6to4

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

6to4 ist eine IPv6-Übergangstechnik, die benötigt wird, damit IPv6-Hosts IPv4-Dienste erreichen können und isolierte IPv6-Knoten das IPv6-Internet über IPv4-Netze erreichen können. 6to4 erweitert 6in4 und hat folgende Aufgaben:
  • Zuweisung eines Blocks aus dem IPv6-Adressraum an jeden Host oder jedes Netzwerk mit einer öffentlichen IPv4-Adresse,
  • Kapselung von IPv6-Paketen und ihre Übertragung durch ein IPv4-Netzwerk per 6in4,
  • Routing des Verkehrs zwischen 6to4- und richtigen IPv6-Netzwerken

6to4 kann durch einzelne Hosts oder durch Router für ein ganzes Netzwerk umgesetzt werden. In jedem Fall ist eine öffentliche IPv4-Adresse notwendig. Allein mit einer per NAT verborgenen IP-Adresse kann 6to4 nicht eingesetzt werden.

Die meisten IPv6-Netzwerke benutzen eine Autokonfiguration, welche die letzten 64 Bit der 128-Bit-IPv6-Adresse für den Host verwenden. Die ersten 64 Bit sind das IPv6-Präfix. Wenn die ersten 16 Bits des Präfixes 2002: sind, dann werden die nächsten 32 Bits mit der IPv4-Adresse belegt. Die letzten 16 Bits des Präfixes werden vom Router zufällig vergeben. Ein 6to4-Router kann daher ein gekapseltes Paket direkt an IPv4 weiterleiten, wenn die ersten 16 Bit 2002: lauten, indem er die nächsten 32 Bit als IPv4-Adresse verwendet.

6to4 ist auf die Verwendung zentraler Relay Server angewiesen, was zahlreiche Nachteile bezüglich Performance, Stabilität, Sicherheit und Steuerbarkeit hat, die man mit der Weiterentwicklung 6rd versucht in den Griff zu bekommen.

Aktuelle Beiträge

Kabelhalter in schick

Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.

Gefahr im Foxit PDF-Reader

Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.

Unter TrueNAS Scale Cluster Volume erstellen

Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.