diff --git a/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.de.html b/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.de.html index 69f25c33..ae99e3c4 100644 --- a/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.de.html +++ b/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.de.html @@ -49,27 +49,10 @@ COLSPAN="3" >Version 0.49.2.de.1Version 0.49.3.de.12006-08-20Geändert durch: PBVersion 0.49.1.de.12006-06-132006-08-21Geändert durch: PB

Das Ziel des Linux IPv6 HOWTO ist die Beantwortung von Basis- und Experten-Fragen zum Thema IPv6 mit Linux-Betriebssystemen. Dieses HOWTO will dem Leser genug Informationen bereitstellen, um IPv6-Anwendungen auf Linux Computer installieren, konfigurieren und anwenden zu können.

1.3. Version, Werdegang und Unerledigtes
1.5. Technisches
1.6. Vorwort
1.7. Verwendete Begriffe, Glossar und Abkürzungen
1.8. Grundvoraussetzung für die Verwendung dieses HOWTOs
2.1. Was ist IPv6?
2.3. Wie sehen IPv6 Adressen aus?
2.4. FAQ (Grundlagen)
3.1. Adressen ohne speziellen Präfix
3.2. Netzteil der Adresse (Präfix)
3.3. Adress-Typen (Host-Teil)
3.4. Präfixlängen für das Routing
4.2. IPv6 kompatible Tools zur Netzwerkkonfiguration
4.3. IPv6 Test/Debug-Programme
4.4. IPv6 kompatible Programme
4.5. IPv6 kompatible Client-Programme (Auswahl)
4.6. IPv6 kompatible Server
5.1. Unterschiedliche Netzwerk-Geräte
5.2. Interfaces ein/aus-schalten
6.1. Bestehende IPv6 Adressen anzeigen
6.2. Hinzufügen einer IPv6 Adresse
6.3. IPv6 Adressen entfernen
7.1. Bestehende IPv6-Routen anzeigen
7.2. Eine IPv6-Route über ein Gateway hinzufügen
7.3. Eine IPv6-Route über ein Gateway entfernen
7.4. Eine IPv6-Route über ein Interface hinzufügen
7.5. Eine IPv6-Route über ein Interface entfernen
7.6. FAQ für IPv6-Routen
8.1. Netzwerkumgebung mit "ip" anzeigen
8.2. Tabell der Netzwerkumgebung mit "ip" editieren
9.1. Tunnelarten
9.2. Bestehende Tunnel anzeigen
11.1. Zugriff auf das /proc-Dateisystem
13.1. Server Socket-Anbindung
14.1. Red Hat Linux und "Klone"
14.2. SuSE Linux
15. Automatische Konfiguration und MobilitätAutomatische Konfiguration
15.1. Stateless Auto-Konfiguration
15.2. Stateful Auto-Konfiguration unter Verwendung des Router Advertisement Daemon (radvd)
15.3. Dynamic Host Configuration Protocol v6 (DHCPv6)
15.4. Mobilität
16. Mobilität
16.1. Allgemeines
17. Firewall-Funktionalität
16.1. 17.1. Firewall-Funktionalität mit netfilter6
16.2. 17.2. Vorbereitung
16.3. 17.3. Verwendung
17. 18. Sicherheit
17.1. 18.1. Sicherheit des Knoten
17.2. 18.2. Zugangsbeschränkungen
17.3. 18.3. IPv6 Sicherheitsüberwachung
18. 19. Verschlüsselung und Authentifizierung
18.1. 19.1. Nutzungsarten von Verschlüsselung und Authentifizierung
18.2. 19.2. Unterstützung im Kernel (ESP und AH)
18.3. 19.3. Automatischer Schlüssel-Austausch (IKE)
18.4. 19.4. Anmerkungen:
19. 20. Quality of Service (QoS)
20. 21. Hinweise zu IPv6 kompatiblen Daemons
20.1. 21.1. Berkeley Internet Name Daemon BIND (named)
20.2. 21.2. Internet super daemon (xinetd)
20.3. 21.3. Webserver Apache2 (httpd2)
20.4. 21.4. Router Advertisement Daemon (radvd)
20.5. 21.5. Dynamic Host Configuration v6 Server (dhcp6s)
20.6. 21.6. tcp_wrapper
20.7. 21.7. vsftpd
20.8. 21.8. proftpd
20.9. 21.9. Andere Daemons
21. 22. Programmierung (mit API)
22. 23. Kompatibilität
23. 24. Weitere Informationen und URLs
23.1. 24.1. Gedruckte Bücher, Artikel, Onlinerezensionen
23.2. 24.2. Konferenzen und Meetings
23.3. 24.3. Online-Informationen
23.4. 24.4. IPv6 Infrastruktur
23.5. 24.5. Mailinglisten
23.6. 24.6. Online-Werkzeuge
23.7. 24.7. Trainings, Seminare
23.8. 24.8. 'Die Online Entdekcung' ...
24. 25. Versions-Überblick / Danksagung / Zum Schluss
24.1. 25.1. Versions-Überblick
24.2. 25.2. Danksagung
24.3. 25.3. Zum Schluss

