IPv6 uitgelegd in gewone mensentaal

Eén van de dingen die XS4ALL bijzonder maken, is ons uitstekende netwerk. IPv6 is daar een goed voorbeeld van.

Veel nieuws over IPv6, de afgelopen week. Eindelijk! Dachten we bij XS4ALL. Want met IPv6 is iets geks aan de hand. In de internetgemeenschap is iedereen het erover eens dat het belangrijk is om vaart te maken met IPv6, want het internet is vol. Om verder te kunnen groeien zijn nieuwe adressen nodig: IPv6-adressen. Maar toch gebeurt het maar mondjesmaat. De meeste internetproviders zetten IPv6 al jaren onderaan hun prioriteitenlijstjes. XS4ALL was jaren geleden de eerste provider in Nederland die er serieus mee aan de slag ging, en nog steeds zijn we de enige grote partij die IPv6 aan klanten aanbiedt.

Dat is leuk voor ons, maar redelijk rampzalig voor het internet. In Zuid-Amerika maakte LACNIC – de beheerder van IP-adressen in die regio – deze week bekend dat de adressen op zijn, en dat het Zuid-Amerikaanse deel van het internet daarmee in een kritieke fase is beland. Het aantal nieuwe internetaansluitingen in dat deel van de wereld groeit onvoorstelbaar snel, maar er zijn geen IPv4-adressen voor al die nieuwe aansluitingen. Gelukkig zijn er meer dan genoeg IPv6-adressen, maar omdat IPv4 en IPv6 niet direct met elkaar kunnen communiceren, dreigen er nu twee losse internetten te ontstaan. Aan de ene kant het internet zoals we dat hier al jaren kennen, met IPv4-adressen. Aan de andere kant het internet van de IPv6-adressen waar al die nieuwe aansluitingen op terechtkomen. En doordat IPv6 nog steeds niet op grote schaal in gebruik wordt genomen door internetproviders, kunnen die twee internetten niet met elkaar verbinden (meer uitleg in het filmpje).

Dat is kwalijk. Want wat er nou juist zo ijzersterk is aan het internet, is dat je met iedereen en alles verbinding kunt maken. Je internetprovider bepaalt niet wat je wel of niet kunt zien, je kunt gewoon alles zien. Je hoeft niet door hoepels te springen, speciale tarieven te betalen of extra spullen aan te schaffen om de informatie te krijgen die je wilt hebben: met een internetverbinding kun je alle informatie bereiken, of die nou in Amsterdam staat, of in Brazilië. Tenminste, zo was het. Nu komt daar dus verandering in: Als je geen IPv6 hebt, kunt je die informatie in Brazilië straks niet meer bereiken. Die staat dan immers op IPv6, en daar kun je met je IPv4-verbinding niet bij komen.

Daarmee wordt een van de basisprincipes van het internet onderuit gehaald. De informatie op IPv6 is niet meer bereikbaar voor iedereen, maar slechts voor een klein deel van de internetbevolking. Startups die op IPv6 zitten, kunnen niet meer het miljardenpubliek bereiken dat op IPv4 wel bereikbaar is. Dat is vervelend voor hen, maar ook voor dat publiek: als je internetprovider niet zorgt dat je verbinding kunt maken via IPv6, gaan alle nieuwe ontwikkelingen op internet straks aan je voorbij.

Dat dit geen theoretisch verhaal is maar keiharde werkelijkheid, werd gisteren duidelijk: Microsoft moet zich in allerlei technische bochten wringen omdat er geen Amerikaanse IP-adressen meer zijn voor haar Azure-klanten. Daarom zet Microsoft nu Europese en Zuid-Amerikaanse IP-adressen in Amerika in, waardoor het voor klanten opeens lijkt alsof hun cloud-diensten zich in Brazilië bevinden. Een vreemde noodgreep, de adressen in Zuid-Amerika en hier in Europa zijn ook schaars. Microsoft had die Amerikaanse klanten natuurlijk gewoon op IPv6-adressen moeten zetten. En dat wil Microsoft misschien ook best, maar als de internetproviders van hun klanten geen IPv6-verbindingen bieden dan kunnen ze Azure op IPv6 niet bereiken, dus dan heeft dat weinig zin.

