Mobile-Menu

Generationswechsel beim Internet-Protokoll

Die Migration auf IPv6 geht alle Unternehmen an

Seite: 4/5

Anbieter zum Thema

Transformation

Die in Frage kommenden Übersetzungstechniken, die IPv4- in IPv6-Formate übertragen oder umgekehrt, setzen entweder auf der Netzwerk-, der Transport- oder der Applikationsschicht auf. Anders als beim Tunneling, bei dem die Datenpakete lediglich gekapselt werden, werden sie hierbei umgemodelt. Diese Vorgehensweise empfiehlt sich insbesondere dann, wenn ein Knoten, der nur IPv4 spricht, mit einem anderen Knoten kommunizieren muss, der ausschließlich IPv6 versteht.

Anwendungsmigration

Die eigentliche Programmierschnittstelle für TCP/IP ist das „Sockets“-Interface, das ursprünglich im BSD-Unix implementiert war. Dieses definiert Programmaufrufe für Applikationen, die per TCP/IP-Schicht über IP-Netze kommunizieren müssen. Das „Winsock“-Interface von Microsoft fußt ebenfalls hierauf.

IPv6 verlangt Änderungen in beiden APIs, um die längeren Adressen aber auch zusätzliche Features handhaben zu können. Zu finden sind die Anpassungen etwa bei Microsoft XP SP1, Server 2003, Solaris 8, Linux-Kernel 2.4, MAC OS X.10.2, AIX 4.3 und HP-UX 11i. Die Erweiterungen beziehen sich jeweils auch auf alle nachfolgenden Releases.

Die Umstellung lohnt sich

IPv6 bringt einen für absehbare Zeit ausreichenden Adressraum. Außerdem bietet IPv6 mit neuen Verfahren zur automatischen Konfiguration Erleichterungen bei der Installation und beim Vergeben von Netz-Adressen. Sodann macht IPv6 das Verfahren IPsec als Verschlüsselung und Sicherung der Übertragung zum festen Bestandteil der Implementierung und ist nicht mehr wie bei IPv4 eine optionale Komponente. Schließlich definiert IPv6 mit „Mobile IP“(MIP) neue Funktionen für nomadische Benutzer und erleichtert die Verwendung mobiler Endgeräte.

Kritik

Kritiker der Version 6 räumen ein, dass IPsec zwar generell die Sicherheit erhöhe, kritisieren aber, dass Anwendern so ein falsches Sicherheitsgefühl vermittelt werde. Denn zum Beispiel kann ein Angreifer den Datenstrom nach wie vor künstlich fragmentieren und dadurch Paketfilter und Intrusion Detection Systeme (IDS) austricksen. Auch die Sicherheitserweiterung „Secure Neighbor Discovery“ bietet Ansätze für Angreifer. Unter Benutzung der „Duplicate Address Detection“ (DAD) kann ein Gerät eine freie IP-Adresse finden und eine Liste aller Geräte am Local Link erstellen, die dann mit der ARP-Tabelle von IPv4 vergleichbar ist.

(ID:2010386)