The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённая уязвимость в IPv6-стеке OpenBSD"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от opennews (?), 25-Мрт-22, 15:35 
В фоновом процессе slaacd, отвечающем в OpenBSD за автоконфигурацию адресов IPv6 (IPv6 Stateless Address Autoconfiguration, RFC 4862), выявлена уязвимость, приводящая к переполнению буфера при получении специально оформленного анонса маршрутизатора IPv6 (RA, Router Advertisement)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56911

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от protonessoemail (?), 25-Мрт-22, 15:35   +8 +/
Вот они, удалённые уязвимости за бог знает сколько лет
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16, #27, #38

2. Сообщение от Аноним (2), 25-Мрт-22, 15:35   –5 +/
Стоит раз куда-то плюнуть, как сразу в дырку попадёшь. Вот такая супер секурная ОС, ко-ко-ко.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11, #13

3. Сообщение от Жироватт (ok), 25-Мрт-22, 15:36   +3 +/
Це зрада или перемога? Уязвимость в низкоуровневом представлении данных!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7

4. Сообщение от Аноним (2), 25-Мрт-22, 15:36   +8 +/
Сдаётся мне, что друшлаг эта опенбесде похлеще всех остальных.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15, #64

5. Сообщение от Аноним (5), 25-Мрт-22, 15:46   –1 +/
Ожидаемо.
Ответить | Правка | Наверх | Cообщить модератору

7. Сообщение от ШВИМ (?), 25-Мрт-22, 15:55   +5 +/
Це ганьба.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

8. Сообщение от Аноним (83), 25-Мрт-22, 16:07   +/
Первым делом всегда делаю rcctl disable slaacd
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #33

9. Сообщение от Аноним (-), 25-Мрт-22, 16:30   +2 +/
Я верю в Тео!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #45, #55

10. Сообщение от Аноним (11), 25-Мрт-22, 16:34   +/
*Ссылка по интервью разработчика, который подтвердил что вставлял трояны в OpenBSD по заказу АНБ*
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #17

11. Сообщение от Аноним (11), 25-Мрт-22, 16:34   +5 +/
Безопасную ось от Касперсокого поставь. Мы над тобой потом поржем.  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #25

13. Сообщение от Аноним (44), 25-Мрт-22, 16:40   +3 +/
>>  вынесена в отдельный _непривилегированный_ процесс slaacd
> Стоит опеннетному анониму раз в сторону BSD пyкнуть, как сразу в лужу попадает. Вот такой супер аноним, ко-ко-ко.

И то ли дело
https://www.opennet.ru/opennews/art.shtml?num=56865
> Удалённая DoS-уязвимость в _ядре_ Linux, эксплуатируемая через отправку пакетов ICMPv6
> 16.03.2022 13:03

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #19, #63

15. Сообщение от Аноним (15), 25-Мрт-22, 17:30   +3 +/
Сдаётся мне что ты не прав
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

16. Сообщение от Аноним (16), 25-Мрт-22, 17:33   –5 +/
да уж, вот тебе и безопасТная ос.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #48

17. Сообщение от Аноним (15), 25-Мрт-22, 17:36   +/
Так вот она: https://www.opennet.ru/opennews/art.shtml?num=28998

> Лидер проекта OpenBSD Тэо де Раадт заявил, что компания NETSEC, вероятно, действительно имела контракт на внедрение бекдора, но код бэкдора, по его мнению, не попал в кодовую базу OpenBSD.

Упс. Похоже ничего не получилось?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #41, #75

19. Сообщение от Аноним (16), 25-Мрт-22, 17:40   +/
"...чем в Америке!"
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #22

22. Сообщение от Аноним (-), 25-Мрт-22, 18:01   +/
> "...чем в Америке!"

