This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

sábado, 24 de julho de 2021

Azure - links

https://fabriciosanchez.azurewebsites.net/3/regioes-no-azure-entenda-como-funciona/

https://www.azure.cn/en-us/support/sla/virtual-machines/
https://azure.microsoft.com/en-us/support/legal/sla/virtual-machines/v1_9/
https://azurecharts.com/sla

public ip sku basic vs standard


quinta-feira, 22 de julho de 2021

Mikrotik e VyOS

What are some alternatives?

When comparing MikroTik RouterOS and VyOS, you can also consider the following products

pfSense - pfSense is a free and open source firewall and router that also features unified threat management, load balancing, multi WAN, and more

OpenWrt - OpenWrt is an open-source firmware based on Linux for wireless routers

OPNsense - OPNsense® you next open source firewall. Free Download. High-end Security Made Easy™. Offers Intrusion Prevention, Captive Portal, Traffic Shaping and more.

IPFire - IPFire is a server distribution with intended to use as a firewall.

ClearOS - A very good alternative for Windows Server, for free

Gargoyle - Gargoyle Router Firmware home page

quarta-feira, 21 de julho de 2021

 

SSL vs TLS – Qual a diferença?

27 de abril de 2020

Este artigo foi publicado no Blog Internacional da Globalsign. Foi escrito por Julie Olenski em julho de 2016 e atualizado pelo gerente sênior de marketing de produtos da GlobalSign, Patrick Nohe em março de 2020 para refletir as últimas mudanças na evolução do SSL. 

Julie Olenski

Patrick Nohe

 

 

 

 

 

 

 

 

 

A menos que você trabalhe regularmente com esse tipo de protocolo, há uma boa chance de você não saber a diferença entre SSL (Secure Sockets Layers) e TLS (Transport Layer Security).

E esse setor não faz muitos favores ao se referir coloquialmente ao TLS como SSL.

Houve quatro iterações do protocolo TLS.

O SSL foi (ou deveria ser) totalmente descontinuado. Então, qual é a diferença entre SSL e TLS?

Você está prestes a descobrir.

Uma Breve História do SSL e TLS

SSL e TLS são protocolos criptográficos que fornecem autenticação e criptografia de dados entre servidores, máquinas e aplicativos que operam em uma rede (por exemplo, um cliente conectado a um servidor da web).

Na realidade, o SSL tem apenas 25 anos. Mas nos anos da internet, isso é antigo.

A primeira iteração do SSL, versão 1.0, foi desenvolvida pela Netscape em 1995, mas nunca foi lançada porque estava com falhas de segurança.

SSL 2.0 não era muito melhor, então apenas um ano depois o SSL 3.0 foi lançado. Mais uma vez, tinha sérias falhas de segurança.

Nesse ponto, os funcionários do Consensus Development fizeram uma rachadura e desenvolveram o TLS 1.0.

O TLS 1.0 era incrivelmente semelhante ao SSL 3.0 – na verdade, era baseado nele – mas ainda é diferente o suficiente para exigir um downgrade antes que o SSL 3.0 fosse implementado. Como escreveram os criadores do protocolo TLS :

“As diferenças entre este protocolo e o SSL 3.0 não são dramáticas, mas são significativas o suficiente para que o TLS 1.0 e o SSL 3.0 não fossem interoperáveis entre si”

A atualização para o SSL 3.0 ainda era perigosa, dadas as vulnerabilidades conhecidas e exploráveis. Tudo o que um invasor precisava fazer para direcionar um site foi fazer o downgrade do protocolo para SSL 3.0. Portanto, o nascimento de ataques de downgrade. Isso acabou sendo o prego no caixão do TLS 1.0.

O TLS 1.1 foi lançado sete anos depois em 2006, substituído pelo TLS 1.2 em 2008. Isso prejudicou a adoção do TLS 1.1, pois muitos sites simplesmente atualizaram de 1.0 para TLS 1.2. Agora estamos no TLS 1.3, que foi finalizado em 2018 após 11 anos e quase 30 rascunhos da IETF.

O TLS 1.3 faz melhorias significativas em relação a seus antecessores e, atualmente, os principais players da Internet estão pressionando por sua proliferação. Microsoft, Apple, Google, Mozilla e Cloudflare anunciaram planos de descontinuar o TLS 1.0 e o TLS 1.1 em janeiro de 2020, tornando o TLS 1.2 e o TLS 1.3 o único jogo da cidade.

