalized Handoff for Mobile IPv6. Note della conferenza in Computer Science, Vol. 2345, pagg 721-??, 2002. Altre Per maggiori informazioni si veda l'URL: Guida IPv6 SWITCH / Riferimenti Conferenze, Incontri, Summit 2002 Renater - Conférence IPv6 2002 IPv6 Deployment Summit at INET 2002 Ho lasciato qualcosa? Eventuali suggerimenti sono ben accetti! 2003 Eventuali suggerimenti sono ben accetti! Informazione online Entrare a far parte del backbone IPv6 Da completare più avanti con maggiori contenuti... i suggerimenti sono ben accetti! Registri Globali Backbone di test IPv6: 6bone, Come entrare a far parte del 6bone, Teilnahme am 6bone (lingua tedesca), partecipazione al 6bone (lingua inglese) I principali registri regionali America: ARIN, ARIN / pagine di registrazione, ARIN / linee guida IPv6 EMEA: Ripe NCC, Ripe NCC / pagina di registrazione, Ripe NCC / registrazione IPv6 Asia/Pacifico: APNIC, APNIC / IPv6 guida alle risorse America Latina e Caraibi: LACNIC, Servizi di registrazione IPv6, Politica di allocazione IPv6 Africa: AfriNIC Inoltre un elenco delle maggiori allocazioni (lunghezza prefisso 32) per ogni registro locale è disponibile qui: Ripe NCC / IPv6 allocations. Tunnel broker Nota: Un elenco dei tunnel broker disponibili può essere trovato nella sezione Tunnel broker più avanti. Il codice sorgente usato nella tesi per il Master di Vermicelli sul tunnel broker, Università di Tromso. Ex IPng. risorse, tunnel broker e IPv6, ora migrati al Sistema SixXs. Pagina IPv6-con-Linux di Eckes. RIPE6.net: Configurare un tunnel IPv6 verso un tunnel broker; Instradare IPv6 dal vostro router ad altri client nella vostra rete... tunnelc - uno script tunnel client basato su perl: freshmeat.net: Dettagli del progetto per tunnel client SourceForge: Informazioni Progetto - tunnelc (anche qui) Mailing list Tunnelbroker (DE) Linux Advanced Routing & Traffic Control HOWTO, Capitolo 6: tunneling IPv6 con Cisco e/o 6bone. Si veda anche qui per maggiori informazioni e URL: ipv6-net.org. 6to4 informazioni 6to4 di NSayer RFC 3068 / An Anycast Prefix for 6to4 Relay Routers ISATAP ISATAP (Intra-Site Automatic Tunnel Access Protocol) Information by JOIN Ultime notizie Da completare più avanti... i suggerimenti sono ben accetti! hs247 / notizie e informazioni IPv6 bofh.st / ultime notizie IPv6 (attualmente [Gennaio 2002] obsoleto...), anche homepage per il canale #IPv6 su IRCnet ipv6-net.org, forum tedesco Riferimenti al protocollo Request For Comment (RFC) relativi a IPv6 La pubblicazione dell'elenco degli RFC relativi a IPv6 va oltre lo scopo di questo documento, le URL elencate vi potranno condurre a qualche lista: Elenco ordinato per Stato di standardizzazione di IPng o Attuali specifiche di IPng di Robert Hinden Specifiche relative a IPv6 su IPv6.org Attuali bozze dei gruppi di lavoro Attuali (anche) bozze relative a IPv6 si possono trovare qui: IP Versione 6 (ipv6) Next Generation Transition (ngtrans) Configurazione Host Dinamica (dhc) Estensioni del Domain Name System (dnsext) IP Mobile (mobileip) Ottenere qualsiasi informazione su IPv6, dalle rassegne generali, attraverso bozze &RFC, fino alle implementazioni (inclusa la disponibilità di stack su varie piattaforme & codice sorgente per stack IPv6) Specifiche IPv6 - Gli ultimi RFC e raccolte di Internet Drafts. Altre Magie di Rete / IPv6, Internet Protocol versione 6, intestazioni protocollo IPv6 Guida/Riferimenti IPv6 SWITCH , enorme elenco di riferimenti IPv6 mantenuto da Simon Leinen Laboratorio di Amministrazione di Rete Avanzato / Oracolo indirizzo IPv6 mostra in dettaglio gli indirizzi IPv6 Maggiori informazioni Da completare con maggiori contenuti più avanti... i suggerimenti sono ben accetti! DeepSpace6 / ancora link interessanti Relativi a Linux DeepSpace6 / (Non solo) Portale Linux IPv6 - Italia (Mirror) IPv6-HowTo for Linux di Peter Bieringer - Germania e il suo Bieringer / IPv6 - archivio software Stato di Linux+IPv6 di Peter Bieringer - Germania (sta diventando obsoleto) DeepSpace6 / Pagina dello stato di IPv6 - Italia (Mirror) (prenderà il posto della precedente) progetto USAGI - Giappone, e il loro progetto USAGI - archivio software Pagina Linux IPv6 di Gav Relative a Linux per distribuzione PLD Distribuzione Linux PLD ("leader del mercato" per il contenuto di pacchetti abilitati IPv6) Red Hat Red Hat Linux, Pacchetti IPv6 di Pekka Savola Debian Debian Linux, Informazioni e stato di IPv6 di Craig Small, Jim's insignificant LAN IPv6 global connectivity HOWTO SuSE SuSE Linux Mandrake Linux Mandrake Per maggiori informazioni si veda Stato delle distribuzioni IPv6+Linux. Generale IPv6.org 6bone Centro risorse IPv6 UK - UK JOIN: informazioni IPv6 - Germania, della squadra del progetto JOIN che mantiene anche Collegamenti a pagine WWW esterne comprendenti IPv6/IPng. progetto TIPSTER6 - Ungheria, "Testare Tecnologia Sperimentale e Servizi IPv6 in Ungheria". progetto WIDE - Giappone Guida IPv6 SWITCH - Svizzera Angolo IPv6 di Hubert Feyrer - Germania Progetto Vermicelli - Norvegia Forum IPv6 - un consorzio mondiale di leader nella distribuzione di Internet, Reti di Ricerca &Didattica... Playground.sun.com / Pagina Informazioni IPv6 - mantenuta da Robert Hinden e Nokia. Contiene qualsiasi informazione su IPv6, dalle rassegne generali, attraverso bozze & RFC, fino alle implementazioni (inclusa la disponibilità di stack su varie piattaforme & codice sorgente per stack IPv6). Centro di ricerca Ames della NASA (obsoleto) 6INIT - Iniziativa Internet IPv6 - un quinto progetto di struttura di lavoro Europeo sotto il programma IST. Task Force IPv6 (Unione Europea) Documento Progetto IPv6 (lingua giapponese) 6init - IPv6 INternet IniTiative Visione D'insieme di IP Next Generation Home page del gruppo IPng. IPv6: La nuova versione del protocollo Internet, di Steve Deering. IPv6: La Prossima Generazione del Protocollo Internet, di Gary C. Kessler. IPv6: Protocollo di Prossima Generazione - 3Com Letteratura della Ricerca IPv6 (IPng), di Mike Crawfurd. Iniziativa Internet Prossima Generazione sito internet II e Gruppo di Lavoro internet2 - Presentazione (HTML + PPT) dal laboratorio IPv6: (Autoconfigurazione Stateless, Indirizzamento IPv6, USAGI, Indirizzamento IPv6 indipendente dal provider e altri argomenti). NetworkWorldFusion: Ricerca / Trovare Documenti: ricercato per parola chiave IPv6 (102 documenti trovati il 22.12.2002) The Register (La ricerca di IPv6 il 22.12.2002, ha dato come risultato 30 documenti) ricerca su ZDNet per IPv6 Ricerca su TechTarget per IPv6 Elenco risorse per IPv6 &TCP Strumenti IPv6 Klingon, Strumenti IPv6 Klingon (accesso solo per IPv6 nativo): esempi di firewall IPv6, test della larghezza di banda e portscanner Ho dimenticato qualcosa? I suggerimenti sono ben accetti! Ricerca di Mercato La storia di due direzioni di Tecnologia Wireless: Outsourcing dello sviluppo dei Processori e IPv6 Gruppo Yankee - 4/1/2002 - 12 Pagine - ID: YANL768881 Atlante Mondiale di Internet: Americhe; IDATE - 2/1/2002 - 242 Pagine - ID: IDT803907. Paesi coperti: America Centrale, Nord America, Sud America; Elenco: Prezzo: $ 3,500.00; stralcio: Panorama dei mercati di accesso a Internet nel mondo. Valutazione di mercato e previsione fino al 2006 per 34 paesi: struttura del mercato: principali ISP e quote di mercato; numero di abbonati, di ISP. Crescita del primo interesse per IPv6 di IDC (Autore); Prezzo di Listino: $1,500.00; Edizione: e-book (Acrobat Reader); Editore: IDC; ISBN B000065T8E; (1 Marzo 2002) Brevetti Database Brevetti Canadesi: Home, Ricerca (Ricerca di Base, semplicemente si metta IPv6 nel campo di ricerca ;-); trovati 