Чем у опеннетных клоунов, который предпочитают не замечать "нюансы" вида "_непривилегированный_ процесс" вместо "ядро" ...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #28, #83

25. Сообщение от Kusb (?), 25-Мрт-22, 18:13   +/
Кроме очевидных рисков - технически она хороша? Описание интересное.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #36, #54

27. Сообщение от Аноним (-), 25-Мрт-22, 18:31   –3 +/
Достойный ответ линуксу, у того лишь окончание памяти
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #39

28. Сообщение от Аноним (-), 25-Мрт-22, 18:33   +/
Там только память кончалась а тут буфер переполняется
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #40

33. Сообщение от Anonim (??), 25-Мрт-22, 18:58   +/
Круто! Только теперь автоконфигурирование адресов не работает
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #42

36. Сообщение от Бывалый смузихлёб (?), 25-Мрт-22, 19:06   +/
У неё цель вроде иная - встройщина а не десктоп
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

38. Сообщение от crypt (ok), 25-Мрт-22, 19:26   –3 +/
а могли бы просто писать на раст...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #43, #62

39. Сообщение от Аноним (-), 25-Мрт-22, 19:33   +/
> Достойный ответ линуксу, у того лишь окончание памяти

Достойное опеннетных лапчатых, очередное сравнение опы с пальцем (т.е. "только ядра" с юзеспейсной программой) ...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #46

40. Сообщение от Аноним (44), 25-Мрт-22, 19:47   +/
> Там только память кончалась а тут буфер переполняется

Там - ядро, тут - юзерспейсная программа. Там - для всех, тут - для маршрутизатора.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #47

41. Сообщение от Аноним (2), 25-Мрт-22, 20:02   +1 +/
>Упс. Похоже ничего не получилось?

Похоже, начальник в доле. А что? Не за спасибо (которой и не дождёшься) проектом заниматься.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

42. Сообщение от Массоны Рептилоиды (?), 25-Мрт-22, 20:29   +3 +/
rcctl enable slaacd
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

43. Сообщение от Аноним (43), 25-Мрт-22, 20:50   +1 +/
Мозилла уже пишет, приходи потом, расскажешь, что у неё получится в итоге, а мы послушаем.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #44

44. Сообщение от Аноним (44), 25-Мрт-22, 20:54   +/
> Мозилла уже пишет, приходи потом, расскажешь, что у неё получится в итоге, а мы послушаем.

Расскажи поподробнее, что в итоге у Мозиллы получилось на плюсах, а мы послушаем.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43 Ответы: #53, #70, #77

45. Сообщение от васёк (?), 25-Мрт-22, 21:25   –1 +/
а я в перестройку!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #76

46. Сообщение от Аноним (-), 25-Мрт-22, 21:29   +/
Переполнение похуже окончания памяти так то
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #49

47. Сообщение от Аноним (-), 25-Мрт-22, 21:30   +/
1) функкциональность в любом случае про%^ется
2) в случае переполнения атакующий может попытаться выполнить код что хуже
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #50

48. Сообщение от Аноним (-), 25-Мрт-22, 21:39   +/
> переменную со знаковым типом integer

любители c89 и олдскула, вы перестанете уже пихать е...й signed? такое вот, налетев на неожиданный ввод - классика жанра не любящих c99 где типы пакета можно 1 в 1 маппить на типы сей, избегая такой вот идотии

и вообще до того как ядра на си прогать прочтите хотябы CERTовский стандарт кодинга

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #61

49. Сообщение от Аноним (-), 25-Мрт-22, 22:10   +3 +/
> Переполнение похуже окончания памяти так то

Где ты видишь переполнение в ядре опенка?
И почему ты ограничиваешься окончанием памяти, если только в этом месяце было:
[08.03.2022] Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения    
[06.03.2022] Уязвимость в cgroups v1, позволяющая выйти из изолированного контейнера

И еще куча уязвимостей
https://www.cvedetails.com/vulnerability-list/vendor_id-23/y...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46 Ответы: #72

50. Сообщение от Аноним (-), 25-Мрт-22, 22:28   +1 +/
> 1) функкциональность в любом случае про%^ется
> 2) в случае переполнения атакующий может попытаться выполнить код что хуже

Ну давай сравним (другой палец с другой опопй)
https://www.cvedetails.com/vendor/97/Openbsd.html
Total     274
Code Execution 50
https://www.cvedetails.com/product/36/Debian-Debian-Linux.ht...
Total     5910
Code Execution 824

Так-то.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47 Ответы: #51, #58

51. Сообщение от Аноним (51), 25-Мрт-22, 22:44   +/
Замечательно, сравнили ядро и несколько утилит с практически всеми существующими открытыми программами, которые есть в репозитории Debian. 274 уязвимостей в 100 пакетах и 5910 уязвимостей в 50 тысячах пакетах, есть разница?