De qualquer forma, usamos o TLS nas últimas décadas. Neste ponto, se você ainda estiver usando SSL, estará atrasado anos, vivendo metaforicamente em uma era desolada, onde as pessoas ainda usam linhas telefônicas para discar para a Internet.

Ilustração – Globalsign

Você deve usar SSL ou TLS?

O SSL 2.0 e o 3.0 foram preteridos pela Internet Engineering Task Force , também conhecida como IETF, em 2011 e 2015, respectivamente.

Ao longo dos anos, as vulnerabilidades foram e continuam sendo descobertas nos protocolos SSL obsoletos – por exemplo , POODLE , DROWN. A maioria dos navegadores modernos mostrará uma experiência de usuário degradada (por exemplo, linha através do cadeado ou https na barra de URL ou outros avisos de segurança) quando encontrar um servidor da Web usando os protocolos antigos. Por esses motivos, você deve desabilitar o SSL 2.0 e 3.0 na configuração do servidor e, enquanto estiver nisso – vá em frente e descontinue o TLS 1.0 e o TLS 1.1 também.

De acordo com uma pesquisa recente da WatchGuard, quase 7% dos 100.000 Alexa Top ainda suportam SSL 2.0 e / ou SSL 3.0. Portanto, esses sites ainda estão por aí em abundância.

Certificados não são os mesmos que protocolos

Antes que alguém comece a se preocupar com a necessidade de substituir seus certificados SSL existentes por certificados TLS, é importante observar que os certificados não dependem de protocolos. Ou seja, você não precisa usar um certificado TLS versus um certificado SSL. Embora muitos fornecedores tendam a usar a frase “Certificado SSL / TLS”, pode ser mais preciso chamá-los de “Certificados para uso com SSL e TLS”, já que os protocolos são determinados pela configuração do servidor, e não os próprios certificados.

Isso vale também para a força da criptografia. Muitos certificados anunciam a força da criptografia, mas, na verdade, são os recursos do servidor e do cliente que determinam isso. 

No início de cada conexão, ocorre um processo chamado handshake. Durante esse processo, o cliente autentica o certificado TLS do servidor e os dois decidem sobre um conjunto de cifras suportado mutuamente. Os conjuntos de cifras são uma coleção de algoritmos que trabalham juntos para criptografar com segurança sua conexão com esse site. Quando o conjunto de cifras é negociado durante o handshake, é quando a versão do protocolo e os algoritmos de suporte são determinados. Seu certificado apenas facilita o processo.

Historicamente, existem quatro algoritmos em um conjunto de criptografia:

1- Troca de chaves

2- Assinatura digital

3- Autenticação de Mensagens

4- Algoritmo de hash

(Se isso parecer um pouco complicado, não será em um segundo quando discutirmos as diferenças entre SSL e TLS.)

Por enquanto, é provável que você continue vendo os certificados referidos como Certificados SSL, porque neste momento é o termo com o qual mais pessoas estão familiarizadas. Estamos começando a ver um aumento no uso do termo TLS em todo o setor, e o SSL / TLS é um compromisso comum até que o TLS se torne mais amplamente aceito.

SSL e TLS são diferentes em criptografia?

Sim. A diferença entre cada versão do protocolo pode não ser grande, mas se você estivesse comparando o SSL 2.0 ao TLS 1.3, haveria um abismo entre eles. Na sua essência, o conceito é o mesmo em cada versão. É assim que os diferentes protocolos realizam a tarefa de criptografar as conexões que divergem.

Cada versão recém-lançada do protocolo veio e virá com seus próprios aprimoramentos e / ou recursos novos / obsoletos. A versão um do SSL nunca foi lançada, a versão dois teve, mas apresentava algumas falhas importantes, a versão 3 do SSL foi uma reescrita da versão dois (para corrigir essas falhas – com sucesso limitado) e a versão 1 do TLS uma melhoria da versão 3. do SSL. Entre o TLS 1.0 e 1.1, as mudanças foram menores. O TLS 1.2 trouxe algumas mudanças significativas e o TLS 1.3 refinou e simplificou todo o processo.

Vale a pena notar aqui que SSL e TLS se referem simplesmente ao handshake que ocorre entre um cliente e um servidor.

O handshake, na verdade, não faz nenhuma criptografia, apenas concorda com um segredo compartilhado e o tipo de criptografia que será usado.