84 documenti il 22.12.2002) Espacenet - Informazioni sui brevetti Europei: Uffici Nazionali, Membri di Espacenet(IPv6: 84 documenti, 22.12.2002) Ricerca Delphion: Pagina di Ricerca Brevetti. Registrazione di base (gratuita) richiesta. Esempi trovati il 21.12.2002 cercando IPv6: Metodo di comunicazione tra terminali IPv4 e terminali IPv6 e apparati di conversione IPv4-IPv6 Traduttore per reti IP, sistemi di rete che usano il traduttore e metodo di accoppiamento di reti IP Per paesi Europe www.ist-ipv6.org: Cluster IPv6 IST, Progetti di Ricerca e Sviluppo IPv6 Europei Euro6IX: Backbone Internet Exchange IPv6 Europeo Austria IPv6@IKNnet e Gruppo di Ricerca MIPv6: TU Vienna, Austria (IPv6: progetto, pubblicazioni, diploma / tesi di dottorato, Andamento delle Conferenze ecc.) Australia Pagine Australiane IPv6 di Carl (contenuto vecchio) Belgio BELNET: La Rete di Ricerca Belga Euronet: uno dei più grandi ISP del Belgio... Brasile BR6bone Conferenza IPv6 in Brasile IPv6 do Brasil Cina Nokia Cina - Sito IPv6 Iniziativa Internet6 di Nokia Cina Cecoslovacchia IPv6 su Cecoslovacchia On Line Germania IPv6-net.org: forum IPv6 Tedesco Francia Renater: Pagina Progetto IPv6 Renater IPv6 - RSVP - ATM presso INRIA Documentazione IPv6 NetBSD Ungheria Testare Tecnologia Sperimentale e Servizi IPv6 in Ungheria Pagina Ungherese di informazione su IPv6 India IPv6 presso il BITS Italia Project6: Networking IPv6 con Linux Edisontel: Portale IPv6 di Edisontel Giappone Gruppo utenti Linux IPv6 JP IPv6 Yamaha (spiacente, tutto in giapponese...) Corea ETRI: Instituto di Ricerca di Elettronica e Telecomunicazioni Forum IPv6 Corea: Progetto di Sviluppo IPv6 Coreano Messico IPv6 Messico (versione spagnola & inglese): Homepage del progetto IPv6 dell'Università Nazionale Autonoma del Messico (UNAM) Olanda SURFnet: Backbone IPv6 SURFnet STACK, STACK (IPv6): Associazione degli studenti di computer dell'Università della Tecnologia di Eindhoven, Olanda IPng.nl: collaborazione tra WiseGuys e Intouch Portogallo Pagine IPv6 di Miguel Rosa (non funzionanti?) FCCN (Fondazione Nazionale per la Computazione Scientifica) Università dell'Algarve, Portogallo IPv6 - MFA Russia Forum IPv6 per la Russia: Centro Internet dell'Università Statale Yaroslavl Svizzera SWITCH: La Rete Svizzera di Didattica &Ricerca Regno Unito IPv6 nel R.U. Centro risorse IPv6 del R.U. Home IPv6 di British Telecom: Esperimento IPv6 dell'ISP BT, primo Internet Exchange IPv6 del R.U. ecc. Per sistemi operativi *BSD progetto KAME (*BSD) FAQ sul networking IPv6 di NetBSD Progetto Documentazione FreeBSD Port di FreeBSD: Ipv6 BUGAT - Gruppo utenti BSD Austria - www.bugat.at: Tunnel IPv6 FreeBSD (lingua Tedesca) Cisco IOS Pagina di ingresso Cisco IOS IPv6 IPv6 per il Software Cisco IOS, File 2 di 3: Agosto 2002 -- Tavola dei Contenuti: IPv6 per il Software Cisco IOS; Documentazione Specifiche di Configurazione; Abilitare l'instradamento IPv6 e Configurazione; Indirizzamento IPv6; Abilitare Globalmente il Trattamento di IPv6. Prontuario Cisco sull'Internet Networking, Capitolo IPv6 Compaq IPv6 presso Compaq - Presentazioni, Pagine Bianche, Documentazione... HPUX FAQ di comp.sys.hp.hpux IBM Ora che IBM ha annunciato la disponibilità dello z/OS V1.4, che c'è di nuovo in questa release? Questa domanda fu posta il 15 Agosto 2002 Microsoft Microsoft Windows 2000 IPv6 MSRIPv6 - Rete di Ricerca Microsoft - Homepage IPv6 Iniziare con l'anteprima della Tecnologia IPv6 per Windows 2000 Internet Connection Firewall Non Blocca il Traffico del Protocollo Internet Versione 6 (6.11.2001) Numeri di Protocollo Internet (8.10.2002) Aggiornamento sull'anteprima della Tecnologia IPv6 (16.10.2002) HOW TO: Installare e configurare IP Versione 6 su Windows .NET Enterprise Server (26.10.2002) Il Servizio Router 6to4 di Windows .NET Server