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50 Ответы: #52

52. Сообщение от Аноним (44), 25-Мрт-22, 23:03   +/
>>> Вот такая супер секурная ОС
> Замечательно, сравнили ядро и несколько утилит с практически всеми существующими открытыми
> программами, которые есть в репозитории Debian. 274 уязвимостей в 100 пакетах
> и 5910 уязвимостей в 50 тысячах пакетах, есть разница?

Замечательный образец двойных стандартов опеннетной оналитики ...
Но увы, не поможет:
https://www.cvedetails.com/product/47/Linux-Linux-Kernel.htm...
> Total     2764    
> Code Execution 263    

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51

53. Сообщение от Аноним (53), 25-Мрт-22, 23:03   –1 +/
Отлично, никаких утечек памяти, никакого обращения к освободившейся памяти. На С++ пишут суровые мужики, олдскулы, которым никакие кодоанализаторские подачки не нужны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #56

54. Сообщение от Аноним (53), 25-Мрт-22, 23:08   –2 +/
Dr.Web рвет всех.
Есть cd-live.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

55. Сообщение от Аноним (43), 25-Мрт-22, 23:38   +1 +/
Передай ему, чтобы бороду отрастил, тогда поинтереснее разработка пойдёт.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #80

56. Сообщение от Аноним (43), 25-Мрт-22, 23:42   +1 +/
Даже не знаю, кто из вас жырнее.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #53 Ответы: #57

57. Сообщение от Аноним (-), 26-Мрт-22, 00:03   +1 +/
> Даже не знаю, кто из вас жырнее.

кодер из netbsd показавший что в сабже из виртуалки можно в кернелмод хоста, такой задницы себе даже винды не позволяют

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #59, #67

58. Сообщение от Аноним (58), 26-Мрт-22, 00:20   +/
> Ну давай сравним (другой палец с другой опопй)

В Debian кода больше, десятки тысяч пакетов. Половиной этого вы и в опенке пользуетесь поди, но CVE не приплюсовали. Вон фокс в соседней новости. В дебиане его CVE поди посчитали, а в опенке - не пользуются вебом? :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50 Ответы: #60

59. Сообщение от Аноним (-), 26-Мрт-22, 00:53   +1 +/
>> Даже не знаю, кто из вас жырнее.
> кодер из netbsd показавший что в сабже из виртуалки можно в кернелмод хоста, такой задницы себе даже винды не позволяют

-
Ответы абсолютно не в тему и удивительно избирательное восприятие - 294й опять совсем не палится.

[06.03.2022] Уязвимость в cgroups v1, позволяющая выйти из изолированного контейнера
[14.01.2022] Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии    
[13.01.2022] Уязвимость в подсистеме eBPF, позволяющая выполнить код на уровне ядра Linux    
[25.06.2021] Уязвимость в eBPF, позволяющая выполнить код на уровне ядра Linux    
[14.05.2021] Уязвимости в подсистеме eBPF, позволяющие выполнить код на уровне ядра Linux    
[09.04.2021] Уязвимости в подсистеме eBPF ядра Linux    
[31.03.2020] Уязвимость в ядре Linux, позволяющая повысить свои привилегии через BPF    
[01.07.2021] Уязвимость в специфичном для CPU AMD коде KVM, позволяющая выполнить код вне гостевой системы
[19.09.2019] Уязвимость в vhost-net, позволяющая обойти изоляцию в системах на базе QEMU-KVM

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

60. Сообщение от Аноним (44), 26-Мрт-22, 01:05   +/
>>> Вот такая супер секурная ОС
>>> Достойный ответ линуксу, у того лишь окончание памяти
>> Ну давай сравним (другой палец с другой опопй)
> В Debian кода больше, десятки тысяч пакетов. Половиной этого вы и в

Это исключительно проблемы (причем, самосозданные) опеннетовских оналитеков.
А то "там читаем, там не читаем, а вон там - рыбу заворачивали ..."