Bij XS4ALL kunnen alle klanten IPv6 gebruiken, dus bij ons zit je goed. Maar het is duidelijk hoog tijd dat IPv6 ook door alle andere internetproviders in gebruik wordt genomen. Zodat iedereen toegang heeft tot het hele internet, en niet alleen tot het oude IPv4-gedeelte.

Onze helpdesk heeft meer informatie over IPv6.

Deel dit:

Reacties

  1. Jaap says:

    Ik denk dat de beperkingen en daarmee de veiligheid die Ben volgens zijn betoog kan opleggen aan IPv4-apparaten voor de gemiddelde gebruiker ook al een stap te ver zijn, los van de “nadelen” die hij aan IPv6 ziet. Voor Dick en Henk is dat iets om te overwegen i.r.t. hun verzoek: ik denk dat het onhaalbaar is voor XS4All om de veiligheid, die zo iemand als Ben op onversleuteld IPv4-verkeer kan bieden, bereikbaar te maken voor iedere thuis-gebruiker, los van IPv4 of IPv6. Al was het alleen maar vanwege de censuur die in wezen bij inspectie van verkeer wordt toegepast.

    Daarbij neemt het aandeel van versleuteld verkeer op IPv4 ook toe (ook bij de gadgets), en wordt de bruikbaarheid van inspectie op IPv4 dus met de tijd minder. Om dan van NAT afhankelijk te zijn is geen goede zaak, zeker v.w.b. de gadgets. De NAT verhuist nl. niet mee naar buiten, daar waar de gadgets wel gaan.
    Ik zet meer in op beveiliging op ieder device voor zich, en probeer daar bij aanschaf rekening mee te houden. Gelukkig versleep ik de TV niet buiten huis, en kan ik me daar verlaten op een linux-machine tussen TV en modem om veiligheid te bieden. Maar ook dat kost kennis en tijd die het niveau van “handleiding voor thuisgebruik” ontstijgen. De kennis is echter wel via internet op te doen.

    Al met al voor mij geen redenen om specifiek tegen IPv6 te zijn en IPv4 te willen behouden, beide bieden “uitdagingen” als het gaat om het weghouden van evil verkeer.

  2. Ben says:

    Omdat de Firewall Ruleset van de Fritzbox wordt gespiegeld aan de NAT portforwarding table is het voor gebruikers niet mogelijk om zelf Firewall Rules toe te voegen.

    Men kan dus geen Firewall regel toevoegen die bijvoorbeeld alle IPv6 verkeer inbound blokkeert (behalve vanaf b.v. een vertrouwd adres). Ook kan men uitgaand verkeer niet zomaar blokkeren. IPv6 enabled devices kunnen dus altijd naar buiten verbinden (wat inderdaad bij IPv4 op de FritzBox ook zo is) en hun IP adres is dan ook publiekelijk bekend (in tegenstelling tot bij IPv4). Wil je dit niet dan kun je IPv6 ondersteuning in de FritzBox uitschakelen en zullen apparaten op je LAN d.m.v. autoconfig zich een fe80:nogwat IPv6 adres geven. Deze kunnen dan via IPv6 niet met Internet maar wel onderling communiceren. Wat is dan echter het nut van IPv6 gebruiken? Het is nog nooit iemand gelukt door zijn lokale IPv4 adressen heen te geraken. Een goede reden zou wel zijn om bekend te raken met IPv6 en hier alvast wat mee te spelen. Om met publiekelijk IPv6 te experimenteren en het goed te begrijpen zou je (net als geld bij IPv4) liever geen FritzBox gebruiken. Die is namelijk zo gemaakt dat deze onder water allerlei ‘geavanceerde’ instellingen zelf wijzigt, zodat de gebruiker ze niet hoeft te begrijpen. Dan is aan de ene kant handig voor leken, maar aan de andere kant vervelend voor mensen die zelf aan de slag willen. Ook de reputatie van deze modems als betrouwbaar en veilig heeft aardig wat deuken en krassen opgelopen. Ik vraag me af of Xs4all van plan is deze in de toekomst uit te faseren voor een beter merk, of intensief gaat pleiten voor meer serieuze configuratiemogelijkheden, betere security en minder bloat & toy functies in deze elektronische zuurstok…

    Een vorm van Network Address Port Translation / Protocol Translation zou overigens een uitkomst kunnen bieden: een extern IPv6 waar poorten kunnen worden gemapped naar interne IPv4 adressen. Zo blijft het bestaande principe gehandhaafd en raken de IPv6 adressen ook nog eens veel minder snel op…

    Xs4all weet vast wel hoe ze AVM zover krijgen dit in een FritzBox te implementeren :)

  3. Henk says:

    Dick’s verzoek wil ik hierbij gaarne onderstrepen en verwacht:
    1. op korte termijn een stellingname van XS4all en
    2. een termijn waarop zulks te verwachten is.

