6to4

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

6to4 ist eine IPv6-Übergangstechnik, die benötigt wird, damit IPv6-Hosts IPv4-Dienste erreichen können und isolierte IPv6-Knoten das IPv6-Internet über IPv4-Netze erreichen können. 6to4 erweitert 6in4 und hat folgende Aufgaben:
  • Zuweisung eines Blocks aus dem IPv6-Adressraum an jeden Host oder jedes Netzwerk mit einer öffentlichen IPv4-Adresse,
  • Kapselung von IPv6-Paketen und ihre Übertragung durch ein IPv4-Netzwerk per 6in4,
  • Routing des Verkehrs zwischen 6to4- und richtigen IPv6-Netzwerken

6to4 kann durch einzelne Hosts oder durch Router für ein ganzes Netzwerk umgesetzt werden. In jedem Fall ist eine öffentliche IPv4-Adresse notwendig. Allein mit einer per NAT verborgenen IP-Adresse kann 6to4 nicht eingesetzt werden.

Die meisten IPv6-Netzwerke benutzen eine Autokonfiguration, welche die letzten 64 Bit der 128-Bit-IPv6-Adresse für den Host verwenden. Die ersten 64 Bit sind das IPv6-Präfix. Wenn die ersten 16 Bits des Präfixes 2002: sind, dann werden die nächsten 32 Bits mit der IPv4-Adresse belegt. Die letzten 16 Bits des Präfixes werden vom Router zufällig vergeben. Ein 6to4-Router kann daher ein gekapseltes Paket direkt an IPv4 weiterleiten, wenn die ersten 16 Bit 2002: lauten, indem er die nächsten 32 Bit als IPv4-Adresse verwendet.

6to4 ist auf die Verwendung zentraler Relay Server angewiesen, was zahlreiche Nachteile bezüglich Performance, Stabilität, Sicherheit und Steuerbarkeit hat, die man mit der Weiterentwicklung 6rd versucht in den Griff zu bekommen.

Aktuelle Beiträge

Ransomware Marke Eigenbau Daniel Richey Mi., 24.04.2024 - 08:31
Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.
Richtig auf NIS-2 vorbereiten Redaktion IT-A… Mi., 24.04.2024 - 07:41
Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.
Download der Woche: Winpilot Daniel Richey Mi., 24.04.2024 - 07:00
Wenn Sie als professioneller Anwender nicht genutzte, vorinstallierte Programme und Features von Windows loswerden möchten, kann das kostenfreie Tool "Winpilot" weiterhelfen. Damit entfernen Sie überflüssige Apps und Funktionen wie etwa den KI-Assistenten Copilot.