1.1.1. Copyright


1.1.2. Lizenz


1.1.3. Über den Autor

1.1.3.1. Internet/IPv6 Background des Autors


1.1.3.2. Ansprechpartner


1.1.3.3. Ansprechpartner für Übersetzungen


1.3. Version, Werdegang und Unerledigtes

1.3.1. Version


1.3.2. Werdegang

1.3.2.1. Eckpunkte


1.3.2.2. Vollständiger Werdegang


1.3.3. Unerledigtes


1.4.1. Diverse Sprachen

1.4.1.1. Deutsch


1.4.1.2. Andere Sprachen


1.5. Technisches


1.5.1.1. Zeilenumbruch in Code-Beispielen


1.5.1.2. SGML Erzeugung


1.5.2. Online-Verweise auf die HTML Version dieses HOWTOs (Links / Anchors)

1.5.2.1. Hauptindexseite


1.5.2.2. Seitennamen


1.6. Vorwort


1.6.1. Wie viele IPv6 & Linux bezogene HOWTOs gibt es?


1.6.1.1. Linux Ipv6 FAQ/HOWTO (veraltet)


1.6.1.2. IPv6 & Linux - HowTo (gewartet)


1.6.1.3. Linux IPv6 HOWTO (dieses Dokument)


1.7. Verwendete Begriffe, Glossar und Abkürzungen

1.7.1. Netzwerkbegriffe


1.7.2. In diesem Dokument verwendete Syntax

1.7.2.1. Zeilenumbruchs-Zeichen bei langen Codebeispielen


1.7.2.2. Platzhalter


1.7.2.3. Shell-Kommandos


1.8. Grundvoraussetzung für die Verwendung dieses HOWTOs

1.8.1. Persönliche Anforderungen

1.8.1.1. Erfahrung mit Unix Tools


1.8.1.2. Erfahrung mit Netzwerktheorie


1.8.1.3. Erfahrung mit der Konfiguration von IPv4 Netzen


1.8.1.4. Erfahrung mit dem Domain Name System (DNS)


1.8.1.5. Routine im Umgang mit Strategien zur Netzwerk-Fehlersuche


1.8.2. Linux kompatible Hardware

2.1. Was ist IPv6?


2.2.1. Anfang


2.2.2. Übergangszeit


2.2.3. Heute


2.2.4. Zukunft


2.3. Wie sehen IPv6 Adressen aus?


2.4. FAQ (Grundlagen)

2.4.1. Warum wird der Nachfolger von IPv4 nun IPv6 und nicht IPv5 genannt?


2.4.2. IPv6 Adressen: Warum ist die Anzahl der Bits so groß?


2.4.3. IPv6 Adressen: Warum ist die Bit-Anzahl bei einem neuen Design so klein?


3.1. Adressen ohne speziellen Präfix

3.1.1. Localhost Adresse


3.1.2. Unspezifische Adresse


3.1.3. IPv6 Adressen mit eingebetteter IPv4 Adresse


3.1.3.1. IPv4 Adressen in IPv6 Format


3.1.3.2. IPv4 kompatible IPv6 Adressen


3.2. Netzteil der Adresse (Präfix)


3.2.1. Link-lokaler Adress-Typ


3.2.2. Site-lokaler Adress-Typ


3.2.3. Globaler Adress-Typ ("Aggregatable global unicast")


3.2.3.1. 6bone Test-Adressen


3.2.3.2. 6to4 Adressen


3.2.3.3. Durch einen Provider zugewiesene Adressen für ein hierarchisches Routing


3.2.3.4. Für Beispiele und Dokumentationen reservierte Adressen


3.2.4. Multicast-Addressen


3.2.4.1. Multicast-Bereiche


3.2.4.2. Multicast-Typen


3.2.4.3. Erforderliche node link-local Multicast Adresse


3.2.5. Anycast-Adressen


3.2.5.1. Subnet-Router Anycast-Adresse


3.3. Adress-Typen (Host-Teil)


3.3.1. Automatisch erstellte Adressen (auch unter dem Namen stateless bekannt)


3.3.1.1. Datenschutzproblem mit automatisch erstellten Adressen sowie eine Lösung


3.3.2. Manuell festgelegte Adressen


3.4. Präfixlängen für das Routing


3.4.1. Präfixlängen ("netmasks" genannt)


3.4.2. Zutreffende Routen


4.1.1. Überprüfung der IPv6 Unterstützung im aktuellen Kernel


4.1.2. IPv6 Module laden


4.1.2.1. Automatisches Laden des Moduls


4.1.3. Kernel-Kompilierung mit IPv6 Funktionalität


4.1.3.1. Kompilieren eines Standard-Kernels


4.1.3.2. Kompilieren eines Kernels mit USAGI-Erweiterungen


4.1.4. IPv6 kompatible Netzwerkgeräte


4.1.4.1. Gegenwärtig bekannte Verbindungsarten, die niemals IPv6 fähig sein werden


4.1.4.2. Bekannte Verbindungsarten, die gegenwärtig IPv6 nicht unterstützen


4.2. IPv6 kompatible Tools zur Netzwerkkonfiguration


4.2.1. net-tools Paket


4.2.2. iproute Paket


4.3. IPv6 Test/Debug-Programme


4.3.1.1. Das Interface für einen IPv6 ping bestimmen


4.3.1.2. Ping6 zu Multicast-Adressen


4.3.4.1. IPv6 ping zur Adresse 3ffe:ffff:100:f101::1 über einen lokalen Link


4.3.4.2. IPv6 ping zur Adresse 3ffe:ffff:100::1 über einen IPv6-in-IPv4 Tunnel geroutet


4.4. IPv6 kompatible Programme


4.5. IPv6 kompatible Client-Programme (Auswahl)


4.5.1. DNS-Überprüfung der IPv6 Adress-Auflösung


4.5.2. IPv6 kompatible Telnet Client-Programme


4.5.3. IPv6 kompatible ssh Client-Programme

4.5.3.1. openssh


4.5.3.2. ssh.com


4.5.4. IPv6 kompatible Web-Browser


4.5.4.1. URLs zum testen


4.6. IPv6 kompatible Server

4.7.1. Anwendung diverser Tools

4.7.1.1. Q: ping6 zu einer link-lokalen Adresse funktioniert nicht


4.7.1.2. Q: ping6 oder traceroute6 funktioniert nicht als normaler Benutzer

5.1. Unterschiedliche Netzwerk-Geräte


5.1.1. Physikalische Devices


5.1.2. Virtuelle Devices


5.1.2.1. IPv6-in-IPv4 Tunnel Interfaces


5.1.2.2. PPP Interfaces


5.1.2.3. ISDN HDLC Interfaces


5.1.2.4. ISDN PPP Interfaces


5.1.2.5. SLIP + PLIP


5.1.2.6. Ether-tap Device


5.1.2.7. tun Device


5.1.2.8. ATM


5.1.2.9. Sonstige


5.2. Interfaces ein/aus-schalten


5.2.1. Verwendung von "ip"


5.2.2. Verwendung von "ifconfig"


6.1. Bestehende IPv6 Adressen anzeigen


6.1.1. Verwendung von "ip"


6.1.2. Verwendung von "ifconfig"


6.2. Hinzufügen einer IPv6 Adresse


6.2.1. Verwendung von "ip"


6.2.2. Verwendung von "ifconfig"


6.3. IPv6 Adressen entfernen


6.3.1. Verwendung von "ip"


6.3.2. Verwendung von "ifconfig"


7.1. Bestehende IPv6-Routen anzeigen


7.1.1. Verwendung von "ip"


7.1.2. Verwendung von "route"


7.2. Eine IPv6-Route über ein Gateway hinzufügen


7.2.1. Verwendung von "ip"


7.2.2. Verwendung von "route"


7.3. Eine IPv6-Route über ein Gateway entfernen


7.3.1. Verwendung von "ip"


7.3.2. Verwendung von "route"


7.4. Eine IPv6-Route über ein Interface hinzufügen


7.4.1. Verwendung von "ip"


7.4.2. Verwendung von "route"


7.5. Eine IPv6-Route über ein Interface entfernen


7.5.1. Verwendung von "ip"


7.5.2. Verwendung von "route"


7.6. FAQ für IPv6-Routen

7.6.1. Unterstützung einer IPv6 Default-Route


7.6.1.1. Clients (kein Routing eines Paketes!)


7.6.1.2. Router & Paketweiterleitung


8.1. Netzwerkumgebung mit "ip" anzeigen


8.2. Tabell der Netzwerkumgebung mit "ip" editieren

8.2.1. Eintrag manuell hinzufügen


8.2.2. Eintrag manuell entfernen


8.2.3. Erweiterte Einstellungen


9.1. Tunnelarten


9.1.1. Statische Punkt-zu-Punkt Tunnel: 6bone


9.1.2. Automatische Tunnel


9.1.3.1. Erstellen eines 6to4 Präfixes


9.1.3.2. 6to4 Tunnel zum Upstream


9.1.3.3. 6to4 Tunnel zum Downstream


9.1.3.4. Möglicher 6to4 Verkehr


9.2. Bestehende Tunnel anzeigen

9.2.1. Verwendung von "ip"


9.2.2. Verwendung von "route"


9.3.1. Einen Punkt-zu-Punkt Tunnel hinzufügen

9.3.1.1. Verwendung von "ip"


9.3.1.2. Verwendung von "ifconfig" und "route" (nicht empfehlenswert)


9.3.1.3. Verwendung allein von "route"


9.3.2. Punkt-zu-Punkt Tunnel entfernen


9.3.2.1. Verwendung von "ip"


9.3.2.2. Verwendung von "ifconfig" und "route" (nicht empfehlenswert, da unbequem)


9.3.2.3. Verwendung von "route"


9.3.3. Nummerierte Punkt-zu-Punkt Tunnel


9.4.1. 6to4 Tunnel hinzufügen


9.4.1.1. Verwendung von "ip" und einem dedizierten Tunnel-Device


9.4.1.2. Verwendung von "ifconfig" und "route" sowie einem generischen Tunnel-Device "sit0" (nicht empfehlenswert)


9.4.2. 6to4 Tunnel entfernen

9.4.2.1. Verwendung von "ip" und einem dedizierten Tunnel-Device


9.4.2.2. Verwendung von "ifconfig" und "route" sowie einem generischen Tunnel-Device "sit0" (nicht empfehlenswert)


11.1. Zugriff auf das /proc-Dateisystem

11.1.1. Verwendung von "cat" und "echo"


11.1.1.1. Wert anzeigen


11.1.1.2. Wert einstellen


11.1.2. Verwendung von "sysctl"


11.1.2.1. Wert anzeigen


11.1.2.2. Wert einstellen


11.1.2.3. Sonstiges


11.1.3. Werte im /proc-Dateisystem

11.2.1. conf/default/*


11.2.2. conf/all/*


11.2.2.1. conf/all/forwarding


11.2.3. conf/interface/*


11.2.3.1. accept_ra


11.2.3.2. accept_redirects


11.2.3.3. autoconf


11.2.3.4. dad_transmits


11.2.3.5. forwarding


11.2.3.6. hop_limit


11.2.3.7. mtu


11.2.3.8. router_solicitation_delay


11.2.3.9. router_solicitation_interval


11.2.3.10. router_solicitations


11.2.4. neigh/default/*


11.2.4.1. gc_thresh1


11.2.4.2. gc_thresh2


11.2.4.3. gc_thresh3


11.2.4.4. gc_interval


11.2.5. neigh/interface/*


11.2.5.1. anycast_delay


11.2.5.2. gc_stale_time


11.2.5.3. proxy_qlen


11.2.5.4. unres_qlen


11.2.5.5. app_solicit


11.2.5.6. locktime


11.2.5.7. retrans_time


11.2.5.8. base_reachable_time


11.2.5.9. mcast_solicit


11.2.5.10. ucast_solicit


11.2.5.11. delay_first_probe_time


11.2.5.12. proxy_delay


11.2.6. route/*


11.2.6.1. flush


11.2.6.2. gc_interval


11.2.6.3. gc_thresh


11.2.6.4. mtu_expires


11.2.6.5. gc_elasticity


11.2.6.6. gc_min_interval


11.2.6.7. gc_timeout


11.2.6.8. min_adv_mss


11.2.6.9. max_size


11.3.1. ip_*


13.2.1.2. Router Anfrage


13.2.2. Neighbor-Erkennung

13.2.2.1. Neighbor discovery solicitation zur Entdeckung doppelter Adressen


13.2.2.2. Neighbor discovery solicitation zur Host oder Gateway-Suche


14.1. Red Hat Linux und "Klone"


14.1.1. Test der IPv6-Unterstützung bei Netzwerk-Konfigurations-Scripts


14.1.2. Kurze Anleitung zum aktivieren von IPv6 bei RHL 7.1, 7.2, 7.3, ...


14.2. SuSE Linux


14.2.1. SuSE Linux 7.3


14.2.2. SuSE Linux 8.0

14.2.2.1. IPv6-Adress-Konfiguration


14.2.2.2. Zusätzliche information


14.2.3. SuSE Linux 8.1


Kapitel 16. Mobilität


15.4. Mobilität16.1. Allgemeines

15.4.1. Mobilität eines Knotens (Node Mobility)16.1.1. Mobilität eines Knotens (Node Mobility)

Die Unterstützung für IPv6-Mobilität in Linux kann durch die Installation der MIPL2-Implementierung aktviert werden, welche hier zu finden ist:


15.4.2. Netzwerk-Mobililtät16.1.2. Netzwerk-Mobililtät

Zusätzlich existiert die Implementierung der Netzwerk-Mobilität für Linux, genannt NEPL, und basiert auf MIPL. Diese steht auch zur Verfügung unter:


15.4.3. Links16.1.3. Links

Kapitel 16. Firewall-FunktionalitätKapitel 17. Firewall-Funktionalität

Die IPv6 Firewall-Funktionalität ist wichtig; vor allem dann, wenn Sie auf Ihren internen Netzen IPv6 mit globalen IPv6 Adressen einsetzen. In IPv6 werden - im Unterschied zu IPv4, wo interne Hosts automatisch durch private IPv6 Adressen geschützt werden (16.1. Firewall-Funktionalität mit netfilter617.1. Firewall-Funktionalität mit netfilter6

Von Haus aus unterstützt wird die IPv6-Firewall-Funktionalität im Kernel erst ab Version 2.4+. In älteren 2.2+ Versionen können sie nur mit Protocol 41 IPv6-in-IPv4-Daten filtern.

Beobachten Sie nach der Installation ihr Regelset, siehe Abschnitt Abschnitt 17.3Abschnitt 18.3.

Zudem arbeitet das USAGI-Projekt momentan daran, Connection-Tracking für IPv6 fertigzustellen. Dies wird den Regelsatz in Zukunft einfacher und sicherer machen!


16.1.1. Weitere Informationen17.1.1. Weitere Informationen


16.2. Vorbereitung17.2. Vorbereitung

16.2.1. Quellen besorgen17.2.1. Quellen besorgen

Besorgen Sie sich den aktuellsten Kernel:


16.2.2. Quellen entpacken17.2.2. Quellen entpacken

Wechseln Sie in das Source-Verzeichnis:


16.2.3. Neueste iptables/IPv6-relevante Patches den Kernel-Quellen hinzufügen17.2.3. Neueste iptables/IPv6-relevante Patches den Kernel-Quellen hinzufügen

Wechseln Sie in das iptables Verzeichnis


16.2.4. Konfiguration, kompilieren und Installation eines neues Kernels17.2.4. Konfiguration, kompilieren und Installation eines neues Kernels

Wechseln Sie zu den Kernel-Quellen


16.2.5. iptables neu kompilieren und installieren17.2.5. iptables neu kompilieren und installieren

Stellen Sie sicher, dass obige Kernel-Sourceverzeichnisstruktur unter /usr/src/linux liegt


16.3. Verwendung17.3. Verwendung

16.3.1. Unterstützung im Kernel17.3.1. Unterstützung im Kernel

Laden Sie das Modul (falls dies im Kernel so kompiliert wurde):


16.3.2. Die Benützung von iptables lernen17.3.2. Die Benützung von iptables lernen

16.3.2.1. Auflistung aller netfilter Einträge17.3.2.1. Auflistung aller netfilter Einträge


16.3.2.2. Auflistung angegebener Filter17.3.2.2. Auflistung angegebener Filter


16.3.2.3. Hinzufügen einer Log-Regel zum Input-Filter mit Optionen17.3.2.3. Hinzufügen einer Log-Regel zum Input-Filter mit Optionen


16.3.2.4. Hinzufügen einer Drop-Regel zum Input-Filter17.3.2.4. Hinzufügen einer Drop-Regel zum Input-Filter


16.3.2.5. Löschen einer Regel mit Hilfe der Regelnummer17.3.2.5. Löschen einer Regel mit Hilfe der Regelnummer


16.3.2.6. ICMPv6 erlauben17.3.2.6. ICMPv6 erlauben

Bei älteren Kernelversionen (unpatched kernel 2.4.5 und iptables-1.2.2) kann keine nähere Spezifizierung des ICMPv6-Typs vorgenommen werden:


16.3.2.7. Rate-limiting17.3.2.7. Rate-limiting

Da es zu einem ICMPv6 Storm kommen kann (der Autor hat dies bereits mehrfach beobachtet), sollten sie das rate limiting zumindest für das ICMP Regelset einsetzen. Zusätzlich sollten auch die Logging Regeln mit rate limiting geschützt werden, um DoS Attacken gegen das syslog sowie gegen die Logdateien enthaltenden Patitionen entgegenzuwirken. Ein Beispiel für ein rate limited ICMPv6 sieht wie folgt aus:


16.3.2.8. Eingehende SSH-Verbindung erlauben17.3.2.8. Eingehende SSH-Verbindung erlauben

Im folgenden Beispiel werden eingehende SSH-Verbindungen von einer speziellen IPv6 Adresse zugelassen:


16.3.2.9. Getunnelten IPv6-in-IPv4 Datenverkehr erlauben17.3.2.9. Getunnelten IPv6-in-IPv4 Datenverkehr erlauben

Um getunnelte IPv6-in-IPv4 Pakete zu akzeptieren, müssen Sie in Ihrem IPv4 Firewall-Setup entsprechende Regeln einzufügen, z.B.


16.3.2.10. Schutz gegen eingehende TCP-Verbindungs-Anfragen17.3.2.10. Schutz gegen eingehende TCP-Verbindungs-Anfragen

SEHR EMPFOHLEN! Aus Sicherheitsgründen sollten Sie auf jeden Fall eine Regel inkludieren, wodurch eingehende TCP-Verbindungs-Anfragen geblockt werden. Wenn Sie andere Interfacenamen verwenden, müssen Sie die Option "-i" entsprechend anpassen!


16.3.2.11. Schutz gegen eingehende UDP-Verbindungs-Anfragen17.3.2.11. Schutz gegen eingehende UDP-Verbindungs-Anfragen

EBENFALLS SEHR EMPHOLEN! Wie bereits im Kapitel Firewall erwähnt, ist es möglich die Ports bei ausgehenden UDP/TCP-Verbindungen zu kontrollieren. Im Falle, dass all Ihre IPv6 Systeme lokale Ports verwenden, z.B. von 32768 bis 60999, dann können sie ebenfalls UDP Verbindungen filtern (bis das Verbindungs-Tracking funktioniert):


16.3.3. Anwendungsbeispiel17.3.3. Anwendungsbeispiel

Folgende Zeilen zeigen ein umfangreicheres Setup. Happy netfilter6 Regelset erstellen...

Kapitel 17. SicherheitKapitel 18. Sicherheit

17.1. Sicherheit des Knoten18.1. Sicherheit des Knoten

Es wird sehr empfohlen alle verfügbaren Patches einzuspielen sowie alle nicht benötigten Dienste zu deaktivieren. Ebenfalls sollten Sie lokales firewalling aktivieren und binden Sie die Dienste ausschließlich an benötigte IPv4/IPv6 Adressen.


17.2. Zugangsbeschränkungen18.2. Zugangsbeschränkungen

Viele Dienste setzen die tcp_wrapper Bibliothek für die Zugangskontrolle ein. Eine Beschreibung finden Sie unter 17.3. IPv6 Sicherheitsüberwachung18.3. IPv6 Sicherheitsüberwachung

Aktuell gibt es keine komfortablen Sicherheitstools mit denen man ein System über ein Netzwerk nach IPv6 relevanten Sicherheitslücken hin überprüfen kann. Weder


17.3.1. Rechtsfragen18.3.1. Rechtsfragen

ACHTUNG: Bitte stellen Sie immer sicher, dass Sie ausschließlich ihr eigenes Netzwerk scannen oder einen Scan nur nach Erhalt einer schriftlichen Erlaubnis durchführen. Andernfalls haben sie mit rechtlichen Konsequenzen zu rechnen! @@ -10622,8 +10622,8 @@ CLASS="SECT2" >


17.3.2. Sicherheitsüberwachung mit IPv6 fähigen netcat18.3.2. Sicherheitsüberwachung mit IPv6 fähigen netcat

Mit dem IPv6 fähigen netcat (siehe


17.3.3. Sicherheitsüberwachung mit IPv6 fähigen NMap18.3.3. Sicherheitsüberwachung mit IPv6 fähigen NMap


17.3.4. Sicherheitsüberwachung mit IPv6 fähigen strobe18.3.4. Sicherheitsüberwachung mit IPv6 fähigen strobe

Strobe ist (im Vergleich zu NMap) ein low budget Portscanner. Allerdings gibt es für Strobe einen IPv6 Patch (siehe


17.3.5. Überwachungsergebnisse18.3.5. Überwachungsergebnisse

Falls das Ergebnis einer Überwachung nicht Ihren IPv6 Sicherheitsrichtlinien entspricht, schließen Sie die Lücken mit Hilfe der IPv6-Firewall-Funktionalität, z.B. mit netfilter6 (siehe Kapitel 18. Verschlüsselung und AuthentifizierungKapitel 19. Verschlüsselung und Authentifizierung

Zum Unterschied zu IPv4 ist die Verschlüsselung und die Authentifizierung ein zwingendes Feature bei IPv6. Diese Features werden normalerweise mit IPsec implementiert (das auch von IPv4 verwendet wird).


18.1. Nutzungsarten von Verschlüsselung und Authentifizierung19.1. Nutzungsarten von Verschlüsselung und Authentifizierung

Zwei Arten von Verschlüsselung und Authentifzierung einer Verbindung sind möglich:


18.1.1. Transport-Modus19.1.1. Transport-Modus

Der Transport-Modus ist ein Modus nur für Ende-zu-Ende-Verbindungen. Hier wird nur die Nutzlast (üblicherweise ICMP, TCP oder UDP) mit deren entsprechenden Headern verschlüsselt, wogegen der IP-Header nicht verschlüsselt wird (aber üblicherweise in die Authentifizierung eingebunden wird).


18.1.2. Tunnel-Modus19.1.2. Tunnel-Modus

Der Tunnel-Modus kann einerseits für eine Ende-zu-Ende wie auch für eine Gatewas-zu-Gateway-Verbindung genutzt werden. Hier wird das komplette IP-Paket verschlüsselt und ein neuer IP-Header vorangestellt .


18.2. Unterstützung im Kernel (ESP und AH)19.2. Unterstützung im Kernel (ESP und AH)

18.2.1. Unterstützung im vanilla Linux Kernel 2.4.x19.2.1. Unterstützung im vanilla Linux Kernel 2.4.x

Fehlt in vanilla 2.4. In der Vergangenheit gab es einen Grund, die Linux Kernel Quellen frei von Export/Import-Kontrollgesetzen bzgl. Verschlüsselungs-Techniken zu halten. Dies ist auch ein Grund, wieso


18.2.2. Unterstützung im vanilla Linux kernel 2.6.x19.2.2. Unterstützung im vanilla Linux kernel 2.6.x

Aktuelle Versionen (zum Zeitpunkt des Schreibens 2.6.9 und neuer) unterstützt IPsec für IPv4 und IPv6.


18.3. Automatischer Schlüssel-Austausch (IKE)19.3. Automatischer Schlüssel-Austausch (IKE)

IPsec benötigt einen Schlüsselaustausch mit einem "Geheimnis". Dieser Vorgang wird meistens automatisch durch sogenannte IKE-Daemons durchgeführt. Diese führen ebenso die Authentifizierung der Partner durch, entweder durch ein gemeinsam bekanntes Geheimnis (auch "pre-shared secret" genannt) oder bei RSA-Schlüssel (z.B. aus X.509 Zertifikaten).


18.3.1. IKE-Daemon "racoon"19.3.1. IKE-Daemon "racoon"

Der IKE-Daemon "racoon" ist vom KAME-Project und auf Linux portiert worden. Aktuelle Linux-Distributionen beinhalten diesen Daemon im Paket "ipsec-tools". Zwei Programme sind für ein funktionierendes IPsec-Setup notwendig. Siehe dazu auch das


18.3.1.1. Manipulation der IPsec SA/SP Datenbank mit dem Werkzeug "setkey"19.3.1.1. Manipulation der IPsec SA/SP Datenbank mit dem Werkzeug "setkey"

"setkey" ist für die Definition der Security Policy (SP) im Kernel wichtig.


18.3.1.2. Konfiguration des IKE-Daemon "racoon"19.3.1.2. Konfiguration des IKE-Daemon "racoon"

"racoon" benötigt eine Konfigurationsdatei zur Ausführung. Es beinhaltet zu der Security Policy entprechenden Einstellungen, welche vorher mit "setkey" definiert wurde.


