Mit dem IPv6-Tag am 8. Juni waren alle zufrieden. Alles klappte und die meisten User haben gar nichts mitbekommen. Jedenfalls die 99 Prozent, die nur mit IPv4 im Internet sind. Das ist natürlich auch ein Erfolg. Der Betrieb von IPv6 stört die IPv4-Nutzer erst einmal überhaupt nicht.
Anders sieht es für Nutzer aus, die bereits IPv6 verwenden. Bei einigen Sites gab es durchaus Erreichbarkeitsprobleme, die sie offensichtlich selbst gar nicht bemerkt haben. Sie hielten den Test für so erfolgreich, dass sie beschlossen, IPv6 auch nach dem 8. Juni anzubieten. Das gilt etwa für die Hoster Strato und OVH.
Allerdings reicht es nicht, seinem Netzwerk-Interface eine IPv6-Adresse zu geben und diese im DNS zu veröffentlichen. Man darf natürlich auch nicht vergessen, seinen Daemon, etwa einen World-Wide-Web-Server, an die neue Adresse zu binden. So war etwa die Site ovh.de bis einschließlich gestern nicht erreichbar, obwohl die IPv6-Adresse brav zurück pingte. Heute hat der französische Hoster dieses Problem beseitigt.
Ein typischer Fehler ist, seinen Dienst an die IP-Adresse 0.0.0.0 zu binden. Das heißt laut vielen Dokumentationen, dass der Dienst mit allen IP-Adressen arbeitet. Hier irren jedoch die Handbücher. In Wirklichkeit bedeutet das, dass der Dienst an alle IPv4-Adressen gebunden wird. Korrekt wäre es, den Dienst auf die IPv6-Adresse :: (Kurzform für 0000:0000:0000:0000:0000:0000:0000:0000) lauschen zu lassen.
Damit sind auch alle IPv4-Adressen eingeschlossen, denn intern werden die IPv6-Adressen aus dem Bereich ::ffff:/96 auf IPv4 gemappt. Zum Glück ist es von wenig praktischer Relevanz, einen Dienst nur an alle IPv6-Adressen zu binden. Dazu müsste man auf alle Adressen hören außer denen, die der CIDR-Notation ::ffff:/96 entsprechen. Das können die meisten Serverdienste nicht und muss über die Firewall geregelt werden.
Wer also darüber nachdenkt, auf seinem eigenen Server IPv6 anzubieten, sollte vorher genau überlegen, was dabei alles zu beachten ist, und das ganze gut testen. Sonst gibt es böse Überraschungen.
Alles in allem, war es dann doch ein erfolgreicher Tag. Zumindest hat der eine oder andere Anbieter eine Menge gelernt. Und die letzten Nachwehen verschwinden langsam.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…