Submit Search
Upload
IPv6 tartalomszolgáltatóknak
•
0 likes
•
331 views
János Pásztor
Follow
A New Tech Meetupon tartott IPv6 előadásom slidejai.
Read less
Read more
Education
Report
Share
Report
Share
1 of 7
Download now
Download to read offline
Recommended
Linux alapok
Linux alapok
János Pásztor
How (not) to document
How (not) to document
János Pásztor
Amit mindig is tudni akartál az LDAP-ról, de sosem merted megkérdezni
Amit mindig is tudni akartál az LDAP-ról, de sosem merted megkérdezni
Ferenc Szalai
CoLinux - avagy két dudás egy csárdában
CoLinux - avagy két dudás egy csárdában
Ferenc Szalai
It3 4 3 2 1
It3 4 3 2 1
Project IT3
Acc tutorial 9
Acc tutorial 9
Shu Shin
IPTV rendszerek diplomamunka prezentáció
IPTV rendszerek diplomamunka prezentáció
Dávid Károly
Professzionális WLAN tervezés és minősítés
Professzionális WLAN tervezés és minősítés
Zsolt Kecskemeti
Recommended
Linux alapok
Linux alapok
János Pásztor
How (not) to document
How (not) to document
János Pásztor
Amit mindig is tudni akartál az LDAP-ról, de sosem merted megkérdezni
Amit mindig is tudni akartál az LDAP-ról, de sosem merted megkérdezni
Ferenc Szalai
CoLinux - avagy két dudás egy csárdában
CoLinux - avagy két dudás egy csárdában
Ferenc Szalai
It3 4 3 2 1
It3 4 3 2 1
Project IT3
Acc tutorial 9
Acc tutorial 9
Shu Shin
IPTV rendszerek diplomamunka prezentáció
IPTV rendszerek diplomamunka prezentáció
Dávid Károly
Professzionális WLAN tervezés és minősítés
Professzionális WLAN tervezés és minősítés
Zsolt Kecskemeti
Panda Security stratégia és vírusvédelmi jövőkép 2020-ig
Panda Security stratégia és vírusvédelmi jövőkép 2020-ig
pandahu
Mit hoz a jövő Ramiris Szoftvernap
Mit hoz a jövő Ramiris Szoftvernap
pandahu
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)
Csaba Krasznay
Iptables tűzfal konfigurációk
Iptables tűzfal konfigurációk
Benedek Rakovics
Http alapitvany cisco hálózati akadémia
Http alapitvany cisco hálózati akadémia
borze
Why Network and Endpoint Security Isn’t Enough
Why Network and Endpoint Security Isn’t Enough
Imperva
Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)
Jeremiah Grossman
Performance Masters
Performance Masters
Reflections Design and Print
Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark
Ashley Wheeler
Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1
Yoram Orzach
Add Some Ninja To Your Website
Add Some Ninja To Your Website
Cameron Jones
Wireshark - presentation
Wireshark - presentation
Kateryna Haskova
Network Packet Analysis with Wireshark
Network Packet Analysis with Wireshark
Jim Gilsinn
Wi-fi Hacking
Wi-fi Hacking
Paul Gillingwater, MBA
Gartner MQ for Web App Firewall Webinar
Gartner MQ for Web App Firewall Webinar
Imperva
How To Hack Wireless Internet Connections
How To Hack Wireless Internet Connections
guest85e156e
Hacking HTTP/2: New attacks on the Internet’s Next Generation Foundation
Hacking HTTP/2: New attacks on the Internet’s Next Generation Foundation
Imperva
A Virtualizáció esete a Puppettal
A Virtualizáció esete a Puppettal
János Pásztor
Hogyan tervezzünk API-t? - Magyarországi Web Konferencia 2013
Hogyan tervezzünk API-t? - Magyarországi Web Konferencia 2013
János Pásztor
Web applications
Web applications
János Pásztor
Az E-mail, a Hírlevél és a Spamszűrők
Az E-mail, a Hírlevél és a Spamszűrők
János Pásztor
Nagy terhelésű webes rendszerek fejlesztése
Nagy terhelésű webes rendszerek fejlesztése
János Pásztor
More Related Content
Viewers also liked
Panda Security stratégia és vírusvédelmi jövőkép 2020-ig
Panda Security stratégia és vírusvédelmi jövőkép 2020-ig
pandahu
Mit hoz a jövő Ramiris Szoftvernap
Mit hoz a jövő Ramiris Szoftvernap
pandahu
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)
Csaba Krasznay
Iptables tűzfal konfigurációk
Iptables tűzfal konfigurációk
Benedek Rakovics
Http alapitvany cisco hálózati akadémia
Http alapitvany cisco hálózati akadémia
borze
Why Network and Endpoint Security Isn’t Enough
Why Network and Endpoint Security Isn’t Enough
Imperva
Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)
Jeremiah Grossman
Performance Masters
