IPv6 router guide/ko

From Gentoo Wiki
Jump to: navigation, search
This page is a translated version of the page IPv6 router guide and the translation is 100% complete.

Other languages:
English • ‎español • ‎français • ‎русский • ‎中文(中国大陆)‎ • ‎日本語 • ‎한국어
경고
This article has been flagged as dirty as of February 3, 2016 for not conforming to the wiki guidelines. It is now grouped in the list of articles that need formatting improvements.

준비

기본 커널 설정

젠투에 있는 임의의 2.6 버전대 커널 트리에는 IPv6 연결을 손쉽게 지원합니다. 새 USAGI IPv6 스택을 리눅스 커널 버전 2.6.0부터 통합했습니다.

root #emerge --ask sys-kernel/gentoo-sources

이제 커널 소스 디렉터리에 들어갈 준비가 끝났으니 실제 커널 설정을 진행하겠습니다.

root #cd /usr/src/linux
root #make menuconfig
참고
/usr/src/linux 심볼릭 링크는 이 안내서의 일부로 활용할 소스를 가리키고 있다고 가정힙니다.
커널 'make menuconfig' 옵션
Networking support --->
  Networking options --->
    <*> The IPv6 protocol --->
## (The IPv6 options beneath this one can be useful for many other applications,
## but should not be needed for a basic setup)
 
## (This option is only required when using ptrtd for 6to4 conversion)
Device Drivers --->
  Network device support --->
    <*> Universal TUN/TAP device driver support

IPv6 지원 시험

추천 옵션을 활성화한 다음 커널을 다시 활성화하고 IPv6를 활성화한 커널로 다시 부팅하십시오.

iproute2를 아직 설치하지 않았다면, 지금 진행하시는게 좋습니다. iproute2는 ip가 들어있는 네트워크 설정 도구 모음이며, ifconfig, route, iptunnel 등을 대체하는 유명한 프로그램입니다.

root #emerge --ask sys-apps/iproute2
경고
ifconfig를 사용하면 여러 터널 장치를 설정했을때 머리아픈 문제를 야기할 수 있습니다. 터널 장치가 여러개 있으면 터널 장치를 반대 순서로 제거해야합니다. 이는 최근 만든 터널 장치부터 제거해야 한다는 의미입니다.

IPv6rk 동작한다면, 루프백 장치에서 IPv6 주소를 보여줘야 합니다:

root #ip -6 addr show lo
1: lo: <LOOPBACK,UP> mtu 16436
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
    ## (The above lines show things are working)

계속 진행하기 전 make.conf의 USE 변수에 ipv6 플래그를 추가했는지 확인하셔서 앞으로 이머지할 꾸러미에 IPv6 기능을 추가할 수 있도록 하십시오.

터널 설정

기본 설정

대부분의 ISP에서는 IPv6 연결을 제공하지 않습니다. 이 제한을 피하기 위해 전세계를 대상으로 무료 IPv6 터널을 제공하는 터널 중개 서비스가 있습니다. 이들은 IPv4 연결로 IPv6 연결 터널을 만들어줍니다.

중개 서비스 위 치
Hurricane Electric 북아메리카, 유럽, 아시아
Freenet6 미국
SixXS 유럽(2016년 4월 이후로 SixXS에서는 더 이상 가입을 받지 않고, 터널링 또는 서브넷 요청도 받지 않음)
Singnet 싱가폴
Aarnet 오스트레일리아/남태평양 지역

잘 알려진 북아메리카 터널인 허리케인 일렉트릭(sixxs.net과 마찬가지로 논-하트비트 터널링 기술을 적용합니다)과 Freenet6에 대한 설정 예제를 아래에 보여드리겠습니다.

Hurricane Electric

허리케인 일렉트릭(줄여서 HE)에서는 각 고객에게 무료 IPv6 터널과 /64 블록 주소를 제공합니다. 역방향 DNS 를 설정할 수 있습니다. HE에서 터널링 서비스를 제공받는건 https://www.tunnelbroker.net/으로 이동한 후 페이지 양식 하나만 채우면 됩니다.

참고
등록 양식에 여러분의 실제 거주지 주소와 전화번호 정보를 넣습니다.