Um handshake SSL usa uma porta para fazer suas conexões. Isso é chamado de conexão explícita. A porta 443 é a porta padrão para HTTPS, mas existem 65.535 portas no total – com apenas algumas dedicadas a uma função específica.

O TLS, por outro lado, inicia suas conexões via protocolo. Isso é chamado de conexão implícita. O primeiro passo do aperto de mão – o ato que o inicia – é chamado de olá cliente. Com o TLS, ele é enviado por um canal inseguro e a conexão muda para a porta 443 (ou a porta que você designou) após o início do handshake.

Tradicionalmente, o handshake envolve várias viagens de ida e volta à medida que a autenticação e a troca de chaves ocorrem. Com o SSL, isso adicionou latência às conexões. É aí que surgiu o mito de que o SSL / HTTPS torna seu site lento. 

Cada nova iteração do protocolo trabalhou para reduzir a latência adicionada pelo handshake. Pelo TLS 1.2, foi comprovado que o HTTPS era realmente mais rápido que o HTTP devido à sua compatibilidade com o HTTP / 2.

O TLS 1.3 aprimorou ainda mais o aperto de mão. Agora ele pode ser realizado com uma única ida e volta e permite a retomada zero de ida e volta (0-RTT). Parte disso foi a redução do número de conjuntos de cifras que ele suporta, de quatro algoritmos para dois.

Agora é simplesmente um algoritmo de criptografia em massa (simétrica / sessão) e um algoritmo de hash. As negociações de troca de chaves e assinatura digital foram removidas. A troca de chaves agora é realizada usando uma família Diffie-Hellman, que permite o sigilo de encaminhamento perfeito por padrão e permite que o cliente e o servidor forneçam sua parte do segredo compartilhado na primeira interação. Agora, essa primeira interação também é criptografada, fechando a porta a um possível vetor de ataque.

Para obter mais informações sobre os novos recursos lançados no TLS 1.3, visite o blog Cloudflare e veja o que diz Nick Sullivan.

Desativando SSL 2.0 e 3.0 e TLS 1.0

Se você não tiver certeza se seus servidores ainda oferecem suporte a protocolos SSL, você pode verificar facilmente usando nosso Teste de servidor SSL .

Para obter instruções sobre como desativar o SSL 2.0 e 3.0 em tipos de servidor populares, incluindo Apache, NGINX e Tomcat, consulte nosso artigo de suporte relacionado.

Então, qual é a diferença entre SSL e TLS? Em uma conversa educada, não muito – e muitas pessoas continuam usando os termos SSL e TLS de forma intercambiável.

Porém, em termos de configuração do servidor, existem algumas grandes diferenças arquiteturais e funcionais. E essas diferenças são o espaço entre vulnerabilidades, conjuntos de códigos desatualizados, avisos de segurança do navegador – e um servidor seguro. Quando se trata de seus servidores, você deve ter apenas os protocolos TLS ativados.

Fonte: Globalsign

artigo muito bom!!!

https://cryptoid.com.br/banco-de-noticias/ssl-vs-tls-qual-a-diferenca/

sábado, 2 de janeiro de 2021

Linux - ubuntu kernel update /boot

https://www.howtoforge.com/tutorial/how-to-upgrade-linux-kernel-in-ubuntu-1604-server/

sexta-feira, 1 de janeiro de 2021

IPv6 - artigo muito bom

 

OpenWrt: Configurando IPv6 (6 anos depois)

Mais um artigo da série sobre o OpenWrt/LEDE.

O que motivou iniciar o uso do OpenWrt não foi os inúmeros recursos a mais que você pode fazer com ele. O real motivador foi que eu queria usar IPv6 na minha rede. Escrevi sobre isso em 2012. Acho que cabe retomar o assunto.

Na época, o IPv6 no OpenWrt era opcional. As operadoras entregarem IPv6 era lenda urbana, quando não queriam te "vender" o pacote extra IPv6. O acesso IPv6 era coisa de universidade. A única alternativa era criar um túnel (lento) para um broker IPv6. De lá para cá, muita coisa mudou.

Hoje, todas as operadoras que se consideram minimamente significativas oferecem IPv6 a seus clientes. Então, se você não tem IPv6, já sabe o nível da sua operadora. As operadoras já estão com falta de IPv4 faz um tempo, tendo que apelar para técnicas como CGN (NAT na operadora) que, basicamente, coloca uma NAT na frente da sua NAT. O problema é que a sua NAT você tinha um certo nível de controle, podendo abrir/encaminhar portas. Já a NAT da operadora... Isso quebra um monte de coisas que iriam conectar na sua casa (ex: torrent, VPN, Câmera IP...). Se sua operadora tem que usar CGN, mas ao menos entrega IPv6, é a vida. Procure migrar suas coisas para IPv6. Se ela usa CGN mas não entrega IPv6... ela é incompetente. Procure trocar de operadora.