18.3.1.3. IPsec mit IKE-Daemon "racoon" starten19.3.1.3. IPsec mit IKE-Daemon "racoon" starten

Zum Schluss muss der Daemon gestartet werden. Beim ersten Mal sollte Debug- & Vordergrund-Modus aktiviert werden. Das folgende Beispiel zeigt eine erfolgreiche Aushandlung von IKE-Phase 1 (ISAKMP-SA) und 2 (IPsec-SA):


18.3.2. IKE-Daemon "pluto"19.3.2. IKE-Daemon "pluto"

Der IKE-Daemon "pluto" ist in den Paketen der *S/WAN-Projekte beinhaltet. Das *S/WAN-Projekt startete zu Anfags als


18.3.2.1. Konfiguration des IKE-Daemon "pluto"19.3.2.1. Konfiguration des IKE-Daemon "pluto"

Die Konfiguration ist der zu IPv4 sehr ähnlich, nur eine wichtige Option ist notwendig.


18.3.2.2. IPsec mit IKE daemon "pluto" starten19.3.2.2. IPsec mit IKE daemon "pluto" starten

Wenn die Installation von Openswan erfolgreich war, sollte ein initscript zum Starten von IPsec zur Verfügung stehen. Dann einfach auf jedem Partner folgendes ausführen:


18.4. Anmerkungen:19.4. Anmerkungen:

Bei Linux Kernel 2.6.x kann der IPsec-Status und die Policy auch mit "ip" angezeigt werden:

Kapitel 19. Quality of Service (QoS)Kapitel 20. Quality of Service (QoS)

IPv6 unterstützt QoS durch die Anwendung von Flow Labels und Traffic Classes. QoS kann mittels "tc" (im Paket "iproute" enthalten) kontrolliert werden.

Kapitel 20. Hinweise zu IPv6 kompatiblen DaemonsKapitel 21. Hinweise zu IPv6 kompatiblen Daemons

Im folgenden Kapitel werden einige Hinweise zu IPv6 kompatiblen Daemons gegeben.

20.1. Berkeley Internet Name Daemon BIND (named)21.1. Berkeley Internet Name Daemon BIND (named)

Seit der Version 9 wird IPv6 unterstützt. Setzen Sie immer die neuest verfügbare Version ein. Zumindest muss Version 9.1.3 eingesetzt werden, da ältere Versionen Sicherheitslöcher beinhalten können, die von Remote entsprechend ausgenutzt werden können.


20.1.1. Auf IPv6 Adressen hören21.1.1. Auf IPv6 Adressen hören

Anmerkung: Im Gegensatz zu IPv4 können bei aktuellen Versionen Server Sockets nicht an dedizierte IPv6 Adressen gebunden werden, es ist folglich


20.1.1.1. BIND named konfigurieren, damit er auf IPv6 Adressen antwortet21.1.1.1. BIND named konfigurieren, damit er auf IPv6 Adressen antwortet

Folgende Optionen müssen geändert werden, damit IPv6 aktiviert wird


20.1.1.2. BIND named konfigurieren, damit er auf IPv6 Adressen nicht antwortet21.1.1.2. BIND named konfigurieren, damit er auf IPv6 Adressen nicht antwortet

Folgende Optionen müssen geändert werden, damit IPv6 deaktiviert wird:


20.1.2. Access Control Lists (ACL) mit IPv6 Unterstützung21.1.2. Access Control Lists (ACL) mit IPv6 Unterstützung

ACLs mit IPv6 Adressen sind realisierbar und sollten wann immer möglich eingesetzt werden. Ein Beispiel:


20.1.3. Anfragen mit festen IPv6 Adressen senden21.1.3. Anfragen mit festen IPv6 Adressen senden

Diese Option ist nicht verpflichtend, ev. aber benötigt:


20.1.4. Pro Zone definierte feste IPv6 Adressen21.1.4. Pro Zone definierte feste IPv6 Adressen

Es ist möglich pro Zone mehrere IPv6 Adressen zu definieren.


20.1.4.1. Transfer source Adresse21.1.4.1. Transfer source Adresse

Die Transfer source Adresse wird für ausgehende Zonentransfers verwendet:


20.1.4.2. Notify source Adresse21.1.4.2. Notify source Adresse

Die Notify source Adresse wird für ausgehende notify Mitteilungen verwendet:


20.1.5. IPv6 DNS zone files Beispiele21.1.5. IPv6 DNS zone files Beispiele

Einige Informationen finden Sie auch unter


20.1.6. IPv6 bezogene DNS-Daten bereitstellen21.1.6. IPv6 bezogene DNS-Daten bereitstellen

Für IPv6 wurden neue Reverse Lookup Arten und Root Zonen definiert:


20.1.6.1. Aktuell beste Praxis21.1.6.1. Aktuell beste Praxis

Da es mit den neuen Formaten noch Probleme gibt, ist die aktuell beste Praxis:


20.1.7. IPv6 Verbindung überprüfen21.1.7. IPv6 Verbindung überprüfen

Ob BIND auf einen IPv6 socket hört bzw. IPv6 Daten bereitstellt, können Sie anhand folgender Beispiele überprüfen.


20.1.7.1. IPv6 Verbindung durch ACL abgelehnt21.1.7.1. IPv6 Verbindung durch ACL abgelehnt

Eine IPv6 Verbindung kann durch Angabe eines dedizierten Server, der abgefragt werden soll, erzwungen werden:


20.1.7.2. Erfolgreiche IPv6 Verbindung21.1.7.2. Erfolgreiche IPv6 Verbindung

Eine erfolgreiche IPv6 Verbindung sieht wie folgt aus:

20.2. Internet super daemon (xinetd)21.2. Internet super daemon (xinetd)

IPv6 wird ungefähr seit der 20.3. Webserver Apache2 (httpd2)21.3. Webserver Apache2 (httpd2)

IPv6 wird beim Apache Webserver durch die Entwickler seit der Version 2.0.14 unterstützt. Verfügbare Patches für die alte 1.3.x Serie sind inzwischen nicht mehr aktuell und sollten nicht mehr in öffentlich zugänglichen Umgebungen eingesetzt werden. Verfügbar sind die Patches noch unter


20.3.1. Auf IPv6 Adressen hören21.3.1. Auf IPv6 Adressen hören

Anmerkung: Virtuelle Hosts mit IPv6 Adressen sind bis zur Version 2.0.28 nicht operabel (es gibt für die Version 2.0.28 einen Patch). Testen Sie aber immer zuerst die neueste Version, da ältere Versionen mitunter auch Sicherheitsprobleme mit sich bringen können.


20.3.1.1. Virtueller Host mit IPv6 Adresse21.3.1.1. Virtueller Host mit IPv6 Adresse


20.3.1.2. Virtueller Host mit IPv4 und IPv6 Adresse21.3.1.2. Virtueller Host mit IPv4 und IPv6 Adresse


20.3.1.3. Zusätzliche Anmerkungen21.3.1.3. Zusätzliche Anmerkungen

Apache2 unterstützt eine Methode namens "sendfile", um die Auslieferung von Datenn zu beschleunigen. Einige NIC-Treiber unterstützen auch offline das Berechnen der Checksumme. In einigen Fällen kann dies zu Verbindungsproblemen und ungültigen TCP-Checksummen führen. In diesen Fällen ist "sendfile" zu deaktivieren, entweder durch Rekompilieren unter der Benützung der configure-Option "--without-sendfile" oder durch Benützung der Direktive "EnableSendfile off" in der Konfigurationsdatei.

20.4. Router Advertisement Daemon (radvd)21.4. Router Advertisement Daemon (radvd)

Der Router Advertisement Daemon ist auf einem LAN dann sehr sinnvoll, wenn die Clients automatisch konfiguriert werden sollen. Der Daemon selbst sollte auf einem Linux Gateway Router eingerichtet sein (es hat nicht notwendigerweise das default IPv4 Gateway zu sein, Vorsicht also wer am LAN Router Advertisements versendet).


20.4.1. radvd konfigurieren21.4.1. radvd konfigurieren

20.4.1.1. Einfache Konfiguration21.4.1.1. Einfache Konfiguration

Die Konfigurationsdatei des radvd ist normalerweise die Datei /etc/radvd.conf. Eine einfache Konfiguration sieht wie folgt aus:


20.4.1.2. Spezielle 6to4 Konfiguration21.4.1.2. Spezielle 6to4 Konfiguration

Seit der Version 0.6.2pl3 wird die automatische (Neu)-Erstellung des Präfixes abhängig von der IPv4 Adresse eines angegebenen Interfaces unterstützt. Dies kann dazu eingesetzt werden, die Advertisements dann in einem LAN zu verteilen, nachdem das 6to4 tunneling geändert wurde. Zumeist eingesetzt wird dies hinter einem dynamischen dial-on-demand Linux Router. Wegen der sicherlich kürzeren Lebensdauer dieser Präfixe (nach jedem dial-up ist ein anderes Präfix gültig), wird der Wert der Lebensdauer auf einen minimalen Wert gesetzt:


20.4.2. Fehlersuche21.4.2. Fehlersuche

Mit dem Programm "radvdump" können Sie gesendete und empfangene Advertisements detailliert betrachten. Die Anwendung ist einfach:

20.5. Dynamic Host Configuration v6 Server (dhcp6s)21.5. Dynamic Host Configuration v6 Server (dhcp6s)

DHCPv6 kann für stateful Konfiguration benutzt werden. Der Daemon selbst muß nicht unbedingt auf dem Linux-Standard-Router laufen.


20.5.1. Konfiguration des DHCPv6-Servers (dhcp6s)21.5.1. Konfiguration des DHCPv6-Servers (dhcp6s)

20.5.1.1. Einfache Konfiguration21.5.1.1. Einfache Konfiguration

Die Konfigurationsdatei des dhcp6s ist normalerweise /etc/dhcp6s.conf. Ein einfaches Beispiel sieht wie folgt aus:


20.5.2. Konfiguration des DHCPv6-Client (dhcp6s)21.5.2. Konfiguration des DHCPv6-Client (dhcp6s)

20.5.2.1. Einfache Konfiguration21.5.2.1. Einfache Konfiguration

Die Konfigurationsdatei von dhcp6c ist normalerweise /etc/dhcp6c.conf. Ein einfaches Beispiel sieht wie folgt aus:


20.5.3. Benutzung21.5.3. Benutzung

20.5.3.1. dhcp6s21.5.3.1. dhcp6s

Starten des Servers, z.B. durch


20.5.3.2. dhcp6c21.5.3.2. dhcp6c

Starten des Clients im Vordergrund, z.B. durch


20.5.4. Fehlersuche21.5.4. Fehlersuche

20.5.4.1. dhcp6s21.5.4.1. dhcp6s

Der Server hat einen Vordergrund und zwei Debug-Schalter (von denen beide benutzt werden sollten), hier ein Beispiel:


20.5.4.2. dhcp6c21.5.4.2. dhcp6c

Der Client hat einen Vordergrund und zwei Debug-Schalter, hier ein Beispiel:

20.6. tcp_wrapper21.6. tcp_wrapper

Mit der tcp_wrapper Programmbibliothek können Sie Ihre Dienste gegen Missbrauch schützen.


20.6.1. Filter-Funktionalität21.6.1. Filter-Funktionalität

Sie können tcp_wrapper für folgende Zwecke einsetzen:


20.6.2. Welches Programm benützt tcp_wrapper21.6.2. Welches Programm benützt tcp_wrapper

Folgende Programme sind bekannt:


20.6.3. Anwendung21.6.3. Anwendung

Der tcp_wrapper wird durch zwei Dateien konfiguriert und kontrolliert: /etc/hosts.allow sowie /etc/hosts.deny. Weitere Informationen finden Sie mit:


20.6.3.1. Beispiel für /etc/hosts.allow21.6.3.1. Beispiel für /etc/hosts.allow

In dieser Datei wird ein Dienst pro Zeile eingetragen, der positiv gefiltert werden soll (d.h. Verbindungen werden erlaubt).


20.6.3.2. Beispiel für /etc/hosts.deny21.6.3.2. Beispiel für /etc/hosts.deny

In dieser Datei werden alle Einträge negativ gefiltert. Und normalerweise sollen alle Verbindungen unterbunden werden:


20.6.4. Protokollierung21.6.4. Protokollierung

Entsprechend der Syslog Daemon Konfiguration in der Datei /etc/syslog.conf protokolliert der tcp_wrapper normalerweise in die Datei /var/log/secure.


20.6.4.1. Abgelehnte Verbindung21.6.4.1. Abgelehnte Verbindung

Das Logging einer abgelehnten IPv4-Verbindung zu einem durch den xinetd überwachten Daytime Dienst sieht wie folgt aus:


20.6.4.2. Akzeptierte Verbindung21.6.4.2. Akzeptierte Verbindung

Das Logging einer akzeptierten IPv4-Verbindung zu einem durch den xinetd überwachten Daytime Dienst sieht wie folgt aus:

20.7. vsftpd21.7. vsftpd

20.7.1. Auf IPv6-Adressen lauschen21.7.1. Auf IPv6-Adressen lauschen

Editiere die Konfigurationsdatei, üblicherweise /etc/vsftpd/vsftpd.conf, und setze die Option für das "listen" wie folgt:

20.8. proftpd21.8. proftpd

20.8.1. Auf IPv6-Adressen lauschen21.8.1. Auf IPv6-Adressen lauschen

Editiere die Konfigurationsdatei, üblicherweise /etc/proftpd.conf, allerdings ist hier zu beachten, daß dies in der Konfigurationsart virtueller Host nicht 100% logisch ist

20.9. Andere Daemons21.9. Andere Daemons

Seit einiger Zeit ist dies meist einfach, suchen Sie einfach nach einer Kommandozeilen-Option oder einer Konfigurationsvariable, um das Lauschen an IPv6-Adressen zu aktivieren. Schauen Sie dazu in den Manual-Seiten des Daemons oder in den entsprechenden FAQs nach. Es kann allerdings durchaus sein, daß sich der Daemon nur an die IPv6-"any"-Adresse (::) binden läßt und kein dediziertes Binden an eine spezielle IPv6-Adresse möglich ist (das hängt von der Unterstützung des Programmierers ab).

Kapitel 21. Programmierung (mit API)Kapitel 22. Programmierung (mit API)

Ich habe keine Erfahrung in IPv6 Programmierung. Vielleicht findet sich jemand, der dieses Kapitel schreibt, eventuell wird das Kapitel aber auch in ein eigenes HOWTO integriert.

Kapitel 22. KompatibilitätKapitel 23. Kompatibilität

Weltweit gibt es mehrere Projekte deren Ziel es ist, das Zusammenspiel der verschiedenen Betriebssysteme in Hinblick auf IPv6 Funktionalität und Implementierung zu überprüfen. Folgende Links gibt es:

Kapitel 23. Weitere Informationen und URLsKapitel 24. Weitere Informationen und URLs

23.1. Gedruckte Bücher, Artikel, Onlinerezensionen24.1. Gedruckte Bücher, Artikel, Onlinerezensionen

23.1.1. Gedruckte Bücher (Englisch)24.1.1. Gedruckte Bücher (Englisch)

23.1.1.1. Cisco24.1.1.1. Cisco


23.1.1.2. Allgemein24.1.1.2. Allgemein


23.1.2. Gedruckte Bücher (Deutsch)24.1.2. Gedruckte Bücher (Deutsch)


23.1.3. Artikel, eBooks, Online Rezensionen24.1.3. Artikel, eBooks, Online Rezensionen

23.1.4. Wissenschaftliche Publikationen (Kurzbeschreibungen, Bibliographien, Online Quellen)24.1.4. Wissenschaftliche Publikationen (Kurzbeschreibungen, Bibliographien, Online Quellen)


23.1.5. Sonstiges24.1.5. Sonstiges

Mehr Infos gibt es unter: 23.2. Konferenzen und Meetings24.2. Konferenzen und Meetings

23.2.1. 200224.2.1. 2002


23.2.2. 200324.2.2. 2003

Vorschläge sind Willkommen!