    • Niels Huijbregts Niels Huijbregts says:

      @ Ben, Theo, Dick, Henk:

      De Fritzbox heeft een ingebouwde firewall, waarin je kunt instellen wat voor soort verkeer vanaf het internet naar een bepaald apparaat in je netwerk mag. Standaard wordt al het inkomende verkeer geblokkeerd, dus als je in de firewall niets aanpast, kan een apparaat wel het internet op, maar kan dat apparaat vanaf het internet niet benaderd worden. Standaard veilig dus.

      Alle apparaten in je netwerk hebben standaard wel volledige vrijheid om naar buiten te communiceren. Maar dat is bij IPv4-verkeer ook zo, dus daar verandert niets aan als je IPv6 gaat gebruiken.

  4. Dick says:

    Naar aanleiding van de hoogst informatieve reacties van Ben en Theo zou ik Niels willen vragen om een handzame stap-voor-staphandleiding op de XS4ALL-site te plaatsen voor het zelf aanleggen van een ‘veilig’ IPv6-huis-LAN, waarin ‘smarte ketzjuts’ niet ongecontroleerd ‘het net’ op kunnen gaan. Want ik begrijp wel grotendeels wat Theo daarover suggereert, maar inderdaad net weer te weinig om dat (zonder hulp) zelf te kunnen doorvoeren.
    De twee belangrijkste redenen om bij XS4ALL abonnee te zijn, zijn voor mij betrouwbaarheid van de verbinding en privacybescherming (allebei even belangrijk). In dat kader lijkt mij dat Niels dit verzoek niet kan weigeren.

  5. erwin says:

    als leek borrelt nu de volgende vraag op: ik heb al geruime tijd een actief IPv6 adres.
    Maar ik heb bij mijn herinnering niets “aangezet” in de Frb 7390. Ik zal nu nog eens checken “in” de box. De vraag dan: moet ik daadwerkelijk “knoppen” via alleen via de software werken? (Dan heb ik dat wrsch. gedaan) Brrrrr

  6. Ben says:

    Laat ik het anders formuleren; je hebt gelijk als je zegt de IPSec optie van IPv6 oorspronkelijk bedoeld is om morrelen door kwaadaardige Layer 4 – 7 devices te voorkomen. Echter een application layer inspection device is er juist voor om gevaarlijke inhoud van paketten te herkennen en eventueel te blokkeren. Omdat versleuteling dankzij IPv6 nu op elke connectie kan worden toegepast kan deze dus handig misbruik worden door b.v. crappy domotica oplossingen om door elke Firewall / IDS heen te geraken. Waardoor de fabrikant het voordeel krijgt dat zijn product op bijna elk netwerk functioneert. Voor de gateway (of ander inspectie device) is echter niet meer transparant welk verkeer er in en uit het netwerk gaat en deze kan b.v. niet meer blokkeren dat het crappy domotica product naar de fabrikant belt of dat het product wordt aangevallen door kwaadaardige pakketten. In dat geval is het wel wenselijk dat er met de fikken aan L4 – 7 gezeten wordt; alles wat kwaadaardig of rommel is wordt simpelweg gedropt. Bij IPv4 zijn de verbindingen zelf nooit versleuteld (tenzij een bewust opgezette VPN tunnel), dus als een device een versleutelde verbinding nodig heeft (en dus inspectie zal ontlopen) kan de beheerder van de gateway optioneel bepalen of en naar waar dit mag. Het dan maar droppen van alle versleutelde pakketten is bij IPv6 geen optie meer omdat betrouwbaarheid van het protocol dan onderuit wordt gehaald.

