dmidecode содержат частную информацию:
но эта информация не делает Вашу систему уязвимой.
Использовать /sbin/ifconfig
или /sbin/ip a l
и ищите любые строки, запускающиеся с inet6
.
$ ip a l eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
link/ether 00:11:22:33:44:55 brd ff:ff:ff:ff:ff:ff
inet 192.168.0.5/24 brd 192.168.0.255 scope global eth0
inet6 fe00::000:00ff:febc:a0/64 scope link
valid_lft forever preferred_lft forever
lsmod |grep -i ip
покажет загруженные модули IP. Если Вы видите, что ipv6 части модулей активны.
Если Вы видите адресное IPv6, как описано skohrs, Вы уже можете настроить адресное IPv6 к интерфейсу.
Не имеет значения, что Ваш кабель подключен с (маршрутизатор, переключатель, перекрестное соединение...).