Termina quando si avvisa un indirizzo 2002 sull'Interfaccia Pubblica (28.10.2002) msdn - Microsoft Windows CE .NET - comandi IPv6 msdn - ricerca per IPv6 (100 risultati, 22.12.2002) Solaris Pagina IPv6 Sun Microsystems per Solaris 8 Solaris 2 Frequently Asked Questions (FAQ) 1.73 Sumitoma Sumitomo Electric ha implementato IPv6 sui router della famiglia Suminet 3700 ZebOS ZebOS Server Routing Software di IpInfusion Sicurezza IPv6 Internet Security Systems: Centro per la Sicurezza, Ricerca Database X-Force (21.12.2002 - 6 argomenti trovati relativi a IPv6) Progetto IPsec NIST (Istituto Nazionale degli Standard e delle Tecnologie, NIST) Information Security, Ricerca per IPv6 (21.12.2002 - 9 articoli trovati) NewOrder.box.sk (ricerca per IPv6) (Articoli, exploit, file database ecc.) Elenchi di applicazioni IPv6.org / Applicazioni abilitate IPv6 Freshmeat / ricerca per IPv6, attualmente (14 Dicembre 2002) 62 progetti Forum IPv6: Elenco Router IPv6 Strumenti di analisi Ethereal - Ethereal è un analizzatore di protocollo libero per Unix e Windows Radcom RC100-WL - Download dell'analizzatore di protocollo Radcom RC100-WL versione 3.20 Prodotti IPv6 6wind - soluzioni per Router IPv4/IPv6, QoS, Multicast, Mobilità, Sicurezza/VPN/Firewall. patch di Fefe per IPv6 con djbdns Agosto 2002 -- Cos'è djbdns e perché necessita di IPv6? djbdns è un server DNS completamente maturo che si avvicina alle performance di BIND. Home page IPv6 di Hitachi Ltd. Prodotti IPv6 GR2000 - router IPv6; Toolnet6 - Protocol Exchange software per IPv6. Suite ZebOS Server Routing SPA Mail Server 2.21 Inframail (Advantage Server Edition) 4.0 HTTrack Website Copier 3.2 CommView 3.4 Posadis 0.50.6 Xceed Winsock Library 1.2 CommView 3.4 TCP Wrapper (pronto per IPv6) SNMP FAQ su SNMP di comp.protocpols.snmp Parte 1 di 2 Infrastruttura IPv6 Statistiche Storico della tabella di routing IPv6 creato da Gert Döring, Space.Net Statistiche dell'Utilizzo di www6.vermicelli.pasta.cs.uit.no (ultimi 12 mesi) Elenco Ufficiale delle statistiche del Webserver 6bone Dati di Allocazione di IPv6 &Vista dei Risultati, IPv6 WG, Ripe 42, Ripe NCC Internet Exchange Un'altra lista degli Internet Exchange IPv6 si può trovare qui: Sito Web Exchange IPv6 o Stato IPv6 degli IXP in Europa Estonia TIX (tallinn interneti exchange con supporto ipv6) Europa Euro6IX, Backbone Internet Exchange IPv6 Europeo Francia Internet Exchange IPv6 Nazionale Francese (attivo dal 1.11.2002). FNIX6 fornisce un'interconnessione FastEthernet ad alta velocità affidabile e gratuita tra ISP che si trovano su TeleCity Paris. Germania INXS: (Cavo & Wireless) Monaco e Amburgo Giappone NSPIXP-6: Internet Exchange basato su IPv6 a Tokyo JPIX, Tokyo Corea 6NGIX Olanda AMS-IX: Amsterdam Internet Exchange Regno Unito UK6X: Londra XchangePoint: Londra USA 6TAP: Chicago. Supporta il peering in tutto il mondo. NY6IX: Internet Exchange basato su IPv6 nella città di New York 6IIX: New York, Los Angeles e Santa Clara PAIX: Palo Alto Tunnel broker Si veda anche: http://www.deepspace6.net/docs/tunnelbrokers.html Belgio Wanadoo Canada Freenet6 - Delega /48, Canada Ottenere IPv6 Usando Freenet6 su Debian creatore Freenet6 Cina CERNET-Nokia Estonia Estpak Europa XS26 Tunnel Broker Distribuito, USA & Europa Germania JOIN, Università di Münster Tunnelbroker di Leipzig, Germania - Utenti Dialup con indirizzi IP dinamici, possono ottenere un indirizzo IPv6 statico... JOIN, Tunnelbroker di Leipzig, (attualmente offline ?) Das offizielle IPv6 Forum, Leipziger Tunnelbroker Flusso dal vivo IPv6 sperimentale! 