Difference between revisions of "ArchWiki:Sandbox"

From ArchWiki
Jump to: navigation, search
(34 intermediate revisions by 12 users not shown)
Line 1: Line 1:
[[Category:Sandbox]]
+
[[Category:Сеть (Русский)]]
{{注意|注意注意注意}}
+
[[Category:FAQ (Русский)]]
{{i18n|Sandbox}}
+
[[Category:Русский]]
{{DISPLAYTITLE:新標題}}
+
[[en:IPv6]]
'''Welcome to the ArchWiki. Feel free to train your Wiki editing skills on this page.'''
+
[[es:IPv6]]
{{警告|警告警告}}
+
[[pt:IPv6]]
 +
[[zh-CN:IPv6]]
 +
[[zh-TW:IPv6]]
 
{{Article summary start}}
 
{{Article summary start}}
{{Article summary text|My text.}}
+
{{Article summary text|Эта статья освещает протокол IPv6, а также основы настройки различных вещей, связанных с протоколом IPv6, например: постоянный IP адрес.}}
{{Sandbox|Sandbox}}
+
{{Article summary heading|Полезные ссылки}}
{{Article summary heading|Links}}
+
{{Article summary wiki|IPv6 - Tunnel Broker Setup}} (Настройка сетевых туннелей)
{{Article summary link|Archlinux.org|http://archlinux.org}}
+
{{Article summary heading|See also}}
+
{{Article summary wiki|Category:Sandbox}}
+
 
{{Article summary end}}
 
{{Article summary end}}
  
{{Sandbox|expansion}}
+
В Arch Linux протокол IPv6 включён по умолчанию. Если Вы ищете информацию, касающуюся IPv6 туннелей, то Вы можете ознакомиться с [[IPv6 - Tunnel Broker Setup]] (Настройка сетевых туннелей).
  
{{Sandbox}}
+
== Защитные расширения (privacy extensions) ==
{{Keypress|Ctrl}}
+
==这是一个一级标题==
+
===这是一个二级标题===
+
*1
+
*2
+
#1
+
#2
+
#4
+
*{{警告|警告警告}}
+
  
Some pointers to learn the right syntax:
+
Для включения защитных расширений (privacy extensions) при автоматическом присвоение адресов (Stateless Address Auto Configuration, SLAAC) в IPv6, согласно RFC 4941, сделайте следующее:
* http://en.wikipedia.org/wiki/Wikipedia:Cheatsheet
+
* http://en.wikipedia.org/wiki/Wikipedia:How_to_edit_a_page
+
* http://meta.wikimedia.org/wiki/Category:Documentation
+
* http://en.wikipedia.org/wiki/Help:Table
+
  
<br><hr> <!-- Your stuff goes below this line, okay? -->
+
Добавьте следующие значения в {{ic|/etc/sysctl.conf}}:
 +
{{bc|1=
 +
# Включение защитных расширений IPv6
 +
net.ipv6.conf.all.use_tempaddr = 2
 +
net.ipv6.conf.default.use_tempaddr = 2
 +
net.ipv6.conf.<nic0>.use_tempaddr = 2
 +
...
 +
net.ipv6.conf.<nicN>.use_tempaddr = 2}}
  
{{:Sandbox/New Entry}}
+
где с <nic0> по <nicN> модули для Вашей сетевой карты (NIC) (параметры "all" или "default" не применяются к модулям для Вашей сетевой карты, которые уже существовали при применении надстроек sysctl).
  
szcrsex {{ic|a}}aa</code> rxsrse
+
После перезагрузки Защитные расширения должны быть включены.
  
szcrsex {{ic|a}}aa</code> rxsrse
+
== Обнаружение соседних узлов (Neighbor Discovery) ==
  
drvtv {{ic|a}}aa</tt> restdf
+
Пинг группового адреса (multicast address) {{ic|ff02::1}} приведёт к ответу всех узлов в пределах диапазона локальной сети (link-local scope). В данном случае интерфейс должен быть указан. На пинг группового адреса {{ic|ff02::2}} ответ будет получен только от роутеров.
 
+
{{bc|
<code>a
+
$ ping6 ff02::1%eth0
aa</code>
+
}}
  
 +
Если Вы добавите параметр {{ic|-I <your-global-ipv6>}}, локальные узлы (link-local hosts) ответят в пределах диапазона их внешних адресов (link-global scope addresses). В данном случае имя интерфейса может быть опущено.
 
