Hauptseite
internet News
Bug fixes
Bücher
Zeitschriften
Sicherheit
SSL Zertifikate
Honeypot
Memory Forensic
Malware Research Tools
Dateien verschlüsseln
Musik
Debugger
Router
Hardware
Mailsysteme
GnuPG
Steganography
Gentoo™ Linux™
Handys
Nützliches
Systemüberwachung
Raspberry PI ®
Odroid
Ubuntu ™
Apache
DNS DHCP arpwatch
LDAP
Hoch-Verfügbarkeit
IPv6
Informationen über Projekte
Stresstest
Typo3
HTML XML CSS
Intrusion Detection/ audit
Video Bearbeitung
Böse Bugs
Computer Museen
Lustige Systemmeldungen
Leider wahre Aussagen
Lustige fortune Sprüche
Suche
Heute ist der  16. 12. 2017. :: IPv6IPv6 :: Druckversion
Sie sind hier:  IPv6  
Suche

IPv6 tunnel Provider

http://tunnelbroker.net/

Tunnelbroker arbeitet mit festen routen oder dynamischen update mit IPv4 Clients

Bitte macht auch den IPv6 Test. Dies ist ein super Startpunkt um mit IPv6 anzufangen.


MX Eintrag für IPv6

dig MX ipv6.it-shamans.eu @ns1.domainoffensive.de


 

;; ANSWER SECTION:

ipv6.it-shamans.eu. 86400 IN MX 10 ipv6.it-shamans.eu.

 

;; ADDITIONAL SECTION:

ipv6.it-shamans.eu. 86400 IN AAAA 2001:470:1f0a:35e::2


Tests mit IPv6

Nun, wie kann man die eingetellten Sachen denn testen?


Vorweg, einige Programme brauchen nun Klammern "[]" für die IPv6 Addresse!

Test mit nmap:

nmap -sS -P0 -6 it-shamans.eu


Host is up (0.042s latency).

rDNS record for 2001:470:1f0a:35e::2: xenoist--pt.tunnel.tserv6.fra1.ipv6.he.net

Not shown: 997 filtered ports

PORT    STATE SERVICE

22/tcp  open  ssh

80/tcp  open  http

443/tcp open  https


Test mit lynx:

lynx http:// [2001:470:1f0a:35e::2]


Hier wird die Klammer benötigt!

Wenn der Rechner auf der Gegenseite auch per IPv6 rausgeht, dann kann man auch den Namen der Domain eingeben.

Wichtig ist das der apache z.B. nicht wie bei IPv4 viele https Devices auf einer IP zulässt.

Warum?

Nun ich denke, das man ja wieder genügend IP's hat und das mal wieder nicht braucht.

 

Test mit SSH:

ssh user@2001:470:1f0a:35e::2


Ein Problem das der Firefox nur IPv4 Seiten anzeigt kann man so lösen:

about:config

network.dns.disableIPv6

von

true auf false ändern.

 

Es liegt also an der DNS Auflösung!

 

Ob ihr mit IPv4 oder IPv6 auf meine Seite kommt seht ihr auf dem unteren Teil meiner Webseite.


Firewall script ip6tables


Tunnelbroker Daily tests

 

Finden kann man diese unter:


Hier nun die tests, die dort ausgeführt werden müssen.

traceroute6 google.com


traceroute to google.com (2a00:1450:4001:80d::200e), 30 hops max, 80 byte packets

1 xenoist-1.tunnel.tserv6.fra1.ipv6.he.net (2001:470:1f0a:35e::1) 10.000 ms 10.000 ms 10.000 ms

2 v399.core1.fra1.he.net (2001:470:0:69::1) 20.000 ms 20.000 ms 20.000 ms

3 de-cix10.net.google.com (2001:7f8::3b41:0:1) 10.000 ms 10.000 ms 10.000 ms

4 2001:4860::1:0:abf6 (2001:4860::1:0:abf6) 10.000 ms 10.000 ms 10.000 ms

5 2001:4860:0:1::2d1 (2001:4860:0:1::2d1) 10.000 ms 10.000 ms 10.000 ms

6 fra02s28-in-x0e.1e100.net (2a00:1450:4001:80d::200e) 0.000 ms 10.000 ms 10.000 ms


dig AAAA ipv6.iu.edu


; <<>> DiG 9.10.3-P4 <<>> AAAA ipv6.iu.edu

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8567

;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 13, ADDITIONAL: 8

 

;; OPT PSEUDOSECTION:

; EDNS: version: 0, flags:; udp: 4096

;; QUESTION SECTION:

;ipv6.iu.edu. IN AAAA

 

;; ANSWER SECTION:

ipv6.iu.edu. 3599 IN AAAA 2001:18e8:2:4e::106

ipv6.iu.edu. 3599 IN AAAA 2001:18e8:2:4e::107

 

;; AUTHORITY SECTION:

. 9944 IN NS g.root-servers.net.