    Als je het hebt over privacy; nu heb je nog enige controle over een smart TV die stiekem als datacollector door zijn fabrikant gebruikt wordt. Als de verbinding van TV tot fabrikant straks altijd versleuteld is, niet meer. Alleen de TV en de fabrikant weten dan wat er over de lijn gaat. De kans dat iemand met een packet analyser ongehoord gedrag vindt in het verkeer van de TV is dan nog nihil en fabrikanten kunnen dus doen en laten wat ze willen.

    Over IPv6 NAT; stel dat een residential gateway netjes inkomende SYN paketten dropt maar door een bug reageert op een ACK , FIN of X-mas scan. Dankzij IPv6 is dan meteen bekend bij welk intern apparaat de reactie hoort (64 bits van 128 bits adresruimte van IPv6 bevatten data van het LAN segment). Bij IPv4 zou dit echter van alles en nog wat achter het WAN IP kunnen zijn (inclusief de gateway zelf of een IDS). Daarbij komt dat steeds meer residential gateways in het beheer raken van internetproviders die zelf NAT rules gaan toevoegen voor b.v. IP-TV settopboxes. Als zij een fout maken hangt ondanks NAT alsnog alles aan het publieke WAN. Dit is dan wel geen gevolg van IPv6 NAT maar wel een gevolg van het internet of things dat IPv6 mogelijk maakt.

    Wat kun je dan doen?

    Goeie vraag…

    Om te beginnen je afvragen of een huis volgestouwd met smart gadgets een goed idee is als je privacy belangrijk vindt. Het is niet IPv6 wat slecht is, maar alles wat er misbruik van kan maken. Als je bijna niets hebt wat een IP adres nodig heeft, ben je ook minder afhankelijk van IPv6. Mocht je het toch willen gebruiken kun je verkeer splitsen; een lokaal IPv4 netwerk en een lokaal IPv6 netwerk, of je kan NAT-PT gebruiken. Producten die IPv6 gebruiken standaard niet vertrouwen en alleen kopen als de broncode onderdeel van de aankoop is. De consequente consument heeft de macht. Als een fabrikant een TV op de markt brengt met 5 camera’s en 2 microfoons t.b.v. een alarmfunctie en niet kan bewijzen cq garanderen dat er nooit stiekem beelden richting een cloud van de fabrikant gaan, kun je die TV als consument weigeren. Als alle consumenten deze TV weigeren zal de fabrikant zich wel moeten aanpassen.

    Een ding is zeker, als we met z’n allen te hongerig naar IPv6 zijn en IPv4 sterft uit, we niet meer terug kunnen als blijkt dat dit protocol massaal misbruikt wordt.

  7. Ben says:

    Goed nieuws dat providers zo veel mogelijk bij IPv4 blijven; IPv6 brengt door zijn design namelijk enkele veiligheidskwesties met zich mee. Dit verkeer is namelijk zeer slecht te reguleren door de standaard IPSec encapsulation en de afwezigheid van NAT (men kan nu ten alle tijden een willekeurig verkocht apparaat weten te benaderen, indien het apparaat slaagt een verbinding met internet te maken; omdat zijn IP adres niet meer gemaskeerd is en dus publiek is). Met andere woorden alles hangt direct aan het ‘kwaadaardige’ internet zonder dat eigenaren van producten nog grip kunnen krijgen op het communicatiegedrag van deze apparaten.

    En we weten allemaal hoe moeilijk het is voor fabrikanten om een apparaat op de markt te brengen zonder veiligheidslekken; nu miljoenen apparaten door IPv6 dreigen direct aan internet blootgesteld te worden, is dit dus niet echt iets om te juichen Niels. Het is eerder een trieste gedachte.

    Daarom zou het een beter idee zijn voet bij stuk te houden betreft IPv4 zodat de grote bedrijven die voor het commerciële succes van het Internet, enorme hoeveelheden IPv4 adressen hebben opgekocht, het gedeelte wat ze niet nodig hebben moeten afstaan. Dan kunnen we wel nog even vooruit met IPv4 en hebben onderzoekers meer tijd voor een opvolger van IPv6 te ontwikkelen die er beter voor staat.