6bone Knoten Leipzig Info bez. Hackangriff (2001) Tunnelbroker per JOIN. Questo tunnel broker è a disposizione solo per gli studenti ed i membri dello staff di collegi ed università Berkom Italia Centro Studi e Laboratorio di Telecomunicazioni ( Pagina di Download: TunnelBroker Versione 2.1.) IPv6 Tunnel Broker: Istruzioni di installazione EdisonTel Comv6 Bersafe (lingua italiana) LAB Telecom Italia (Pagina di Download del Software Tunnelbroker) Giappone Iniziativa Internet Giappone (Lingua Giapponese) - con servizio di linea nativa IPv6 e servizio di tunneling IPv6 Malesia Manis Olanda XS26 - "Accesso a Six" - con POP nella Repubblica Slovacca, Repubblica Ceca, Olanda, Germania e Ungheria. IPng Olanda - Intouch, SurfNet, AMS-IX, UUNet, Cistron, RIPE NCC e AT&T sono connessi presso lo AMS-IX. È possibile ottenere (previo possesso di alcuni requisiti) un tunnel statico. Utenti SURFnet Norvegia UNINETT, Guida al Servizio IPv6 (per gli Utenti): tunnelbroker & allocazione indirizzo Tunnel Broker di UNINETT (link corretto, ma non disponibile - 23.12.2002) Uninett-Autoupdate-HOWTO Spagna Consulintel Svizzera Tunnelbroker AS8758, Dolphins Network Systems (attivo dal 20.12.2002) Regno Unito NTT Europa, NTT, Regno Unito - Prova di IPv6. Tunnel IPv4 e connessioni leased line native IPv6. I POP si trovano a Londra UK, Dusseldorf Germania, New Jersey USA (Costa Est), Cupertino USA (Costa Ovest), Tokyo Giappone Servizio Tunnel Broker IPv6 BtexacT IPNG-UK USA ESnet, USA - Rete delle Scienze dell Energia: Registro Tunnel & Delegazione Indirizzo per siti direttamente connessi a ESnet e collaboratori ESnet. 6REN, USA - L'iniziativa 6ren viene coordinata dalla Rete delle Scienze dell'Energia (ESnet), la rete per il programma di ricerca sull'energia del dipartimento americano dell'energia, presso il Laboratorio Nazionale Lawrence Berkeley dell'Università della California. Tunnel Broker Distribuito XS26 , USA & Europa Hurricane Electric, US backbone; Hurrican Electric Tunnelbroker (anche disponibile su http://tunnelbroker.com/) Comunicato Stampa: Hurricane Electric Upgrades IPv6 Tunnel Broker Tunnel Broker Endpoint Autoupdate, Script Perl Mondo Services DHIS Tunnel Dinamico, Sistema di Informazione Host Dinamico, Università di Bradford Singapore http://tunnel-broker.singnet.com.sg/, con NAT e opzione IPsec Altri tunnel broker... Relay Router 6to4 Pubblici (boicottaggio di MS IIE!) Servizi nativi IPv6 Nota: Questi servizi sono disponibili solo con una connessione IPv6 valida! Server per giochi Quake2 su IPv6 Server IRC Cyconet (IRCnet Server Cyconet su IPv6) Stazioni radio, flussi musicali Flusso sperimentale IPv6 dal vivo!, Università di Leipzig, Germania Server Web Casa del Linux IPv6 HOWTO di Peter Bieringer Ho dimenticato qualcosa? I suggerimenti sono ben accetti! Mailing list Elenchi di mailing list sono disponibili presso: Progetto JOIN / Elenco di mailing list relative a IPv6 DeepSpace6 / Mailing List Le mailing list più importanti sono elencate nella seguente tabella: . Focus Indirizzo e-mail per richiesta Cosa sottoscrivere Indirizzo e-mail lista Lingua Accesso tramite WWW Networking del kernel Linux incluso IPv6 majordomo (at) oss.sgi.com netdev netdev (at) oss.sgi.com Inglese Archivio Linux e IPv6 in generale (1) majordomo (at) list.f00f.org linux-ipv6 linux-ipv6 (at) list.f00f.org (moderata) Inglese Implementazione Linux del protocollo IPv6 Su Web, si veda l'URL project6 (at) ferrara.linux.it Inglese Info, Sottoscrizione IP(v6) mobile per Linux majordomo (at) list.mipl.mediapoli.com mipl mipl (at) list.mipl.mediapoli.com Inglese Info, Archivio utenti Linux IPv6 con estensioni USAGI usagi-users-ctl (at) linux-ipv6.org usagi-users (at) linux-ipv6.org Inglese Info / Ricerca, Archivio IPv6 su Debian Linux su Web, si veda l'URL debian-ipv6 (at) lists.debian.org Inglese Info/Sottoscrizione/Archivio IPv6/6bone in Germania majordomo (at) atlan.uni-muenster.de ipv6 ipv6 (at) uni-muenster.de Tedesco/Inglese Info, Archivio 6bone majordomo (at) isi.edu 6bone 6bone (at) isi.edu Inglese Info, Archivio