23.2.3. 200424.2.3. 2004

23.3. Online-Informationen24.3. Online-Informationen
23.3.1. Mit dem IPv6 Backbone verbinden24.3.1. Mit dem IPv6 Backbone verbinden

Mehr Infos in späteren Versionen... Vorschläge sind Willkommen!

23.3.1.1. Globale Registrierungsstellen24.3.1.1. Globale Registrierungsstellen

23.3.1.2. Regionale Haupt-Registrierungsstellen24.3.1.2. Regionale Haupt-Registrierungsstellen

23.3.1.3. Tunnel-Broker24.3.1.3. Tunnel-Broker

Anmerkung: Eine Tunnel-Broker Liste ist im Abschnitt 23.3.1.4. 6to424.3.1.4. 6to4

23.3.1.5. ISATAP24.3.1.5. ISATAP


23.3.2. Neueste Nachrichten und URLs zu anderen Dokumenten24.3.2. Neueste Nachrichten und URLs zu anderen Dokumenten

Mehr Infos in späteren Versionen... Vorschläge sind Willkommen!


23.3.3. Protokoll-Informationen24.3.3. Protokoll-Informationen

23.3.3.1. IPv6 bezogene Request For Comments (RFCs)24.3.3.1. IPv6 bezogene Request For Comments (RFCs)

Das veröffentlichen einer Liste mit IPv6 relevanter RFCs geht über den Rahmen dieses Dokumentes hinaus, unter folgenden Links können Sie jedenfalls diverse Listen finden:


23.3.3.2. Aktuelle Entwürfe diverser Arbeitsgruppen24.3.3.2. Aktuelle Entwürfe diverser Arbeitsgruppen

Aktuelle (auch) IPv6-bezogene Drafts finden Sie hier:


23.3.3.3. Sonstige24.3.3.3. Sonstige


23.3.4. Weitere Informationen24.3.4. Weitere Informationen

Mehr Infos in späteren Versionen... Vorschläge sind willkommen!


23.3.4.1. Linux Informationen24.3.4.1. Linux Informationen


23.3.4.2. Informationen zu Linux-Distributionen24.3.4.2. Informationen zu Linux-Distributionen


23.3.4.3. Allgemeine Informationen24.3.4.3. Allgemeine Informationen

23.3.4.4. Marktforschung24.3.4.4. Marktforschung

23.3.4.5. Patente24.3.4.5. Patente


23.3.5. Sortiert nach Ländern24.3.5. Sortiert nach Ländern

23.3.5.1. Europa24.3.5.1. Europa


23.3.5.2. Australien24.3.5.2. Australien


23.3.5.3. Belgien24.3.5.3. Belgien


23.3.5.4. Brasilien24.3.5.4. Brasilien


23.3.5.5. China24.3.5.5. China


23.3.5.6. Deutschland24.3.5.6. Deutschland


23.3.5.7. Frankreich24.3.5.7. Frankreich


23.3.5.8. Großbritannien24.3.5.8. Großbritannien


23.3.5.9. Indien24.3.5.9. Indien


23.3.5.10. Italien24.3.5.10. Italien


23.3.5.11. Japan24.3.5.11. Japan


23.3.5.12. Korea24.3.5.12. Korea


23.3.5.13. Mexiko24.3.5.13. Mexiko


23.3.5.14. Niederlande24.3.5.14. Niederlande


23.3.5.15. Österreich24.3.5.15. Österreich


23.3.5.16. Portugal24.3.5.16. Portugal


23.3.5.17. Russland24.3.5.17. Russland


23.3.5.18. Schweiz24.3.5.18. Schweiz


23.3.5.19. Tschechische Republik24.3.5.19. Tschechische Republik


23.3.5.20. Ungarn24.3.5.20. Ungarn


23.3.6. Sortiert nach Betriebssystemen24.3.6. Sortiert nach Betriebssystemen

23.3.6.1. *BSD24.3.6.1. *BSD


23.3.6.2. Cisco IOS24.3.6.2. Cisco IOS


23.3.6.3. Compaq24.3.6.3. Compaq


23.3.6.4. HPUX24.3.6.4. HPUX


23.3.6.5. IBM24.3.6.5. IBM


23.3.6.6. Microsoft24.3.6.6. Microsoft


23.3.6.7. Solaris24.3.6.7. Solaris


23.3.6.8. Sumitoma24.3.6.8. Sumitoma


23.3.6.9. ZebOS24.3.6.9. ZebOS

23.3.7. IPv6 Sicherheit24.3.7. IPv6 Sicherheit


23.3.8. Programm-Listen24.3.8. Programm-Listen


23.3.8.1. Analyse-Werkzeuge24.3.8.1. Analyse-Werkzeuge


23.3.8.2. IPv6 Produkte24.3.8.2. IPv6 Produkte

23.3.8.3. SNMP24.3.8.3. SNMP


23.4. IPv6 Infrastruktur24.4. IPv6 Infrastruktur

23.4.1. Statistiken24.4.1. Statistiken


23.4.2. Internet Exchanges24.4.2. Internet Exchanges

Eine weitere Liste von IPv6 Internet Exchanges gibt es unter: 23.4.2.1. Deutschland24.4.2.1. Deutschland

23.4.2.2. Estlanda24.4.2.2. Estlanda

23.4.2.3. Europa24.4.2.3. Europa

23.4.2.4. Frankreich24.4.2.4. Frankreich

23.4.2.5. Großbritannien24.4.2.5. Großbritannien

23.4.2.6. Japan24.4.2.6. Japan

23.4.2.7. Korea24.4.2.7. Korea

23.4.2.8. Niederlande24.4.2.8. Niederlande

23.4.2.9. USA24.4.2.9. USA

23.4.3. Tunnel broker24.4.3. Tunnel broker

Auch interessant: 23.4.3.1. Belgien24.4.3.1. Belgien

23.4.3.2. Canada24.4.3.2. Canada

23.4.3.3. China24.4.3.3. China

23.4.3.4. Deutschland24.4.3.4. Deutschland

23.4.3.5. Estlanda24.4.3.5. Estlanda


23.4.3.6. Europa24.4.3.6. Europa

23.4.3.7. Großbritannien24.4.3.7. Großbritannien

23.4.3.8. Italien24.4.3.8. Italien

23.4.3.9. Japan24.4.3.9. Japan

23.4.3.10. Malaysia24.4.3.10. Malaysia

23.4.3.11. Niederlande24.4.3.11. Niederlande

23.4.3.12. Norwegen24.4.3.12. Norwegen

23.4.3.13. Spanien24.4.3.13. Spanien

23.4.3.14. Schweiz24.4.3.14. Schweiz

23.4.3.15. USA24.4.3.15. USA

23.4.3.16. Singapore24.4.3.16. Singapore

23.4.3.17. Weitere Tunnel broker...24.4.3.17. Weitere Tunnel broker...

23.4.4. Native IPv6 Dienste24.4.4. Native IPv6 Dienste

Anmerkung: Die folgenden Dienste sind meist nur mit einer gültigen IPv6 Verbbindung erreichbar!

23.4.4.1. Net News (NNTP)24.4.4.1. Net News (NNTP)

23.4.4.2. Spiele Server24.4.4.2. Spiele Server

23.4.4.3. IRC Server24.4.4.3. IRC Server


23.4.4.4. Radiosender, Musik-Streams24.4.4.4. Radiosender, Musik-Streams

23.4.4.5. Web Server24.4.4.5. Web Server

23.5. Mailinglisten24.5. Mailinglisten

Weitere Listen von Mailinglisten sind verfügbar unter:

netdev-owner (at) vger.kernel.org

netdev (at) vger.kernel.org

Revision Release 0.49.32006-08-21

The goal of the Linux IPv6 HOWTO is to answer both basic and advanced questions about IPv6 on the Linux operating system. This HOWTO will provide the reader with enough information to install, configure, and use IPv6 applications on Linux machines. Intermediate releases of this HOWTO are available at

1.3. Version, History and To-Do
1.5. Technical
1.6. Preface
1.7. Used terms, glossary and shortcuts
1.8. Requirements for using this HOWTO
2.1. What is IPv6?
2.3. What do IPv6 addresses look like?
2.4. FAQ (Basics)
3.1. Addresses without a special prefix
3.2. Network part, also known as prefix
3.3. Address types (host part)
3.4. Prefix lengths for routing
4.2. IPv6-ready network configuration tools
4.3. IPv6-ready test/debug programs
4.4. IPv6-ready programs
4.5. IPv6-ready client programs (selection)
4.6. IPv6-ready server programs
5.1. Different network devices
5.2. Bringing interfaces up/down
6.1. Displaying existing IPv6 addresses
6.2. Add an IPv6 address
6.3. Removing an IPv6 address
7.1. Displaying existing IPv6 routes
7.2. Add an IPv6 route through a gateway
7.3. Removing an IPv6 route through a gateway
7.4. Add an IPv6 route through an interface
7.5. Removing an IPv6 route through an interface
7.6. FAQ for IPv6 routes
8.1. Displaying neighbors using "ip"
8.2. Manipulating neighbors table using "ip"
9.1. Types of tunnels
9.2. Displaying existing tunnels
11.1. How to access the /proc-filesystem
13.1. Server socket binding
14.1. Red Hat Linux and "clones"
14.2. SuSE Linux
15. Auto-configuration and mobilityAuto-configuration
15.1. Stateless auto-configuration
15.2. Stateful auto-configuration using Router Advertisement Daemon (radvd)
15.3. Dynamic Host Configuration Protocol v6 (DHCPv6)
15.4. Mobility
16. Mobility
16.1. Common information
17. Firewalling
16.1. 17.1. Firewalling using netfilter6
16.2. 17.2. Preparation
16.3. 17.3. Usage
17. 18. Security
17.1. 18.1. Node security
17.2. 18.2. Access limitations
17.3. 18.3. IPv6 security auditing
18. 19. Encryption and Authentication
18.1. 19.1. Modes of using encryption and authentication
18.2. 19.2. Support in kernel (ESP and AH)
18.3. 19.3. Automatic key exchange (IKE)
18.4. 19.4. Additional informations:
19. 20. Quality of Service (QoS)
20. 21. Hints for IPv6-enabled daemons
20.1. 21.1. Berkeley Internet Name Daemon BIND (named)
20.2. 21.2. Internet super daemon (xinetd)
20.3. 21.3. Webserver Apache2 (httpd2)
20.4. 21.4. Router Advertisement Daemon (radvd)
20.5. 21.5. Dynamic Host Configuration v6 Server (dhcp6s)
20.6. 21.6. tcp_wrapper
20.7. 21.7. vsftpd
20.8. 21.8. proftpd
20.9. 21.9. Other daemons
21. 22. Programming (using API)
22. 23. Interoperability
23. 24. Further information and URLs
23.1. 24.1. Paper printed books, articles, online reviews (mixed)
23.2. 24.2. Conferences, Meetings, Summits
23.3. 24.3. Online information
23.4. 24.4. IPv6 Infrastructure
23.5. 24.5. Maillists
23.6. 24.6. Online tools
23.7. 24.7. Trainings, Seminars
23.8. 24.8. 'The Online Discovery' ...
24. 25. Revision history / Credits / The End
24.1. 25.1. Revision history
24.2. 25.2. Credits
24.3. 25.3. The End

1.1.1. Copyright


1.1.2. License


1.1.3. About the author

23.6. Online-Werkzeuge24.6. Online-Werkzeuge

23.6.1. Test-Werkzeuge24.6.1. Test-Werkzeuge


23.6.2. Informationsbeschaffung24.6.2. Informationsbeschaffung


23.6.3. IPv6 Looking Glasses24.6.3. IPv6 Looking Glasses


23.6.4. Hilfsapplikationen24.6.4. Hilfsapplikationen

23.7. Trainings, Seminare24.7. Trainings, Seminare

23.8. 'Die Online Entdekcung' ...24.8. 'Die Online Entdekcung' ...


Kapitel 24. Versions-Überblick / Danksagung / Zum Schluss

Kapitel 25. Versions-Überblick / Danksagung / Zum Schluss

24.1. Versions-Überblick25.1. Versions-Überblick

Die Versionen x.y. werden im Internet veröffentlicht.


24.1.1. Ausgabe 0.x25.1.1. Ausgabe 0.x

24.1.1.1. Englische Sprachversion (Peter Bieringer's Original)25.1.1.1. Englische Sprachversion (Peter Bieringer's Original)

Die Historie der Änderungen der englischen Sprachversion finden Sie dort:


24.1.1.2. Deutsche Sprachversion25.1.1.2. Deutsche Sprachversion

0.49.3.de.1

2006-08-20/PB: Sync mit Original

0.49.2.de.1

24.2. Danksagung25.2. Danksagung

Dieser feinen Liste hinzugefügt werden können Sie am schnellsten, indem Sie mir Bug fixes, Korrekturen und/oder Updates schicken ;-)

24.2.1. Primärer Dank...25.2.1. Primärer Dank...


24.2.2. Sonstiger Dank...25.2.2. Sonstiger Dank...

24.2.2.1. Verwaltung des Dokuments25.2.2.1. Verwaltung des Dokuments

Als Neuling ein LDP HOWTO zu schreiben (in LyX schreiben sowie SGML konformer Export zu DocBook) ist nicht so einfach, wie von so manchem behauptet wird. Es gibt einige sonderbare Fallen... Nichtsdestoweniger Dank an:

24.2.2.2. Inhalt des Dokuments25.2.2.2. Inhalt des Dokuments

Mein Dank für Fixes und Hinweise ist hier aufgelistet - und die Liste wird mit der Zeit sicherlich länger werden... @@ -17560,8 +17566,8 @@ CLASS="SECT1" >


24.3. Zum Schluss25.3. Zum Schluss

Danke für's Lesen. Hoffentlich ist es von Nutzen!