. 9944 IN NS m.root-servers.net.

. 9944 IN NS d.root-servers.net.

. 9944 IN NS l.root-servers.net.

. 9944 IN NS e.root-servers.net.

. 9944 IN NS b.root-servers.net.

. 9944 IN NS i.root-servers.net.

. 9944 IN NS h.root-servers.net.

. 9944 IN NS a.root-servers.net.

. 9944 IN NS j.root-servers.net.

. 9944 IN NS c.root-servers.net.

. 9944 IN NS k.root-servers.net.

. 9944 IN NS f.root-servers.net.

 

;; ADDITIONAL SECTION:

a.root-servers.net. 369111 IN A 198.41.0.4

e.root-servers.net. 404946 IN A 192.203.230.10

f.root-servers.net. 404946 IN A 192.5.5.241

g.root-servers.net. 392533 IN A 192.112.36.4

j.root-servers.net. 404946 IN A 192.58.128.30

l.root-servers.net. 171902 IN A 199.7.83.42

m.root-servers.net. 373632 IN A 202.12.27.33

 

;; Query time: 340 msec

;; SERVER: 127.0.0.1#53(127.0.0.1)

;; WHEN: Tue May 03 11:43:42 CEST 2016

;; MSG SIZE rcvd: 419


dig PTR -x 2001:470:1f0a:35e::2


; <<>> DiG 9.10.3-P4 <<>> PTR -x 2001:470:1f0a:35e::2

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 19422

;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 8

 

;; OPT PSEUDOSECTION:

; EDNS: version: 0, flags:; udp: 4096

;; QUESTION SECTION:

;2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.e.5.3.0.a.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa. IN PTR

 

;; ANSWER SECTION:

2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.e.5.3.0.a.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa. 4728 IN PTR xenoist-1-pt.tunnel.tserv6.fra1.ipv6.he.net.

 

;; AUTHORITY SECTION:

. 10262 IN NS k.root-servers.net.

. 10262 IN NS c.root-servers.net.

. 10262 IN NS i.root-servers.net.

. 10262 IN NS d.root-servers.net.

. 10262 IN NS m.root-servers.net.

. 10262 IN NS f.root-servers.net.

. 10262 IN NS a.root-servers.net.

. 10262 IN NS h.root-servers.net.

. 10262 IN NS l.root-servers.net.

. 10262 IN NS g.root-servers.net.

. 10262 IN NS j.root-servers.net.

. 10262 IN NS e.root-servers.net.

. 10262 IN NS b.root-servers.net.

 

;; ADDITIONAL SECTION:

a.root-servers.net. 369429 IN A 198.41.0.4

e.root-servers.net. 405264 IN A 192.203.230.10

f.root-servers.net. 405264 IN A 192.5.5.241

g.root-servers.net. 392851 IN A 192.112.36.4

j.root-servers.net. 405264 IN A 192.58.128.30

l.root-servers.net. 172220 IN A 199.7.83.42

m.root-servers.net. 373950 IN A 202.12.27.33

 

;; Query time: 0 msec

;; SERVER: 127.0.0.1#53(127.0.0.1)

;; WHEN: Tue May 03 11:38:24 CEST 2016

;; MSG SIZE rcvd: 478


ping6 -n google.com


PING google.com(2a00:1450:4001:812::200e) 56 data bytes

64 bytes from 2a00:1450:4001:812::200e: icmp_seq=1 ttl=58 time=10.0 ms

64 bytes from 2a00:1450:4001:812::200e: icmp_seq=2 ttl=58 time=0.000 ms


whois 2001:470:1f0a:35e::2


#

# ARIN WHOIS data and services are subject to the Terms of Use

# available at: www.arin.net/whois_tou.html

#

# If you see inaccuracies in the results, please report at

# www.arin.net/public/whoisinaccuracy/index.xhtml

#

 

 

#

# The following results may also be obtained via:

# whois.arin.net/rest/nets;q=2001%3A470%3A1f0a%3A35e%3A%3A2

#

 

NetRange: 2001:470:: - 2001:470:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF

CIDR: 2001:470::/32

NetName: HURRICANE-IPV6

NetHandle: NET6-2001-470-1

Parent: ARIN-001 (NET6-2001-400-0)

NetType: Direct Allocation

OriginAS:

Organization: Hurricane Electric, Inc. (HURC)

RegDate: 2001-03-22

Updated: 2012-02-24

Ref: whois.arin.net/rest/net/NET6-2001-470-1

 

 

OrgName: Hurricane Electric, Inc.