Discussioni IPv6 majordomo (at) sunroof.eng.sun.com ipng ipng (at) sunroof.eng.sun.com Inglese Info, Archivio, Mirror dell'archivio Utenti IPv6 in generale majordomo (at) ipv6.org users users (at) ipv6.org Inglese Info, Archivio Bugtracking delle applicazioni Internet (2) bugtraq-subscribe (at) securityfocus.com bugtraq (at) securityfocus.com (moderata) Inglese Info, Archivio IPv6 in generale su Web, si veda l'URL ipv6 (at) ipng.nl Inglese Info/Sottoscrizione, Archivio majordomo (at) mfa.eti.br majordomo (at) mfa.eti.br ipv6 ipv6 (at) mfa.eti.br Portoghese Info (1) raccomandata per argomenti comuni di Linux & IPv6. (2) molto raccomandata se si forniscono applicazioni server. Ho dimenticato qualcosa? I suggerimenti sono ben accetti! Inoltre le seguenti mailing list & newsgroups sono disponibili via web: ipv6 (France) Descrizione: ipv6 Cette liste existe pour discuter en français de IP version 6. Elle s'addresse aux personnes desirant demarer des aujourd'hui des tests IPv6. Ce n'est en aucun cas un substitut des listes de l'IETF. Pour de plus amples informations: http://www.urec.fr/IPng Tunnelbroker Maillingliste (Germania) ipv6 (Ungheria) Descrizione: ipv6 Az IPv6 protokoll listaja Konfiguracios es adminisztracios kerdesek az IPv6-al kapcsolatban. (Archivum) student-ipv6 (India) Descrizione: Questo è il gruppo relativo allo Student Awareness dell'IPv6 in India IPV6-CNR@LISTSERV.CNR.IT (Italia) Descrizione: Gruppo di interesse IPv6 del CNR ipv6-jp (Giappone) ipv6 (Giappone) IPV6@LISTS.UTWENTE.NL (Olanda) Descrizione: IPv6 overleg IPV6@NIC.SURFNET.NL (Olanda) Descrizione: AMS-IX list for IPv6 related matters sun-ipv6-users Descrizione: Si prega di riportare prolemi/suggerimenti riguardanti l'implementazione SUN Microsystems di IPng IPv6-BITS Descrizione: Questo gruppo coordinerà il lavoro del progettto Vertebrae. openbsd-ipv6 IPv6 Descrizione: Questa mailing list tratta discussioni tecniche sulla possibiltà dell'IPv6/IPsec WRT di OpenBSD. linux-bangalore-ipv6 Descrizione: La lista del Bangalore Linux User Group gab Descrizione: L'intento è quello di discutere sui piani relativi all'indirizzamento di IPv6. ipv6-bsd-user Descrizione: Questa mailing list è relativa all'implementazione IPv6 di INRIA/IMAG. Cette liste de discussion est au sujet de l'implementation INRIA/IMAG IPv6. Elle est bilingue Francais/Anglais. La mailing list è bilingua, francese e inglese. Se si desidera contattare gli implementatori, si provi ipv6-bsd-core@imag.fr. Si vous voulez contacter les implementeurs, essayez ipv6-bsd-core@imag.fr. gated-ipv6 packet-switching Descrizione: Questa mailing list fornisce un forum per la discussione della teoria dello scambio dei pacchetti (packet switching), la tecnologia, l'implementazione e l'applicazione in ogni aspetto di rilievo, incluso, senza limitazioni, LAPB, X.25, SDLC, P802.1d, LLC, IP, IPv6, IPX, DECNET, APPLETALK, FR, PPP, IP Telephony, sistemi LAN PBX, protocolli di gestione come SNMP, e-mail, sistemi a finestra di rete trasparente (network transparent window), implementazione e verifica dei protocolli, test di conformità e strumenti per la manutenzione o lo sviluppo dei sistemi di scambio dei pacchetti. mumbaiinternetgroup Descrizione: Questo forum discute gli argomenti e gli sviluppi relativi ad Internet nella zona Asia/Pacifico. Vi si possono trovare discussioni su IPv4, IPv6, DNS, Numeri di Autonomous System, Internet Governence e molto di più... de.comm.protocols.tcp-ip Descrizione: Umstellung auf IPv6 Sorgente: Chartas der Newsgruppen in de.