6rd


IPv6 Rapid Deployment

6rd ist eine im RFC 5569 beschriebene Weiterentwicklung der IPv6-Übergangstechnik 6to4. Der Name steht einerseits für die schnelle Verteilung von IPv6-Paketen über IPv4-Netzwerke von ISPs und andererseits für die Initialen des ursprünglichen Erfinders Rémi Després. 6rd ist von 6to4 abgeleitet, arbeitet im Unterschied zu diesem aber auschließlich mit Mechanismen in den End-Netzen der beteiligten ISPs und benötigt keine 6to4-fähigen Komponenten in den Netzen dazwischen. 6to4 leitet den Verkehr zwischen IPv6 und IPv4 unter Nutzung sogenannter Relay Server weiter, die das standardisierte Präfix 2002::/16 verwenden. Das hat eine ganze Reihe von Nachteilen. So gibt es keine Garantie, dass jeder IPv6-Host auch eine Route zu den Relay Servern hat. Der Betreiber des Relay Servers kann nicht kontrollieren, wer diese benutzt, was diese auch anfällig für anonyme Überlastungsattacken macht. Die nutzenden ISPs können den Relay Server nicht selbst steuern und so für die Stabilität und Performance sorgen. Bei 6rd verwenden die ISPs daher ihre eigenen Präfixe und routen nur direkt zu einem festen Satz von eigenen Routern oder zu festgelegten Routern bekannter ISPs.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sichern und Wiederherstellen von Exchange Server 2016 per PowerShell (1) [6.07.2020]

Während der Volksmund der Porzellankiste ein enges verwandtschaftliches Verhältnis zur Vorsicht unterstellt, setzt Microsoft unter Exchange bei Nutzung der Database Availability Groups auf backupfreie Umgebungen. Sollte diesem gesunden Selbstvertrauen zum Trotz dennoch einmal ein Recovery älterer Daten anstehen, zeigt dieser Artikel verschiedene Aspekte der Wiederherstellung von Exchange-Daten mit der PowerShell. Im ersten Teil des Workshops gehen wir auf die Verwendung von Windows Server Backup ein und erklären, wie Sie Datenbanken wiederherstellen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]