    • Niels Huijbregts Niels Huijbregts says:

      Beste Ben,
      Ik begrijp je terughoudendheid. Maar bedenk dat NAT nooit een securityoplossing is geweest, zowel bij IPv4 als bij IPv6 is het belangrijk om goede securitymaatregelen te nemen.
      Voet bij stuk houden en alleen doorgaan met IPv4, zoals je voorstelt, is geen oplossing. Hoe je het ook wendt of keert, het aantal beschikbare IP-adressen op IPv4 zal binnen heel korte tijd zijn uitgeput. Wie weigert zich daarop voor te bereiden zal hoe dan ook vastlopen.

      • Ben says:

        Het klopt dat NAT niet het ei van Columbus is, maar het is wel een laag in gelaagde beveiliging; NAT verstopt een apparaat achter een publiek IP waardoor aanvallen van buitenaf moeilijker is omdat de aanvaller het adres van het interne apparaat in eerste instantie niet weet en omdat er eerst poorten moeten worden geforward; iets wat een leek nog wel kan begrijpen. Door de IPSec optie van IPv6 kan een willekeurig apparaat besluiten de TCP connectie te versleutelen waardoor inspectie door een Layer 4 device niet meer mogelijk is en kwaadaardige pakketten niet meer gefilterd kunnen worden. De software of firmware van een betreffend apparaat is dan nog de enige en laatste laag van beveiliging die er overblijft. Deze laag moet dan dus perfect zijn; hier is echter een mentaliteitsverandering nodig onder fabrikanten voordat IPv6 gebruikt kan worden zoals het bedoeld is. Nu zijn het nog de lekke IP camera’s die consumenten zelf publiekelijk toegankelijk maken, straks zijn het alle IP camera’s waarbij kwaadwillende mee gaan kijken omdat de firmware niet op orde is.

        Ook gaan we straks van verschillende VPN implementaties nu naar een enkele VPN implementatie bij IPv6 (IPSec). Als hier een zwakheid in blijkt te zitten hebben we het probleem dat we niet naar een alternatief kunnen schakelen en volledige afhankelijk zijn van b.v. een firmwareupgrade van een fabrikant (welke soms maanden tot jaren op zich laten wachten).

        Vandaar is het leuk om een earlyadopter te willen zijn; maar we moeten ook even nadenken wat de consequenties kunnen zijn voordat we iets gaan gebruiken. Genoeg klanten begrijpen die niet en willen IPv6 gebruiken omdat het nieuw is, niet vanwege functionaliteit die voor hen bruikbaar is. Dat wil overigens niet zeggen dat het slecht is van Xs4all om eerder dan de rest deze connectiviteit aan klanten aan te bieden.

        Dat IPv4 adressen op raken is een feit; maar het is scheef dat gewone stervelingen nu een 128 bit hexadecimaal adres uit zijn hoofd moet gaan leren terwijl de grote jongens voorraden IPv4 adressen in hun bezit hebben die niet gebruikt worden (als er ineens commercieel belang bij is kunnen zij misschien onder druk komen te staan deze ongebruikte adressen af te staan). Beschikbare domeinnamen zijn nu al een probleem dus als we dit gaan oplossen met een domeinnaam te koppelen aan elk IPv6 adres komen we waarschijnlijk bedrogen uit. In de praktijk blijkt het dus wat tegen te vallen; hoe gaan we al die nieuwe IPv6 websites bezoeken als ze niet in het DNS staan omdat ook deze ‘vol’ is?

        IPv4 zal daarom nog wel een behoorlijke tijd naast IPv6 blijven bestaan, en dat is ook helemaal geen ramp. Wie goed begrijpt hoe IPv6 werkt zal het veilig kunnen gebruiken, voor wie dat niet doet is het ongeveer hetzelfde als de voordeur uit zijn huis halen en alles wat los en vast zit met (mogelijk niet werkende) sloten aan de ketting leggen.

      • GJ says:

        Beste Ben,

        Een `Layer 4 device` dient met z’n fikken van mijn encrypted packets af te blijven. Een end-to-end encryption is een knetterharde vereiste in deze huidige wereld waar privacy hoog in het vaandel dient te staan. Althans, wel bij mij! En het is juist goed dat IPv6 daar aan meewerkt.

