2 Kartlägg och uppgradera
Läs på om mjukvaran som finns i ditt nätverk. Klarar allt av ipv6? På operativsystemssidan är det sällan några problem, både Windows, Linux och olika Unix-varianter har haft stöd för det nya protokollet åtminstone sedan tidigt 2000-tal. Men alla applikationer är inte lika självklara att använda med ipv6. Kontrollera att alla era applikationer, i just de versioner som ni faktiskt använder, kan utnyttja ipv6. Glöm inte heller nätverksutrustning, remote management-kort och liknande. Läs handböckerna, fråga leverantörerna eller testa själv!

"Allt behöver inte göras
på en och samma gång"

switchEn annan sida av problemet gäller mjukvara som inte direkt använder nätverket, men som hanterar ip-adresser. Det kan till exempel vara fråga om er databas över nätverksresurser eller det där scriptet som någon sommarjobbare skrev för att uppdatera er interna dns. Om inte de verktygen hanterar ipv6-adresser är det dags att börja se sig om efter andra program.

Om du har produkter som inte ännu klarar ipv6 är det bäst att byta ut dem eller uppgradera mjukvaran i god tid innan du börjar göra övergången, så att de blir kompatibla. Det här är ett riskfyllt steg i införandet av ipv6, eftersom det är stora förändringar som görs och dessutom är det inte alltid lätt att testa uppgraderingen i förväg. Var beredd på att stöta på problem här, och försök att hitta kreativa lösningar. Kanske är det bättre att byta ut brandväggen helt i stället för att betala dyrt för en uppgradering?

4 tips för ipv6-säkerheten

Med ett nytt protokoll finns det massor av sätt att råka öppna luckor i säkerheten. Här är några tips för att undvika dem:

  • Brandväggar behöver dubbla uppsättningar av varje regel, en för vardera protokollet. Alla konfigurationer måste göras på två ställen. I reglerna för ipv4 bör du blockera ip-protokoll 41, som är ipv6 tunnlat i ipv4-paket.
  • Tillåt aldrig ipv4-adresser i inkommande ipv6-paket.
  • 6to4-tunnling över internet bör bara göras med krypterad information. Då får du åtminstone en gnutta kontroll över vem som kan avlyssna trafiken.
  • Försök att använda ipsec-kryptering så ofta det är möjligt för att få säk-rare kommunikation.