6in4


6in4 ist eine IPv6-Übergangstechnik, die benötigt wird, damit IPv6-Hosts IPv4-Dienste erreichen können und isolierte IPv6-Knoten das IPv6-Internet über IPv4-Netze erreichen können. 6in4 entsprechend RFC 4213 benutzt Tunneling, um IPv6-Datenpakete in explizit definierte IPv4-Links zu kapseln. Der 6in4-Verkehr wird so über IPv4-Pakete mit der IP-Protokollnummer 41 überteragen. Im IPv4-Paket folgt dem IPv4-Header direkt der IPv6-Header, so dass der Overhead der Kapselung exakt aus den 20 Byte des IPv4-Headers besteht. Mit einer MTU von 1500 Bytes können also IPv6-Pakete von bis zu 1480 Byte Größe unfragmentiert übertragen werden.

Eine alternative Bezeichnung von 6in4 ist proto-41 static, weil die 6in4-Tunnel in der Regel statisch und manuell konfiguriert werden. Allerdings gibt es auch Hilfprogramme wie AICCU, die Tunnel automatisch aufsetzen können, nachdem sie die Parameter von einem TIC-Server bezogen haben.

Es gibt mit 6to4 und 6over4 ähnlich benannte Techniken. 6to4 benutzt ebenfalls die Protokollnummer 41, leitet die IPv4-Endadresse aber dynamisch aus der IPv6-Adresse im IPv6-Paket ab.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]