SlideShare a Scribd company logo
1 of 7
Download to read offline
~ 340 000 000 000 000 000 000 000 000 000 000 000 000 IP cím

               Igen, az ott 37 db nulla.




                         IPv6
Mi változik?
            IPv4                      IPv6
●   32 bit hosszú címek   ●   128 bit hosszú címek
●   ARP                   ●   Neighbor Discovery
●   Broadcast             ●   Csak multicast
●   IGMP                  ●   MLD
●   Zeroconf, DHCP        ●   Automatikus kiosztás
●   Privát IP tartomány   ●   Unique-local címek
Rendszergazdáknak
●   Új hálózati infrastruktúra
●   Új tűzfalak
●   Új kernelek
●   Új szoftverek
Fejlesztőknek



●   Hogyan tároljuk a hosszabb címeket?
Olvasni való
    Benedikt Stockebrand
    IPv6 in Practice
    The Unixer's Guide to the
    Next Generation Internet
Kész programkód




https://github.com/janoszen
Rólam

 Pásztor János
 Web: janoszen.hu
 E-mail: janos@janoszen.hu
 Twitter: janoszen_hu
 Slideshare: janoszen
 Weblabor: ProClub

More Related Content

Viewers also liked

Panda Security stratégia és vírusvédelmi jövőkép 2020-ig
Panda Security stratégia és vírusvédelmi jövőkép 2020-igPanda Security stratégia és vírusvédelmi jövőkép 2020-ig
Panda Security stratégia és vírusvédelmi jövőkép 2020-igpandahu
 
Mit hoz a jövő Ramiris Szoftvernap
Mit hoz a jövő   Ramiris SzoftvernapMit hoz a jövő   Ramiris Szoftvernap
Mit hoz a jövő Ramiris Szoftvernappandahu
 
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Csaba Krasznay
 
Iptables tűzfal konfigurációk
Iptables tűzfal konfigurációkIptables tűzfal konfigurációk
Iptables tűzfal konfigurációkBenedek Rakovics
 
Http alapitvany cisco hálózati akadémia
Http alapitvany   cisco hálózati akadémiaHttp alapitvany   cisco hálózati akadémia
Http alapitvany cisco hálózati akadémiaborze
 
Why Network and Endpoint Security Isn’t Enough
Why Network and Endpoint Security Isn’t EnoughWhy Network and Endpoint Security Isn’t Enough
Why Network and Endpoint Security Isn’t EnoughImperva
 
Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)Jeremiah Grossman
 
Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark Ashley Wheeler
 
Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1Yoram Orzach
 
Add Some Ninja To Your Website
Add Some Ninja To Your WebsiteAdd Some Ninja To Your Website
Add Some Ninja To Your WebsiteCameron Jones
 
Network Packet Analysis with Wireshark
Network Packet Analysis with WiresharkNetwork Packet Analysis with Wireshark
Network Packet Analysis with WiresharkJim Gilsinn
 
Gartner MQ for Web App Firewall Webinar
Gartner MQ for Web App Firewall WebinarGartner MQ for Web App Firewall Webinar
Gartner MQ for Web App Firewall WebinarImperva
 
How To Hack Wireless Internet Connections
How To Hack Wireless Internet ConnectionsHow To Hack Wireless Internet Connections
How To Hack Wireless Internet Connectionsguest85e156e
 
Hacking HTTP/2 : New attacks on the Internet’s Next Generation Foundation
Hacking HTTP/2: New attacks on the Internet’s Next Generation FoundationHacking HTTP/2: New attacks on the Internet’s Next Generation Foundation
Hacking HTTP/2 : New attacks on the Internet’s Next Generation FoundationImperva
 

Viewers also liked (17)

Panda Security stratégia és vírusvédelmi jövőkép 2020-ig
Panda Security stratégia és vírusvédelmi jövőkép 2020-igPanda Security stratégia és vírusvédelmi jövőkép 2020-ig
Panda Security stratégia és vírusvédelmi jövőkép 2020-ig
 
Mit hoz a jövő Ramiris Szoftvernap
Mit hoz a jövő   Ramiris SzoftvernapMit hoz a jövő   Ramiris Szoftvernap
Mit hoz a jövő Ramiris Szoftvernap
 
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Wireless network security (in Hungarian)
Wireless network security (in Hungarian)
 
Iptables tűzfal konfigurációk
Iptables tűzfal konfigurációkIptables tűzfal konfigurációk
Iptables tűzfal konfigurációk
 
Http alapitvany cisco hálózati akadémia
Http alapitvany   cisco hálózati akadémiaHttp alapitvany   cisco hálózati akadémia
Http alapitvany cisco hálózati akadémia
 
Why Network and Endpoint Security Isn’t Enough
Why Network and Endpoint Security Isn’t EnoughWhy Network and Endpoint Security Isn’t Enough
Why Network and Endpoint Security Isn’t Enough
 
Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)
 
Performance Masters
Performance MastersPerformance Masters
Performance Masters
 
Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark Practical Packet Analysis: Wireshark
Practical Packet Analysis: Wireshark
 
Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1Network Analysis Using Wireshark 1
Network Analysis Using Wireshark 1
 
Add Some Ninja To Your Website
Add Some Ninja To Your WebsiteAdd Some Ninja To Your Website
Add Some Ninja To Your Website
 
