Verfolger wird zum Verfolgten
In Anbetracht der damaligen Kenntnisse und für die vor 15 Jahren üblichen Netzwerke haben die Erfinder von IPv6 viel Kluges geleistet. Die Betriebssysteme und die Verwaltung der Netze im IPv4-Bereich haben sich aber in den letzten anderthalb Jahrzehnten weiterentwickelt, IPv6 dagegen kaum: Die Autokonfiguration dient nur zur Konfiguration der IP-Adresse – und bei entsprechend aktuellen Clients zur Vergabe des DNS-Servers. Für alle anderen Informationen bedarf es weiterhin eines DHCP-Servers.
DNS und Firewalls gewinnen an Bedeutung und ohne IPsec erhöht IPv6 auch die Sicherheit in einem Unternehmensnetz nicht. Im Gegenteil: In vielen Fällen kommt es deutlich stärker auf die Aufmerksamkeit des Administrators an, ob seine Clients geschützt oder weltweit erreichbar sind.
Infos
- NDP: http://de.wikipedia.org/wiki/Neighbor_Discovery_Protocol
- Wolfgang Langner, Markus Feilner, "Durchbruch": Linux-Magazin 10/09, S. 56
- NAT66-Vorschlag: http://www.ietf.org/proceedings/08nov/slides/behave-14.pdf
- Secure Neighbor Discovery Protocol: http://www.faqs.org/rfcs/rfc3971.html
- Dynamic ARP Inspection: http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SXF/native/configuration/guide/dynarp.html
- IPv6 Privacy Extensions: http://www.faqs.org/rfcs/rfc4941.html
- IPrivacy Extensions einschalten: http://www.heise.de/netze/artikel/IPv6-Privacy-Extensions-einschalten-1204783.html
- Filtering ICMPv6 Messages in Firewalls: http://www.faqs.org/rfcs/rfc4890.html
- Stateless Automatic Autoconfiguration: http://www.faqs.org/rfcs/rfc4862.html
- APIPA: http://msdn.microsoft.com/en-us/library/aa505918.aspx
- Avahi: http://avahi.org
- Zeroconf: http://en.wikipedia.org/wiki/Zero_configuration_networking
- THC-IPv6-Angriffssuite:http://www.thc.org/thc-ipv6/
- IPv6 Option for DNS Configuration: http://www.faqs.org/rfcs/rfc5006.html
- SMURF-Attacke http://de.wikipedia.org/wiki/Smurf-Attacke
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 5 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





