Admins sind stets mit neuen Themen im Netzwerkumfeld konfrontiert – von immer schnelleren Übertragungsraten über IPv6 und virtuelle Umgebungen bis hin zu mobilen Endgeräten. In unserem Training erfahren Sie, wie Sie Ihr Netzwerk zukunftsfest gestalten und gekonnt abschotten.
Admins sind stets mit neuen Themen im Netzwerkumfeld konfrontiert – von immer schnelleren Übertragungsraten über IPv6 und virtuelle Umgebungen bis hin zu mobilen Endgeräten. In unserem Training erfahren Sie, wie Sie Ihr Netzwerk zukunftsfest gestalten und gekonnt abschotten.
Auch wenn Windows über das Netzwerk- und Freigabecenter in den Eigenschaften der Netzwerk-Schnittstellen ein Dialogfenster zur Konfiguration von IPv6 bereitstellt, kratzt dieses nur an der Oberfläche. IPv6 bringt viele neue Features und Konzepte mit sich, die sich in erster Linie über das Kommandozeilen-basierte Tool Netshell administrieren lassen. Dieser Artikel zeigt die Verwaltung und Optimierung wichtiger IPv6-Dienste mit der Netshell.
IPv6 wird von vielen Systemen nativ unterstützt. Auch wenn Unternehmen die Umstellung auf IPv6 bereits anstreben und planen, gibt es Situationen, in denen die Netzwerke in einer Anfangsphase noch ausschließlich auf IPv4 basieren. Durch Mechanismen wie Autoconfiguration und automatische Tunnel-Erstellung ist es möglich, dass IPv6-fähige Knoten Verbindungen über IPv6 aufbauen wollen, obwohl dies nicht gewünscht ist. RFC 7123 diskutiert Sicherheits-Implikationen von IPv6 in IPv4-Netzwerken.
Mit IPv6 entfällt NAT, das bei IPv4 häufig als Firewall-artiger Schutzmechanismus für interne Netzwerke diente, obwohl es dafür nicht gedacht war. Bei IPv6 muss nun eine dedizierte Firewall für den Schutz von Angriffen aus dem Internet und anderen Netzwerken sorgen. Für Linux existiert zu diesem Zweck das IP6Tables-Tool. Dieser Artikel zeigt, wie ein Basisregelwerk dafür aussehen kann.
Bald sollen endgültig die IPv4-Adressen ausgehen. Was von dieser These zu halten ist und wie man sich auf die anstehende IPv6-Migration vorbereiten kann, verrät dieser Artikel.
IPv6 bringt mit Mobile IPv6 einen neuen Standard für die Kommunikation mobiler Endgeräte mit. Damit ist eine permanente Erreichbarkeit unabhängig vom derzeitigen Standort gewährleistet. Dieser Artikel gibt einen Überblick über die Funktionsweise von Mobile IPv6.
Nachdem IPv6 nun das offizielle Internet-Protokoll ist, bleibt nur noch die Kleinigkeit, alle Rechner im Internet umzustellen. Bis das passiert, verschaffen Tunneltechnologien eine Übergangslösung.
Langsam aber sicher etabliert sich IPv6 im IT-Alltag, und alle modernen Betriebssysteme von Windows über MacOS X bis zu Linux haben es an Bord. Doch Vorsicht: Wer die IPv6-Einführung dem Selbstlauf überlässt, erlebt unter Umständen unangenehme Überraschungen.
Die monatliche Statistik des Internetspezialisten Netcraft kann pünktlich zum IPv6-Tag auf Antworten von 7 Millionen Hostnames mit IPv6-Adresse verweisen.
Nachdem nun zum gefühlten dreizehnten Mal der IPv4-Adressraum erschöpft ist, starten die Netzwerkgremien durch: Am 6. Juni geben sie den Startschuss für ein wahrhaft IPv6-taugliches Internet.
Das für möglichst sichere Perl-Skripts gedachte Paket "Paranoid" enthält ein neues Modul zur Socket-Programmierung, das auch den Umgang mit IPv6 vereinfachen soll.
Am 8. Juni ist IPv6 World Day. Das ADMIN-Magazin bereitet dazu schon eine kleine Aktion vor, bei der es freie PDF-Artikel und etwas zu gewinnen gibt. Hier verraten wir, wie man mit einem Tunnel ins IPv6-Internet kommt.
Kaffeemaschine spricht mit Mobiltelefon – das geheimnisvolle IPv6 macht’s möglich, denn es gibt eine unvorstellbar große Anzahl verfügbarer Adressen. Was steckt hinter der Technik der Zukunft?
Im Folgenden nehmen wir IPv6 nach der Sendepause noch einmal neu aufs Tablett und sehen, ob man damit inzwischen auf Applikationsebene machen kann und was man dazu braucht.
Die meisten Clients in einem Netz brauchen neben einer Adresse auch Umgebungsinformationen wie einen Nameserver oder einen Webproxy. Ob aktuelle Betriebssysteme sich in einem reinen IPv6-LAN zurechtfinden, untersucht dieser Artikel.
Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images.
(mehr)