터널 사용을 승인 받은 다음 /64 블록을 할당받고 나면 시스템 설정을 시작할 수 있습니다. HE에서는 ifconfigiproute 유틸리티를 기반으로 한 설정 예제를 제공합니다. 다음 두 가지 예제는 여러분이 다음 설정을 따라가야 하는 상황을 가정합니다:

로컬 IPv4 주소 (eth0) 68.36.91.195
HE IPv4 주소 64.71.128.82
로컬 IPv6 터널링 주소 2001:470:1F00:FFFF::2
원격 IPv6 터널링 주소 2001:470:1F00:FFFF::1
IPv6 블록 2001:470:1F00:296::/64

sys-apps/iproute2 꾸러미 및 ip 명령을 활용하여 다음 과정을 진행하십시오.

지역(eth0) IPv4와 HE의 원격 IPv4 주소간 터널 장치를 만드십시오:

root #ip tunnel add he6 mode sit remote 64.71.128.82 local 68.36.91.195 ttl 64 dev eth0

MTU에서 터널링 오버헤드를 추출하십시오:

root #ip link set he6 mtu 1280

터널 장치를 띄우십시오:

root #ip link set he6 up

IPv6 주소를 터널 장치에 할당하십시오:

root #ip addr add 2001:470:1F00:FFFF::2 dev he6

전역 단일 캐스트 IPv6 주소를 'he6' 터널 장치를 거쳐가도록 하십시오:

root #ip route add 2000::/3 dev he6

다음 예제는 부팅할 때 어떻게 처리하는지 보여줍니다:

코드 netifrc 예제
iptunnel_he6="mode sit remote 64.71.128.82 local 68.36.91.195 ttl 64 dev eth0"
depend_he6="net.eth0"
config_he6="2001:470:1F00:FFFF::2/64"
routes_he6="default via 2001:470:1F00:FFFF::1 dev he6"
mtu_he6="1280"

부팅할 때 장치를 시작하려면:

root #cd /etc/init.d
root #ln -s net.lo net.he6
root #rc-update add net.he6 default
참고
IPv4 iptables에서 기본 정책을 ACCEPT로 하지 않았다면 다음 설정을 추가하십시오:
root #iptables -A INPUT -i eth0 -p ipv6 -j ACCEPT

IPv6 주소가 IPv4 주소체계를 거치게 하면, 우선 패킷은 IPv6 체인을 거치기 전 IPv4 체인을 거쳐갑니다.

Freenet6

Freenet6은 다른 무료 터널링 중개 서비스입니다. 선택적 가입시 사용자 이름과 올바른 전자메일 주소만 있으면 됩니다. 터널링을 관리할 때 클라이언트/서버 설정을 하게 하고 gogoCLIENT 클라이언트를 제공합니다. 이 클라이언트는 포티지에도 있습니다. 설치하려면 다음 명령을 내리십시오:

root #emerge --ask net-misc/gogoc

이제 연결 과정에서 인증할 때, /etc/gogoc/gogoc.conf를 편집하여 gogoCLIENT를 설정해야합니다. Freenet6 에 할당한 useridpasswd 입력칸, 그리고 게이트웨이 서버를 바꾸면 됩니다. 예제 설정 파일 내용은 아래에 있습니다.

코드 gogoc.conf 예제
auth_method=any
userid=anonymous
passwd=foobar
template=linux
server=broker.freenet6.net

연결 시험

터널 장치를 설정했으니 연결을 시험하겠습니다. 가장 쉬운 시험 방법은 ping6 유틸리티를 사용하여 IPv6 호스트에 ping을 시도하는 방법입니다.

root #emerge --ask iputils
user $ping6 www.kame.net
PING www.kame.net(orange.kame.net) 56 data bytes
64 bytes from orange.kame.net: icmp_seq=1 ttl=52 time=290 ms
64 bytes from orange.kame.net: icmp_seq=2 ttl=52 time=277 ms
64 bytes from orange.kame.net: icmp_seq=3 ttl=52 time=280 ms
64 bytes from orange.kame.net: icmp_seq=4 ttl=52 time=279 ms
64 bytes from orange.kame.net: icmp_seq=5 ttl=52 time=277 ms
 
--- www.kame.net ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4038ms
rtt min/avg/max/mdev = 277.040/281.041/290.046/4.699 ms
현재 진행중인 과정에서 더 해야 할 일은 네트워크 초기화 스크립트에 더 좋은 IPv6 지원 기능을 추가하는 것입니다. 상태를 알고 싶거나 도움을 받으려면 latexer@gentoo.org로 전자 메일(영문)을 보내십시오.