[1][2] 0.49.2.de.1 2006-08-20 PB -\end_layout - -\end_inset - - -\end_layout - -\begin_layout Standard -\begin_inset ERT -status inlined - -\begin_layout Standard - - 0.49.1.de.1 2006-06-13 0.49.3.de.1 2006-08-21 PB \end_layout @@ -9012,7 +8997,7 @@ Jean-Marc V. \end_inset -Automatische Konfiguration und Mobilität +Automatische Konfiguration \end_layout \begin_layout Section @@ -9110,10 +9095,18 @@ Nach einer langen Zeit der Diskussion wurde ) \end_layout -\begin_layout Section +\begin_layout Chapter +\begin_inset LatexCommand \label{chapter-mobility} + +\end_inset + Mobilität \end_layout +\begin_layout Section +Allgemeines +\end_layout + \begin_layout Subsection \lang english @@ -17648,7 +17641,7 @@ netdev \begin_layout Standard \lang english -netdev-owner (at) vger.kernel.org +netdev (at) vger.kernel.org \end_layout \end_inset @@ -18646,6 +18639,10 @@ Die Historie der Deutsche Sprachversion \end_layout +\begin_layout Description +0.49.3.de.1 2006-08-20/PB: Sync mit Original +\end_layout + \begin_layout Description 0.49.2.de.1 2006-08-20/PB: Sync mit Original \end_layout diff --git a/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.de.pdf b/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.de.pdf index decd5631..3ece2372 100644 Binary files a/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.de.pdf and b/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.de.pdf differ diff --git a/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.de.sgml b/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.de.sgml index 86696a76..77e26475 100644 --- a/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.de.sgml +++ b/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.de.sgml @@ -21,8 +21,7 @@
pb at bieringer dot de
- 0.49.2.de.1 2006-08-20 PB - 0.49.1.de.1 2006-06-13 PB + 0.49.3.de.1 2006-08-21 PB 0.49.de.1 2005-10-03 PB 0.48.de.1 2005-01-11 PB 0.47.de.1 2004-08-30 PB @@ -1523,7 +1522,7 @@ In Version 8.x wurde das Konfigurations-Setup bei SuSE komplett abge Weiterführende Informationen IPv6 on Debian Linux von Craig SmallJean-Marc V. Liotier's HOWTO for Freenet6 & Debian Users (am 24.12.2002 in der mailinglist users@ipv6.org angekündigt) -<!-- anchor id="chapter-autoconfiguration" -->Automatische Konfiguration und Mobilität +<!-- anchor id="chapter-autoconfiguration" -->Automatische Konfiguration Stateless Auto-Konfiguration Wird unterstützt und kann bei der zugewiesenen link-lokalen Adressen beobachtet werden, sobald ein IPv6 fähiges Interface aktiv ist. @@ -1537,8 +1536,10 @@ In Version 8.x wurde das Konfigurations-Setup bei SuSE komplett abge Mehr Infos hierzu in späteren Versionen. Siehe unten im Abschnitt radvd daemon autoconfiguration. Dynamic Host Configuration Protocol v6 (DHCPv6) Nach einer langen Zeit der Diskussion wurde RFC 3315 / Dynamic Host Configuration Protocol for IPv6 (DHCPv6) verabschiedet. Momentan (10/2005) existieren 2 Implementierungen: -Dibbler von Tomasz Mrugalski <thomson at klub dot com dot pl>DHCPv6 on Sourceforge (Tipps zur Konfiguration) -Mobilität +Dibbler von Tomasz Mrugalski <thomson at klub dot com dot pl>DHCPv6 on Sourceforge (Tipps zur Konfiguration) +<!-- anchor id="chapter-mobility" -->Mobilität + +Allgemeines Mobilität eines Knotens (Node Mobility) Die Unterstützung für IPv6-Mobilität in Linux kann durch die Installation der MIPL2-Implementierung aktviert werden, welche hier zu finden ist: http://www.mobile-ipv6.org @@ -2831,7 +2832,7 @@ Presseaussendung: Hurrican Linux Kernel Networking inkl. IPv6 majordomo (at) vger.kernel.org netdev -netdev-owner (at) vger.kernel.org +netdev (at) vger.kernel.org Englisch Info, Archive @@ -2946,7 +2947,7 @@ Quelle: C Die Historie der Änderungen der englischen Sprachversion finden Sie dort: TLDP / Linux+IPv6-HOWTO / Revision History. Deutsche Sprachversion -0.49.2.de.12006-08-20/PB: Sync mit Original0.49.1.de.12006-06-13/PB: Sync mit Original0.49.de.12005-10-03/PB: Sync mit Original0.48.de.12005-01-11/PB: Sync mit Original0.47.de.12004-08-30/PB: Sync mit Original0.46.5.de.12004-07-22/PB: Sync mit Original0.46.4.de.12004-07-19/PB: Sync mit Original und kleine Korrekturen der Übersetzung0.46.2.de.12004-05-22/PB: Sync mit Original0.46.1.de.12004-04-18/PB: Sync mit Original0.46.de.12004-04-04/PB: Sync mit Original (Italienische Übersetzung verfügbar, Informationen über DHCPv6, kleinere Updates)0.45.1.de.12004-01-12/PB: Sync mit Original (kleine Erweiterung)0.45.de.12004-01-11/PB: Sync mit Original (kleine Korrekturen, URL-Korrekturen und Erweiterungen)0.44.2.de.12003-10-30/PB: Sync mit Original (kleine Korrektur)0.44.de.12003-08-15/PB: Sync mit Original (URL-Korrekturen, Tipp bei tcp_wrappers und Apache2)0.43.2.de.22003-07-26/PB: Sync mit Original (URL-Korrekturen)0.43.2.de.12003-06-11/PB: Sync mit Original (URL-Korrekturen)0.43.1.de.22003-06-11/PB: Typo gefixt0.43.1.de.12003-06-07/PB: Sync mit Original (Links, IPsec)0.43.de.12003-06-05/PB: Sync mit Original (SuSe-Linux-Tipps)0.41.4.de.12003-05-02/PB: Sync mit Original (URL-Korrekturen)0.41.3.de.12003-04-23/PB: Sync mit Original (URL-Korrektur)0.41.1.de.12003-03-31/PB: Sync mit Original (URL-Korrektur)0.41.de.12003-03-22/PB: Angabe der URL dieser Übersetzung0.40.2.de.12003-02-27/PB: Sync mit Original (URL-Korrektur)0.40.1.de.12003-02-12/PB: Sync mit Original (Debian-Linux-Konfiguration), Ersetzen der Info über verfügbare Übersetzungen durch einen Link zum Original.0.40.de.12003-02-10/PB: Kleine sprachliche Änderungen und paar kleine Verbesserungen.0.39.2.de.12003-02-10/GK: Erste öffentliche Version in deutscher Sprache. Diese Version entspricht inhaltlich der englischen Version 0.39.2. Der Zusatz de.1 bezeichnet die Revision der deutschen Sprachversion. Diese Version wurde unter Mandrake Linux 9.0 mit LyX Version 1.2.1 und der Klasse DocBook book (SGML) erstellt. +0.49.3.de.12006-08-20/PB: Sync mit Original0.49.2.de.12006-08-20/PB: Sync mit Original0.49.1.de.12006-06-13/PB: Sync mit Original0.49.de.12005-10-03/PB: Sync mit Original0.48.de.12005-01-11/PB: Sync mit Original0.47.de.12004-08-30/PB: Sync mit Original0.46.5.de.12004-07-22/PB: Sync mit Original0.46.4.de.12004-07-19/PB: Sync mit Original und kleine Korrekturen der Übersetzung0.46.2.de.12004-05-22/PB: Sync mit Original0.46.1.de.12004-04-18/PB: Sync mit Original0.46.de.12004-04-04/PB: Sync mit Original (Italienische Übersetzung verfügbar, Informationen über DHCPv6, kleinere Updates)0.45.1.de.12004-01-12/PB: Sync mit Original (kleine Erweiterung)0.45.de.12004-01-11/PB: Sync mit Original (kleine Korrekturen, URL-Korrekturen und Erweiterungen)0.44.2.de.12003-10-30/PB: Sync mit Original (kleine Korrektur)0.44.de.12003-08-15/PB: Sync mit Original (URL-Korrekturen, Tipp bei tcp_wrappers und Apache2)0.43.2.de.22003-07-26/PB: Sync mit Original (URL-Korrekturen)0.43.2.de.12003-06-11/PB: Sync mit Original (URL-Korrekturen)0.43.1.de.22003-06-11/PB: Typo gefixt0.43.1.de.12003-06-07/PB: Sync mit Original (Links, IPsec)0.43.de.12003-06-05/PB: Sync mit Original (SuSe-Linux-Tipps)0.41.4.de.12003-05-02/PB: Sync mit Original (URL-Korrekturen)0.41.3.de.12003-04-23/PB: Sync mit Original (URL-Korrektur)0.41.1.de.12003-03-31/PB: Sync mit Original (URL-Korrektur)0.41.de.12003-03-22/PB: Angabe der URL dieser Übersetzung0.40.2.de.12003-02-27/PB: Sync mit Original (URL-Korrektur)0.40.1.de.12003-02-12/PB: Sync mit Original (Debian-Linux-Konfiguration), Ersetzen der Info über verfügbare Übersetzungen durch einen Link zum Original.0.40.de.12003-02-10/PB: Kleine sprachliche Änderungen und paar kleine Verbesserungen.0.39.2.de.12003-02-10/GK: Erste öffentliche Version in deutscher Sprache. Diese Version entspricht inhaltlich der englischen Version 0.39.2. Der Zusatz de.1 bezeichnet die Revision der deutschen Sprachversion. Diese Version wurde unter Mandrake Linux 9.0 mit LyX Version 1.2.1 und der Klasse DocBook book (SGML) erstellt. <!-- anchor id="credits" -->Danksagung Dieser feinen Liste hinzugefügt werden können Sie am schnellsten, indem Sie mir Bug fixes, Korrekturen und/oder Updates schicken ;-) Wenn Sie eine größere Überarbeitung vornehmen wollen, können Sie dazu die LyX Datei (siehe original source) verwenden und mir entsprechende diffs dann zusenden, diffs der SGML-Version sind hingegen nicht sehr nützlich. diff --git a/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.html b/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.html index 5513407f..56abb6ef 100644 --- a/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.html +++ b/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.html @@ -49,27 +49,10 @@ COLSPAN="3" >
Revision Release 0.49.22006-08-20Revised by: PB
Revision Release 0.49.12006-06-13Revised by: PB

