...

IPv6 Hosting: Dual-Stack und Praxisprobleme im Hosting-Alltag

IPv6 Hosting mit Dual-Stack entscheidet heute über Erreichbarkeit, Performanz und Sicherheit im Hosting-Alltag, weil IPv6 den Adressmangel löst und Routing vereinfacht. Ich zeige praxisnah, wie ich Dual-Stack umsetze, welche Stolpersteine auftreten und welche Schritte im Betrieb sofort Wirkung bringen.

Zentrale Punkte

Bevor ich die Technik öffne, fasse ich die wichtigsten Erkenntnisse kurz zusammen. Ich halte mich dabei an reale Szenarien aus dem Hosting-Alltag. So erkennst du schnell, wo du ansetzen kannst und welche Fehler du vermeidest. Die folgenden Punkte adressieren Betrieb, Sicherheit und Migration. Danach gehe ich Abschnitt für Abschnitt tiefer auf Dual-Stack ein.

  • Adressraum: IPv6 löst Knappheit und vereinfacht NAT-freie End‑zu‑End‑Verbindungen.
  • Dual-Stack: Paralleler Betrieb erhöht Verfügbarkeit und mindert Migrationsrisiken.
  • Sicherheit: Eigene IPv6-Regeln in Firewalls setzen, IPsec ist integriert.
  • Routing: Kürzere Pfade möglich, Tunneling kann Latenz erhöhen.
  • Praxis: Alte Software, fehlerhafte DNS-Records und Logging bremsen Rollouts.

Dual-Stack im Hosting-Alltag: Nutzen und Realität

Ich aktiviere IPv6 parallel zu IPv4, damit Dienste sofort auf beiden Protokollen erreichbar sind und Ausfälle abfedern. Dual-Stack senkt mein Risiko, weil ich Altsysteme konservativ weiterbetreibe und neue IPv6-Funktionen bereits nutze. Fällt ein Stack temporär weg, liefert der andere noch Inhalte aus und hält SLA-Ziele. Für Webserver, Mail und APIs beschleunigt diese Parallelität die Fehlersuche, da ich jeden Stack getrennt prüfen kann. Gleichzeitig bleiben Clients ohne IPv6 weiter versorgt, während moderne Netze IPv6 bevorzugen und oft bessere Pfade wählen.

Im Tagesgeschäft zahlt sich diese Strategie aus, weil ich Änderungen kleinteilig plane und Rollbacks ohne Downtime fahre, was die Uptime stabil hält. Neue Subnetze und Sicherheitsregeln teste ich im Staging, bevor ich sie im Produktivnetz freischalte. Ich dokumentiere Adressierung, DNS und Firewall pro Stack, damit kein stiller Fehler entsteht. Admins und Entwickler erhalten klare Vorgaben, wie sie Listener, Bindings und ACLs setzen. So bleibt der Betrieb nachvollziehbar, skalierbar und gut auditierbar.

IPv4 vs. IPv6 im Hosting: Kurzvergleich

IPv4 arbeitet mit 32 Bit und liefert rund 4,3 Milliarden Adressen, während IPv6 mit 128 Bit praktisch unerschöpfliche Netze bietet und NAT überflüssig macht. Der größere Adressraum vereinfacht End‑zu‑End‑Konnektivität, reduziert State im Netzwerk und begünstigt modernes Peering. IPv6-Header sind effizienter und entlasten das Routing, was ich in großen Netzen deutlich spüre. Sicherheit profitiert, denn IPsec gehört zu IPv6, während es bei IPv4 optional bleibt und seltener breitflächig aktiviert wird. Für Betreiber heißt das: Weniger Workarounds, mehr Planbarkeit und saubere Policies.

Eigenschaft IPv4 IPv6
Adresslänge 32 Bit 128 Bit
Adressanzahl ~4,3 Milliarden ~340 Sextillionen
Konfiguration Manuell/DHCP SLAAC/Stateful
Sicherheit (IPsec) Optional Integriert
Routing-Overhead Höher Niedriger

Ich setze diese Unterschiede im Design konsequent ein, indem ich IPv6‑fähige Dienste bevorzugt veröffentliche und Dual-Stack als Brücke nutze. Dadurch spare ich Zeit bei Firewall- und NAT-Regeln, was die Fehlerrate senkt. IPv6 Multicast ersetzt laute Broadcasts und spart Bandbreite in Netzen mit vielen Hosts. IoT‑Geräte profitieren besonders, weil sie durchgängige Adressen erhalten und Peer‑to‑Peer besser klappt. Für globale Zielgruppen senkt verbesserte Pfadwahl oft Latenzen und stabilisiert die UX.

DNS, Routing und Latenz unter IPv6

Ohne korrekte DNS-Records bringt der beste Stack wenig, deshalb pflege ich immer AAAA und A parallel und vermeide widersprüchliche TTL‑Werte. Clients bevorzugen oft IPv6; wenn das AAAA auf einen fehlerhaften Knoten zeigt, erlebe ich Timeouts trotz intaktem IPv4. Ich prüfe deshalb Pfadqualität und Propagation mit Messpunkten aus verschiedenen Netzen. Für Lastverteilung kombiniere ich IPv6 mit Anycast oder Geo-Routing, um Anfragen nah am Nutzer zu terminieren und Latenz zu drücken. Wer tiefer einsteigen will, schaut sich Unterschiede bei Anycast vs GeoDNS an und wählt je nach Workload die passende Strategie.