프로그램의 IPv6 지원

꾸러미 재 이머지

/etc/portage/make.confUSE="ipv6"를 설정하지 않았다면 이 설정값을 넣어 해당 프로그램에서 IPv6를 지원하게 하고, 여러 지원 프로그램을 다시 이머지해야합니다. 이 플래그 값을 넣었을 때 설치한 꾸러미 중 어떤 꾸러미가 영향을 받는지 목록을 알아보려면 포티지 명령 실행시 --newuse (-N) 옵션을 활용하십시오:

root #emerge -uDNav @world

USE 플래그를 많이 바꾸었다면 목록의 양이 길 수 있습니다. 시스템은 항상 최신으로 유지하여 영향받는 모든 꾸러미를 다시 빌드하는 고통을 받지 않는게 좋습니다.

참고
일부 꾸러미는 IPv6 지원 기능을 자동으로 (잘못) 발견하므로 굳이 ipv6 USE 플래그를 설정하지 않아도 됩니다. 따라서 IPv6를 지원해야 하는 일부 꾸러미에서는, 커널에서 IPv6 지원을 활성화 한 상태로 컴파일하지 않았다면 자체적으로 IPv6를 지원하도록 합니다

IPv6 전용 꾸러미

IPv6를 따로 다루는 꾸러미가 몇가지 있긴 합니다. 이들 대부분은 /usr/portage/net-misc에 있습니다.

꾸러미 설명
net-misc/ipv6calc IPv6 주소를 압축 형식으로 변환함
net-misc/netcat6 IPv6 및 IPv4 지원 버전 netcat
dev-perl/Socket6 C언어 socket.h 정의 및 구현체 중 IPv6 관련 부분

DNS 설정

IPv6과 DNS

IPv4 DNS는 A 레코드를 활용하지만 IPv6 DNS는 AAAA 레코드를 활용합니다(IPv4는 2^32 개 주소공간을 활용하지만 IPv6는 2^128개 주소공간을 활용하기 대문입니다). 역방향 DNS를 활용할때는 INT 표준이 낡긴 했지만 여전히 널리 지원합니다 APRA는 최종 표준입니다. APRA 형식은 여기에 설명해드리겠습니다.

연결 시험

최근 BIND 버전에서는 최상의 IPv6 기능을 갖추고 있습니다. 이 장을 살펴보려면 BIND 설정 및 활용에 대한 최소한의 지식을 갖추고 있어야합니다. 루트를 전환한 상황에서 bind를 실행하지 않는다고 가정하겠습니다. 만약 이 가정이 잘못됐다면, 다음 장의 대부분의 내용에서 나타나듯 각 경로에 앞 부분을 추가하십시오.

우선 /etc/bind/named.conf에 있는 순방향, 역방향 DNS 존 파일에 항목을 추가하십시오.

파일 /etc/bind/named.confnamed.conf 항목
## (We allow bind to listen to IPv6 addresses.
## Using 'any' is the only way to do it prior to bind-9.3)
options {
    [...]
    listen-on-v6 { any; }
    [...]
};
## (This will provide the forward DNS for the domain 'ipv6-rules.com':)
zone "ipv6-rules.com" IN {
    type master;
    file "pri/ipv6-rules.com";
};
## (This format for reverse DNS is "bitwise." It's done by taking the IPv6 prefix,
## reversing the order of the numbers and putting a period between each number)
zone "6.9.2.0.0.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa" {
        type master;
        file "pri/rev-ipv6-rules.com.arpa";
};

이제 zone 파일을 만들고 모든 호스트 정보를 추가해야합니다:

파일 /etc/bind/pri/ipv6-rules.com
$TTL    2h
@       IN      SOA     ipv6-rules.com. webmaster.ipv6-rules.com.  (
                                2003052501 ; Serial
                                28800      ; Refresh
                                14400      ; Retry
                                3600000    ; Expire
                                86400 )    ; Minimum
                NS      ns1.ipv6-rules.com
 
IN      AAAA    2001:470:1f00:296::1 ; address for ipv6-rules.com
host1   IN      AAAA    2001:470:1f00:296::2 ; address for host1.ipv6-rules.com
host2   IN      AAAA    2001:470:1f00:296::3:3 ; address for host2.ipv6-rules.com
파일 /etc/bind/pri/ipv6-rules.com.arpa
$TTL 3d ; Default TTL (bind 8 needs this, bind 9 ignores it)
@       IN SOA ipv6-rules.com. webmaster.ipv6-rules.com. (
                        2003052501      ; Serial number (YYYYMMdd)
                        24h             ; Refresh time
                        30m             ; Retry time
                        2d              ; Expire time
                        3d )            ; Default TTL
        IN      NS     ns1.ipv6-rules.com.
; IPv6 PTR entries
$ORIGIN 6.9.2.0.0.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa.
 