2.4. FAQ (Basics)

2.4.1. Why is the name IPv6 and not IPv5 as successor for IPv4?


2.4.2. IPv6 addresses: why such a high number of bits?


2.4.3. IPv6 addresses: why so small a number of bits on a new design?


3.1. Addresses without a special prefix

3.1.1. Localhost address


3.1.2. Unspecified address


3.1.3. IPv6 address with embedded IPv4 address


3.1.3.1. IPv4-mapped IPv6 address


3.1.3.2. IPv4-compatible IPv6 address


3.2. Network part, also known as prefix


3.2.1. Link local address type


3.2.2. Site local address type


3.2.3. Global address type "(Aggregatable) global unicast"


3.2.3.1. 6bone test addresses


3.2.3.2. 6to4 addresses


3.2.3.3. Assigned by provider for hierarchical routing


3.2.3.4. Addresses reserved for examples and documentation


3.2.4. Multicast addresses


3.2.4.1. Multicast scopes


3.2.4.2. Multicast types


3.2.4.3. Solicited node link-local multicast address


3.2.5. Anycast addresses


3.2.5.1. Subnet-router anycast address


3.3. Address types (host part)


3.3.1. Automatically computed (also known as stateless)


3.3.1.1. Privacy problem with automatically computed addresses and a solution


3.3.2. Manually set


3.4. Prefix lengths for routing


3.4.1. Prefix lengths (also known as "netmasks")


3.4.2. Matching a route


4.1.1. Check for IPv6 support in the current running kernel


4.1.2. Try to load IPv6 module


4.1.2.1. Automatically loading of module


4.1.3. Compile kernel with IPv6 capabilities


4.1.3.1. Compiling a vanilla kernel


4.1.3.2. Compiling a kernel with USAGI extensions


4.1.4. IPv6-ready network devices


4.1.4.1. Currently known never "IPv6 capable links"


4.1.4.2. Currently known "not supported IPv6 capable links"


4.2. IPv6-ready network configuration tools


4.2.1. net-tools package


4.2.2. iproute package


4.3. IPv6-ready test/debug programs


4.3.1.1. Specifying interface for IPv6 ping


4.3.1.2. Ping6 to multicast addresses


4.3.4.1. IPv6 ping to 3ffe:ffff:100:f101::1 native over a local link


4.3.4.2. IPv6 ping to 3ffe:ffff:100::1 routed through an IPv6-in-IPv4-tunnel


4.4. IPv6-ready programs


4.5. IPv6-ready client programs (selection)


4.5.1. Checking DNS for resolving IPv6 addresses


4.5.2. IPv6-ready telnet clients


4.5.3. IPv6-ready ssh clients

4.5.3.1. openssh


4.5.3.2. ssh.com


4.5.4. IPv6-ready web browsers


4.5.4.1. URLs for testing


4.6. IPv6-ready server programs

4.7.1. Using tools

4.7.1.1. Q: Cannot ping6 to link-local addresses


4.7.1.2. Q: Cannot ping6 or traceroute6 as normal user

5.1. Different network devices


5.1.1. Physically bounded


5.1.2. Virtually bounded


5.1.2.1. IPv6-in-IPv4 tunnel interfaces


5.1.2.2. PPP interfaces


5.1.2.3. ISDN HDLC interfaces


5.1.2.4. ISDN PPP interfaces


5.1.2.5. SLIP + PLIP


5.1.2.6. Ether-tap device


5.1.2.7. tun devices


5.1.2.8. ATM


5.1.2.9. Others


5.2. Bringing interfaces up/down


5.2.1. Using "ip"


5.2.2. Using "ifconfig"


6.1. Displaying existing IPv6 addresses


6.1.1. Using "ip"


6.1.2. Using "ifconfig"


6.2. Add an IPv6 address


6.2.1. Using "ip"


6.2.2. Using "ifconfig"


6.3. Removing an IPv6 address


6.3.1. Using "ip"


6.3.2. Using "ifconfig"


7.1. Displaying existing IPv6 routes


7.1.1. Using "ip"


7.1.2. Using "route"


7.2. Add an IPv6 route through a gateway


7.2.1. Using "ip"


7.2.2. Using "route"


7.3. Removing an IPv6 route through a gateway


7.3.1. Using "ip"


7.3.2. Using "route"


7.4. Add an IPv6 route through an interface


7.4.1. Using "ip"


7.4.2. Using "route"


7.5. Removing an IPv6 route through an interface


7.5.1. Using "ip"


7.5.2. Using "route"


7.6. FAQ for IPv6 routes

7.6.1. Support of an IPv6 default route


7.6.1.1. Clients (not routing any packet!)


7.6.1.2. Routers in case of packet forwarding


8.1. Displaying neighbors using "ip"


8.2. Manipulating neighbors table using "ip"

8.2.1. Manually add an entry


8.2.2. Manually delete an entry


8.2.3. More advanced settings


9.1. Types of tunnels


9.1.1. Static point-to-point tunneling: 6bone


9.1.2. Automatically tunneling


9.1.3.1. Generation of 6to4 prefix


9.1.3.2. 6to4 upstream tunneling


9.1.3.3. 6to4 downstream tunneling


9.1.3.4. Possible 6to4 traffic


9.2. Displaying existing tunnels

9.2.1. Using "ip"


9.2.2. Using "route"


9.3.1. Add point-to-point tunnels

9.3.1.1. Using "ip"


9.3.1.2. Using "ifconfig" and "route" (deprecated)


9.3.1.3. Using "route" only


9.3.2. Removing point-to-point tunnels


9.3.2.1. Using "ip"


9.3.2.2. Using "ifconfig" and "route" (deprecated because not very funny)


9.3.2.3. Using "route"


9.3.3. Numbered point-to-point tunnels


9.4.1. Add a 6to4 tunnel


9.4.1.1. Using "ip" and a dedicated tunnel device


9.4.1.2. Using "ifconfig" and "route" and generic tunnel device "sit0" (deprecated)


9.4.2. Remove a 6to4 tunnel

9.4.2.1. Using "ip" and a dedicated tunnel device


9.4.2.2. Using "ifconfig" and "route" and generic tunnel device "sit0" (deprecated)


11.1. How to access the /proc-filesystem

11.1.1. Using "cat" and "echo"


11.1.1.1. Retrieving a value


11.1.1.2. Setting a value


11.1.2. Using "sysctl"


11.1.2.1. Retrieving a value


11.1.2.2. Setting a value


11.1.2.3. Additionals


11.1.3. Values found in /proc-filesystems

11.2.1. conf/default/*


11.2.2. conf/all/*


11.2.2.1. conf/all/forwarding


11.2.3. conf/interface/*


11.2.3.1. accept_ra


11.2.3.2. accept_redirects


11.2.3.3. autoconf


11.2.3.4. dad_transmits


11.2.3.5. forwarding


11.2.3.6. hop_limit


11.2.3.7. mtu


11.2.3.8. router_solicitation_delay


11.2.3.9. router_solicitation_interval


11.2.3.10. router_solicitations


11.2.4. neigh/default/*


11.2.4.1. gc_thresh1


11.2.4.2. gc_thresh2


11.2.4.3. gc_thresh3


11.2.4.4. gc_interval


11.2.5. neigh/interface/*


11.2.5.1. anycast_delay


11.2.5.2. gc_stale_time


11.2.5.3. proxy_qlen


11.2.5.4. unres_qlen


11.2.5.5. app_solicit


11.2.5.6. locktime


11.2.5.7. retrans_time


11.2.5.8. base_reachable_time


11.2.5.9. mcast_solicit


11.2.5.10. ucast_solicit


11.2.5.11. delay_first_probe_time


11.2.5.12. proxy_delay


11.2.6. route/*


11.2.6.1. flush


11.2.6.2. gc_interval


11.2.6.3. gc_thresh


11.2.6.4. mtu_expires


11.2.6.5. gc_elasticity


11.2.6.6. gc_min_interval


11.2.6.7. gc_timeout


11.2.6.8. min_adv_mss


11.2.6.9. max_size


11.3.1. ip_*


13.2.1.2. Router solicitation


13.2.2. Neighbor discovery

13.2.2.1. Neighbor discovery solicitation for duplicate address detection


13.2.2.2. Neighbor discovery solicitation for looking for host or gateway


14.1. Red Hat Linux and "clones"


14.1.1. Test for IPv6 support of network configuration scripts


14.1.2. Short hint for enabling IPv6 on current RHL 7.1, 7.2, 7.3, ...


14.2. SuSE Linux


14.2.1. SuSE Linux 7.3


14.2.2. SuSE Linux 8.0

14.2.2.1. IPv6 address configuration


14.2.2.2. Additional information


14.2.3. SuSE Linux 8.1


Chapter 16. Mobility


15.4. Mobility16.1. Common information

15.4.1. Node Mobility16.1.1. Node Mobility

Support for IPv6 mobility can be enabled in Linux by installing the MIPL2 implementation found at:


15.4.2. Network Mobility16.1.2. Network Mobility

There also exists an implementation of network mobility for Linux, it is called NEPL and is based on MIPL. It can also be downloaded from:


15.4.3. Links16.1.3. Links

Chapter 16. FirewallingChapter 17. Firewalling

IPv6 firewalling is important, especially if using IPv6 on internal networks with global IPv6 addresses. Because unlike at IPv4 networks where in common internal hosts are protected automatically using private IPv4 addresses like 16.1. Firewalling using netfilter617.1. Firewalling using netfilter6

Native IPv6 firewalling is only supported in kernel versions 2.4+. In older 2.2- you can only filter IPv6-in-IPv4 by protocol 41.

Audit your ruleset after installation, see Section 17.3Section 18.3 for more.

Note also that the USAGI project is currently working on finishing the connection tracking for IPv6! This will make ruleset easier and more secure in the future!


16.1.1. More information17.1.1. More information


16.2. Preparation17.2. Preparation

16.2.1. Get sources17.2.1. Get sources

Get the latest kernel source:


16.2.2. Extract sources17.2.2. Extract sources

Change to source directory:


16.2.3. Apply latest iptables/IPv6-related patches to kernel source17.2.3. Apply latest iptables/IPv6-related patches to kernel source

Change to iptables directory


16.2.4. Configure, build and install new kernel17.2.4. Configure, build and install new kernel

Change to kernel sources


16.2.5. Rebuild and install binaries of iptables17.2.5. Rebuild and install binaries of iptables

Make sure, that upper kernel source tree is also available at /usr/src/linux/


16.3. Usage17.3. Usage

16.3.1. Check for support17.3.1. Check for support

Load module, if so compiled


16.3.2. Learn how to use ip6tables17.3.2. Learn how to use ip6tables

16.3.2.1. List all IPv6 netfilter entries17.3.2.1. List all IPv6 netfilter entries


16.3.2.2. List specified filter17.3.2.2. List specified filter


16.3.2.3. Insert a log rule at the input filter with options17.3.2.3. Insert a log rule at the input filter with options


16.3.2.4. Insert a drop rule at the input filter17.3.2.4. Insert a drop rule at the input filter


16.3.2.5. Delete a rule by number17.3.2.5. Delete a rule by number


16.3.2.6. Allow ICMPv617.3.2.6. Allow ICMPv6

Using older kernels (unpatched kernel 2.4.5 and iptables-1.2.2) no type can be specified


16.3.2.7. Rate-limiting17.3.2.7. Rate-limiting

Because it can happen (author already saw it to times) that an ICMPv6 storm will raise up, you should use available rate limiting for at least ICMPv6 ruleset. In addition logging rules should also get rate limiting to prevent DoS attacks against syslog and storage of log file partition. An example for a rate limited ICMPv6 looks like:


16.3.2.8. Allow incoming SSH17.3.2.8. Allow incoming SSH

Here an example is shown for a ruleset which allows incoming SSH connection from a specified IPv6 address


16.3.2.9. Enable tunneled IPv6-in-IPv417.3.2.9. Enable tunneled IPv6-in-IPv4

To accept tunneled IPv6-in-IPv4 packets, you have to insert rules in your IPv4 firewall setup relating to such packets, for example


16.3.2.10. Protection against incoming TCP connection requests17.3.2.10. Protection against incoming TCP connection requests

VERY RECOMMENDED! For security issues you should really insert a rule which blocks incoming TCP connection requests. Adapt "-i" option, if other interface names are in use!


16.3.2.11. Protection against incoming UDP connection requests17.3.2.11. Protection against incoming UDP connection requests

ALSO RECOMMENDED! Like mentioned on my firewall information it's possible to control the ports on outgoing UDP/TCP sessions. So if all of your local IPv6 systems are using local ports e.g. from 32768 to 60999 you are able to filter UDP connections also (until connection tracking works) like:


16.3.3. Demonstration example17.3.3. Demonstration example

Following lines show a more sophisticated setup as an example. Happy netfilter6 ruleset creation....

Chapter 17. SecurityChapter 18. Security

17.1. Node security18.1. Node security

It's very recommended to apply all available patches and disable all not necessary services. Also bind services to the needed IPv4/IPv6 addresses only and install local firewalling.


17.2. Access limitations18.2. Access limitations

Many services uses the tcp_wrapper library for access control. Below is described the 17.3. IPv6 security auditing18.3. IPv6 security auditing

Currently there are no comfortable tools out which are able to check a system over network for IPv6 security issues. Neither


17.3.1. Legal issues18.3.1. Legal issues

ATTENTION: always take care that you only scan your own systems or after receiving a written order, otherwise legal issues are able to come up to you. @@ -10726,8 +10726,8 @@ CLASS="SECT2" >


17.3.2. Security auditing using IPv6-enabled netcat18.3.2. Security auditing using IPv6-enabled netcat

With the IPv6-enabled netcat (see


17.3.3. Security auditing using IPv6-enabled nmap18.3.3. Security auditing using IPv6-enabled nmap


17.3.4. Security auditing using IPv6-enabled strobe18.3.4. Security auditing using IPv6-enabled strobe

Strobe is a (compared to NMap) more a low budget portscanner, but there is an IPv6-enabling patch available (see


17.3.5. Audit results18.3.5. Audit results

If the result of an audit mismatch your IPv6 security policy, use IPv6 firewalling to close the holes, e.g. using netfilter6 (see Chapter 18. Encryption and AuthenticationChapter 19. Encryption and Authentication

Unlike in IPv4, encryption and authentication is a mandatory feature of IPv6. Those features are normally implemented using IPsec (which can be also used by IPv4).


18.1. Modes of using encryption and authentication19.1. Modes of using encryption and authentication

Two modes of encryption and authentication of a connection are possible:


18.1.1. Transport mode19.1.1. Transport mode

Transport mode is a real end-to-end connection mode. Here, only the payload (usually ICMP, TCP or UDP) is encrypted with their particular header, while the IP header is not encrypted (but usually included in authentication).


18.1.2. Tunnel mode19.1.2. Tunnel mode

Tunnel mode can be used either for end-to-end or for gateway-to-gateway connection modes. Here, the complete IP packet is being encrypted and gets a new IP header prepended, all together constituing a new IP packet (this mechanism is also known as "encapsulation")


18.2. Support in kernel (ESP and AH)19.2. Support in kernel (ESP and AH)

18.2.1. Support in vanilla Linux kernel 2.4.x19.2.1. Support in vanilla Linux kernel 2.4.x

At the time of writing missing in vanilla up to 2.4.28. There was an issue about keeping the Linux kernel source free of export/import-control-laws regarding encryption code. This is also one case why


18.2.2. Support in vanilla Linux kernel 2.6.x19.2.2. Support in vanilla Linux kernel 2.6.x

Current versions (as time of writing 2.6.9 and upper) support native IPsec for IPv4 and IPv6.


18.3. Automatic key exchange (IKE)19.3. Automatic key exchange (IKE)

IPsec requires a key exchange of a secret. This is mostly done automatically by so called IKE daemons. They also handle the authentication of the peers, either by a common known secret (so called "pre-shared secret") or by RSA keys (which can also be used from X.509 certificates).


18.3.1. IKE daemon "racoon"19.3.1. IKE daemon "racoon"

The IKE daemon "racoon" is taken from the KAME project and ported to Linux. Modern Linux distributions contain this daemon in the package "ipsec-tools". Two executables are required for a proper IPsec setup. Take a look on


18.3.1.1. Manipulation of the IPsec SA/SP database with the tool "setkey"19.3.1.1. Manipulation of the IPsec SA/SP database with the tool "setkey"

"setkey" is important to define the security policy (SP) for the kernel.


18.3.1.2. Configuration of the IKE daemon "racoon"19.3.1.2. Configuration of the IKE daemon "racoon"

"racoon" requires a configuration file for proper execution. It includes the related settings to the security policy, which should be set up previously using "setkey".


18.3.1.3. Running IPsec with IKE daemon "racoon"19.3.1.3. Running IPsec with IKE daemon "racoon"

At least the daemon needs to be started. For the first time, use debug and foreground mode. The following example shows a successful IKE phase 1 (ISAKMP-SA) and 2 (IPsec-SA) negotiation:


18.3.2. IKE daemon "pluto"19.3.2. IKE daemon "pluto"

The IKE daemon "pluto" is included in distributions of the *S/WAN projects. *S/WAN project starts at the beginning as


18.3.2.1. Configuration of the IKE daemon "pluto"19.3.2.1. Configuration of the IKE daemon "pluto"

The configuration is very similar to the IPv4 one, only one important option is necessary.


18.3.2.2. Running IPsec with IKE daemon "pluto"19.3.2.2. Running IPsec with IKE daemon "pluto"

If installation of Openswan was successfully, an initscript should exist for starting IPsec, simply run (on each peer):


18.4. Additional informations:19.4. Additional informations:

On Linux Kernel 2.6.x you can get the policy and status of IPsec also using "ip":

Chapter 19. Quality of Service (QoS)Chapter 20. Quality of Service (QoS)

IPv6 supports QoS with use of Flow Labels and Traffic Classes. This can be controlled using "tc" (contained in package "iproute").

Chapter 20. Hints for IPv6-enabled daemonsChapter 21. Hints for IPv6-enabled daemons

Here some hints are shown for IPv6-enabled daemons.

20.1. Berkeley Internet Name Daemon BIND (named)21.1. Berkeley Internet Name Daemon BIND (named)

IPv6 is supported since version 9. Always use newest available version. At least version 9.1.3 must be used, older versions can contain remote exploitable security holes.


20.1.1. Listening on IPv6 addresses21.1.1. Listening on IPv6 addresses

Note: unlike in IPv4 current versions doesn't allow to bind a server socket to dedicated IPv6 addresses, so only


20.1.1.1. Enable BIND named for listening on IPv6 address21.1.1.1. Enable BIND named for listening on IPv6 address

To enable IPv6 for listening, following options are requested to change


20.1.1.2. Disable BIND named for listening on IPv6 address21.1.1.2. Disable BIND named for listening on IPv6 address

To disable IPv6 for listening, following options are requested to change


20.1.2. IPv6 enabled Access Control Lists (ACL)21.1.2. IPv6 enabled Access Control Lists (ACL)

IPv6 enabled ACLs are possible and should be used whenever it's possible. An example looks like following:


20.1.3. Sending queries with dedicated IPv6 address21.1.3. Sending queries with dedicated IPv6 address

This option is not required, but perhaps needed:


20.1.4. Per zone defined dedicated IPv6 addresses21.1.4. Per zone defined dedicated IPv6 addresses

It's also possible to define per zone some IPv6 addresses.


20.1.4.1. Transfer source address21.1.4.1. Transfer source address

Transfer source address is used for outgoing zone transfers:


20.1.4.2. Notify source address21.1.4.2. Notify source address

Notify source address is used for outgoing notify messages:


20.1.5. IPv6 DNS zone files examples21.1.5. IPv6 DNS zone files examples

Some information can be also found at


20.1.6. Serving IPv6 related DNS data21.1.6. Serving IPv6 related DNS data

For IPv6 new types and root zones for reverse lookups are defined:


20.1.6.1. Current best practice21.1.6.1. Current best practice

Because there are some troubles around using the new formats, current best practice is:


20.1.7. Checking IPv6-enabled connect21.1.7. Checking IPv6-enabled connect

To check, whether BIND is listening on an IPv6 socket and serving data see following examples.


20.1.7.1. IPv6 connect, but denied by ACL21.1.7.1. IPv6 connect, but denied by ACL

Specifying a dedicated server for the query, an IPv6 connect can be forced:


20.1.7.2. Successful IPv6 connect21.1.7.2. Successful IPv6 connect

A successful IPv6 connect looks like following:

20.2. Internet super daemon (xinetd)21.2. Internet super daemon (xinetd)

IPv6 is supported since 20.3. Webserver Apache2 (httpd2)21.3. Webserver Apache2 (httpd2)

Apache web server supports IPv6 native by maintainers since 2.0.14. Available patches for the older 1.3.x series are not current and shouldn't be used in public environment, but available at


20.3.1. Listening on IPv6 addresses21.3.1. Listening on IPv6 addresses

Note: virtual hosts on IPv6 addresses are broken in versions until 2.0.28 (a patch is available for 2.0.28). But always try latest available version first because earlier versions had some security issues.


20.3.1.1. Virtual host listen on an IPv6 address only21.3.1.1. Virtual host listen on an IPv6 address only


20.3.1.2. Virtual host listen on an IPv6 and on an IPv4 address21.3.1.2. Virtual host listen on an IPv6 and on an IPv4 address


20.3.1.3. Additional notes21.3.1.3. Additional notes

20.4. Router Advertisement Daemon (radvd)21.4. Router Advertisement Daemon (radvd)

The router advertisement daemon is very useful on a LAN, if clients should be auto-configured. The daemon itself should run on the Linux default IPv6 gateway router (it's not required that this is also the default IPv4 gateway, so pay attention who on your LAN is sending router advertisements).


