Ein Consultant zu IPv6 in der Praxis

Unternehmen hinken hinterher

25.01.2011
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Benchmark für Unternehmen

CW: Gibt es eine Checkliste oder einenBenchmark, um festzustellen, ob ein Anwender schnell migrieren sollte?

JANSEN: Wer zwei der folgenden drei Kriterien innerhalb der nächsten drei Jahre für sein Unternehmen(-snetz) nicht sicher ausschließen kann, sollte sich bald mit der Migration zu IPv6 durch eine entsprechende Planungsinitiative auseinandersetzen: 1. weltweite Vernetzung mit Business-Partnern und eigenen Standorten insbesondere im asiatischen Raum, 2. höherer Stellenwert von Peer-to-Peer-Anwendungen, 3. Compliance-Zwänge.

CW: Wo hat ein Anwender am ehesten mit Problemen zu rechnen, wenn er nicht migriert?

JANSEN: Wie bereits dargelegt, werden die Anwender ohne IPv6 nur dann Probleme bekommen, wenn ihr Business sich in Richtung Peer-to-Peer-Anwendungen öffnet, sie aber nicht mit einer IPv6-Infrastruktur und all dem entsprechenden Know-how dabei sind. Das kann dann recht schnell zu einem Wettbewerbsnachteil werden. Lassen Sie mich das an zwei Beispielen verdeutlichen: Im Energiesektor planen einzelne Versorger bereits, massiv die Verbrauchsdaten und -zwecke durch ihre Kunden in den Haushalten permanent (und nicht nur durch eine einmalige Jahresablesung) zu monitoren. Sie versprechen sich dadurch exakte Verbrauchsprofile sowohl zeitlicher als auch individueller Natur, was sie dann in Form einer optimierten Energiebereitstellung und eines besseren Serviceangebots zu nutzen gedenken. Grundvoraussetzung hierfür ist, alle Stromzähler und später auch Verbrauchsgeräte individuell remote erreichen zu können. Dazu benötigt man eine Menge IP-Adressen. Und im Automobilsektor gibt es bereits Projekte, die Bordcomputer moderner Autos per IPv6 remote und mobil zu adressieren. Das Auto wäre dann, zunächst nur in der Werkstatt, später auch unterwegs, permanent online.

Servicetechniker könnten dadurch schnell, bequem und sogar während der Fahrt diverse Checks ausführen, um einen Reparaturbedarf frühzeitig zu erkennen, Vorschläge und Orte sowie Termine für die Reparatur vorbereiten und so die Reparaturdauer verkürzen. Wenn nur alle Autos auf der Welt eine IP-Adresse bekämen, wären das schon jetzt etwa viermal so viele Adressen, wie sie der gesamte, nahezu aufgebrauchte IPv4-Adressraum überhaupt zur Verfügung stellen könnte.

Ähnliche Projekte gibt es in militärischen Bereichen sowie in der mobilen Telekommunikation. Und überall dort stehen wir derzeit an der Schwelle eines Booms. Hier lediglich als Nachahmer aufzuspringen wäre aus Wettbewerbsüberlegungen nur die zweitbeste Wahl.

Aus Supportsicht werden sowohl Hard- als auch Software der neuen Betriebssysteme noch lange dual und damit rückwärtskompatibel zu IPv4 sein. Auch werden die Service-Provider noch lange IPv4 und IPv6 parallel unterstützen, ebenso wie die Kommunikation zwischen IPv4-only- und IPv6-only-Sites. Hier sehen wir eher weniger Probleme

CW: Wo sehen Sie die größten Herausforderungen bei einer IPv6-Migration?

JANSEN: Die liegen zum einen in der reibungslosen Implementierung der Applikationssoftware, was allerdings durch gewissenhafte Tests im Vorfeld sicher zu bewältigen ist. Zum anderen sollten sich Anwender der Tatsache bewusst sein, dass die Transitionstechniken beziehungsweise -konzepte, so beliebt sie primär aus Kostengründen sind, alle auch ihre Nachteile gegenüber einer reinen IPv6-Infrastruktur haben.

Wer über Tunneltechnologien IPv6-Konnektivität billig ermöglicht, nimmt alle bereits seit langem bekannten Nachteile von Tunneln billigend in Kauf: mangelnde Transparenz beim Troubleshooting, mangelnde Sicherheit, erhöhte Komplexität, Full- oder Partial-Mesh-Problematik, um nur einige zu nennen. Und wer einmal mit den Tunneln angefangen hat, kann sich meist nur unter Schmerzen wieder davon lösen.

Eine andere Gefahr birgt der beliebte "Dual-Stack"-Ansatz. Damit wird auf bereits bestehende Netzwerk- und Host-Geräte die doppelte Last gelegt. Anfangs mag dies eher selten eine Rolle spielen, später wird dann jedoch sowohl IPv6 als auch, was viel wichtiger ist, die aktuelle IPv4-Struktur negativ beeinträchtigt. Hier spielen zudem Sicherheitsüberlegungen eine große Rolle. Wer beim Dual Stack eine IPv6-Sicherheitslücke zulässt, wird die Folgen auch im IPv4-Alltag auf einmal und vielleicht völlig unvorbereitet zu spüren bekommen.