OrgId: HURC

Address: 760 Mission Court

City: Fremont

StateProv: CA

PostalCode: 94539

Country: US

RegDate:

Updated: 2015-05-26

Ref: whois.arin.net/rest/org/HURC

 

ReferralServer: rwhois://rwhois.he.net:4321

 

OrgTechHandle: ZH17-ARIN

OrgTechName: Hurricane Electric

OrgTechPhone: +1-510-580-4100

OrgTechEmail: hostmaster@he.net

OrgTechRef: whois.arin.net/rest/poc/ZH17-ARIN

 

OrgAbuseHandle: ABUSE1036-ARIN

OrgAbuseName: Abuse Department

OrgAbusePhone: +1-510-580-4100

OrgAbuseEmail: abuse@he.net

OrgAbuseRef: whois.arin.net/rest/poc/ABUSE1036-ARIN

 

RAbuseHandle: ABUSE1036-ARIN

RAbuseName: Abuse Department

RAbusePhone: +1-510-580-4100

RAbuseEmail: abuse@he.net

RAbuseRef: whois.arin.net/rest/poc/ABUSE1036-ARIN

 

RNOCHandle: ZH17-ARIN

RNOCName: Hurricane Electric

RNOCPhone: +1-510-580-4100

RNOCEmail: hostmaster@he.net

RNOCRef: whois.arin.net/rest/poc/ZH17-ARIN

 

RTechHandle: ZH17-ARIN

RTechName: Hurricane Electric

RTechPhone: +1-510-580-4100

RTechEmail: hostmaster@he.net

RTechRef: whois.arin.net/rest/poc/ZH17-ARIN

 

 

#

# ARIN WHOIS data and services are subject to the Terms of Use

# available at: www.arin.net/whois_tou.html

#

# If you see inaccuracies in the results, please report at

# www.arin.net/public/whoisinaccuracy/index.xhtml

#

Found a referral to rwhois.he.net:4321.

 

%rwhois V-1.5:0012b7:01 ops.he.net (HE-RWHOISd v:r255,m1:r319)

network:ID;I:NET-2001:470:1F0A:35E::/64

network:Auth-Area:nets

network:Class-Name:network

network:Network-Name;I:NET-2001:470:1F0A:35E::/64

network:Parent;I:NET-2001:470:1F0A::/48

network:Parent;I:NET-2001:470::/32

network:IP-Network:2001:470:1f0a:35e::/64

network:Org-Contact;I:POC-TB-4KCH

network:Tech-Contact;I:POC-HE-NOC

network:Abuse-Contact;I:POC-HE-ABUSE

network:NOC-Contact;I:POC-HE-NOC

network:Created:20130522103555000

network:Updated:20130522103555000

 

contact:ID;I:POC-TB-4KCH

contact:Auth-Area:contacts

contact:Class-Name:contact

contact:Name:Private Customer - Hurricane Electric

contact:Street-Address:Private Residence

contact:City:Neuss

contact:Province:NRW

contact:Postal-Code:41472

contact:Country-Code:DE

contact:Phone:+1-510-580-4100

contact:E-mail:hostmaster@he.net

contact:Created:20110509063131000

contact:Updated:20130522103137000

 

contact:ID;I:POC-HE-NOC

contact:Auth-Area:contacts

contact:Class-Name:contact

contact:Name:Network Operations Center

contact:Company:Hurricane Electric

contact:Street-Address:760 Mission Ct

contact:City:Fremont

contact:Province:CA

contact:Postal-Code:94539

contact:Country-Code:US

contact:Phone:+1-510-580-4100

contact:E-Mail:noc@he.net

contact:Created:20100901200738000

contact:Updated:20100901200738000

 

contact:ID;I:POC-HE-ABUSE

contact:Auth-Area:contacts

contact:Class-Name:contact

contact:Name:Abuse Department

contact:Company:Hurricane Electric

contact:Street-Address:760 Mission Ct

contact:City:Fremont

contact:Province:CA

contact:Postal-Code:94539

contact:Country-Code:US

contact:Phone:+1-510-580-4100

contact:E-Mail:abuse@he.net

contact:Created:20100901200738000

contact:Updated:20100901200738000

contact:Comment:For email abuse (spam) only

 

%ok


IPv6 ausschallten

Falls man mal IPv6 ganz abschalten muss, weil z.B. für eine Webseite IPv6 Einträge per DNS eingerichtet, aber diese auf dem Service nicht eingeschaltet sind, kann man das hier benutzen:

nano /etc/sysctl.conf


# IPv6 disabled

net.ipv6.conf.all.disable_ipv6 = 1

net.ipv6.conf.default.disable_ipv6 = 1

net.ipv6.conf.lo.disable_ipv6 = 1


sudo sysctl -p