        Over NAT: alle *fatsoenlijke* (en dat zijn de meeste) home-devices blokkeren alle inkomende IPv6-connecties. Dus jouw IP-camera is prima veilig, ook al kondigt ‘ie z’n IPv6-IP over de gehele wereld aan. De router zal in principe elk SYN-pakketje richting die IP-cam by default blokkeren, ténzij de gebruiker dat toestaat. En daar ligt natuurlijk een stukje verantwoordelijkheid. Bij die gebruiker. Maar diezelfde verantwoordelijkheid bestaat nu ook al bij NAT, dus is vergelijkbaar, dús is IPv6 geen enkel probleem.

      • Theo says:

        Mijn vraag aan in feite zowel Ben als Niels is dan: hoe krijg ik WEL de weg naar de toekomst zonder dat kosten voor IPv4 adressen de pan uit rijzen (want dat is de praktijk van commerciële druk op degenen die nog adressen hebben) EN zonder de beveiligingsrisicos? Want ik begrijp het punt dat Ben maakt maar al te goed; er zijn veel apparaten van merken die slechte beveiliging blijken te hebben, en er zijn nog meer re-brands van goedkope rommel waar de fabrikant niet eens van te herleiden is tegen de tijd dat je het net in huis hebt, dus laat updates van firmware ed. maar uit je hoofd. Hoe ga ik dus al die apparaten die rechtstreeks aan mijn interne netwerk hangen tegenhouden om allerlei informatie van mij die ik binnenshuis wil houden toch (onbedoeld) op internet te adverteren?
        Ik kan 2 dingen bedenken: 1: op de router een soort MAC-filtering, welk apparaat mag wel en welk apparaat mag niet op internet, wel of niet via IPSec en waar dan naartoe, etc.
        2: een apart netwerk aanleggen dat geen connectie heeft met mijn netwerk dat ook aan internet hangt, of alleen via een firewall.
        Beide oplossingen zijn natuurlijk alleen weggelegd voor mensen met genoeg technische kennis om de risicos te begrijpen en de implicaties van de gekozen oplossing, het gros van de mensen zal dit niet begrijpen en zal dus onveilig blijven (in feite met de voordeur eruit dus en zonder sloten aan wat in huis zit) tenzij er een betere versie komt waarbij juist over dit soort dingen is nagedacht op een werelds niveau in plaats van op technisch niveau, met een “advocaat van de duivel” erbij.

  8. Dick says:

    Een goede week geleden zette ik mijn modem (FB7360) even uit vanwege onweer, en toen ik het daarna weer aanzette kon ik via Outlook2003 (op W7) ineens niet meer e-mailen met mijn Gmail-account. Een korte zoektocht op Internet leverde een stroom lotgenoten op. De tip: schakel IPv6 uit in de eigenschappen van je LAN-verbinding. En inderdaad, dat werkte, sindsdien doet Gmail-over-POP3 het weer. Blijkbaar was IPv6 automatisch ‘aan’ gegaan toen ik het modem uit- en aanzette.

    Maar nu heb ik dus (weer?) geen IPv6, alleen nog maar IPv4. Is het misschien zo dat Outlook2003 niet terugvalt op IPv4 als hij Gmail niet op IPv6 vindt? Of kan Outlook2003 misschien IPv6 helemaal niet ‘resolven’? Maar als dat zo is, waarom deden mijn andere POP3-accounts (XS4ALL, HccNet) het dan wel gewoon in Outlook2003 toen IPv6 nog was ingeschakeld?

    En heeft iemand enig idee hoe ik die IPv6 weer kan activeren EN toegang tot Gmail via POP3 in Outlook2003 kan houden?

    • Niels Huijbregts Niels Huijbregts says:

      Beste Dick,
      Outlook 2003 is inmiddels ruim 10 jaar oud, het programma kan niet goed omgaan met dual stack (zowel IPv4 als IPv6) mailservers. Daardoor lukt het niet om e-mail op te halen. Het probleem is eenvoudig op te lossen door te upgraden, Outlook 2007 en nieuwer hebben hier geen problemen mee. Als upgraden niet mogelijk is, kun je deze fix installeren: Microsoft Fix it 50410 – “Liever IPv4 dan IPv6 in het voorvoegselbeleid”

      • Dick says:

        Dankjewel voor je reactie Niels. Ik zou wel KUNNEN upgraden, maar dat WIL ik niet. Ik heb n.l. een bloedhekel aan de ‘linten’ en het gebrek aan toetsenbord’shortcuts’ van de officeversies na 2003. Daarom ben ik voor tekst, enz., aan het omschakelen op Libre Office, maar dat heeft geen Outlook. En Thunderbird kan geen PST-files inlezen/converteren. Daarom blijf ik voor e-mail nog maar even bij Outlook2003 hangen. Ik ga daarom maar eens kijken of die MS Fix helpt.

