Skip to content

Root-Server mit nativem IPv6

Seit heute haben wir es ganz offiziell auf der Webseite stehen: Alle unsere Root-Server sind nun nativ IPv6-fähig. :biggrin:

Wer noch kein IPv6-Netz hat, kann sich gerne bei uns im Support melden. Die bestehenden Test-IPv6-Adressen bleiben selbstverständlich bestehen!

Eine kleine Anleitung zum Einrichten von IPv6 auf dem eigenen Root-Server haben wir auch erstellt.

Nachtrag 23.04.2012
Hier geht es direkt zu unseren Root-Servern mit IPv6.

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Debe

Und wie schaut's mit Reverse DNS? Für SMTP ist das ja nicht ganz unwichtig :-)

Unwissender

Wer lesen kann ist klar im Vorteil:
"für IPv4 frei definierbar über Kundenmenü
für IPv6 derzeit noch nicht möglich."
Und Reverse DNS ist nur für IPv4-SMTP relevant. Für IPv6 ist es sowieso recht sinnlos.

Marcel

Also das erklär jetzt mal bitte ;)

Die MXe z.B. von Freenet wehren sich heftigst wenn kein sinnvoller Reverse-DNS-Eintrag für IPv6 gesetzt ist.

Debe

Genau: "Noch nicht". Hätte ja sein können, dass diese Info genauso veraltet ist wie der Hinweis "IPv6 ab ca. Ende 2010" bis vorletzte Woche auf der Root-Server-Produktbeschreibung. Oder dass Manitu hier antworten würde mit "Schicke die Nameserver-IPv4/6-Adressen für Reverse an 'support', wir machen das."

Mir scheint es eine geeignete Methode zu sein, Informationen durch Fragen zu erhalten. YMMV.

"sowieso recht sinnlos" stimmt vielleicht in theoretischer Sicht und mit Arbeitsplatz-PC, die per Privacy Extension häufiger neue Adressen bekommen. In der Praxis gibt es reichlich SMTP-Server, die beim Verbindungsaufbau einen Hostname ermitteln wollen, IP4-/IP6-Literale im Received-Header können als Negativkriterium im Spam-Filter dienen... "sinnlos" trifft es hier einfach nicht.

Übrigens kann ich lesen, Danke für den Hinweis.

Anonym

+1 für IPv6. :-)

Jetzt steht auf meinem Wunschzettel nur noch:
- IPv6-Adresse schon bei der Installation vergeben
- die Möglichkeit, bei der Installation kein Passwort zu setzen (nur Zugang mittels Public Key)

Manuel Schmitt (manitu)

ad Passwort: Rein bei der Neuinstallation über's Kundenmenü oder auch schon bei der Erstinstallation?

Anonym

Naja, bei der Erstinstallation würde ja voraussetzen, dass die Public Keys schon auf dem Bestellformular stehen. Ich will nicht der sein, der die abtippt... ;-)

Andreas

Ohne Passwort? Public Key?
Kann das Jemand mal für ein Linuxnoob übersetzen.

Meine Linuxserver hier haben alle Passwort.

Tetja Rediske

Passwörter sind potentiell leicht anzugreifen, sei es per Bruteforce, Social Engineering oder weil das gleiche Passwort woanders benutzt wurde.

Man kann aber auch den SSH-Server so einstellen, dass er nur einen Key akzeptiert. Dabei wird ein verfahren verwendet was zwei Schlüssel erzeugt, einen geheimen und einen öffentlichen, wenn man den öffentlichen auf dem Server hinterlegt kann dieser eine mit dem geheimen signierte Nachricht verifizieren, das ersetzt dann das Passwort.

Das war natürlich vereinfacht beschrieben, weitere Informationen sollten aber leicht im Netz zu finden sein.

Andreas

Vielen danke für die Info.

Social Engineering oder selbes passwort an mehreren Stellen (auser in einigen Foren) würde bei mir nicht funktionieren.
Mit +16 stelligen Passwörtern für die Server mit Sonderzeichen und allem ist Bruteforce zumindest sehr langwierig (ja ich kann mir solche wirklich auswendig merken, aber meine eigene Handynummer kann ich bis heute nicht...)

Aber da meine Server von Auserhalb meines Netzwerkes sowieso keine SSH/Telnet oder ähnliches akzeptieren, fühle ich mich da momentan doch sicher.

Wird also wohl weiter bei Passwörtern bleiben :-)

Daniel

Mit +16 stelligen Passwörtern für die Server mit Sonderzeichen und allem

Ja, das ist das Problem. Für mich Tastaturlegastheniker wäre das nichts. Ich würde besimmt 30 Versuche brauchen, um mich einloggen zu können ;)

Gruß
Daniel

Piotr

Klasse!
Warum ist eigentlich /64 die minimale Zuteilung? Ich meine, da kann man ja das jetzige Internet 4 Milliarden Mal reinbekommen...

Manuel Schmitt (manitu)

Weiteres kommt, uns war es aber wichtig, ein produktives IPv6 auf die Beine zu stellen.

Will

Wohl aus (Routing)praktisch gründen.

Roland Alder

Hallo

Bin bisher nicht Kunde, lese aber diesen Blog immer gerne.

Im Abschnitt "2.3 CentOS / Fedora" der Anleitung müsste wohl /etc/network/interfaces (Debian) durch /etc/sysconfig/network ersetzt werden.

Schöne Grüsse aus der Schweiz
Roland

Manuel Schmitt (manitu)

Oh! Danke!

foolala

DNS Server einfach (Debian) unter /etc/resolv.conf nach den ipv4 ips hinzufügen oder gibt es dann Probleme mit Rekursionen?

Manuel Schmitt (manitu)

Nein, das passt IMHO!

Anonym

Gerade aufgefallen: euer Providerwechselformular schmeißt die Seiten ordentlich durcheinander:
- "Seite 1 von 4" - hier werden die Hinweise zum Ausfüllen mitgezählt
- "Anschriftenblatt (Erste Seite) [...]" und die folgenden Absätze - hier werden die Hinweise zum Ausfüllen nicht mitgezählt
- "Nachdem bei uns die 4. Seite des Schreibens eingeht[...]" - hier werden die Hinweise zum Ausfüllen plötzlich wieder mitgezählt

Peach

Wollte euch dazu gratulieren, dass alle eure root Server jetzt nativ IPv6-fähig sind. Das bietet nun wirklich nicht jeder. Schön, dass ihr so innovativ seid und bleibt so! :-)

Arne

Hallo,

leider lässt sich die Anleitung bei mir nicht laden - vielleicht, weil ich schon natives IPv6 benutze?

Mein mtr kommt stabil bis zu 2a00:1828:1000:1001::8, auf den letzten Hop habe ich ca. 66% Paketverlust.

Armin

Sowas passiert bei IPV6 ganz gerne mal, wenn man ein Subnetz an einen Router/Host routet und der dafür nicht richtig konfiguriert ist. Fühlt dieser sich nur für eine der IP-Adressen zuständig und hat keine unreachable-Route für den Rest des Netzes laufen Pakete mit 'falscher' Ziel-Adresse via default-Route wieder zurück zum Router, von da (mit kleinerem Hop-Counter) auf in die nächste Runde...

Kommentar schreiben

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

BBCode-Formatierung erlaubt
Formular-Optionen