* Hurricane Electric IPv6 Forum Gruppo Google: comp.protocols.tcp-ip Gruppo Google: linux.debian.maint.ipv6 Gruppo Google: microsoft.public.platformsdk.networking.ipv6 Gruppo Google: fa.openbsd.ipv6 Strumenti on line Testing tools finger, nslookup, ping, traceroute, whois: Centro Risorse UK IPv6 / Pagina di test ping, traceroute, tracepath, registro 6bone, DNS: JOIN / Strumenti di test (solo lingua tedesca, ma non dovrebbero esserci problemi per chi non la capisce) traceroute6, whois: IPng.nl AAAA Lookup Checker http://www.cnri.dit.ie/cgi-bin/check_aaaa.pl Recupero di informazioni Registro 6BONE Elenco di tutti i blocchi IP IPv6-aggregated mondiali (aggiornamento giornaliero) Lo stesso servizio dal RIPE Looking Glass IPv6 IMAG, Francia Looking Glass IPv6 presso SURRIEL APAN, Giappone (APAN-JP) Looking Glass DRENv6 Applicazioni di aiuto Calcolatrice di prefissi IPv6 di TDOI verifica record DNS Addestramento, Seminari Addestramento e Laboratorio IPv6, AERAsec, Germania (solo in lingua Tedesca per ora) Migrazione a IPv6, Learning Tree International CIW Internetworking Professional Training CBT CD Pagine di Addestramento, R.U. - Ricerca per IPv6 (13 Corsi, 22.12.2002) Ho dimenticato qualcosa? I suggerimenti sono ben accetti! 'La Scoperta On line' ... IPv6: Addressing The Needs Of the Future [DOWNLOAD: PDF] del Yankee Group (Autore) Prezzo di Listino: $595.00 Edizione: e-book (Acrobat Reader) Pagine: 3 (tre) Editore: MarketResearch.com; ISBN B00006334Y; (1 Novembre 2001) ;-) Il numero delle copie sembra interessante... Storico delle revisioni / Ringraziamenti / La Fine Le versioni x.y sono pubblicate su Internet. Le versioni x.y.z sono in lavorazione e vengono pubblicate come file LyX e SGML su CVS. Poichè Deep Space 6 esegue il mirror di questi file SGML e li genera indipendentemente dalle versioni pubbliche di TLDP, queste verranno mostrate qui ed anche sui loro mirror. Storico delle revisioni Versioni 0.x Versione Inglese (di Peter Bieringer) Lo storico delle revisioni del documento originale è reperibile qui: TLDP / Linux+IPv6-HOWTO / Revision History Versione Italiana (di Michele Ferritto) 0.47.it.1 4-09-2004/MF Aggiornamento traduzione. 0.46.it.1 24-03-2004/MF Aggiornamento traduzione. 0.45.it.2 23-01-2004/MF Integrazione correzioni e revisione definitiva. 0.45.it.1 12-01-2004/MF Aggiornamento traduzione e revisione di massima. 0.44.2.it.1 16-10-2003/MF Prima traduzione e revisione di massima. Ringraziamenti Il modo più rapido per essere aggiunti a questo simpatico elenco consiste nell'inviare correzioni e/o aggiornamenti a me ;-). Se si vuole realizzare una revisione importante, si può utilizzare il file LyX originale (si veda original source) e inviare l'output risultante da diff, poiché il diff rispetto al file SGML non è di molto aiuto. Ringraziamenti principali David Ranch <dranch at trinnet dot net>: Per avermi incoraggiato a scrivere questo HOWTO, per i suoi commenti editoriali sulle prime poche revisioni ed i suoi contributi a vari test effettuati sul mio sito web IPv6. Lo ringrazio anche per le sue revisioni più importanti ed i suoi suggerimenti. Pekka Savola <pekkas at netcore dot fi>: Per revisioni importanti, spunti e suggerimenti. Martin F. Krafft <madduck at madduck dot net>: Per il controllo grammaticale e la revisione generale del documento. John Ronan <j0n at tssg dot wit dot ie>: Per il controllo grammaticale. Georg Käfer <gkaefer at gmx dot at>: Per aver rilevato una non corretta generazione del PDF (messo a posto dal manutentore di LDP Greg Ferguson), gli spunti per libri tedeschi, il grande elenco di URL, il controllo di tutte le URL, i tanti suggerimenti, le correzioni ed i contributi e la traduzione in tedesco. Michel Boucey <mboucey at free dot fr>: Per aver trovato refusi ed alcune URL non funzionanti, contribuito con alcuni suggerimenti ed URL ed aver effettuato la traduzione in francese. Michele Ferritto <m dot ferritto at virgilio dot it>: Per aver trovato errori e per la traduzione in italiano. Altri ringraziamenti Relativi alla tecnica del documento Scrivere un HOWTO LDP