IPv6 tutorial – Part 3: New features: IPsec and LAN features

This article discusses the new IPv6 features of IPsec support, automatic address assignment, and the neighbor discovery function of the ICMPv6 protocol that will replace ARP.

In the last post of this series, I discussed the new IPv6 features Quality of Service (QoS), hierarchical addressing, and the new address space. In this post, I talk about some of the new IPv6 features that are most relevant for Windows admins.

Mandatory IPsec support

The IPv6 specification mandates support for IPsec (Internet Protocol security). IPv6 supporters often claim that this will improve overall security on the Internet. Since IPsec for IPv4 is optional, proprietary VPN solutions are ubiquitous. However, I believe, the main reason why IPsec deployments are rare is because configuration is relatively complicated. Thus, I doubt somehow that we will see significantly more IPsec deployments because of IPv6.

But what is most disappointing for me is that IPv6 doesn’t encrypt all kinds of IP traffic. While IPsec implementation is mandatory for IPv6, IPsec deployment is not. Besides, IPsec is essentially a solution for securing connections among sites; it is not a P2P encryption solution.

In my view, it is unbelievable that we are now introducing a new network protocol with a huge amount of effort but will still send data in clear text across the Internet. The inventors of IPv4 couldn’t foresee that secure data transmission would be an issue since their protocol was just intended to allow data transfers between educational institutions. No one really could imagine that the whole planet will use this form of communication in the future.

The IPv6 creators had the chance to correct this shortcoming of the Internet protocol and ensure that any kind of network traffic is encrypted by default. It is really a pity that they didn’t use this once-in-a-lifetime chance.

(Simplified) automatic address assignment

This is perhaps one of the features that will affect the work of Windows admins the most. Much of the documentation talks of “simplified” address assignment, but I somehow think this new feature will cause confusion among admins in the beginning. In an IPv4 network, a computer’s automatic address assignment means that a DHCP server is involved.

IPv6 still knows DHCP-based address assignment (also called stateful address configuration), but now hosts can also configure themselves with IPv6 addresses (stateless address configuration). There are two types of stateless configurations. Hosts can derive an IP address from a prefix (the first part of an IPv6 address that belongs to your organization) advertised by a local router, and they can assign themselves so-called link-local addresses (addresses that are not routed), which they can use to communicate with other nodes on the link (local network). Scary, isn’t it?

Neighbor discovery

The Internet Control Message Protocol for IPv6 (ICMPv6) will replace the Address Resolution Protocol (ARP). You probably know that ARP is used to determine the link layer address (MAC address in the case of Ethernet) from the IP address. The main problem of ARP is that it uses broadcasts, which disturbs all hosts on the link (LAN). By contrast, IPv6 uses Neighbor Solicitation multicast messages for neighbor discovery. Instead of sending a broadcast message to all nodes on the link, only the so-called solicited node multicast IPv6 address is contacted. The first 104 bits of the solicited node multicast are fixed (FF02::1:FF00:0/104), and the last 24 bits are equivalent to the last 24 bits of the IP address that has to be resolved. Since only nodes that share the last 24 bits in their IP address will listen to the solicited node address, fewer hosts are disturbed.

Extensibility

This is my favorite new IPv6 feature. While the IPv4 header only supports 40 bytes for options, the size of the IPv6 extensions is only constrained by the size of the IPv6 packet. IPv6 supports multiple so-called extensions headers that can be added after the IPv6 header. These extensions headers have no maximum size, which makes future enhancements of the protocol quite flexible. My hope is that this feature will be used for mandatory encryption of all IP packets.

Admittedly, IPv6 addresses look somewhat complicated compared to the relatively simple IPv4 addresses. Rest assured that typos in IPv6 addresses will knock down quite a few systems once IPv6 starts replacing IPv4. But this is the price of the large address space. I guess, we will get used to it. In my next post, I will discuss the different types of IPv6 addresses. I promise that things won’t get easier. :-)

By Michael Pietroforte

 

[IPv6 – Part 1]  [IPv6 – Part 2]  [IPv6 – Part 3]  [IPv6 – Part 4]  [IPv6 – Part 5]  [IPv6 – Part 6]




Opzetten van een @Home Proxi Server

Maak uw @Home internet toegang veilig is voor de kleintjes en wat minder kleine personen. Doe het voor gratis, doe het in een uur. Een stap voor stap uitleg.

Deze tutorial zal je laten zien, hoe je een van commerciële kwaliteit web content filter kunt opzetten,  om ongewenste inhoud te blokkeren in de zoekmachines, zoals porno, slechte woorden, illegale drugs, en nog veel meer.

Het forceert Google en andere zoek sites in “safe search”. We zullen met behulp DansGuardian “een bekroonde Open Source web content filter …. Het filtert de werkelijke inhoud van pagina’s, gebaseerd op vele methoden, met inbegrip zinsdeel zoekwoorden, PICS filtering en URL-filtering. Het is niet louter filteren op basis van een verboden lijst van sites, zoals mindere volledig commerciële filters. “

DansGuardian draait op Linux en diverse andere niet-Windows-besturingssystemen, maar deze tutorial zal u tonen, hoe u DansGuardian kunt laten draaien op Windows met behulp van een gratis VMware virtuele server, met een GRATIS pre-built Ubuntu linux / DansGuardian SquidAppliance.

Je hebt nodig:

1) Windows-computer – bij voorkeur een server, maar zal ook werken op niet server systemen.
2) VMWare Server (gratis) (download)
3) SquidAppliance 3.0 (gratis) (download)

Deze tutorial gaat er vanuit dat u een Windows-computer beschikbaar hebt en deze aangesloten is op het @Home netwerk.

 

Wat je gaat doen:

1) Installeer Vmware-server op de Windows-machine.
2) Installeer de SquidAppliance 3.0 op de VMware server.
3) Upgrade van DansGuardian SquidAppliance
4) Upgrade de Webmin bedieningspaneel voor de nieuwe DansGuardian versie.
5) Configureer de DansGuardian filter instellingen.

6) Stel de browsers van uw gebruikers in om de nieuwe proxi- filter te gebruiken.

Dit is geen “transparante proxy”. Transparante proxy vereisen geen veranderingen in browsers van uw gebruikers, deze vragen extra configuraties en/of routers met Web Cache Communication Protocol (WCCP). Deze tutorial heft geen betrekking op deze onderwerpen. We zullen ons concentreren op eenvoudig, snel, doeltreffend en gratis.

 

Beginnen met het installeren van de software:

Download en installeer de VMware Server op de Windows machine.
Download en unzip de SquidAppliance.
Kopieer de uitgepakte map naar de Squid VirtualMachines map.

Inloggen op de VMware Server met dezelfde gebruikersnaam en wachtwoord als administrator account op uw computer.

Voeg de SquidAppliance virtuele  server toe aan de Vmware  Server en start de SquidAppliance virtuele machine. Klik op het tabblad Console en vervolgens het zwarte gedeelte van het scherm om de Squid Vmware remote console te openen.

Inloggen en netwerkconfiguraties instellen.

User login = user
Pass = pass2cng

Type: sudo vim /etc/network/interfaces
Dit geeft je root / admin privileges om de configuratie van uw SquidAppliance netwerkinstellingen te bewerken. Wijzig de regel met “DHCP” naar static en typ in je netwerk instellingen. Dit zijn bijvoorbeeld netwerk adressen. Vul de juiste adressen voor uw network in.

iface eth0 inet static

Address = 192.168.1.5
Netmask = 255.255.255.0
Network = 192.168.1.0
Broadcast = 192.168.1.255
Gateway = 192.168.1.1

Als u klaar bent drukt u op “Esc” en type je :wq om te stoppen.
Dit zal uw wijzigingen opslaan en afsluiten.
U moet nu het netwerk opnieuw opstarten, om uw nieuwe instellingen toe te passen.
Type: sudo /etc/init.d/networking restart

Open met een webbrownser, SquidAppliance bedieningspaneel “webmin”,
https://192.168.1.5:10000
Dit is het network adres dat u hier boven hebt configureerd en poort 10000 waar Webmin op luistert.
User = user
Pass = pass2cng

Neem een snelle blik op de “servers” link en klik op DansGuardian; nemen nota van de huidige opties op het bedieningspaneel. Ze zullen veranderen als we DansGuardian en zijn WebMin module upgraden.

Upgraden DansGuardian.

De nieuwere versies hebben de mogelijkheid om Google Safe Search af te dwingen en instellingen te blokkeren zodat gebruikers deze niet kunnen wijzigen.

Ga terug naar de VMware remote console
Type: sudo apt-get update Dit zal de upgrade download bronnen update.
Type: sudo apt-get install dansguardian Dit installeert een geüpgrade versie van dansguardian.

Download en installeer de nieuwe Webmin-module voor DansGuardian.

De vorige versie is onverenigbaar met de nieuwe functies van DansGuardian.
Download de nieuwe module op uw bureaublad (windows machine)
Download

Ga naar WebMin > webmin configuration > webmin modules > from uploaded file > blader naar het bestand op uw bureaublad (windows machine).
Installeer de module.

Configureer dansguardian.conf

In WebMin > Servers > DansGuardian module , klik View / Edit System-Wide Base config.
Scroll naar beneden en klik “Manual Edit“.

Verwijder de lijnUNCONFIGURED – Please remove this line after configuration “ Verwijder deze lijn anders start dansguardian niet op.
Verwijder de lijn
(verwijder # teken) voor aan de lijn #Filtergroups=1 . Dit kan al gebeurd zijn, kijk toch maar om er zeker van te zijn.

Ga naar View / Edit a filter groups lists.

Zoek en Klik:   /etc/dansguardian/lists/urlregexplist.

Forceer Google strik veilig zoeken.
Haal het # voor de Google en Yahoo herschrijven urls weg. Dit forceerd het veilig zoeken voor zoekopdrachten, inclusief afbeeldingen voor deze zoekmachines.

Test de Filter.
In Internet Explorer ga naar Extra’s > Internet Opties >  Verbindingen > LAN-instellingen. Vink Gebruik proxyserver, vul bij adres 192.168.1.5 in, bij poort 8080,  vink “bypass proxy voor lokale adressen” aan .

Vergeet niet, dit  is het adres van de server-instellingen.

Sluit Internet Exlorer af en start deze opnieuw op en test een paar zoekopdrachten.

KLAAR.

Notas:

Dit is een krachtige web filter, maar een zwakke opstelling. Zo makkelijk als het was om de proxy-instellingen op de browsers in te stellen, is het even gemakkelijk voor iemand om ze te veranderen. U kunt dit bemoeilijken met desktop-register instellingen of  Group policy server instellingen die het verbergen of uitschakelen van de tabbladen voor het veranderen van deze instellingen mogelijk maken .

IE7 Enable / Disable Tools Internet Options registry fix (download )

Natuurlijk kan iemand beperkingen omzeilen met behulp van een portable browser op een USB-drive. Met deze punten in het achterhoofd,  kan deze setup nog steeds zeer nuttig zijn voor jonge kinderen.

Aangezien uw virtuele machine  een statisch adres heeft, kunt u best een reservatie maken voor dit adres op uw DHCP-server, om zo conflicten te voorkomen.

Vergeet niet om de standaard wachtwoorden te wijzigen voor de Ubuntu / Squid virtuele machine.

Stel de Virtual Machine in voor Autostart:

Log in op VMware Server, in het linker deelvenster klik op uw VMserver.

Aan de rechterkant klik op “Edit Virtual Machine startup / shutdown-instellingen”.

Commando’s voor het instellen van gebruikers en wachtwoorden op de Ubuntu / Squid Virtual Machine:
Instellen Password voor  ROOT gebruiker: sudo passwd root
Veranderen  password voor  ‘user’: sudo passwd user

Nieuwe gebruiker  en  password instellen:
sudo adduser yourname
sudo passwd yourname

Webmin passwords en gebruikers kan je instellen in het  Webmin control panel.

SUCCESS!