1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN      PTR     ipv6-rules.com.
2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN      PTR     host1.ipv6-rules.com.
3.0.0.0.3.0.0.0.0.0.0.0.0.0.0.0 IN      PTR     host2.ipv6-rules.com.

DJBDNS 설정

IPv6 이름 서비스를 가능케하는 DJBDNS의 서드파티 패치가 현재 http://www.fefe.de/dns/에 있습니다. USE 변수에 ipv6 값을 설정하면, DJBDNS에서 이 패치를 끌어와서 함께 설치할 수 있습니다.

경고
이 패치에서는 모든 레코드 형식을 지원하지 않습니다. 일부분에서는, NS 레코드와 MX 레코드를 지원하지 않습니다.
root #emerge --ask djbdns

djbdns를 설치하고 나면 tinydns-setup을 실행하고 어떤 IP 주소를 바인딩할지 어디에 tinydns를 설치할지 등에 대한 몇가지 질문에 답하여 설치할 수 있습니다.

root #tinydns-setup

/var/tinydnstinydns를 설치했다면, /var/tinydns/root/data를 편집할 수 있습니다. 이 파일에는 tinydns가 IPv6 기능을 대신 수행하는 DNS 서비스를 다룰 때 필요한 모든 데이터가 들어있습니다.

코드 예제 데이터 파일
## (*.ipv6-rules.com is authoritatively handled by 192.168.0.1)
.ipv6-rules.com:192.168.0.1:a:259200
## (Authoritative reverse DNS for 2001:470:1f00:296::/64)
.6.9.2.0.0.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa:192.168.0.1:a
## (Specify the IPs for host1 and host2)
6host1.ipv6-rules.com:200104701f0002960000000000000001:86400
6host2.ipv6-rules.com:200104701f0002960000000000000002:86400
## (Point www to host1)
3www.ipv6-rules.com:200104701f0002960000000000000002:86400

6이 앞에 붙어있는 줄은 AAAA와 PTR 레코드가 붙어있어야합니다. 3이 앞에 붙어있는 줄에는 AAAA 레코드만 만들어져있습니다. data 파일을 직접 편집할 때, add-host6add-alias6 스크립트를 활용하여 새 항목을 추가할 수 있습니다. data 파일 편집이 끝나면 간단하게 /var/tinydns/root에서 make 명령을 실행하십시오. 이 명령을 실행하면 DNS 요청시 tinydns에서 정보를 가져올 /var/tinydns/root/data.cfb 파일을 만듭니다.

IPv6 라우터

라우팅 설정

IPv6를 통해 클라이언트 머신이 외부 망에 연결할 라우터로 사용하려 한다면 설정을 더 진행해야합니다. IPv6 패킷 전달을 활성화해야합니다. 아래와 같은 방식으로 진행할 수 있습니다. 
  • forwarding 유사 파일에 1 값을 설정하든지:
root #echo 1 > /proc/sys/net/ipv6/conf/all/forwarding
  • 또는 sysctl 명령을 사용합니다:
root #sysctl -w net.ipv6.conf.all.forwarding=1
경고
radvd 초기화 스크립트는 다음 절에서 포워딩을 활성화하는 방법으로 설명하므로, 다음 단계 진행은 필요치 않습니다.

부팅할 때 포워딩을 활성화하려면, /etc/sysctl.conf를 편집하여 다음 줄을 추가하십시오.

코드 sysctl.conf 설정 추가
## (When using radvd, this setting is not needed)
net.ipv6.conf.default.forwarding=1

이제부터 브로커에 구축한 터널을 통해 이 머신에서 트래픽을 전달해야 합니다.

IPv6 주소를 클라이언트에 할당할 때, IPv6 명세에 따르면, 무상태 기반과 상태 기반 두가지 방식의 IP 할당을 허용합니다. 무상태 기반 할당은 라우터 알림 과정을 거치며 클라이언트에서 IP를 얻고 인터페으스를 띄우는 방식만으로 기본 라우터 정보를 가져올 수 있습니다. IP 할당 기록을 하지 않고, 할당할 IP를 제공하므로 "무상태 기반"이라고 합니다. 상태 기반 할당은 DHCPv6에서 처리합니다. "상태 기반"이라고 하는 이유는 IP를 요청한 클라이언트의 상태를 서버에서 유지하며 해당 정보를 받기 때문입니다.

무상태 기반 설정

라우터 알림 데몬 또는 radvd를 사용하면 무상태 기반 설정을 쉽게 처리할 수 있습니다.

root #emerge --ask radvd

radvd를 이머지하고나면, 어떤 IP 블록에서 IP를 할당할지에 대한 정보가 들어있는 /etc/radvd/radvd.conf 설정 파일을 만들어야합니다. 자체 터널 브로커에서 할당한 프리픽스를 넣은 radvd.conf 파일 예제를 보여드리도록 하겠습니다.

코드 radvd.conf 예제
interface eth1
{
        ## (Send advertisement messages to other hosts)
        AdvSendAdvert on;
        ## (Fragmentation is bad(tm))
        AdvLinkMTU 1280;
        MaxRtrAdvInterval 300;
        ## (IPv6 subnet prefix we've been assigned by our PoP)
        prefix 2001:470:1F00:296::/64
        {
                AdvOnLink on;
                AdvAutonomous on;
        };
};
경고
첫번째 줄의 인터페이스를 올바르게 설정하여 라우터 알림이 ISP가 아닌 내부 네트워크로 동작하는지 확인하십시오!

더 많은 내용은 man radvd.conf 에 있습니다. 이제 radvd를 시작할 수 있고, 부팅할 때 시작하도록 할 수 있습니다.

root #/etc/init.d/radvd start
root #rc-update add radvd default

상태 기반 설정

상태 기반으로 설정하려면 net-misc/dibbler 꾸러미를 설치하고 설정해야합니다.

root #emerge --ask dibbler

이제 /etc/dibbler/client.conf 파일을 편집하여 dibbler 클라이언트를 설정해야합니다.

코드 dibbler 클라이언트 설정 예제
iface ppp0 {
	rapid-commit yes
	pd
	option dns-server
}

이제 dibbler 클라이언트를 시작할 수 있고 부팅할 때 시작하도록 설정할 수 있습니다.

root #/etc/init.d/dibbler-client start
root #rc-update add dibbler-client default

IPv6 클라이언트

radvd 사용하기

이 라우터 안에 있는 클라이언트는 IPv6로 다른 네트워크에도 연결할 수 있어야합니다. radvd를 사용한다면 인터페이스를 띄우는 방법만큼 호스트 설정이 쉽습니다(아마도 거의 net.ethX 초기화 스크립트로 끝냈을겁니다).

root #ip link set eth0 up
root #ip addr show eth0
1: eth0: <BROADCAST,MULTICAST,UP> mtu 1400 qdisc pfifo_fast qlen 1000
    link/ether 00:01:03:2f:27:89 brd ff:ff:ff:ff:ff:ff
    inet6 2001:470:1f00:296:209:6bff:fe06:b7b4/128 scope global
       valid_lft forever preferred_lft forever
    inet6 fe80::209:6bff:fe06:b7b4/64 scope link
       valid_lft forever preferred_lft forever
    inet6 ff02::1/128 scope global
       valid_lft forever preferred_lft forever

IPv6 방화벽에서 ICMPv6 패킷을 허용하지 않도록 해야 합니다:

root #ip6tables -A INPUT -p icmpv6 -j ACCEPT

외부 자료

IPv6 내용을 다루는 훌륭한 자료는 온라인에 많이 있습니다.

IRC에서 프리노드#ipv6 대화방에 들어가보실 수 있습니다. 또한 irc.ipv6.freenode.net 서버를 이용하시면 IPv6로 프리노드 서버에 접속하실 수 있습니다.


This page is based on a document formerly found on our main website gentoo.org.
The following people contributed to the original document: Peter Johanson, Jorge Paulo, Camille Huot, Pasi Valminen, , Markos Chandras (Hwoarang)
They are listed here because wiki history does not allow for any external attribution. If you edit the wiki article, please do not add yourself here; your contributions are recorded on each article's associated history page.