No mundo do OpenWrt, o IPv6 melhorou muito. Hoje em dia, ele vem autoconfigurado para IPv6. O normal é ele funcionando tão bem quanto IPv4, sem a necessidade de qualquer configuração. Não precisa de pacotes extras, ele simplesmente sai funcionando.

Vamos a um básico IPv6. Primeiro, o endereço. O IPv4 usava 32-bit, que dava um pouco mais de 4 bilhões de endereços (2^32). Deste tanto, tinha que tirar algumas faixas reservadas, um tanto para equipamentos intermediários, endereço de rede, broadcast. No fim, temos endereços para bem menos do que 4 bilhões de equipamentos. E com 7 bilhões de pessoas no planeta, isso era insuficiente. No IPv6, o pessoal exagerou e resolveu aumentar de 32-bit para 128-bit. Fica um trambolho deste tamanho:

2001:db8:85a3:8d3:1319:8a2e:370:7348

Cada conjunto separado por ":" tem 16-bit, ou 65536 variações. Com dois destes poderíamos colocar a internet IPv4 inteira (e temos 8 aqui). Como os números começaram a ficar grandes, resolveram usar notação hexadecimal, que inclui os algarismos normais e as letras de A até F. Isto permite usar endereços legíveis engraçadinhos. Caso tenha uma sequência de zeros, usa-se a notação "::", mas somente uma vez no endereço.

Existem variações para endereços especiais, como multicast, link-local, mas no caso geral, o endereço IPv6 pode ser dividido em duas partes, cada uma com 64-bit. No exemplo anterior, seriam as partes verdes e azul. A verde é seu prefixo de rede, que identifica uma rede IPv6 no mundo. A parte azul é o identificador da interface. Para fazer a analogia com  algo que todos têm familiaridade, seria algo assim no IPv4 privado da sua rede atual:

192.168.3.131/24

Então, com IPv4 você normalmente trabalha com redes /24 com 254 endereços "livres". Com IPv6, no mínimo temos 18.446.744.073.709.551.616 (2^64). Para quê tudo isso? Bem, assim você pode usar o endereço MAC da sua placa (48-bit) e obter automaticamente um endereço sem chance de conflito. Esse é o método de obtenção de endereços sem estado (SLAAC). Funciona assim:

equipamento: olá! tem um roteador aí? Eu preciso de uma rede!
roteador: Oi, eu sou o roteador no endereço fe80::1234:1234:3214:1234. Eu ofereço o prefixo de rede 2001:db8:85a3:8d3::/64

E o equipamento começa a usar 2001:db8:85a3:8d3:1319:8a2e:370:7348 usando fe80::1234:1234:3214:1234 como roteador padrão. Sem mais nenhum passo. Sem nenhuma negociação ou confirmação.

Este endereço, apesar de parecer "aleatório", será sempre igual, claro, se mantido o prefixo de rede. Equipamentos mais simples (IoT) podem só funcionar desta forma. E o DNS? Esse pode vir pelo serviço RDNSS, que vem junto com a resposta do roteador. Mas nem todos os clientes e roteadores suportam isso.

E não tem DHCPv6? Tem sim. Ele funciona de uma forma bem parecida com DHCPv4, mas pode tanto gerar os endereços dos clientes da mesma forma que o SLAAC ou da forma tradicional do IPv4: alocando de uma faixa de endereços (que podem ser fixados).

O prefixo de rede ainda pode ser dividido em duas partes: prefixo de roteamento e um identificador de subrede. O prefixo de roteamento é o que identifica todas as redes gerenciadas pelo seu roteador. Então, qualquer rede "acessível globalmente" no seu roteador compartilha essa parte inicial. O que sobra até atingir os 64-bit é usado pelo seu roteador para subdividir a rede em múltiplas redes locais. 

Vamos ao OpenWrt.

