Intra-Site Automatic Tunnel Addressing Protocol

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) ist eine IPv6-Übergangstechnik, um IPv6-Pakete zwischen Dual-Stack-Knoten über ein IPv4-Netzwerk zu übertragen. ISATAP funktioniert ähnlich wie 6over4, braucht im Gegensatz zu diesem aber kein Multicast-fähiges IPv4-Netzwerk. Es definiert einer einfache Methode, um eine Link-lokale IPv6-Adresse aus einer IPv4-Adresse zu bilden. Da es NDPs Neighbor Discovery ohne Multicasts nicht direkt nachbilden kann, benötigt es einen komplizierteres Ersatzverfahren, um Router-Adressen automatisch zu bestimmen. Dafür werden ISATAP-Knoten mit einer PRL (Potential Routers List) konfiguriert. Diese enthält die Adressen der Router, die potentiell benutzt werden können. Jede dieser Adressen wird zyklisch mit einer ICMPv6-Unicast-Message ausprobiert, um festzustellen, welcher Router benutzt werden kann. Praktische Implemtierungen beziehen die PRL durch eine DNS-Abfrage einer festgelegten lokalen Adresse in der eigenen Domain, wobei die Domain über DHCP (IPv4) bezogen oder statisch konfiguriert wird. Das ISATAP als Protokoll einer niederen Schicht, mit DNS ein Protokoll einer höheren Schicht benutzt, um seine eigen Funktionalität zu implementieren, sieht auf den ersten Blick sehr ungewöhnlich aus. Mit nur einem IP-Protokoll-Stack würde das gar nicht funktionieren, weil eine Zirkelabhängigkeit entsteht. So besteht die Abhängigkeit aber zwischen unterschiedlichen IP-Stacks, denn ISATAP funktioniert nur im Dual-Stack-Betrieb. Für den Aufbau der IPv6-Verbindung wird schon das Funktionieren der IPv4-Infrastruktur vorausgesetzt, was nur für Übergangstechniken, die nur temporär genutzt werden sollen, eine Option ist.

Aktuelle Beiträge

Ransomware Marke Eigenbau

Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.