{{bc|
 
{{bc|
a}}</pre>
+
$ ping6 -I 2001:4f8:fff6::21 ff02::1
 
+
}}
{{ic|aaa
+
bbb}}
+
 
+
==Arch linux==
+
 
+
archlinux is the best linux distro available.
+
 
+
ǝlqɐlıɐʌɐ oɹʇsıp xnuıl ʇsǝq ǝɥʇ sı xnuılɥɔɹɐ
+
 
+
#<!-- floating sidebar? -->
+
#<div class="toc" style="position:fixed;left:0;bottom:0;width:139px;height:120px;">This is a test</div>
+
 
+
This is <pre style="display: inline;">inline</pre> maybe?
+
 
+
Maybe <pre style="display: inline; padding: 0.1em 0.2em;">this one</pre> can be inline instead... (am I really discussing even here???)
+
 
+
#**abcds <br>
+
--------[[Image:Tango-two-arrows.png]]
+
#**sdfaf
+
# pacman -S foo bar
+
 
+
{{ic| fsdgsdfgdhdfgh}}
+
 
+
 
+
????????????????????//oiyiouoj
+
 
+
=A very big heading=
+
 
+
这里可以使用中文吗?
+
test test 321
+
BLAH TEST
+
 
+
{{Keypress|A}}
+
#helo
+
^^^^
+
 
+
{{Keypress|Return}}
+
 
+
# cat /boot/vmlinuz26 > /dev/dsp
+
# pacman -S foo bar
+
 
+
Pacman utils
+
 
+
$ pacman -Ss <the-name-of-a-package>
+
$ sudo pacman -S <the-name-of-a-package>
+
 
+
or (as root)
+
 
+
# pacman -Ss <the-name-of-a-package>
+
# pacman -S <the-name-of-a-package>
+
 
+
{{hc|File Name|File Content}}
+
 
+
{{Note|Note text}}
+
 
+
{{Tip|Tip text}}
+
 
+
{{Warning|Warning text}}
+
 
+
{{ic|pacman --sync --refresh --sysupgrade}}
+
 
+
{{ic|/etc/rc.local}}
+
 
+
{{Progressbar|13}}
+
{{Progressbar|50}}
+
  
{| border="1"
+
== Статический (постоянный) адрес ==
| A || B
+
|-
+
| C || D
+
|}
+
  
== Q and A ==
+
Иногда использование статистического адреса может помочь улучшить безопасность сети. Например, если Ваш локальный роутер использует Обнаружение соседних узлов (Neighbor Discovery) или radvd ([http://www.apps.ietf.org/rfc/rfc2461.html RFC 2461]), Ваш интерфейс будет автоматически назначен на адрес, основывающийся на MAC-адресе (используя динамическое назначение адреса IPv6 (IPv6's Stateless Autoconfiguration)). Это может быть не так идеально для целей обеспечения безопасности, вследствие того, что данный метод позволяет системы быть отслеженной даже несмотря на изменение сетевой части IP адреса.
Q: Isn't is possible to add remote image files to wiki?
+
  
A: No. The setting is disabled. Contact a wiki admin to upload images
+
Для назначения статистического адреса (например: {{ic|2001:470:1000:1000::5/64}}):
to the wiki, which can then be used as such:
+
  
That's a test!
+
Добавьте Ваш статистический IP, используя {{ic|netcfg}}. Вы можете загружать из при старте системы указав Ваш {{ic|netcfg}} профиль в секции {{ic|NETWORKS}}  {{ic|/etc/conf.d/netcfg}}:
  
[[Image:Tango-two-arrows.png]]
+
{{ic|/etc/network.d/eth0}}
 +
{{bc|1=
 +
CONNECTION='ethernet'
 +
DESCRIPTION='A basic static ethernet connection using iproute'
 +
INTERFACE='eth0'
 +
IP='static'
 +
ADDR='192.168.1.23'
 +
#ROUTES=('192.168.0.0/24 via 192.168.1.2')
 +
GATEWAY='192.168.1.1'
 +
DNS=('192.168.1.1')
  