Ao ligar o OpenWrt, ele cria aleatoriamente um endereço de rede local (ULA). Sim, o recomendado é ser aleatório mesmo. Esse endereço é um /48 e sempre começa com "fd". Ex:

fdab:1234:1343::/48

Você pode ver (ou modificar) este endereço na aba "network/interfaces", lá no final. Isto seria equivalente a sua rede privada 192.168.1.0/24 do IPv4. Diferentemente do IPv4, eu não recomendo que mude este valor. 

O OpenWrt usa o "prefixo de roteamento" fdab:1234:1343:: e adiciona um identificador de subrede para formar uma rede final, normalmente de tamanho /64, mas pode ser modificado pela opção "ip6assign". E de onde ele pega identificador de subrede? Do campo "ip6hint". Se não definido, ele usa zero. Para o endereço anterior, ficaria:

fdab:1234:1343::/64

Mas é igual? Não! Agora tem um monte de zeros até chegar ao /64. De 48 para 64 são 16-bit ou 4 algarismos/letras em hexadecimal. Seria igual a isso:

fdab:1234:1343:0000::/64

Onde o magenta é o identificador da subrede. Se ele fosse "12", o resultado seria:

fdab:1234:1343:0012::/64

Simples? Por enquanto estamos só na rede local. O DHCPv6 pode ser configurado no mesmo local onde era configurado o IPv4, ao final da edição de cada interface. Lá você pode configurar se o roteador se anunciará como roteador (para SLAAC), se terá DHCPv6 e qual modo de endereços será distribuído pelo DHCPv6: SLAAC, por atribuição ou ambos. 

E como ficariam os endereços de rede? O OpenWrt normalmente usa o identificador de rede ::1 para si. Então, na subrede fdab:1234:1343:123A::/64, ele ficaria com:

fdab:1234:1343:0012::1/64

Mas o "::1" pode ser modificado pelo campo ip6ifaceid. E uma máquina na rede? Se ela tiver o endereço MAC 11:22:33:44:55:66, por SLAAC ela teria o endereço:

fdab:1234:1343:0012:1322:33ff:fe44:5566/64

Note que o MAC sofre uma pequena alteração, mas ele é visível no endereço. E se for por atribuição DHCPv6, será dinâmico (com relativa estabilidade) como no DHCPv4. E se eu quiser fixar? Assim como a interface tem o atributo "ip6ifaceid", a entrada DHCP onde você fixa o IPv4 terá um campo "hostid" (na interface WEB está como "IPv6-Suffix") onde você pode preencher o que quiser lá (até 64-bit ou 16 algarismos hexadecimais). Se for "cafe", o endereço ficaria:

fdab:1234:1343:0012::cafe/64

Pronto. Temos uma rede local que fala IPv6. Isto vai estar disponível em qualquer OpenWrt recente, mesmo que sua operadora não ofereça IPv6. Os endereços fd00::/8 não são (normalmente) roteáveis para a internet. Só devem ser usados dentro da sua rede doméstica ou corporativa.

Agora vamos falar com a Internet.

O básico de um roteador é ter uma interface WAN e uma ou mais LAN. Normalmente o endereço WAN IPv6 é obtido por DHCPv6 (ex: NetVirtua) ou por PPPoE/PPPoA (ex: Oi). Como é um protocolo diferente do IPv4, no OpenWrt é necessário usar uma segunda interface (ex: wan6) que utiliza o mesmo dispositivo físico da wan IPv4. Por padrão, ele já vem com uma wan6 configurada como DHCPv6, que resolve em grande parte dos casos.

O que muda do DHCPv4? Na requisição do DHCPv6, além de pedir um endereço para a interface WAN, existe um pedido de um campo adicional chamado de "prefixo de rede delegada" (Prefix Delegated - PD).  Você receberá da sua operadora um endereço WAN para seu roteador e um prefixo de rede com endereços reais (globais) para distribuir dentro da sua rede. O tamanho do prefixo solicitado pode ser modificado pelo campo "reqprefix", mas as operadoras não vão respeitar mesmo. Você receberá algo como:

IPv6 WAN: 2804:14d:baba:1000::17d7/64
IPv6 prefixo delegado: 2804:14d:baba:1f00::/56

Se a WAN IPv6 utilizar endereço IP fixo, você pode informar a rede delegada manualmente.

O que o OpenWrt faz com isso? O IPv6 WAN é usado para a interface WAN. Ele pode ser, inclusive um /128. Já o prefixo delegado é distribuído para todas as LANs internas. Da mesma forma que ocorreu com a  rede ULA, ele utilizará o prefixo roteado em conjunto com o identificador da subrede para criar prefixos de rede para cada rede interna. No exemplo, a operadora ofereceu um prefixo /56 (ex: Oi ADSL residencial), que permitiria subdividi-lo em 256 redes. É o suficiente para uma residência ou mesmo para um pequeno negócio.

