IPv6 – Alles zum Umstieg zum neuen Web-Standard

Die Umstellung auf Version 6 des Internetprotokolls (IPv6) nimmt immer konkretere Formen an. Wir klären hier, was das für Sie bedeutet und worauf Sie jetzt achten sollten. [...]

Als vor über 30 Jahren die technischen Grundlagen für das Internet geschaffen wurden, war sein durchschlagender Erfolg kaum absehbar. Inzwischen ist es aber für uns selbstverständlich, dass auch Fernseher und Spielekonsolen immer online sind. Hinzu kommen noch die Milliarden an Smartphones, die für viele von uns aus dem Alltag kaum mehr wegzudenken sind. Und auch die noch vor wenigen Jahren kühne technische Vision von Kühlschränken oder Waschmaschinen, die automatisch Waren beim Händler bestellen, wird Realität werden.

IPV4: ADRESSEN SIND RESTLOS AUFGEBRAUCHT
Was das alles mit dem Internetprotokoll zu tun hat? Eine ganze Menge. Denn wie schon der Name vermuten lässt, bildet es die Basis für jegliche Internetkommunikation. Damit Datenpakete den Weg zu einem Gerät finden, muss es mittels einer individuellen Adresse erreichbar sein. Die IP-Adresse besteht aus vier durch jeweils einen Punkt getrennte Nummernblöcke zwischen 1 und 255, zum Beispiel 192.168.1.1. Rechnerisch erlaubt dieser Adressenpool die Vergabe von 4 Milliarden Adressen und damit Geräten.

Eine enorme Zahl, die den technischen Erfindern des Protokolls Anfang der 1980er Jahre für alle nur denkbaren Bedürfnisse mehr als ausreichend erschien. Doch bereits Anfang der 1990er Jahre wurde deutlich, dass der Adressraum knapp werden könnte. Das lag insbesondere daran, dass das Internet massentauglich wurde und immer mehr Nutzer anzog.

IPV6: ERMÖGLICHT MEHRERE SEXTILLIONEN ADRESSEN
Die Antwort auf die Adressknappheit ist die Version 6 des Internetprotokolls (IPv6). Rein rechnerisch ermöglicht IPv6 die Bereitstellung von mehreren Hundert Sextillionen Adressen. Wirklich jeder aktuell auf der Erde lebende Mensch könnte mehr Adressen erhalten, als er jemals Geräte besitzen könnte. Möglich wird dies durch einen völlig anderen Aufbau der Adressen: Sie bestehen aus acht Blöcken mit jeweils vier Stellen in hexadezimaler Schreibweise. Die Blöcke werden mit Doppelpunkten voneinander getrennt, zum Beispiel:2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Die ersten vier Blöcke werden Prefix genannt und üblicherweise vom Zugangsanbieter zugewiesen und an den Router übermittelt. Die letzten vier Blöcke heißen Device Identifier. Sie werden individuell einem Gerät zugewiesen und bleiben auch dann gleich, wenn es sich in andere Netze einwählt.

IPv6: Bei der Fritzbox beispielsweise aktivieren Sie die grundlegende Unterstützung für den neuen Internetprotokoll-Standard im Konfigurationsmenü des Routers. (c) tecchannel.de

Dieser Block kann gemäß Spezifikation direkt aus der Hardware-Adresse (MAC-Adresse) eines Netzwerk-Geräts gebildet werden. Das bedeutet auch ein Umdenken im Alltag, wenn ein Gerät etwa direkt über seine Adresse erreicht werden soll. Denn da auch in diesem Protokoll Portangaben gemacht werden können, müssen diese ja von der eigentlichen Adresse getrennt erfolgen. Bei IPv4 macht man das, indem man die Portnummer durch einen Doppelpunkt getrennt anhängt, zum Beispiel so: 192.168.1.1:21. Da IPv6-Adressen selbst Doppelpunkte in der Adresse tragen, setzt man sie zur Angabe einer Portnummer in eckige Klammern und fügt dahinter einen weiteren Doppelpunkt mit der Portangabe ein, also beispielsweise so: [2001:0db8:66b5:07h5:1012:8c5e:0913:6232]:21

Wollen Sie herausfinden, ob Sie vielleicht bereits den neuen Standard verwenden oder ob zumindest Ihr Internetanschluss technisch dazu in der Lage ist? Mit Web-Diensten wie www.test-ipv6.com finden Sie es heraus.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*