=Top Level Heading (title)=
+
## For IPv6 autoconfiguration
 +
#IP6=stateless
  
==Article headings==
+
## For IPv6 static address configuration
===Inner headings===
+
#IP6='static'
====Innerer headings====
+
#ADDR6=('1234:5678:9abc:def::1/64' '1234:3456::123/96')
=====Innererer headings=====
+
#ROUTES6=('abcd::1234')
======Inest headings======
+
#GATEWAY6='1234:0:123::abcd'
=======Aargh!=======
+
}}
  
==And Here's the Code==
+
Ознакомьтесь с [[Netcfg]] для дополнительной информации.
line1
+
line2
+
line3
+
line4
+
line5
+
==And Here's the Code==
+
(second part)
+
  
==OK. Another heading==
+
== Отключение протокола IPv6 ==
= Columns =
+
== Testing columns ==
+
<div style="float: left; width: 50%; border: 1px ">
+
* Info for first column
+
More info for first column
+
</div><div style="float: left; width: 50%">
+
* Info for second column
+
More info for second column
+
</div>
+
[[#Columns]]
+
  
== Testing two ==
+
{{Note|1=Ядро Arch имеет встроенную поддержку IPv6 [https://projects.archlinux.org/svntogit/packages.git/commit/trunk?h=packages/linux&id=3aa460e18eac7002bc013949dd401b16f16120b5], поэтому модуль не может быть занесён в чёрный список.}}
{| border="1" width="100%"
+
| <span style="color: #ff9900"><b>FEATURE RICH</b></span>                                                                  <ul>
+
<li>CGI, FastCGI, LSAPI, PHP, Servlet/JSP, Proxy</li>
+
<li>SSL, IPv4, IPv6</li>
+
<li>Best Ruby on Rail support</li>
+
<li>Apache compatible .htaccess support</li>
+
<li>mod_security compatible request filtering</li>
+
<li>Apache compatible URL rewrite engine</li>
+
<li>MS FrontPage Server Extension</li>
+
</ul>
+
|<span style="color: #ff9900"><b>FAST</b></span>
+
<ul>
+
<li>Up to <b>9</b> times faster than Apache</li>
+
<li>PHP performance increases 50%</li>
+
<li>Best Ruby on Rail performance</li>
+
<li>3 times faster than Apache in SSL</li>
+
<li>Efficient CGI daemon</li>
+
<li>High performance Perl daemon</li>
+
<li>SSL Hardware acceleration</li>
+
</ul>
+
|-
+
|<span style="color: #ff9900"><b>USER FRIENDLY</b></span>
+
<ul>
+
<li>Easy installation</li>
+
<li>Automatic PHP Setup</li>
+
<li>Easy server management through Admin GUI</li>
+
<li>Apply changes on the fly</li>
+
<li>Real-time service monitoring</li>
+
<li>Automatic update agent</li>
+
<li>Virtual host template configuration</li>
+
</ul>                                         
+
|<span style="color: #ff9900"><b>SECURE</b></span>
+
<ul>
+
<li>Strictest HTTP request validation</li>
+
<li>Deny any buffer-overrun attempts</li>
+
<li>Anti-DDoS: Throttling &amp; Connection Accounting</li>
+
<li>System overloading prevention</li>
+
<li>Chroot web server process</li>
+
<li>CGI/FCGI/LSAPI/PHP/RUBY suEXEC </li>
+
<li>Virtual host chroot</li>
+
</ul>
+
|-
+
|<span style="color: #ff9900"><b>RELIABLE</b></span>
+
<ul>
+
<li>Watch Dog monitoring</li>
+
<li>Recover from service failure instantly</li>
+
<li>Zero down time graceful restart</li>
+
</ul>
+
|<span style="color: #ff9900"><b>SCALABLE</b></span>
+
<ul>
+
<li>Small memory footprint</li>
+
<li>Thousands of concurrent connections</li>
+
<li>Increase scalability of external web applications </li>
+
</ul>
+
|-
+
| colspan="2" |<span style="color: #ff9900"><b>EASILY FIT INTO YOUR EXISTING WEB INFRASTRUCTURE</b></span>
+
<ul>
+
<li>Apache interchangeable, operate directly from Apache httpd.conf</li>
+
<li>Web hosting control panel compatible: cPanel, DirectAdmin, Plesk, etc</li>
+
<li>Migration from other web servers is quick and easy </li>
+
<li>No need to purchase extra hardware to cope with your current web server's lack of performance</li>
+
<li> Or have LiteSpeed serve as a content accelerator, compression proxy or security guard in front of your current web/Application server, improving performance, scalability and security.</li>
+
</ul>
+
|}
+
  