20.4.1. Configuring radvd21.4.1. Configuring radvd

20.4.1.1. Simple configuration21.4.1.1. Simple configuration

Radvd's config file is normally /etc/radvd.conf. An simple example looks like following:


20.4.1.2. Special 6to4 configuration21.4.1.2. Special 6to4 configuration

Version since 0.6.2pl3 support the automatic (re)-generation of the prefix depending on an IPv4 address of a specified interface. This can be used to distribute advertisements in a LAN after the 6to4 tunneling has changed. Mostly used behind a dynamic dial-on-demand Linux router. Because of the sure shorter lifetime of such prefix (after each dial-up, another prefix is valid), the lifetime configured to minimal values:


20.4.2. Debugging21.4.2. Debugging

A program called "radvdump" can help you looking into sent or received advertisements. Simple to use:

20.5. Dynamic Host Configuration v6 Server (dhcp6s)21.5. Dynamic Host Configuration v6 Server (dhcp6s)

DHCPv6 can be used for stateful configurations. The daemon itself need not necessary run on the Linux default IPv6 gateway router.


20.5.1. Configuration of the DHCPv6 server (dhcp6s)21.5.1. Configuration of the DHCPv6 server (dhcp6s)

20.5.1.1. Simple configuration21.5.1.1. Simple configuration

dhcp6s's config file is normally /etc/dhcp6s.conf. An simple example looks like following:


20.5.2. Configuration of the DHCPv6 client (dhcp6c)21.5.2. Configuration of the DHCPv6 client (dhcp6c)

20.5.2.1. Simple configuration21.5.2.1. Simple configuration

dhcp6c's config file is normally /etc/dhcp6c.conf. An simple example looks like following:


20.5.3. Usage21.5.3. Usage

20.5.3.1. dhcpv6_server21.5.3.1. dhcpv6_server

Start server, e.g.


20.5.3.2. dhcpv6_client21.5.3.2. dhcpv6_client

Start client in foreground, e.g.


20.5.4. Debugging21.5.4. Debugging

20.5.4.1. dhcpv6_server21.5.4.1. dhcpv6_server

The server has one foreground and two debug toggles (both should be used for debugging), here is an example:


20.5.4.2. dhcpv6_client21.5.4.2. dhcpv6_client

The client has one foreground and two debug toggles, here is an example:

20.6. tcp_wrapper21.6. tcp_wrapper

tcp_wrapper is a library which can help you to protect service against misuse.


20.6.1. Filtering capabilities21.6.1. Filtering capabilities

You can use tcp_wrapper for


20.6.2. Which program uses tcp_wrapper21.6.2. Which program uses tcp_wrapper

Following are known:


20.6.3. Usage21.6.3. Usage

tcp_wrapper is controlled by two files name /etc/hosts.allow and /etc/hosts.deny. For more information see


20.6.3.1. Example for /etc/hosts.allow21.6.3.1. Example for /etc/hosts.allow

In this file, each service which should be positive filtered (means connects are accepted) need a line.


20.6.3.2. Example for /etc/hosts.deny21.6.3.2. Example for /etc/hosts.deny

This file contains all negative filter entries and should normally deny the rest using


20.6.4. Logging21.6.4. Logging

Depending on the entry in the syslog daemon configuration file /etc/syslog.conf the tcp_wrapper logs normally into /var/log/secure.


20.6.4.1. Refused connection21.6.4.1. Refused connection

A refused connection via IPv4 to an xinetd covered daytime service produces a line like following example


20.6.4.2. Permitted connection21.6.4.2. Permitted connection

A permitted connection via IPv4 to an xinetd covered daytime service produces a line like following example

20.7. vsftpd21.7. vsftpd

20.7.1. Listening on IPv6 addresses21.7.1. Listening on IPv6 addresses

Edit the configuration file, ususally /etc/vsftpd/vsftpd.conf, and adjust the listen option like

20.8. proftpd21.8. proftpd

20.8.1. Listening on IPv6 addresses21.8.1. Listening on IPv6 addresses

Edit the configuration file, ususally /etc/proftpd.conf, but take care, not 100% logical in virtual host setup

20.9. Other daemons21.9. Other daemons

Nowadays it's mostly simple, look for either a command line option or a configuration value to enable IPv6 listening. See manual page of the daemon or check related FAQs. It can happen that you can bind a daemon only to the IPv6-"any"-address (::) and not to bind to a dedicated IPv6 address, because the lack of support (depends on that what the programmer has implemented so far...).

Chapter 21. Programming (using API)Chapter 22. Programming (using API)

I have no experience in IPv6 programming, perhaps this chapter will be filled by others or moved away to another HOWTO.

Chapter 22. InteroperabilityChapter 23. Interoperability

There are some projects around the world which checks the interoperability of different operating systems regarding the implementation of IPv6 features. Here some URLs:

Chapter 23. Further information and URLsChapter 24. Further information and URLs

23.1. Paper printed books, articles, online reviews (mixed)24.1. Paper printed books, articles, online reviews (mixed)

23.1.1. Printed Books (English)24.1.1. Printed Books (English)

23.1.1.1. Cisco24.1.1.1. Cisco


23.1.1.2. General24.1.1.2. General


23.1.2. Printed Books (German)24.1.2. Printed Books (German)


23.1.3. Articles, eBooks, Online Reviews (mixed)24.1.3. Articles, eBooks, Online Reviews (mixed)

23.1.4. Science Publications (abstracts, bibliographies, online resources)24.1.4. Science Publications (abstracts, bibliographies, online resources)


23.1.5. Others24.1.5. Others

See following URL for more: 23.2. Conferences, Meetings, Summits24.2. Conferences, Meetings, Summits

23.2.1. 200224.2.1. 2002


23.2.2. 200324.2.2. 2003

Suggestions are welcome!


23.2.3. 200424.2.3. 2004

23.3. Online information24.3. Online information
23.3.1. Join the IPv6 backbone24.3.1. Join the IPv6 backbone

More to be filled later...suggestions are welcome!

23.3.1.1. Global registries24.3.1.1. Global registries

23.3.1.2. Major regional registries24.3.1.2. Major regional registries

23.3.1.3. Tunnel brokers24.3.1.3. Tunnel brokers

Note: A list of available Tunnel broker can be found in the section 23.3.1.4. 6to424.3.1.4. 6to4

23.3.1.5. ISATAP24.3.1.5. ISATAP


23.3.2. Latest news and URLs to other documents24.3.2. Latest news and URLs to other documents

More to be filled later...suggestions are welcome!


23.3.3. Protocol references24.3.3. Protocol references

23.3.3.1. IPv6-related Request For Comments (RFCs)24.3.3.1. IPv6-related Request For Comments (RFCs)

Publishing the list of IPv6-related RFCs is beyond the scope of this document, but given URLs will lead you to such lists:


23.3.3.2. Current drafts of working groups24.3.3.2. Current drafts of working groups

Current (also) IPv6-related drafts can be found here:


23.3.3.3. Others24.3.3.3. Others


23.3.4. More information24.3.4. More information

More to be filled later...suggestions are welcome!


23.3.4.1. Linux related24.3.4.1. Linux related


23.3.4.2. Linux related per distribution24.3.4.2. Linux related per distribution


23.3.4.3. General24.3.4.3. General

23.3.4.4. Market Research24.3.4.4. Market Research

23.3.4.5. Patents24.3.4.5. Patents


23.3.5. By countries24.3.5. By countries

23.3.5.1. Europe24.3.5.1. Europe


23.3.5.2. Austria24.3.5.2. Austria


23.3.5.3. Australia24.3.5.3. Australia


23.3.5.4. Belgium24.3.5.4. Belgium


23.3.5.6. China24.3.5.7. Czech


23.3.5.8. Germany24.3.5.8. Germany


23.3.5.9. France24.3.5.9. France


23.3.5.10. Hungary24.3.5.10. Hungary


23.3.5.11. India24.3.5.11. India


23.3.5.12. Italy24.3.5.12. Italy


23.3.5.13. Japan24.3.5.13. Japan


23.3.5.14. Korea24.3.5.14. Korea


23.3.5.15. Mexico24.3.5.15. Mexico


23.3.5.16. Netherland24.3.5.16. Netherland


23.3.5.17. Portugal24.3.5.17. Portugal


23.3.5.18. Russia24.3.5.18. Russia


23.3.5.19. Switzerland24.3.5.19. Switzerland


23.3.5.20. United Kingdom24.3.5.20. United Kingdom


23.3.6. By operating systems24.3.6. By operating systems

23.3.6.1. *BSD24.3.6.1. *BSD


23.3.6.2. Cisco IOS24.3.6.2. Cisco IOS


23.3.6.3. Compaq24.3.6.3. Compaq


23.3.6.4. HPUX24.3.6.4. HPUX


23.3.6.5. IBM24.3.6.5. IBM


23.3.6.6. Microsoft24.3.6.6. Microsoft


23.3.6.7. Solaris24.3.6.7. Solaris


23.3.6.8. Sumitoma24.3.6.8. Sumitoma


23.3.6.9. ZebOS24.3.6.9. ZebOS

23.3.7. IPv6 Security24.3.7. IPv6 Security


23.3.8. Application lists24.3.8. Application lists


23.3.8.1. Analyzer tools24.3.8.1. Analyzer tools


23.3.8.2. IPv6 Products24.3.8.2. IPv6 Products

23.3.8.3. SNMP24.3.8.3. SNMP


23.4. IPv6 Infrastructure24.4. IPv6 Infrastructure

23.4.1. Statistics24.4.1. Statistics


23.4.2. Internet Exchanges24.4.2. Internet Exchanges

Another list of IPv6 Internet Exchanges can be found here: 23.4.2.1. Estonia24.4.2.1. Estonia

23.4.2.2. Europe24.4.2.2. Europe

23.4.2.3. France24.4.2.3. France

23.4.2.4. Germany24.4.2.4. Germany

23.4.2.5. Japan24.4.2.5. Japan

23.4.2.6. Korea24.4.2.6. Korea

23.4.2.7. Netherlands24.4.2.7. Netherlands

23.4.2.8. UK24.4.2.8. UK

23.4.2.9. USA24.4.2.9. USA

23.4.3. Tunnel broker24.4.3. Tunnel broker

See also: 23.4.3.1. Belgium24.4.3.1. Belgium

23.4.3.2. Canada24.4.3.2. Canada

23.4.3.3. China24.4.3.3. China

23.4.3.4. Estonia24.4.3.4. Estonia


23.4.3.5. Europe24.4.3.5. Europe

23.4.3.6. Germany24.4.3.6. Germany

23.4.3.7. Italy24.4.3.7. Italy

23.4.3.8. Japan24.4.3.8. Japan

23.4.3.9. Malaysia24.4.3.9. Malaysia

23.4.3.10. Netherlands24.4.3.10. Netherlands

23.4.3.11. Norway24.4.3.11. Norway

23.4.3.12. Spain24.4.3.12. Spain

23.4.3.13. Switzerland24.4.3.13. Switzerland

23.4.3.14. UK24.4.3.14. UK

23.4.3.15. USA24.4.3.15. USA

23.4.3.16. Singapore24.4.3.16. Singapore

23.4.3.17. More Tunnel brokers...24.4.3.17. More Tunnel brokers...

23.4.4. Native IPv6 Services24.4.4. Native IPv6 Services

Note: These services are mostly only available with a valid IPv6 connection!

23.4.4.1. Net News (NNTP)24.4.4.1. Net News (NNTP)

23.4.4.2. Game Server24.4.4.2. Game Server

23.4.4.3. IRC Server24.4.4.3. IRC Server


23.4.4.4. Radio Stations, Music Streams24.4.4.4. Radio Stations, Music Streams

23.4.4.5. Webserver24.4.4.5. Webserver

23.5. Maillists24.5. Maillists

Lists of maillists are available at:

netdev-owner (at) vger.kernel.org

netdev (at) vger.kernel.org

23.6. Online tools24.6. Online tools

23.6.1. Testing tools24.6.1. Testing tools


23.6.2. Information retrievement24.6.2. Information retrievement


23.6.3. IPv6 Looking Glasses24.6.3. IPv6 Looking Glasses


23.6.4. Helper applications24.6.4. Helper applications

23.7. Trainings, Seminars24.7. Trainings, Seminars

23.8. 'The Online Discovery' ...24.8. 'The Online Discovery' ...


Chapter 24. Revision history / Credits / The End

Chapter 25. Revision history / Credits / The End

24.1. Revision history25.1. Revision history

Versions x.y are published on the Internet.


24.1.1. Releases 0.x25.1.1. Releases 0.x

0.49.3

2006-08-21/PB: fix bug in maillist entries, 'mobility' is now a separate chapter

0.49.2

24.2. Credits25.2. Credits

The quickest way to be added to this nice list is to send bug fixes, corrections, and/or updates to me ;-).

24.2.1. Major credits25.2.1. Major credits


24.2.2. Other credits25.2.2. Other credits

24.2.2.1. Document technique related25.2.2.1. Document technique related

Writing a LDP HOWTO as a newbie (in LyX and exporting this to DocBook to conform to SGML) isn't as easy as some people say. There are some strange pitfalls... Nevertheless, thanks to:

24.2.2.2. Content related credits25.2.2.2. Content related credits

Credits for fixes and hints are listed here, will grow sure in the future


24.3. The End25.3. The End

Thanks for reading. Hope it helps!

