6to4


6to4 ist eine IPv6-Übergangstechnik, die benötigt wird, damit IPv6-Hosts IPv4-Dienste erreichen können und isolierte IPv6-Knoten das IPv6-Internet über IPv4-Netze erreichen können. 6to4 erweitert 6in4 und hat folgende Aufgaben:
  • Zuweisung eines Blocks aus dem IPv6-Adressraum an jeden Host oder jedes Netzwerk mit einer öffentlichen IPv4-Adresse,
  • Kapselung von IPv6-Paketen und ihre Übertragung durch ein IPv4-Netzwerk per 6in4,
  • Routing des Verkehrs zwischen 6to4- und richtigen IPv6-Netzwerken

6to4 kann durch einzelne Hosts oder durch Router für ein ganzes Netzwerk umgesetzt werden. In jedem Fall ist eine öffentliche IPv4-Adresse notwendig. Allein mit einer per NAT verborgenen IP-Adresse kann 6to4 nicht eingesetzt werden.

Die meisten IPv6-Netzwerke benutzen eine Autokonfiguration, welche die letzten 64 Bit der 128-Bit-IPv6-Adresse für den Host verwenden. Die ersten 64 Bit sind das IPv6-Präfix. Wenn die ersten 16 Bits des Präfixes 2002: sind, dann werden die nächsten 32 Bits mit der IPv4-Adresse belegt. Die letzten 16 Bits des Präfixes werden vom Router zufällig vergeben. Ein 6to4-Router kann daher ein gekapseltes Paket direkt an IPv4 weiterleiten, wenn die ersten 16 Bit 2002: lauten, indem er die nächsten 32 Bit als IPv4-Adresse verwendet.

6to4 ist auf die Verwendung zentraler Relay Server angewiesen, was zahlreiche Nachteile bezüglich Performance, Stabilität, Sicherheit und Steuerbarkeit hat, die man mit der Weiterentwicklung 6rd versucht in den Griff zu bekommen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Clientmanagement beim Drohnendistributor [12.08.2020]

Ob für das Düngen von Feldern in der Landwirtschaft oder zur Koordination von Rettungseinsätzen – Drohnen lassen sich in vielen Bereichen einsetzen. Es ist ein Markt mit enormem Wachstumspotenzial, und davon profitieren auch Großhändler wie Solectric, die nach einer globalen Steuerung ihres wachsenden Rechnerparks suchten. Von einer Stelle aus sollte sichergestellt werden, dass alle Virenupdates installiert und Windows, Office, Adobe sowie diverse Runtimes überall auf dem gleichen Stand sind. Ein ideales Einsatzgebiet für effizientes Clientmanagement. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]