Wireshark - presentation
Wireshark - presentationWireshark - presentation
Wireshark - presentation
 
Network Packet Analysis with Wireshark
Network Packet Analysis with WiresharkNetwork Packet Analysis with Wireshark
Network Packet Analysis with Wireshark
 
Wi-fi Hacking
Wi-fi HackingWi-fi Hacking
Wi-fi Hacking
 
Gartner MQ for Web App Firewall Webinar
Gartner MQ for Web App Firewall WebinarGartner MQ for Web App Firewall Webinar
Gartner MQ for Web App Firewall Webinar
 
How To Hack Wireless Internet Connections
How To Hack Wireless Internet ConnectionsHow To Hack Wireless Internet Connections
How To Hack Wireless Internet Connections
 
Hacking HTTP/2 : New attacks on the Internet’s Next Generation Foundation
Hacking HTTP/2: New attacks on the Internet’s Next Generation FoundationHacking HTTP/2: New attacks on the Internet’s Next Generation Foundation
Hacking HTTP/2 : New attacks on the Internet’s Next Generation Foundation
 

More from János Pásztor

A Virtualizáció esete a Puppettal
A Virtualizáció esete a PuppettalA Virtualizáció esete a Puppettal
A Virtualizáció esete a PuppettalJános Pásztor
 
Hogyan tervezzünk API-t? - Magyarországi Web Konferencia 2013
Hogyan tervezzünk API-t? - Magyarországi Web Konferencia 2013Hogyan tervezzünk API-t? - Magyarországi Web Konferencia 2013
Hogyan tervezzünk API-t? - Magyarországi Web Konferencia 2013János Pásztor
 
Az E-mail, a Hírlevél és a Spamszűrők
Az E-mail, a Hírlevél és a SpamszűrőkAz E-mail, a Hírlevél és a Spamszűrők
Az E-mail, a Hírlevél és a SpamszűrőkJános Pásztor
 
Nagy terhelésű webes rendszerek fejlesztése
Nagy terhelésű webes rendszerek fejlesztéseNagy terhelésű webes rendszerek fejlesztése
Nagy terhelésű webes rendszerek fejlesztéseJános Pásztor
 
Syslog-NG (nem csak) fejlesztőknek
Syslog-NG (nem csak) fejlesztőknekSyslog-NG (nem csak) fejlesztőknek
Syslog-NG (nem csak) fejlesztőknekJános Pásztor
 
Az SVN használata a csapatfejlesztésben
Az SVN használata a csapatfejlesztésbenAz SVN használata a csapatfejlesztésben
Az SVN használata a csapatfejlesztésbenJános Pásztor
 

More from János Pásztor (7)

A Virtualizáció esete a Puppettal
A Virtualizáció esete a PuppettalA Virtualizáció esete a Puppettal
A Virtualizáció esete a Puppettal
 
Hogyan tervezzünk API-t? - Magyarországi Web Konferencia 2013
Hogyan tervezzünk API-t? - Magyarországi Web Konferencia 2013Hogyan tervezzünk API-t? - Magyarországi Web Konferencia 2013
Hogyan tervezzünk API-t? - Magyarországi Web Konferencia 2013
 
Web applications
Web applicationsWeb applications
Web applications
 
Az E-mail, a Hírlevél és a Spamszűrők
Az E-mail, a Hírlevél és a SpamszűrőkAz E-mail, a Hírlevél és a Spamszűrők
Az E-mail, a Hírlevél és a Spamszűrők
 
Nagy terhelésű webes rendszerek fejlesztése
Nagy terhelésű webes rendszerek fejlesztéseNagy terhelésű webes rendszerek fejlesztése
Nagy terhelésű webes rendszerek fejlesztése
 
Syslog-NG (nem csak) fejlesztőknek
Syslog-NG (nem csak) fejlesztőknekSyslog-NG (nem csak) fejlesztőknek
Syslog-NG (nem csak) fejlesztőknek
 
Az SVN használata a csapatfejlesztésben
Az SVN használata a csapatfejlesztésbenAz SVN használata a csapatfejlesztésben
Az SVN használata a csapatfejlesztésben
 

IPv6 tartalomszolgáltatóknak

  • 1. ~ 340 000 000 000 000 000 000 000 000 000 000 000 000 IP cím Igen, az ott 37 db nulla. IPv6
  • 2. Mi változik? IPv4 IPv6 ● 32 bit hosszú címek ● 128 bit hosszú címek ● ARP ● Neighbor Discovery ● Broadcast ● Csak multicast ● IGMP ● MLD ● Zeroconf, DHCP ● Automatikus kiosztás ● Privát IP tartomány ● Unique-local címek
  • 3. Rendszergazdáknak ● Új hálózati infrastruktúra ● Új tűzfalak ● Új kernelek ● Új szoftverek
  • 4. Fejlesztőknek ● Hogyan tároljuk a hosszabb címeket?
  • 5. Olvasni való Benedikt Stockebrand IPv6 in Practice The Unixer's Guide to the Next Generation Internet
  • 7. Rólam Pásztor János Web: janoszen.hu E-mail: janos@janoszen.hu Twitter: janoszen_hu Slideshare: janoszen Weblabor: ProClub