IPv6-Übergangstechniken


Obwohl IPv6 komplett IPv4 mit einschließt, braucht man eine ganze Reihe von Übergangstechniken, damit IPv6-Hosts IPv4-Dienste erreichen können und damit isolierte IPv6-Knoten das IPv6-Internet über IPv4-Netze erreichen können. Übergang kann man hier durchaus doppelsinnig verstehen. Zum einen im Sinne von Übersetzen, zum anderen im Sinne von zeitlich befristet, denn alle IPv6-Übergangstechniken sind letztlich nur Provisorien, die wegen ihrer zahlreichen Nachteile nur eingeschränkt und befristet benutzt werden sollen.

Für den Migrationszeitraum, in dem IPv6-Knoten und -Router mit IPv4-Systemen zusammenarbeiten müssen, gibt es im Prinzip fünf Grundmechanismen:
Für eine Vielzahl von Einsatzszenarien entstanden und entstehen auch weiterhin verschiedene Technikvarianten, die in RFCs definiert werden. Wichtige RFCs zu dem Thema sind unter anderem:
  • RFC 4213: Basic Transition Mechanisms for IPv6 Hosts and Routers
  • RFC 2766: NAT-PT - Network Address Translation Protocol Translation (veraltet)
  • RFC 2185: Routing Aspects of IPv6 Transition
  • RFC 3056: 6to4 - Connection of IPv6 Domains via IPv4 Clouds
  • RFC 4380: Teredo - Tunneling IPv6 over UDP through Network Address Translations
  • RFC 5214: ISATAP - Intra-Site Automatic Tunnel Addressing Protocol
  • RFC 3053: IPv6 Tunnel Broker
  • RFC 3142: IPv6-to-IPv4 Transport Relay Translator (TRT)
  • RFC 5569: 6rd - IPv6 Rapid Deployment on IPv4 Infrastructures
  • RFC 5572: IPv6 Tunnel Broker with the Tunnel Setup Protocol (TSP)

Siehe auch:
4in6
4rd
6in4
6over4
6rd
6to4
AYIYA
gogo6
DNS64
Dual-IP
Dual-Stack
IPv6-Tunnelbroker
ISATAP
NAPT-PT
NAT64
NAT-PT
SixXS
STF
SIIT
Teredo
TRT
TSP
Tunnelbroker
Tunneln

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

TPM-Reglementierungen in Windows 11 [17.11.2021]

Seit Anfang Oktober verteilt Microsoft die neue Version Windows 11. Durch den Umstieg auf die jüngste Ausgabe des Betriebssystems rückt das Thema Trusted Platform Module in den Fokus von IT-Verantwortlichen. Wir erklären, was TPM für die Sicherheit des PCs bedeutet und wie Administratoren herausfinden, ob ihre Systeme und Geräte über den notwendigen TPM-Chip verfügen. Außerdem schildern wir, welche Optionen es für TPM in virtuellen Maschinen gibt. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]