IPv6-Übergangstechniken

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Obwohl IPv6 komplett IPv4 mit einschließt, braucht man eine ganze Reihe von Übergangstechniken, damit IPv6-Hosts IPv4-Dienste erreichen können und damit isolierte IPv6-Knoten das IPv6-Internet über IPv4-Netze erreichen können. Übergang kann man hier durchaus doppelsinnig verstehen. Zum einen im Sinne von Übersetzen, zum anderen im Sinne von zeitlich befristet, denn alle IPv6-Übergangstechniken sind letztlich nur Provisorien, die wegen ihrer zahlreichen Nachteile nur eingeschränkt und befristet benutzt werden sollen.

Für den Migrationszeitraum, in dem IPv6-Knoten und -Router mit IPv4-Systemen zusammenarbeiten müssen, gibt es im Prinzip fünf Grundmechanismen:
Für eine Vielzahl von Einsatzszenarien entstanden und entstehen auch weiterhin verschiedene Technikvarianten, die in RFCs definiert werden. Wichtige RFCs zu dem Thema sind unter anderem:
  • RFC 4213: Basic Transition Mechanisms for IPv6 Hosts and Routers
  • RFC 2766: NAT-PT - Network Address Translation Protocol Translation (veraltet)
  • RFC 2185: Routing Aspects of IPv6 Transition
  • RFC 3056: 6to4 - Connection of IPv6 Domains via IPv4 Clouds
  • RFC 4380: Teredo - Tunneling IPv6 over UDP through Network Address Translations
  • RFC 5214: ISATAP - Intra-Site Automatic Tunnel Addressing Protocol
  • RFC 3053: IPv6 Tunnel Broker
  • RFC 3142: IPv6-to-IPv4 Transport Relay Translator (TRT)
  • RFC 5569: 6rd - IPv6 Rapid Deployment on IPv4 Infrastructures
  • RFC 5572: IPv6 Tunnel Broker with the Tunnel Setup Protocol (TSP)

Siehe auch:
4in6
4rd
6in4
6over4
6rd
6to4
AYIYA
gogo6
DNS64
Dual-IP
Dual-Stack
IPv6-Tunnelbroker
ISATAP
NAPT-PT
NAT64
NAT-PT
SixXS
STF
SIIT
Teredo
TRT
TSP
Tunnelbroker
Tunneln

Aktuelle Beiträge

Kabelhalter in schick Lars Nitsch Sa., 18.05.2024 - 07:54
Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.
Gefahr im Foxit PDF-Reader Daniel Richey Fr., 17.05.2024 - 11:53
Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.
Unter TrueNAS Scale Cluster Volume erstellen Lars Nitsch Fr., 17.05.2024 - 07:40
Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.