( Bem, tem algumas operadoras que entregam apenas um /64 para seus clientes. Sim NetVirtua, estou apontando para você. Pode ser trauma da escassez de IPv4 mas não se justifica no mundo IPv6. Até a Oi, que normalmente não é usada como bom exemplo, oferece uma rede /56. Com uma rede /64, eu não tenho espaço para subdividir a rede em múltiplas redes LAN e ainda usar SLAAC. Isto quer dizer que não tenho como criar uma segunda LAN com IPv6. Mas quem precisa de duas LAN? Isso é coisa de empresa! Claro, o vizinho que eventualmente fez uma visita e precisou conectar na Wifi aqui em casa jamais irá enviar um vídeo por engano ao meu Chromecast, nem mesmo irá olhar sem querer na babá eletrônica... realmente a segunda rede é desnecessária. Não preciso dizer qual foi a resposta do Call Center da Net. Mas voltando... )

Com as redes do exemplo, a LAN do roteador passa a ter estes dois endereços:

fdab:1234:1343:0012::1/64
2804:14d:baba:1f12::1/64

E a máquina que tem o endereço MAC 11:22:33:44:55:66? Se usar tanto o SLAAC como o sufixo "cafe", teremos todos estes endereços configurados:

fd
ab:1234:1343:0012:1322:33ff:fe44:5566/64
fdab:1234:1343:0012::cafe/64
2804:14d:baba:1f12:1322:33ff:fe44:5566/64
2804:14d:baba:1f12::cafe/64

E para cada outra LAN no roteador, basta configurar o campo ip6hint dela com um identificador diferente das demais LAN e ela receberá seu cunhão de endereços automaticamente.

E se não tiver espaço para uma segunda LAN? O que posso fazer? E se minha operadora não entregar um prefixo delegado? Infelizmente, ainda temos a alternativa de usar NAT66 (NAT entre duas redes IPv6).

Beleza. Acabei de olhar a interface do meu computador e tem esses quatro endereços aí e mais um monte! Sim, temos ainda endereços usados apenas no contexto do enlace local (link-local), que começam com "fe80". Ele seria equivalente ao famigerado 169.254.0.0/24 do IPv4.

fe80::1322:33ff:fe44:5566/64

Este endereço normalmente nem responde aos serviços de rede normais. Ele é usado para as tarefas administrativas do IPv6, como encontrar um outro equipamento na mesma rede ou o seu roteador. É necessário.

Mas tenho muito mais endereços! Bem, o endereço MAC não é algo muito "mutável" nas máquinas. Como ele começou a fazer parte do endereço visível na internet, ficou fácil rastrear os equipamentos que usam SLAAC. Mesmo que você mude o prefixo, o final sempre será o mesmo. Com isso você obtem o MAC e individualiza o computador. Solução? Uma extensão de privacidade. Além de todos os endereços listados anteriormente, a máquina pode periodicamente criar novos endereços com o identificador de interface (parte verde) aleatória. Quando usada a extensão de privacidade, o endereço SLAAC fixo é usado para receber conexões que queiram se conectar no computador enquanto os endereços aleatórios são usados pelo computador para acessar serviços remotos. Depois de um tempo, o endereço aleatório é desativado e outro é criado. Com isso, o serviço remoto não tem como rastrear o equipamento apenas pelo endereço de origem. Se deixar um computador que usa a extensão de privacidade muito tempo ligado, é normal ver uma lista mais de uma dezena de endereços IPv6.

E tem mais assuntos IPv6? Tem! Firewall IPv6, NAT66 (sim, NAT para IPv6 as vezes é necessário), multihoming (duas WANs), VPN sobre IPv6, e assim por diante. Mas isso fica para outro artigo.

Se pintar uma dúvida, temos o fórum.

fonte: http://luizluca.blogspot.com/2018/04/openwrt-configurando-ipv6-6-anos-depois.html

comentario:


Estamos na porta de 2021, gente trabalhando em casa, home office cada vez mais comum, e esses demônios de operadora só oferecem /64. Vivo fibra ótica, Net/Claro mesma coisa. Só a Oi que oferece /56, mas aí eles não oferecem fibra ótica onde moro!