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58

61. Сообщение от pavlinux (ok), 26-Мрт-22, 02:09   +5 +/
Завязывай с теорией и "CERTовским стандартом кодинга".
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48 Ответы: #69

62. Сообщение от псевдонимус (?), 26-Мрт-22, 04:47   +/
Ну тогда они бы просто ещё не дописали свою ось)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #68

63. Сообщение от псевдонимус (?), 26-Мрт-22, 04:49   –2 +/
С корявым ипв6 вечные проблемы. Всегда отключаю.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

64. Сообщение от mikhailnov (ok), 26-Мрт-22, 07:27   –1 +/
Эту уязвимость можно эксплуатировать? Похоже, что никто не придумал, как. В статье-источнике в самом конце про это написано.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #78

65. Сообщение от Аноним (65), 26-Мрт-22, 09:11   +/
Что привелегированное "инвестируемое "рога и копыта" дает сбой ?
Ответить | Правка | Наверх | Cообщить модератору

66. Сообщение от Аноним (66), 26-Мрт-22, 10:15   –2 +/
IPv6 полнное нинужно, в отличии от OpenBSD
Ответить | Правка | Наверх | Cообщить модератору

67. Сообщение от Аноним (43), 26-Мрт-22, 12:07   +/
Эту ошибку ещё не пофиксили?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

68. Сообщение от Аноним (43), 26-Мрт-22, 12:09   +1 +/
Главное - начать и заспамить все рассылки, завести репозиторий и делать коммиты.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62

69. Сообщение от Аноним (-), 26-Мрт-22, 13:31   +1 +/
> Завязывай с теорией и "CERTовским стандартом кодинга".

п-то думать что самый умный, игноря чужой опыт? "теория" основана на практике - типовой фэйл c89'х олдскулеров, штук 5 прог и либ знаю с такими траблами, хорошо заходит в обработке пакетов, чтении форматов файлов и проч

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61

70. Сообщение от Michael Shigorinemail (ok), 26-Мрт-22, 16:05   +1 +/
На плюсах у мозиллы был браузер, если что.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #71

71. Сообщение от Аноним (-), 26-Мрт-22, 19:37   –1 +/
> На плюсах у мозиллы был браузер, если что.

И? Куда-то делся или кто-то меша(л|et) писать дальше?
Presto тоже на плюсах был, если что, как впрочем и Trident c EdgeHTML.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70 Ответы: #73

72. Сообщение от Аноним (72), 26-Мрт-22, 21:12   –2 +/
Оно в юзермоде, зато хоть какието перспективы для запуска кода в отличие от окончания памяти, которое только ссыт мышке в норку
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

73. Сообщение от Аноним (43), 27-Мрт-22, 03:07   –1 +/
Сам можешь оценить, во что он превратился.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71 Ответы: #74

74. Сообщение от Аноним (-), 27-Мрт-22, 04:25   +/
> Сам можешь оценить, во что он превратился.

Судя по тому, во что превратились Presto и Тридент - только раст и спас мозиллу.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

75. Сообщение от Аноним (75), 28-Мрт-22, 08:34   +/
>> ...по его мнению...
> Упс. Похоже ничего не получилось?

Так что может и получилось.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

76. Сообщение от В.Ж. (?), 29-Мрт-22, 09:19   +2 +/
А также в Магомета и Аллаха, и Иисуса.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

77. Сообщение от Пользователь чебурнета (?), 30-Мрт-22, 03:02   +/
Говнокодеры пишут говнокод из вредительских соображений, занимаясь саботажем в отношении собственного же продукта. А виноват, конечно, C++, да-да, ага. И Страуструп лично.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

78. Сообщение от Пользователь чебурнета (?), 30-Мрт-22, 03:09   +/
Опеннетные кулхацкеры придумают и выложат пример работающего кода. (ке-ке)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

80. Сообщение от Пользователь чебурнета (?), 30-Мрт-22, 03:14   +/
Ты проверял?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55

82. Сообщение от Аноним (83), 30-Мрт-22, 04:46   +/
> В фоновом процессе slaacd, отвечающем в OpenBSD за автоконфигурацию адресов IPv6 (IPv6
> Stateless Address Autoconfiguration, RFC 4862), выявлена уязвимость, приводящая к переполнению
> буфера при получении специально оформленного анонса маршрутизатора IPv6 (RA, Router Advertisement)...