[1][2] Release 0.49.2 2006-08-20 PB -\end_layout - -\end_inset - - -\end_layout - -\begin_layout Standard -\begin_inset ERT -status inlined - -\begin_layout Standard - - Release 0.49.1 2006-06-13 Release 0.49.3 2006-08-21 PB \end_layout @@ -8882,7 +8867,7 @@ Jean-Marc V. \end_inset -Auto-configuration and mobility +Auto-configuration \end_layout \begin_layout Section @@ -8964,10 +8949,18 @@ After a long time discussing issues, finally ) \end_layout -\begin_layout Section +\begin_layout Chapter +\begin_inset LatexCommand \label{chapter-mobility} + +\end_inset + Mobility \end_layout +\begin_layout Section +Common information +\end_layout + \begin_layout Subsection Node Mobility \end_layout @@ -16692,7 +16685,7 @@ netdev \begin_inset Text \begin_layout Standard -netdev-owner (at) vger.kernel.org +netdev (at) vger.kernel.org \end_layout \end_inset @@ -17550,6 +17543,11 @@ Versions x.y.z are work-in-progress and published as LyX and SGML file on Releases 0.x \end_layout +\begin_layout Description +0.49.3 2006-08-21/PB: fix bug in maillist entries, 'mobility' is now a separate + chapter +\end_layout + \begin_layout Description 0.49.2 2006-08-20/PB: update and cleanup of maillist entries \end_layout diff --git a/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.pdf b/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.pdf index e7113017..a83e4ae3 100644 Binary files a/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.pdf and b/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.pdf differ diff --git a/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.sgml b/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.sgml index 48bc1d62..8c5dc3cf 100644 --- a/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.sgml +++ b/LDP/users/Peter-Bieringer/Linux+IPv6-HOWTO.sgml @@ -21,8 +21,7 @@
pb at bieringer dot de
- Release 0.49.2 2006-08-20 PB - Release 0.49.1 2006-06-13 PB + Release 0.49.3 2006-08-21 PB Release 0.49 2005-10-03 PB Release 0.48.1 2005-01-15 PB Release 0.47.1 2005-01-01 PB @@ -1527,7 +1526,7 @@ In versions 8.x they completly change their configuration setup. Further information IPv6 on Debian Linux by Craig SmallJean-Marc V. Liotier's HOWTO for Freenet6 & Debian Users (announced 24.12.2002 on mailinglist users@ipv6.org ) -<!-- anchor id="chapter-autoconfiguration" -->Auto-configuration and mobility +<!-- anchor id="chapter-autoconfiguration" -->Auto-configuration Stateless auto-configuration Is supported and seen on the assigned link-local address after an IPv6-enabled interface is up. @@ -1541,8 +1540,10 @@ In versions 8.x they completly change their configuration setup. to be filled. See radvd daemon autoconfiguration below. Dynamic Host Configuration Protocol v6 (DHCPv6) After a long time discussing issues, finally RFC 3315 / Dynamic Host Configuration Protocol for IPv6 (DHCPv6) was finished. At time updating this part (10/2005) currently two implementations are available: -Dibbler by Tomasz Mrugalski <thomson at klub dot com dot pl>DHCPv6 on Sourceforge (Hints for configuration) -Mobility +Dibbler by Tomasz Mrugalski <thomson at klub dot com dot pl>DHCPv6 on Sourceforge (Hints for configuration) +<!-- anchor id="chapter-mobility" -->Mobility + +Common information Node Mobility Support for IPv6 mobility can be enabled in Linux by installing the MIPL2 implementation found at: http://www.mobile-ipv6.org @@ -2835,7 +2836,7 @@ Press Release: Hurricane E Linux kernel networking including IPv6 majordomo (at) vger.kernel.org netdev -netdev-owner (at) vger.kernel.org +netdev (at) vger.kernel.org English Info, Archive @@ -2945,7 +2946,7 @@ Publisher: MarketResearch.com; ISBN B00006334Y; (November 1, 2001) Versions x.y.z are work-in-progress and published as LyX and SGML file on CVS. Because Deep Space 6 mirrors these SGML files and generate independend from TLDP public versions, this versions will show up there and also on its mirrors. Releases 0.x -0.49.22006-08-20/PB: update and cleanup of maillist entries0.49.12006-06-13/PB: major update of mobility section (contributed by Benjamin Thery)0.492005-10-03/PB: add configuration hints for DHCPv6, major broken URL cleanup (credits to Necdet Yucel)0.48.12005-01-15/PB: minor fixes0.482005-01-11/PB: grammar check and minor review of IPv6 IPsec section0.47.12005-01-01/PB: add information and examples about IPv6 IPsec, add some URLs0.472004-08-30/PB: add some notes about proftpd, vsftpd and other daemons, add some URLs, minor fixes, update status of Spanish translation0.46.42004-07-19/PB: minor fixes0.46.32004-06-23/PB: add note about started Greek translation, replace Taiwanese with Chinese for related translation0.46.22004-05-22/PB: minor fixes0.46.12004-04-18/PB: minor fixes0.462004-03-04/PB: announce Italian translation, add information about DHCPv6, minor updates0.45.12004-01-12/PB: add note about the official example address space0.452004-01-11/PB: minor fixes, add/fix some URLs, some extensions0.44.22003-10-30/PB: fix some copy&paste text bugs0.44.12003-10-19/PB: add note about start of Italian translation0.442003-08-15/PB: fix URLs, add hint on tcp_wrappers (about broken notation in some versions) and Apache20.43.42003-07-26/PB: fix URL, add archive URL for maillist users at ipv6.org, add some ds6 URLs0.43.32003-06-19/PB: fix typos0.43.22003-06-11/PB: fix URL0.43.12003-06-07/PB: fix some URLs, fix credits, add some notes at IPsec0.432003-06-05/PB: add some notes about configuration in SuSE Linux, add URL of French translation0.422003-05-09/PB: minor fixes, announce French translation0.41.42003-05-02/PB: Remove a broken URL, update some others.0.41.32003-04-23/PB: Minor fixes, remove a broken URL, fix URL to Taiwanese translation0.41.22003-04-13/PB: Fix some typos, add a note about a French translation is in progress0.41.12003-03-31/PB: Remove a broken URL, fix another0.412003-03-22/PB: Add URL of German translation0.40.22003-02-27/PB: Fix a misaddressed URL0.40.12003-02-12/PB: Add Debian-Linux-Configuration, add a minor note on translations0.402003-02-10/PB: Announcing available German version0.39.22003-02-10/GK: Minor syntax and spelling fixes0.39.12003-01-09/PB: fix an URL (draft adopted to an RFC)0.392003-01-13/PB: fix a bug (forgotten 'link" on "ip link set" (credits to Yaniv Kaul)0.38.12003-01-09/PB: a minor fix0.382003-01-06/PB: minor fixes0.37.12003-01-05/PB: minor updates0.372002-12-31/GK: 270 new links added (searched in 1232 SearchEngines) in existing and 53 new (sub)sections0.36.12002-12-20/PB: Minor fixes0.362002-12-16/PB: Check of and fix broken links (credits to Georg Käfer), some spelling fixes0.352002-12-11/PB: Some fixes and extensions0.34.12002-11-25/PB: Some fixes (e.g. broken linuxdoc URLs)0.342002-11-19/PB: Add information about German translation (work in progress), some fixes, create a small shortcut explanation list, extend "used terms" and add two German books0.332002-11-18/PB: Fix broken RFC-URLs, add parameter ttl on 6to4 tunnel setup example0.322002-11-03/PB: Add information about Taiwanese translation0.31.12002-10-06/PB: Add another maillist0.312002-09-29/PB: Extend information in proc-filesystem entries0.302002-09-27/PB: Add some maillists0.292002-09-18/PB: Update statement about nmap (triggered by Fyodor)0.28.12002-09-16/PB: Add note about ping6 to multicast addresses, add some labels0.282002-08-17/PB: Fix broken LDP/CVS links, add info about Polish translation, add URL of the IPv6 Address Oracle0.272002-08-10/PB: Some minor updates0.26.22002-07-15/PB: Add information neighbor discovery, split of firewalling (got some updates) and security into extra chapters0.26.12002-07-13/PB: Update nmap/IPv6 information0.262002-07-13/PB: Fill /proc-filesystem chapter, update DNS information about depricated A6/DNAME, change P-t-P tunnel setup to use of "ip" only0.25.22002-07-11/PB: Minor spelling fixes0.25.12002-06-23/PB: Minor spelling and other fixes0.252002-05-16/PB: Cosmetic fix for 2\^{ }128, thanks to José Abílio Oliveira Matos for help with LyX0.242002-05-02/PB: Add entries in URL list, minor spelling fixes0.232002-03-27/PB: Add entries in URL list and at maillists, add a label and minor information about IPv6 on RHL0.222002-03-04/PB: Add info about 6to4 support in kernel series 2.2.x and add an entry in URL list and at maillists0.212002-02-26/PB: Migrate next grammar checks submitted by John Ronan 0.20.42002-02-21/PB: Migrate more grammar checks submitted by John Ronan, add some additional hints at DNS section 0.20.32002-02-12/PB: Migrate a minor grammar check patch submitted by John Ronan0.20.22002-02-05/PB: Add mipl to maillist table0.20.12002-01-31/PB: Add a hint how to generate 6to4 addresses0.202002-01-30/PB: Add a hint about default route problem, some minor updates0.19.22002-01-29/PB: Add many new URLs0.19.12002-01-27/PB: Add some forgotten URLs0.192002-01-25/PB: Add two German books, fix quote entinities in exported SGML code0.18.22002-01-23/PB: Add a FAQ on the program chapter0.18.12002-01-23/PB: Move "the end" to the end, add USAGI to maillists0.182002-01-22/PB: Fix bugs in explanation of multicast address types0.17.22002-01-22/PB: Cosmetic fix double existing text in history (at 0.16), move all credits to the end of the document0.17.12002-01-20/PB: Add a reference, fix URL text in online-test-tools0.172002-01-19/PB: Add some forgotten information and URLs about global IPv6 addresses0.162002-01-19/PB: Minor fixes, remove "bold" and "emphasize" formats on code lines, fix "too long unwrapped code lines" using selfmade utility, extend list of URLs.0.152002-01-15/PB: Fix bug in addresstype/anycast, move content related credits to end of document0.142002-01-14/PB: Minor review at all, new chapter "debugging", review "addresses", spell checking, grammar checking (from beginning to 3.4.1) by Martin Krafft, add tcpdump examples, copy firewalling/netfilter6 from IPv6+Linux-HowTo, minor enhancements0.132002-01-05/PB: Add example BIND9/host, move revision history to end of document, minor extensions0.122002-01-03/PB: Merge review of David Ranch0.112002-01-02/PB: Spell checking and merge review of Pekka Savola0.102002-01-02/PB: First public release of chapter 1 +0.49.32006-08-21/PB: fix bug in maillist entries, 'mobility' is now a separate chapter0.49.22006-08-20/PB: update and cleanup of maillist entries0.49.12006-06-13/PB: major update of mobility section (contributed by Benjamin Thery)0.492005-10-03/PB: add configuration hints for DHCPv6, major broken URL cleanup (credits to Necdet Yucel)0.48.12005-01-15/PB: minor fixes0.482005-01-11/PB: grammar check and minor review of IPv6 IPsec section0.47.12005-01-01/PB: add information and examples about IPv6 IPsec, add some URLs0.472004-08-30/PB: add some notes about proftpd, vsftpd and other daemons, add some URLs, minor fixes, update status of Spanish translation0.46.42004-07-19/PB: minor fixes0.46.32004-06-23/PB: add note about started Greek translation, replace Taiwanese with Chinese for related translation0.46.22004-05-22/PB: minor fixes0.46.12004-04-18/PB: minor fixes0.462004-03-04/PB: announce Italian translation, add information about DHCPv6, minor updates0.45.12004-01-12/PB: add note about the official example address space0.452004-01-11/PB: minor fixes, add/fix some URLs, some extensions0.44.22003-10-30/PB: fix some copy&paste text bugs0.44.12003-10-19/PB: add note about start of Italian translation0.442003-08-15/PB: fix URLs, add hint on tcp_wrappers (about broken notation in some versions) and Apache20.43.42003-07-26/PB: fix URL, add archive URL for maillist users at ipv6.org, add some ds6 URLs0.43.32003-06-19/PB: fix typos0.43.22003-06-11/PB: fix URL0.43.12003-06-07/PB: fix some URLs, fix credits, add some notes at IPsec0.432003-06-05/PB: add some notes about configuration in SuSE Linux, add URL of French translation0.422003-05-09/PB: minor fixes, announce French translation0.41.42003-05-02/PB: Remove a broken URL, update some others.0.41.32003-04-23/PB: Minor fixes, remove a broken URL, fix URL to Taiwanese translation0.41.22003-04-13/PB: Fix some typos, add a note about a French translation is in progress0.41.12003-03-31/PB: Remove a broken URL, fix another0.412003-03-22/PB: Add URL of German translation0.40.22003-02-27/PB: Fix a misaddressed URL0.40.12003-02-12/PB: Add Debian-Linux-Configuration, add a minor note on translations0.402003-02-10/PB: Announcing available German version0.39.22003-02-10/GK: Minor syntax and spelling fixes0.39.12003-01-09/PB: fix an URL (draft adopted to an RFC)0.392003-01-13/PB: fix a bug (forgotten 'link" on "ip link set" (credits to Yaniv Kaul)0.38.12003-01-09/PB: a minor fix0.382003-01-06/PB: minor fixes0.37.12003-01-05/PB: minor updates0.372002-12-31/GK: 270 new links added (searched in 1232 SearchEngines) in existing and 53 new (sub)sections0.36.12002-12-20/PB: Minor fixes0.362002-12-16/PB: Check of and fix broken links (credits to Georg Käfer), some spelling fixes0.352002-12-11/PB: Some fixes and extensions0.34.12002-11-25/PB: Some fixes (e.g. broken linuxdoc URLs)0.342002-11-19/PB: Add information about German translation (work in progress), some fixes, create a small shortcut explanation list, extend "used terms" and add two German books0.332002-11-18/PB: Fix broken RFC-URLs, add parameter ttl on 6to4 tunnel setup example0.322002-11-03/PB: Add information about Taiwanese translation0.31.12002-10-06/PB: Add another maillist0.312002-09-29/PB: Extend information in proc-filesystem entries0.302002-09-27/PB: Add some maillists0.292002-09-18/PB: Update statement about nmap (triggered by Fyodor)0.28.12002-09-16/PB: Add note about ping6 to multicast addresses, add some labels0.282002-08-17/PB: Fix broken LDP/CVS links, add info about Polish translation, add URL of the IPv6 Address Oracle0.272002-08-10/PB: Some minor updates0.26.22002-07-15/PB: Add information neighbor discovery, split of firewalling (got some updates) and security into extra chapters0.26.12002-07-13/PB: Update nmap/IPv6 information0.262002-07-13/PB: Fill /proc-filesystem chapter, update DNS information about depricated A6/DNAME, change P-t-P tunnel setup to use of "ip" only0.25.22002-07-11/PB: Minor spelling fixes0.25.12002-06-23/PB: Minor spelling and other fixes0.252002-05-16/PB: Cosmetic fix for 2\^{ }128, thanks to José Abílio Oliveira Matos for help with LyX0.242002-05-02/PB: Add entries in URL list, minor spelling fixes0.232002-03-27/PB: Add entries in URL list and at maillists, add a label and minor information about IPv6 on RHL0.222002-03-04/PB: Add info about 6to4 support in kernel series 2.2.x and add an entry in URL list and at maillists0.212002-02-26/PB: Migrate next grammar checks submitted by John Ronan 0.20.42002-02-21/PB: Migrate more grammar checks submitted by John Ronan, add some additional hints at DNS section 0.20.32002-02-12/PB: Migrate a minor grammar check patch submitted by John Ronan0.20.22002-02-05/PB: Add mipl to maillist table0.20.12002-01-31/PB: Add a hint how to generate 6to4 addresses0.202002-01-30/PB: Add a hint about default route problem, some minor updates0.19.22002-01-29/PB: Add many new URLs0.19.12002-01-27/PB: Add some forgotten URLs0.192002-01-25/PB: Add two German books, fix quote entinities in exported SGML code0.18.22002-01-23/PB: Add a FAQ on the program chapter0.18.12002-01-23/PB: Move "the end" to the end, add USAGI to maillists0.182002-01-22/PB: Fix bugs in explanation of multicast address types0.17.22002-01-22/PB: Cosmetic fix double existing text in history (at 0.16), move all credits to the end of the document0.17.12002-01-20/PB: Add a reference, fix URL text in online-test-tools0.172002-01-19/PB: Add some forgotten information and URLs about global IPv6 addresses0.162002-01-19/PB: Minor fixes, remove "bold" and "emphasize" formats on code lines, fix "too long unwrapped code lines" using selfmade utility, extend list of URLs.0.152002-01-15/PB: Fix bug in addresstype/anycast, move content related credits to end of document0.142002-01-14/PB: Minor review at all, new chapter "debugging", review "addresses", spell checking, grammar checking (from beginning to 3.4.1) by Martin Krafft, add tcpdump examples, copy firewalling/netfilter6 from IPv6+Linux-HowTo, minor enhancements0.132002-01-05/PB: Add example BIND9/host, move revision history to end of document, minor extensions0.122002-01-03/PB: Merge review of David Ranch0.112002-01-02/PB: Spell checking and merge review of Pekka Savola0.102002-01-02/PB: First public release of chapter 1 <!-- anchor id="credits" -->Credits The quickest way to be added to this nice list is to send bug fixes, corrections, and/or updates to me ;-). If you want to do a major review, you can use the native LyX file (see original source) and send diffs against it, because diffs against SGML don't help too much.