== Extra two ==
+
=== Отключение функционирования ===
{| border="1" width="100%"
+
| <span style="color: #ff9900">'''FEATURE RICH'''</span>                                                                 
+
  
* CGI, FastCGI, LSAPI, PHP, Servlet/JSP, Proxy
+
В случае возникновения каких-либо проблем, добавление параметра {{ic|1=ipv6.disable=1}} в [[kernel line | строку загрузки ядра]] отключит весь стек IPv6. Ознакомьтесь с [[Kernel parameters|Параметры ядра]] для дополнительной информации.
* SSL, IPv4, IPv6
+
* Best Ruby on Rail support
+
* Apache compatible .htaccess support
+
* mod_security compatible request filtering
+
* Apache compatible URL rewrite engine
+
* MS FrontPage Server Extension
+
|<span style="color: #ff9900">'''FAST'''</span>
+
  
* Up to '''9''' times faster than Apache
+
Кроме описанного выше способа, добавления параметра {{ic|1=ipv6.disable_ipv6=1}} позволит сохранить функциональность стака IPv6, но не будет назначать адреса IPv6 ни одному из Ваших сетевых устройств.
* PHP performance increases 50%
+
* Best Ruby on Rail performance
+
* 3 times faster than Apache in SSL
+
* Efficient CGI daemon
+
* High performance Perl daemon
+
* SSL Hardware acceleration
+
|-
+
|<span style="color: #ff9900">'''USER FRIENDLY'''</span>
+
  
* Easy installation
+
Ещё один способ избежания добавления адресов IPv6 к определённому сетевому интерфейсу - добавление следующих настроек sysctl в {{ic|/etc/sysctl.d/ipv6.conf}}:
* Automatic PHP Setup
+
{{bc|<nowiki>
* Easy server management through Admin GUI
+
# Отключение IPv6
* Apply changes on the fly
+
net.ipv6.conf.all.disable_ipv6 = 1
* Real-time service monitoring
+
net.ipv6.conf.<interface0>.disable_ipv6 = 1
* Automatic update agent
+
...
* Virtual host template configuration                                         
+
net.ipv6.conf.<interfaceN>.disable_ipv6 = 1
|<span style="color: #ff9900">'''SECURE'''</span>
+
</nowiki>}}
 +
Замечание: Вы должны указать подробно все необходимые Вам интерфейсы, так как отключение "all" не применяется к тем интерфейсам, который уже были "подняты" ("up") при применении надстроек sysctl.
  
* Strictest HTTP request validation
+
Замечание 2: при отключении IPv6 с помощью sysctl, Вы должны закомментировать IPv6 узлы в Вашем файлу {{ic|/etc/hosts}}.
* Deny any buffer-overrun attempts
+
{{bc|<nowiki>
* Anti-DDoS: Throttling &amp; Connection Accounting
+
#<ip-address> <hostname.domain.org> <hostname>
* System overloading prevention
+
127.0.0.1 localhost.localdomain localhost
* Chroot web server process
+
#::1 localhost.localdomain localhost
* CGI/FCGI/LSAPI/PHP/RUBY suEXEC
+
</nowiki>}}
* Virtual host chroot
+
иначе могут возникнуть проблемы соединения, потому что система не может преобразовать имя узла в адрес IPv6, который в свою очередь недоступен.
|-
+
|<span style="color: #ff9900">'''RELIABLE'''</span>
+
  
* Watch Dog monitoring
+
=== Другие программы ===
* Recover from service failure instantly
+
* Zero down time graceful restart
+
|<span style="color: #ff9900">'''SCALABLE'''</span>
+
  