    • Geert Jan says:

      gmail eist dat er een zogenaamde reverse lookup gedaan kan worden op je IPv6 adres.
      (da’s een mond vol, als dit je niks zegt, neem contact op met de helpdesk).

      Uitgaand van de verwachting dat je je IPv6 adres weet, kun je via XS4all vragen om reverse lookup
      voor dat adres goed in te laten stellen. Dit onderwerp komt regelmatig op de nieuwsgroep xs4all.ipv6

      Er zou een self-service moeten komen maar afaik is die nog niet klaar.

      Als je het adres niet kunt vinden, helpt http://www.test-ipv6.com waarschijnlijk.

  9. Mark Taekema says:

    Mooie reclame. Alleen vergeet Xs4all even te vermelden dat zij zelf ook problemen hadden met hun DNS servers. Had tot een half jaar geleden mijn Fritzbox al ingesteld op IPv6. En vervolgens krijgt de hardware bij XS4all problemen… Daag IPv6. Heb met helpdesk gebeld en ja, was een known problem. Wordt aan gewerkt. Wacht u maar af. Nou, pas begin juni 2014 liet mijn modem weer verbinding zien via IPv6. En over dit probleem iets op de website zetten? Nou, niks gezien hoor. Dus, hou ik nu IPV6 verbinding of krijgt straks weer een server daar in Amsterdam het op zijn heupen? Ben benieuwd.

  10. Jan says:

    Toch begrijp ik het niet helemaal. Ik wil best overgaan op IP6, maar dat kan niet omdat ik een verkeerd modem heb. En dat kreeg ik ooit, een paar jaar geleden, toen ik plechtig beloofde nog minstens 1 jaar bij xs4all te blijven. Het kan ook zijn dat ik het verkeerde ,goedkope, abonnement heb. Maar dat is me dan wel weer duur genoeg. Ingewikkeld hoor.

    • Geert Jan says:

      Een goede zaak. Ikzelf gebruik sinds 2002 (denk ik) IPv6 van XS4all, eerst via de “experimentele tunnel”, de laatste jaren als ondersteunde dienst en het is simpel: werkt gewoon, punt.

      Niels: passen jullie nog wel een keer de FAQ aan op de website? RIPE is niet “binnenkort door de adressen heen”, dat gebeurde op 14 september 2012. Er staan een paar andere dingen in die wellicht vernieuwd moeten worden.

      AvK-klanten kunnen overigens nog steeds gebruikmaken van de XS4all tunneldienst. Aan de andere kant: na jaaaaren halsstarrig vastgehouden te hebben aan AvK heb ik me een poos geleden laten ompraten naar VDSL van XS4all en da’s een typische “nooit meer terugkijken” beslissing geweest: stabieler (want kortere verbinding),
      meer bandbreedte voor minder geld.

      • Niels Huijbregts Niels Huijbregts says:

        Dank voor de tip, Geert Jan. Sommige informatie in de FAQ over IPv6 is inderdaad verouderd. Gaan we fixen.

    • Niels Huijbregts Niels Huijbregts says:

      Hi Jan,
      Ik weet niet welk modem je hebt, maar alle modems die XS4ALL nu uitlevert, zijn geschikt voor IPv6, onafhankelijk van (de prijs van) het abonnement. Het kan zijn dat je huidige modem geschikt gemaakt kan worden voor IPv6 door een firmware update. Als dat niet mogelijk is, kunnen we een nieuw modem verzorgen. Onze helpdesk kan hierbij adviseren.

      • Rotaluclac says:

         
        Ik heb de Fritz!Box 7170. Kan die dual stack aan?
         

      • Maarten Carels says:

        Nee, een 7170 doet geen ipv6. Alle Fritzen die XS4ALL daarna geleverd heeft wel.