Performance Masters
Reflections Design and Print
Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark
Ashley Wheeler
Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1
Yoram Orzach
Add Some Ninja To Your Website
Add Some Ninja To Your Website
Cameron Jones
Wireshark - presentation
Wireshark - presentation
Kateryna Haskova
Network Packet Analysis with Wireshark
Network Packet Analysis with Wireshark
Jim Gilsinn
Wi-fi Hacking
Wi-fi Hacking
Paul Gillingwater, MBA
Gartner MQ for Web App Firewall Webinar
Gartner MQ for Web App Firewall Webinar
Imperva
How To Hack Wireless Internet Connections
How To Hack Wireless Internet Connections
guest85e156e
Hacking HTTP/2: New attacks on the Internet’s Next Generation Foundation
Hacking HTTP/2: New attacks on the Internet’s Next Generation Foundation
Imperva
Viewers also liked
(17)
Panda Security stratégia és vírusvédelmi jövőkép 2020-ig
Panda Security stratégia és vírusvédelmi jövőkép 2020-ig
Mit hoz a jövő Ramiris Szoftvernap
Mit hoz a jövő Ramiris Szoftvernap
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)
Iptables tűzfal konfigurációk
Iptables tűzfal konfigurációk
Http alapitvany cisco hálózati akadémia
Http alapitvany cisco hálózati akadémia
Why Network and Endpoint Security Isn’t Enough
Why Network and Endpoint Security Isn’t Enough
Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)
Performance Masters
Performance Masters
Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark
Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1
Add Some Ninja To Your Website
Add Some Ninja To Your Website
Wireshark - presentation
Wireshark - presentation
Network Packet Analysis with Wireshark
Network Packet Analysis with Wireshark
Wi-fi Hacking
Wi-fi Hacking
Gartner MQ for Web App Firewall Webinar
Gartner MQ for Web App Firewall Webinar
How To Hack Wireless Internet Connections
How To Hack Wireless Internet Connections
Hacking HTTP/2: New attacks on the Internet’s Next Generation Foundation
Hacking HTTP/2: New attacks on the Internet’s Next Generation Foundation
More from János Pásztor
A Virtualizáció esete a Puppettal
A Virtualizáció esete a Puppettal
János Pásztor
Hogyan tervezzünk API-t? - Magyarországi Web Konferencia 2013
Hogyan tervezzünk API-t? - Magyarországi Web Konferencia 2013
János Pásztor
Web applications
Web applications
János Pásztor
Az E-mail, a Hírlevél és a Spamszűrők
Az E-mail, a Hírlevél és a Spamszűrők
János Pásztor
Nagy terhelésű webes rendszerek fejlesztése
Nagy terhelésű webes rendszerek fejlesztése
János Pásztor
Syslog-NG (nem csak) fejlesztőknek
Syslog-NG (nem csak) fejlesztőknek
János Pásztor
Az SVN használata a csapatfejlesztésben
Az SVN használata a csapatfejlesztésben
János Pásztor
More from János Pásztor
(7)
A Virtualizáció esete a Puppettal
A Virtualizáció esete a Puppettal
Hogyan tervezzünk API-t? - Magyarországi Web Konferencia 2013
Hogyan tervezzünk API-t? - Magyarországi Web Konferencia 2013
Web applications
Web applications
Az E-mail, a Hírlevél és a Spamszűrők
Az E-mail, a Hírlevél és a Spamszűrők
Nagy terhelésű webes rendszerek fejlesztése
Nagy terhelésű webes rendszerek fejlesztése
Syslog-NG (nem csak) fejlesztőknek
Syslog-NG (nem csak) fejlesztőknek
Az SVN használata a csapatfejlesztésben
Az SVN használata a csapatfejlesztésben
IPv6 tartalomszolgáltatóknak
1.
~ 340 000
000 000 000 000 000 000 000 000 000 000 000 IP cím Igen, az ott 37 db nulla. IPv6
2.
Mi változik?
IPv4 IPv6 ● 32 bit hosszú címek ● 128 bit hosszú címek ● ARP ● Neighbor Discovery ● Broadcast ● Csak multicast ● IGMP ● MLD ● Zeroconf, DHCP ● Automatikus kiosztás ● Privát IP tartomány ● Unique-local címek
3.
Rendszergazdáknak ●
Új hálózati infrastruktúra ● Új tűzfalak ● Új kernelek ● Új szoftverek
4.
Fejlesztőknek ●
Hogyan tároljuk a hosszabb címeket?
5.
Olvasni való
Benedikt Stockebrand IPv6 in Practice The Unixer's Guide to the Next Generation Internet
6.
Kész programkód https://github.com/janoszen
7.
Rólam Pásztor János
Web: janoszen.hu E-mail: janos@janoszen.hu Twitter: janoszen_hu Slideshare: janoszen Weblabor: ProClub
Download now