* Small memory footprint
+
Отключение функционирования протокола IPv6 в ядре не предотвращает от того, что другие программы не будут пытаться использовать протокол IPv6. В большинстве случаев, это проходит без последствия, но если Вы будете испытывать проблемы с этими программами, то курите маны программы до просветления (program's man page(s)) с целью поиска способа отключения функционирования протокола IPv6.
* Thousands of concurrent connections
+
* Increase scalability of external web applications
+
|-
+
| colspan="2" |<span style="color: #ff9900">'''EASILY FIT INTO YOUR EXISTING WEB INFRASTRUCTURE'''</span>
+
  
* Apache interchangeable, operate directly from Apache httpd.conf
+
Например, {{Pkg|dhcpcd}} будет продолжать без особых последствий пытаться посылать запросы по протоколу IPv6 на поиски роутера (IPv6 router solicitation). Для отключения, как было указано в the dhcpcd.conf man page, следует добавить следующее значение в {{ic|/etc/dhcpcd.conf}}:
* Web hosting control panel compatible: cPanel, DirectAdmin, Plesk, etc
+
noipv6rs
* Migration from other web servers is quick and easy
+
* No need to purchase extra hardware to cope with your current web server's lack of performance
+
*  Or have LiteSpeed serve as a content accelerator, compression proxy or security guard in front of your current web/Application server, improving performance, scalability and security.
+
|-
+
|[https://wiki.archlinux.org/index.php?title=Sandbox&diff=202775&oldid=202774 Sandbox]
+
|2012-05-24 19:19:18
+
|content
+
|test
+
|-
+
|[https://wiki.archlinux.org/index.php?title=Sandbox&diff=202775&oldid=202774 Sandbox]
+
|2012-05-24 19:19:18
+
|content
+
|test
+
|-
+
|[https://wiki.archlinux.org/index.php?title=Sandbox&diff=202775&oldid=202774 Sandbox]
+
|2012-05-24 19:19:18
+
|content
+
|test
+
|-
+
|[https://wiki.archlinux.org/index.php?title=Sandbox&diff=202775&oldid=202774 Sandbox]
+
|2012-05-24 19:19:18
+
|content
+
|test
+
|-
+
|[https://wiki.archlinux.org/index.php?title=Sandbox&diff=203030&oldid=203029 Sandbox]
+
|2012-05-27 23:19:27
+
|content
+
|test
+
|-
+
|[https://wiki.archlinux.org/index.php?title=Sandbox&diff=203030&oldid=203029 Sandbox]
+
|2012-05-27 23:19:27
+
|content
+
|test
+
|-
+
|[https://wiki.archlinux.org/index.php?title=Sandbox&diff=203030&oldid=203029 Sandbox]
+
|2012-05-27 23:19:27
+
|content
+
|test
+
|}
+
test
+
  
== Tesztrész ==
+
== Смотри также ==
 +
* [http://www.kernel.org/doc/Documentation/networking/ipv6.txt IPv6] - Документация на kernel.org

Revision as of 16:45, 7 February 2013

Template:Article summary start Template:Article summary text Template:Article summary heading Template:Article summary wiki (Настройка сетевых туннелей) Template:Article summary end

В Arch Linux протокол IPv6 включён по умолчанию. Если Вы ищете информацию, касающуюся IPv6 туннелей, то Вы можете ознакомиться с IPv6 - Tunnel Broker Setup (Настройка сетевых туннелей).

Защитные расширения (privacy extensions)

Для включения защитных расширений (privacy extensions) при автоматическом присвоение адресов (Stateless Address Auto Configuration, SLAAC) в IPv6, согласно RFC 4941, сделайте следующее:

Добавьте следующие значения в /etc/sysctl.conf:

# Включение защитных расширений IPv6
net.ipv6.conf.all.use_tempaddr = 2
net.ipv6.conf.default.use_tempaddr = 2
net.ipv6.conf.<nic0>.use_tempaddr = 2
...
net.ipv6.conf.<nicN>.use_tempaddr = 2

где с <nic0> по <nicN> модули для Вашей сетевой карты (NIC) (параметры "all" или "default" не применяются к модулям для Вашей сетевой карты, которые уже существовали при применении надстроек sysctl).

После перезагрузки Защитные расширения должны быть включены.

Обнаружение соседних узлов (Neighbor Discovery)

Пинг группового адреса (multicast address) ff02::1 приведёт к ответу всех узлов в пределах диапазона локальной сети (link-local scope). В данном случае интерфейс должен быть указан. На пинг группового адреса ff02::2 ответ будет получен только от роутеров.

