Es handelt sich um die endgültige Einführung des neuen Protokolls, nachdem es am 8. Juni 2011 einen Tag lang getestet wurde.
An dem von der Internet Society organisierten World IPv6 Launch nehmen insgesamt 15 offizielle Partner teil. Neben den genannten Internetschwergewichten gehören dazu die wichtigsten US-Provider von AT&T über Comcast bis zu Time Warner Cable und XS4ALL. Die Hersteller Cisco und D-Link unterstützen das Protokoll mit dem heutigen Tag in allen Routern für Heimanwender. Auch die Content-Delivery-Netze von Akamai und Limelight stellen auf IPv6 um.
IPv6 ist unter anderem notwendig, weil der Adressraum von IPv4 mit 4,3 Milliarden Adressen ausgeht. Es erschließt Milliarden zusätzlicher Adressen. Der “Vater des Internets” Vint Cerf, heute Chief Internet Evangelist bei Google, bezeichnete den World IPv6 Launch als “Wendepunkt in der Geschichte des Internets”. “Er durchbricht die Grenzen des ursprünglichen Adressraums, öffnet ein riesiges neues Gebiet, Billionen und Aberbillionen größer, und verstärkt die End-to-End-Architektur, die das Internet in seinen Anfängen so stark gemacht hat.”
Die komplexe Umstellung hat die Branche allerdings seit Jahren vor sich hergeschoben. Das neue Protokoll ist nicht abwärtskompatibel zu seinem Vorgänger IPv4, was die Einführung verzögert hat. China beispielsweise, das dringend weitere IP-Adressen für seine große Bevölkerung und wachsende Industrie benötigt, hat die Umstellung in seinen Fünfjahrplan aufgenommen. Auf breiter Basis wird es das Protokoll aber erst 2015 einführen.
Für Anwender hat die Umstellung nur wenig Konsequenzen: Anders als IPv4 bietet IPv6 die Möglichkeit, alle Geräte und Rechner zu Hause direkt aus dem Internet ohne Hilfen wie NAT und Portforwarding zu erreichen. Das ist in vielen Fällen erwünscht, aber erfordert auch mehr Sicherheitsbewusstsein. Ein Streaming-Server im Heimnetz ohne Passwort ist dann plötzlich aus dem gesamten Internet erreichbar und wird automatisch zum illegalen Download-Server. Hier muss notfalls eine Firewall herhalten, wenn das Gerät selbst die notwendigen Zugangsbeschränkungen nicht mitbringt.
Auch das Datenschutzproblem verschärft sich: Die aus Hostteil und Netzteil bestehende IPv6-Adresse kann zur Identifizierung genutzt werden. Mit aktuellen Betriebssystemen von Microsoft (Windows ab XP) und Apple (Mac OS X ab Lion und iOS ab 4.3) ist der Hostteil ausreichend geschützt. Unter Linux und Android muss der Benutzer selbst Hand anlegen. Für Android ist dabei ein Rooten des Telefons erforderlich.
Das FBI äußerte vergange Woche seine Besorgnis darüber, dass die Umstellung des Internetprotokolls von Version 4 auf 6 berechtigte Strafermittlungen erschweren könnte. Der Übergäng zu IPv6 “könnte einen tief greifenden Effekt auf den Gesetzesvollzug haben”, sagte ein FBI-Sprecher. Man werde für künftige Ermittlungen wohl “zusätzliche Werkzeuge” entwickeln müssen. Hintergrund ist, dass ISPs in der Übergangszeit nicht nur die IP-Adresse selbst, sondern auch die Portnummer speichern müssten, um eine Anfrage zu einer Person rückverfolgbar zu machen.
Die Deutsche Telekom hat nach eigenen Angaben eine Lösung für anonymes Surfen mit dem neuen Internetstandard IPv6 entwickelt. Über ein dreistufiges Verfahren sollen dabei die unterschiedlichen Bestandteile der IP-Adressen verschleiert werden. Unternehmen raten Experten, den Umstieg sorgfältig zu planen.
silicon.de hat die wichtigsten Fragen und Antworten zu IPv6 zusammengestellt.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…