хотел сейчас настроить ipv6 в openbsd

ниасилил

ну и не надо

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #85

83. Сообщение от Аноним (83), 30-Мрт-22, 04:47   +/
> Отключай всё непонятное, юзай дефолтные настройки, не используй VPN, сиди на попе
> ровно, голосуй за П****на.

прикольно. я только так и делаю. а подвох в чём?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22

85. Сообщение от Пользователь чебурнета (?), 30-Мрт-22, 07:07   +/
> хотел сейчас настроить ipv6 в openbsd
> ниасилил
> ну и не надо

А у тебя провайдер вообще его поддерживает? Может ты его на роутере включить забыл?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #82 Ответы: #87

87. Сообщение от Аноним (83), 30-Мрт-22, 08:26   +/
>> хотел сейчас настроить ipv6 в openbsd
>> ниасилил
>> ну и не надо
> А у тебя провайдер вообще его поддерживает? Может ты его на роутере
> включить забыл?

поддерживают. в настройках есть и адрес (даже два) мой, и адрес роутера. адрес роутера как только не вводил, вводить не даёт

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85 Ответы: #88

88. Сообщение от Пользователь чебурнета (?), 30-Мрт-22, 09:22   +/
> поддерживают. в настройках есть и адрес (даже два) мой, и адрес роутера.
> адрес роутера как только не вводил, вводить не даёт

У тебя на интерфейсе должно быть 2 локальных адреса: один нормальный и один т.н. "link-local" fe80::XXXX, где младшая половина (64 бита) должны совпадать с твоим нормальным адресом. Адрес шлюза нужно тоже прописывать link-local (пока не до конца сам понимаю, почему).

Если интерфейс активен, IPv6 поддерживается, но отсутствует подключение, то на нём будет один link-local-адрес вида fe8::XXXX.

Понимаю, что освоение IPv6 это боль, но в связи не-буду-говорить-какими текущими событиями откладывать его освоение больше нельзя. "Недоблокированные" Рачком-Позором VPN-провайдеры по-прежнему частично доступны, но только по IPv6. По этой же причине с украинской стороны остаётся свободно доступен "запрещённый" Яндекс при наличии IPv6. А "Вконтакте" -- только через VPN/Proxy.

И да, работу с фаерволлом тоже придётся осваивать, ведь теперь все железки в сеть будут "белым" адресом смотреть.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87 Ответы: #89

89. Сообщение от Аноним (83), 30-Мрт-22, 09:47   +/
>[оверквотинг удален]
> не до конца сам понимаю, почему).
> Если интерфейс активен, IPv6 поддерживается, но отсутствует подключение, то на нём будет
> один link-local-адрес вида fe8::XXXX.
> Понимаю, что освоение IPv6 это боль, но в связи не-буду-говорить-какими текущими событиями
> откладывать его освоение больше нельзя. "Недоблокированные" Рачком-Позором VPN-провайдеры
> по-прежнему частично доступны, но только по IPv6. По этой же причине
> с украинской стороны остаётся свободно доступен "запрещённый" Яндекс при наличии IPv6.
> А "Вконтакте" -- только через VPN/Proxy.
> И да, работу с фаерволлом тоже придётся осваивать, ведь теперь все железки
> в сеть будут "белым" адресом смотреть.

Дома мне это не нужно, при желании ipv6 в MTS идёт из-коробки и настраивается сам.

Я про сервер на OpenBSD, где мне вдруг захотелось ipv6. Да, мне дали два адреса и один адрес гейта. Как это работает, понятия не имею, поэтому просто сделал любимый rcctl disable slaacd и отрубил ipv6. Не жили в шестом измерении, нечего и начинать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру