{"id":30011,"date":"2025-06-11T17:36:09","date_gmt":"2025-06-11T17:36:09","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=30011"},"modified":"2025-06-11T17:44:09","modified_gmt":"2025-06-11T17:44:09","slug":"icmpv6","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/","title":{"rendered":"Considera\u00e7\u00f5es para a filtragem do protocolo ICMPv6"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/henri-alves-de-godoy\/\">Henri Alves de Godoy<\/a> e <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/ernesto-sanchez\/\">Ernesto Sanchez<\/a><\/p>\n\n\n\n<p>Em ocasi\u00e3o do LACNIC 43 que aconteceu em S\u00e3o Paulo, no Distrito Anhembi de 05 a 09 de Maio, Henri Alves de Godoy e Ernesto Sanchez apresentaram o trabalho de pesquisa no F\u00f3rum T\u00e9cnico <a href=\"https:\/\/www.youtube.com\/watch?v=jRLBx-2Layw\">\u201cConsidera\u00e7\u00f5es para a filtragem do protocolo ICMPv6\u201d<\/a> no qual descrevemos em conjunto o artigo a seguir para aprecia\u00e7\u00e3o para Blog LACNIC<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a>Introdu\u00e7\u00e3o: A evolu\u00e7\u00e3o hist\u00f3rica do ICMP<\/h2>\n\n\n\n<p>O protocolo ICMP (Internet Control Message Protocol) foi definido na RFC 792 (1981) como um mecanismo essencial para que dispositivos de rede pudessem relatar erros a princ\u00edpio, anunciar problemas de conectividade e permitir diagn\u00f3sticos na rede. Ele nasceu junto com o IPv4 para dar uma apoio durante a transmiss\u00e3o dos pacotes na rede, que trafegam sem garantia de entrega na camada de rede. \u00c9 utilizado, por exemplo, para notificar quando um host na rede est\u00e1 inacess\u00edvel, informar sobre TTL expirado e indicar problemas de fragmenta\u00e7\u00e3o.<\/p>\n\n\n\n<p>Uma das ferramentas mais utilizadas por todos e de f\u00e1cil uso at\u00e9 para usu\u00e1rios mais leigos \u00e9 o comando ping (Echo Request\/Reply) e traceroute (Time Exceeded) que utilizam diretamente do protocolo ICMP. Utilizamos muito essas ferramentas no nosso dia a dia e \u00e9 indispens\u00e1vel como um teste simples r\u00e1pido de conectividade.<\/p>\n\n\n\n<p>Com o crescimento da Internet e a possibilidade de navegar na Web, antes exclusivo das Universidades e Centros de Pesquisa, agora com o surgimento dos pequenos provedores regionais de acesso \u00e0 Internet (ISP) em meados da d\u00e9cada de 90, cada usu\u00e1rio recebia um endere\u00e7o IPv4 p\u00fablico nas resid\u00eancias. Os usu\u00e1rios residenciais ainda n\u00e3o conheciam o NAT, e tinham uma conex\u00e3o direta fim-a-fim, sem tradu\u00e7\u00e3o de endere\u00e7os e sem o compartilhamento do mesmo IP por muitos assinantes, como temos hoje.<\/p>\n\n\n\n<p>Nessa mesma \u00e9poca come\u00e7avam a surgir os ataques de nega\u00e7\u00e3o de servi\u00e7o (Denied of Service) que exploravam os dispositivos conectados nas redes, como por exemplo, os do tipo smurf attack, onde pacotes ICMP Echo Request eram enviados a endere\u00e7os de broadcast. Esse tipo de explora\u00e7\u00e3o ficou conhecido como ataque de amplifica\u00e7\u00e3o, com o objetivo de paralisar uma rede local.<\/p>\n\n\n\n<p>Outro grande incidente com repercuss\u00e3o hist\u00f3rica foi o Ping da Morte (Ping of Death) que explorava falhas na implementa\u00e7\u00e3o do protocolo IP em diversos sistemas operacionais especialmente o Windows 95, onde o atacante criava um pacote ICMP Echo Request com tamanho maior do que o permitido pelo padr\u00e3o IP (65.535 bytes).<\/p>\n\n\n\n<p>Ao longo do tempo, criou-se um movimento de que o \u201cping era perigoso\u201d. Nesse contexto, muitos come\u00e7aram a adotar a pr\u00e1tica de bloqueio generalizado do ICMP e por muitos anos foi considerado uma \u201cboa pr\u00e1tica\u201d de seguran\u00e7a.<\/p>\n\n\n\n<p>Contudo, essa decis\u00e3o foi baseada mais em um p\u00e2nico ou medo do que em an\u00e1lise t\u00e9cnica. Como consequ\u00eancia, se tornou dif\u00edcil distinguir agora entre uma falha de conectividade ou filtragem do tr\u00e1fego ICMP na rede, criando-se assim, redes invis\u00edveis, para dificultar o mapeamento da rede interna, onde o diagn\u00f3stico se tornou ineficiente.<\/p>\n\n\n\n<p>Muitos scripts de firewalls (iptables, ipchains) e tutoriais come\u00e7aram agora a divulgar a pr\u00e1tica de incluir o bloqueio total do protocolo ICMP, sem explicar as consequ\u00eancias t\u00e9cnicas.A for\u00e7a dessa cultura foi t\u00e3o intensa que ainda hoje, depois de 30 anos, ainda vemos muita gente bloqueando totalmente o ICMP na sua rede, de forma a criar uma falsa sensa\u00e7\u00e3o de seguran\u00e7a.<br><br><\/p>\n\n\n\n<p><strong>ICMPv6: Mais do que um substituto do ICMP do IPv4<\/strong><\/p>\n\n\n\n<p>No IPv4, a descoberta de vizinhos em uma rede local era feita por meio do protocolo ARP (Address Resolution Protocol), definido na RFC 826. Este protocolo opera com mensagens broadcast, ou seja, enviadas a todos os dispositivos da rede.<\/p>\n\n\n\n<p>Ao contr\u00e1rio do que muitos pensam, o IPv6 n\u00e3o \u00e9 apenas uma vers\u00e3o expandida do IPv4. Ele reestrutura muitos dos princ\u00edpios da comunica\u00e7\u00e3o em rede inserindo agora o ICMPv6 que recebeu novas fun\u00e7\u00f5es, mais encorpado e forte, e n\u00e3o mais um substituto do seu antecessor, o ICMP. Algumas fun\u00e7\u00f5es agora compreendem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Descoberta de vizinhos e roteadores: via NDP (RFC 4861).\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/li>\n\n\n\n<li>Autoconfigura\u00e7\u00e3o de endere\u00e7os: via \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 SLAAC (RFC 4862).<\/li>\n\n\n\n<li>Descoberta de MTU: fundamental j\u00e1 que o IPv6 n\u00e3o permite fragmenta\u00e7\u00e3o intermedi\u00e1ria.<br>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Com o IPv6, eliminou-se completamente o uso de broadcast, substituindo-o por um modelo muito mais controlado e eficiente baseado em multicast como substituto.<\/p>\n\n\n\n<p>O Neighbor Discovery Protocol (NDP), definido na RFC 4861, substitui as fun\u00e7\u00f5es do ARP e vai al\u00e9m, oferecendo, descoberta de vizinhos e roteadores e tamb\u00e9m a detec\u00e7\u00e3o de endere\u00e7o duplicado (DAD).<\/p>\n\n\n\n<p>As mensagens de NDP s\u00e3o transportadas dentro do ICMPv6 e utilizam endere\u00e7os multicast espec\u00edficos (prefixo FF02::\/16), otimizando o tr\u00e1fego de descoberta na rede. Isso evita os problemas do broadcast ao segmentar a comunica\u00e7\u00e3o apenas aos dispositivos interessados.<\/p>\n\n\n\n<p>Essas abordagens reduzem drasticamente a carga de rede e permitem implementa\u00e7\u00f5es mais escal\u00e1veis e seguras, favorecendo dispositivos com recursos limitados (como sensores IoT) e ambientes como data centers e redes corporativas.<\/p>\n\n\n\n<p><strong>Impactos em bloquear o ICMPv6<\/strong><\/p>\n\n\n\n<p>Com o tradicional ICMP em IPv4, a pr\u00e1tica de bloqueio n\u00e3o tinha um impacto t\u00e3o alto, mesmo sabendo que n\u00e3o era uma pr\u00e1tica correta. Agora, bloquear totalmente o ICMPv6 pode causar uma s\u00e9rie de falhas e problemas na rede como por exemplo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Interrup\u00e7\u00e3o do SLAAC: hosts n\u00e3o recebem automaticamente o prefixo de rede.<\/li>\n\n\n\n<li>Quebra do NDP: sem isso, n\u00e3o h\u00e1 resolu\u00e7\u00e3o de endere\u00e7os MAC.<\/li>\n\n\n\n<li>Impossibilidade de detectar MTU adequada.<\/li>\n\n\n\n<li>Falha na Detec\u00e7\u00e3o de endere\u00e7o duplicado (DAD).<\/li>\n<\/ul>\n\n\n\n<p>Em ambientes corporativos ou acad\u00eamicos com redes dual-stack, falhas intermitentes e dif\u00edceis de diagnosticar podem ter como \u00fanica causa o bloqueio indevido do ICMPv6.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Laborat\u00f3rio de provas de filtragem segura de ICMPv6 utilizando Containerlab<\/strong><\/h2>\n\n\n\n<p>Con la finalidad de analizar el comportamiento de ataques basados en mensajes ICMPv6, se cre\u00f3 una topolog\u00eda de red basada en la herramienta Containerlab, considerando los siguientes RFCs:<\/p>\n\n\n\n<p>RFC 3756, \u201cIPv6 Neighbor Discovery (ND) Trust Models and Threats\u201c, donde se describen tres entornos de redes a considerar, seg\u00fan niveles de confianza.<\/p>\n\n\n\n<p>A RFC 4890 fornece uma base s\u00f3lida para filtragem segura e funcional de ICMPv6. Em vez de bloquear tudo, ela recomenda uma abordagem baseada em se conhecer os tipos e c\u00f3digos de mensagens tais como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Type 133: Router Solicitation<\/li>\n\n\n\n<li>Type 134: Router Advertisement<\/li>\n\n\n\n<li>Type 135\/136: Neighbor Solicitation\/Advertisement<\/li>\n\n\n\n<li>Type 2: Packet Too Big<\/li>\n\n\n\n<li>Type 1: Destination Unreachable<\/li>\n<\/ul>\n\n\n\n<p>El laboratorio de pruebas propuesto simula un entorno de red corporativo, que integra las herramientas THC IPv6 en IPv6 toolkit para los ejemplos de ataques y los dispositivos de red Nokia SRL Linux y Aruba-CX OS, lo que permiti\u00f3 la configuraci\u00f3n de los siguientes mecanismos de protecci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Emprego de mecanismos de prote\u00e7\u00e3o especializados:<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>RA Guard: bloqueia RA maliciosos em portas n\u00e3o autorizadas.<\/li>\n\n\n\n<li>ND Snooping: \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 analisa mensagens NS\/NA para prevenir spoofing.<\/li>\n\n\n\n<li>DHCPv6 Guard: previne servidores DHCPv6 falsos.<\/li>\n\n\n\n<li>ACLs baseadas em tipo\/c\u00f3digo\/porta VLAN.<\/li>\n\n\n\n<li>Rate-limiting inteligente: evita floods sem bloquear funcionalidade.<\/li>\n<\/ul>\n\n\n\n<p><br>Las pruebas realizadas permitieron analizar diferentes vectores de ataques y determinar una combinaci\u00f3n eficiente de los mecanismos antes descritos para un correcto filtrado de mensajes ICMPv6.<br><br><\/p>\n\n\n\n<p>Voc\u00ea pode rever a apresenta\u00e7\u00e3o do F\u00f3rum do LACNIC 43 no Youtube: https:\/\/youtu.be\/jRLBx-2Layw<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Considera\u00e7\u00f5es Finais<\/strong><\/h2>\n\n\n\n<p>Bloquear o ICMPv4 foi uma rea\u00e7\u00e3o hist\u00f3rica em prover uma seguran\u00e7a tempor\u00e1ria em um momento onde a Internet estava come\u00e7ando a chegar nas resid\u00eancias dos usu\u00e1rios. Com o tempo e os h\u00e1bitos adquiridos, persistir nessa mesma l\u00f3gica com o ICMPv6 \u00e9 um erro t\u00e9cnico e operacional. Mais do que nunca, precisamos nos basear em seguran\u00e7a com conhecimento de boas pr\u00e1ticas com fundamento t\u00e9cnico, e n\u00e3o em medo.<\/p>\n\n\n\n<p>En base a los resultados obtenidos, Containerlab demostr\u00f3 ser una herramienta vers\u00e1til y 100% funcional, para la creaci\u00f3n de laboratorios de pruebas controlados para la simulaci\u00f3n de ataques sin comprometer entornos reales. As\u00ed mismo, la captura y an\u00e1lisis de tr\u00e1fico de red es parte fundamental para la inspecci\u00f3n de campos de encabezado y la posterior definici\u00f3n de reglas de filtrado seguras sin entorpecer el normal funcionamiento de ICMPv6.&nbsp;<\/p>\n\n\n\n<p>Nesse artigo, que \u00e9 um resumo do que foi <a href=\"https:\/\/www.youtube.com\/watch?v=jRLBx-2Layw\">apresentado no F\u00f3rum T\u00e9cnico do LACNIC 43,<\/a> vimos que ICMPv6 \u00e9 essencial hoje e presente nas redes de computadores, onde a seguran\u00e7a n\u00e3o est\u00e1 mais no conceito de bloqueios, mas sim no controle e filtragem de maneira inteligente.<strong><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Refer\u00eancias<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>[RFC 792] &#8211; Internet Control Message Protocol.<\/li>\n\n\n\n<li>[RFC 4443] &#8211; ICMPv6.<\/li>\n\n\n\n<li>[RFC 4861] &#8211; Neighbor Discovery for IPv6.<\/li>\n\n\n\n<li>[RFC 4890] &#8211; Filtering \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Recommendations.<\/li>\n\n\n\n<li>RFC 3756, \u201cIPv6 Neighbor Discovery (ND) Trust Models and Threats\u201c<\/li>\n\n\n\n<li>[RFC 8200] &#8211; IPv6 Specification.<\/li>\n\n\n\n<li>[RFC 4862] &#8211; IPv6 Stateless Address Autoconfiguration.<\/li>\n\n\n\n<li>IETF v6ops WG documents and BCOPs.<\/li>\n\n\n\n<li>ContainerLab &#8211; https:\/\/containerlab.dev\/<\/li>\n\n\n\n<li>Tutorial y Laborat\u00f3rios\u00a0 &#8211; https:\/\/github.com\/ernestosanchezv\/icmpv6filter<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Por Henri Alves de Godoy e Ernesto Sanchez Em ocasi\u00e3o do LACNIC 43 que aconteceu em S\u00e3o Paulo, no Distrito Anhembi de 05 a 09 de Maio, Henri Alves de Godoy e Ernesto Sanchez apresentaram o trabalho de pesquisa no F\u00f3rum T\u00e9cnico \u201cConsidera\u00e7\u00f5es para a filtragem do protocolo ICMPv6\u201d no qual descrevemos em conjunto o [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":29998,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[532,651],"tags":[1305],"archivo":[1346,1452],"taxonomy-authors":[1567,1259],"tipo_autor":[],"class_list":["post-30011","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ipv6","category-sin-categoria-pt-br","tag-ipv6","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-ernesto-sanchez-pt-br","taxonomy-authors-henri-alves-de-godoy-pt-br"],"acf":{"author":"","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Considera\u00e7\u00f5es para a filtragem do protocolo ICMPv6<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Considera\u00e7\u00f5es para a filtragem do protocolo ICMPv6\" \/>\n<meta property=\"og:description\" content=\"Por Henri Alves de Godoy e Ernesto Sanchez Em ocasi\u00e3o do LACNIC 43 que aconteceu em S\u00e3o Paulo, no Distrito Anhembi de 05 a 09 de Maio, Henri Alves de Godoy e Ernesto Sanchez apresentaram o trabalho de pesquisa no F\u00f3rum T\u00e9cnico \u201cConsidera\u00e7\u00f5es para a filtragem do protocolo ICMPv6\u201d no qual descrevemos em conjunto o [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-11T17:36:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-11T17:44:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/henri-ernesto-ipv6-lacnic43.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Considera\u00e7\u00f5es para a filtragem do protocolo ICMPv6\",\"datePublished\":\"2025-06-11T17:36:09+00:00\",\"dateModified\":\"2025-06-11T17:44:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/\"},\"wordCount\":1515,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/henri-ernesto-ipv6-lacnic43.png\",\"keywords\":[\"IPv6\"],\"articleSection\":[\"IPv6\",\"sin categoria\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/\",\"name\":\"LACNIC Blog | Considera\u00e7\u00f5es para a filtragem do protocolo ICMPv6\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/henri-ernesto-ipv6-lacnic43.png\",\"datePublished\":\"2025-06-11T17:36:09+00:00\",\"dateModified\":\"2025-06-11T17:44:09+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/henri-ernesto-ipv6-lacnic43.