$ ping6 ff02::1%eth0

Если Вы добавите параметр -I <your-global-ipv6>, локальные узлы (link-local hosts) ответят в пределах диапазона их внешних адресов (link-global scope addresses). В данном случае имя интерфейса может быть опущено.

$ ping6 -I 2001:4f8:fff6::21 ff02::1

Статический (постоянный) адрес

Иногда использование статистического адреса может помочь улучшить безопасность сети. Например, если Ваш локальный роутер использует Обнаружение соседних узлов (Neighbor Discovery) или radvd (RFC 2461), Ваш интерфейс будет автоматически назначен на адрес, основывающийся на MAC-адресе (используя динамическое назначение адреса IPv6 (IPv6's Stateless Autoconfiguration)). Это может быть не так идеально для целей обеспечения безопасности, вследствие того, что данный метод позволяет системы быть отслеженной даже несмотря на изменение сетевой части IP адреса.

Для назначения статистического адреса (например: 2001:470:1000:1000::5/64):

Добавьте Ваш статистический IP, используя netcfg. Вы можете загружать из при старте системы указав Ваш netcfg профиль в секции NETWORKS /etc/conf.d/netcfg:

/etc/network.d/eth0

CONNECTION='ethernet'
DESCRIPTION='A basic static ethernet connection using iproute'
INTERFACE='eth0'
IP='static'
ADDR='192.168.1.23'
#ROUTES=('192.168.0.0/24 via 192.168.1.2')
GATEWAY='192.168.1.1'
DNS=('192.168.1.1')

## For IPv6 autoconfiguration
#IP6=stateless

## For IPv6 static address configuration
#IP6='static'
#ADDR6=('1234:5678:9abc:def::1/64' '1234:3456::123/96')
#ROUTES6=('abcd::1234')
#GATEWAY6='1234:0:123::abcd'

Ознакомьтесь с Netcfg для дополнительной информации.

Отключение протокола IPv6

Note: Ядро Arch имеет встроенную поддержку IPv6 [1], поэтому модуль не может быть занесён в чёрный список.

Отключение функционирования

В случае возникновения каких-либо проблем, добавление параметра ipv6.disable=1 в строку загрузки ядра отключит весь стек IPv6. Ознакомьтесь с Параметры ядра для дополнительной информации.

Кроме описанного выше способа, добавления параметра ipv6.disable_ipv6=1 позволит сохранить функциональность стака IPv6, но не будет назначать адреса IPv6 ни одному из Ваших сетевых устройств.

Ещё один способ избежания добавления адресов IPv6 к определённому сетевому интерфейсу - добавление следующих настроек sysctl в /etc/sysctl.d/ipv6.conf:

# Отключение IPv6
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.<interface0>.disable_ipv6 = 1
...
net.ipv6.conf.<interfaceN>.disable_ipv6 = 1

Замечание: Вы должны указать подробно все необходимые Вам интерфейсы, так как отключение "all" не применяется к тем интерфейсам, который уже были "подняты" ("up") при применении надстроек sysctl.

Замечание 2: при отключении IPv6 с помощью sysctl, Вы должны закомментировать IPv6 узлы в Вашем файлу /etc/hosts.

#<ip-address>	<hostname.domain.org>	<hostname>
127.0.0.1	localhost.localdomain	localhost
#::1		localhost.localdomain	localhost

иначе могут возникнуть проблемы соединения, потому что система не может преобразовать имя узла в адрес IPv6, который в свою очередь недоступен.

Другие программы

Отключение функционирования протокола IPv6 в ядре не предотвращает от того, что другие программы не будут пытаться использовать протокол IPv6. В большинстве случаев, это проходит без последствия, но если Вы будете испытывать проблемы с этими программами, то курите маны программы до просветления (program's man page(s)) с целью поиска способа отключения функционирования протокола IPv6.

Например, dhcpcd будет продолжать без особых последствий пытаться посылать запросы по протоколу IPv6 на поиски роутера (IPv6 router solicitation). Для отключения, как было указано в the dhcpcd.conf man page, следует добавить следующее значение в /etc/dhcpcd.conf:

noipv6rs

Смотри также

  • IPv6 - Документация на kernel.org