come principiante (in LyX ed esportandolo a DocBook per conformità a SGML) non è così facile come qualcuno dice. Ci sono alcune strane trappole... Ciononostante, ringrazio: Gli autori della LDP Author Guide B. Guillon: Per il suo DocBook con LyX HOWTO Ringraziamenti relativi al contenuto I ringraziamenti per le correzioni ed i suggerimenti sono elencati qui, sicuramente in futuro cresceranno S. P. Meenakshi <meena at cs dot iitm dot ernet dot in>: Per il suggerimento di usare un programma di "invio mail" da shell su tcp_wrapper/hosts.deny Frank Dinies <FrankDinies at web dot de>: Per la correzione di un errore nella spiegazione dell'indirizzo IPv6 John Freed <jfreed at linux-mag dot com>: Per aver trovato un errore nella spiegazione dell'indirizzo IPv6 multicast Craig Rodrigues <crodrigu at bbn dot com>: Per suggerimenti sulla configurazione di IPv6 per RHL Fyodor <fyodor at insecure dot org>: Mi ha fatto notare delle informazioni obsolete riguardo a nmap Mauro Tortonesi <mauro at deepspace6 dot net>: Per alcuni suggerimenti Tom Goodale <goodale at aei-potsdam dot mpg dot de>: Per alcuni suggerimenti Martin Luemkemann <mluemkem at techfak dot uni-bielefeld dot de>: Per un suggerimento Jean-Marc V. Liotier <jim at jipo dot com>: Ha trovato un errore Yaniv Kaul <ykaul at checkpoint dot com>: Ha trovato un errore Arnout Engelen <arnouten at bzzt dot net>: Per aver inviato una nota su di una bozza adottata come RFC Stephane Bortzmeyer <bortzmeyer at nic dot fr>: Per aver dato un contributo sulla configurazione persistente su Debian lithis von saturnsys <lithis at saturnsys dot com>: Per aver riportato un URL errato Guy Hulbert <gwhulbert at rogers dot com>: Per aver inviato una nota per indicare che probabilmente la RFC1924 è un pesce d'Aprile Tero Pelander <tpeland at tkukoulu dot fi>: Per aver riportato un URL non funzionante Walter Jontofsohn <wjontof at gmx dot de>: Suggerimenti per SuSE Linux 8.0/8.1 Benjamin Hofstetter <benjamin dot hofstetter at netlabs dot org>: Per aver riportato un URL sbagliato J.P. Larocque <piranha at ely dot ath dot cx>: Per aver riportato l'URL dell'archivio degli utenti della mailing list users at ipv6 dot org Jorrit Kronjee <jorrit at wafel dot org>: Per aver segnalato URL non funzionanti Colm MacCarthaigh <colm dot maccarthaigh at heanet dot ie>: Suggerimenti per il problema di sendfile con Apache2 Tiago Camilo <tandre at ipg dot pt>: Ha contribuito con alcune URL sull'IPv6 mobile Harald Geiger: Per aver riportato un bug su come è descritto il conteggio del bit universale/globale Bjoern Jacke <bjoern at j3e dot de>: Per avermi sollecitato ad aggiornare alcune informazioni relative a xinetd Christoph Egger <cegger at chrrr dot com>: Per aver segnalato che "ip" ha dei problemi con gli indirizzi compatibili IPv4 su SuSE Linux 9.0 ed avermi stimolato per aggiungere un suggerimento sull'esempio del 6to4-radvd David Lee Haw Ling <hawling at singnet dot com dot sg>: Per aver inviato informazioni su di un tunnel broker Michael H. Warfield <mhw at iss dot net>: Per aver inviato una nota sul suffisso per i router 6to4 Tomasz Mrugalski <thomson at klub dot com dot pl>: Invio di aggiornamenti per la sezione DHCPv6 Jan Minar <jjminar at fastmail dot fm>: Segnalazione di piccoli errori Kalin KOZHUHAROV <kalin at tar dot bz>: Sistemazione di una spiegazione non troppo chiara Roel van Dijk <rdvdijk at planet dot nl>: Segnalazione di URL non funzionanti Catalin Muresan <catalin dot muresan at astral dot ro>: Segnalazione di piccoli errori Dennis van Dok <dvandok at quicknet dot nl>: Segnalazione di piccoli errori La Fine Grazie per la lettura. Spero che questo possa essere d'aiuto! Se si ha qualche domanda, ci si iscriva alla mailing list appropriata e si descriva il proprio problema fornendo più informazioni possibili.