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/henri-ernesto-ipv6-lacnic43.png\",\"width\":680,\"height\":330,\"caption\":\"icmpv6\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Considera\u00e7\u00f5es para a filtragem do protocolo ICMPv6\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Considera\u00e7\u00f5es para a filtragem do protocolo ICMPv6","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Considera\u00e7\u00f5es para a filtragem do protocolo ICMPv6","og_description":"Por Henri Alves de Godoy e Ernesto Sanchez Em ocasi\u00e3o do LACNIC 43 que aconteceu em S\u00e3o Paulo, no Distrito Anhembi de 05 a 09 de Maio, Henri Alves de Godoy e Ernesto Sanchez apresentaram o trabalho de pesquisa no F\u00f3rum T\u00e9cnico \u201cConsidera\u00e7\u00f5es para a filtragem do protocolo ICMPv6\u201d no qual descrevemos em conjunto o [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2025-06-11T17:36:09+00:00","article_modified_time":"2025-06-11T17:44:09+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/henri-ernesto-ipv6-lacnic43.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Considera\u00e7\u00f5es para a filtragem do protocolo ICMPv6","datePublished":"2025-06-11T17:36:09+00:00","dateModified":"2025-06-11T17:44:09+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/"},"wordCount":1515,"commentCount":1,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/henri-ernesto-ipv6-lacnic43.png","keywords":["IPv6"],"articleSection":["IPv6","sin categoria"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/","url":"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/","name":"LACNIC Blog | Considera\u00e7\u00f5es para a filtragem do protocolo ICMPv6","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/henri-ernesto-ipv6-lacnic43.png","datePublished":"2025-06-11T17:36:09+00:00","dateModified":"2025-06-11T17:44:09+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/henri-ernesto-ipv6-lacnic43.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/henri-ernesto-ipv6-lacnic43.png","width":680,"height":330,"caption":"icmpv6"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/icmpv6\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Considera\u00e7\u00f5es para a filtragem do protocolo ICMPv6"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/henri-ernesto-ipv6-lacnic43.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":29986,"post_title":"Consideraciones para el filtrado del protocolo ICMPv6","slug":"protocolo-icmpv6","href":"https:\/\/blog.lacnic.net\/protocolo-icmpv6\/"},{"locale":"en_US","id":30001,"post_title":"Considerations for filtering the ICMPv6 protocol","slug":"icmpv6-filtering","href":"https:\/\/blog.lacnic.net\/en\/icmpv6-filtering\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/30011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=30011"}],"version-history":[{"count":1,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/30011\/revisions"}],"predecessor-version":[{"id":30012,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/30011\/revisions\/30012"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/29998"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=30011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=30011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=30011"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=30011"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=30011"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=30011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}