In Mischumgebungen verursachen Übergangstechniken wie 6to4, NAT64 oder 464XLAT zusätzlichen Overhead, den ich nur gezielt einsetze. Ich messe Rundlaufzeiten, Paketverluste und TCP‑Handshake‑Dauer, weil gerade TLS‑Handshakes Verzögerungen gnadenlos offenlegen und KPIs kippen lassen. Wo möglich, vermeide ich Tunneling und setze auf native Routen mit sauberem Peering. DNSSEC und DANE ergänzen IPv6 gut, wenn ich verschlüsselte Zustellung und Integrität konsequent absichern will. Diese Kombination aus sauberem DNS, kluger Pfadwahl und wenig Übergangstechnik liefert im Alltag die beste Performance.

Typische Stolpersteine in der Praxis

Ältere Appliances oder vernachlässigte Software-Stacks verstehen IPv6 teils schlecht, deshalb plane ich Inventur, Updates und Tests pro Service. Webserver binden ohne Anpassung oft nur ::1 oder 0.0.0.0, was auf einem Stack gut, auf dem anderen unsichtbar bleibt. In App‑Configs sehe ich hartkodierte IPv4‑Literals, die ich durch Hostnamen oder bracket‑notierte IPv6‑Adressen in URLs ersetze. Skripte und Cronjobs loggen IPs; ohne Anpassung zerlegen Parser die längeren Formate falsch und verfälschen Statistiken. Auf Kundenseite fehlt teils noch IPv6, daher sichere ich Dual-Stack, bis Zugriffsdaten klar zeigen, dass IPv4 entbehrlich wird.

Auch Netzfilter spielen mit: Standardregeln decken häufig nur IPv4 ab, weshalb IPv6‑Traffic „durchrutscht“ oder blockiert wird und ich Geisterfehler sehe. Ich pflege daher getrennte Chains und prüfe regelmäßig eingehende und ausgehende Policies. Rate‑Limits, IDS/IPS und WAFs müssen IPv6 parsen, sonst entstehen blinde Flecken. Monitoring- und SIEM‑Pipelines erfassen IPv6‑Felder manchmal unvollständig, was forensische Analysen erschwert. Wer diese Klassiker früh auf die To‑do‑Liste setzt, spart später Stunden bei Incident‑Analysen.

Webserver-, Mail- und Datenbank-Setup

Für Webserver setze ich dedizierte Listener: Apache mit „Listen [::]:443“ und Nginx mit „listen [::]:443 ssl;“, dazu SNI und klare ciphers. In Mailumgebungen aktiviere ich IPv6 in Postfix und Dovecot, setze AAAA‑Records, passe SPF/DKIM/DMARC an und prüfe PMTUD, damit große Mails nicht hängenbleiben. Datenbanken erreichen Anwendungen meist intern; hier setze ich Bindings gezielt und schirme produktive Netze streng ab, damit nur autorisierte Peers sprechen. Für Testläufe fahre ich Protokoll‑Shifts zuerst im Staging, dann unter geringer Last in Produktion. Eine knappe Checkliste für die ersten Schritte liefert die IPv6-Hosting Vorbereitung, die ich gern parallel zu Change‑Tickets nutze.

Am Ende zählt Wiederholbarkeit: Ich codifiziere Listener, DNS und Firewall in IaC‑Templates, damit neue Instanzen fehlerfrei starten und Drift gering bleibt. In CI/CD lasse ich Tests IPv4 und IPv6 prüfen, inklusive Health‑Checks und TLS. Für Blue‑Green‑Swaps setze ich Dual-Stack als Sicherheitsnetz ein, bis Logs zeigen, dass beide Stacks fehlerfrei laufen. Erst dann reduziere ich IPv4‑Exponierung oder schalte alte Pfade ab. So sichere ich Verfügbarkeit, ohne unnötig lange doppelt Ressourcen zu binden.

Adressierung, SLAAC und Fehlerquellen

IPv6‑Adressierung wirkt zuerst ungewohnt lang, doch mit festen Präfixen, host‑teilen und klaren Namensschemata behalte ich Ordnung. SLAAC verteilt Adressen automatisch; wo ich mehr Kontrolle brauche, kombiniere ich DHCPv6 für Zusatzoptionen. In Servernetzen mache ich zentrale Adressen statisch und nutze SLAAC vor allem für VMs und Clients, damit ich Zuständigkeiten klar halte und Logs sauber korrelieren kann. Ich prüfe MTU‑Werte sorgfältig, damit Fragmentierung ausbleibt und ICMPv6‑Filter nichts Relevantes blocken. Wer ICMPv6 zu hart abschneidet, stört Neighbour Discovery und Path MTU Discovery und erzeugt schwer erklärbare Timeouts.

Für Admin‑Zugänge verwende ich sprechende Hostnamen und sichere Zonen, nicht rohe Adressen, damit Tippfehler ausbleiben. In Konfigurationsdateien schreibe ich IPv6‑Literals in eckige Klammern, zum Beispiel [2001:db8::1]:443, damit Parser korrekt trennen und Ports stimmen. Ich halte Templates knapp und wiederverwendbar, damit Kolleginnen und Kollegen eigenständig Änderungen deployen. Netzwerkpläne dokumentiere ich mit Prefix‑Delegation und Reserven pro Standort. Diese Disziplin zahlt sich aus, weil Wartungsfenster kürzer werden und Rollback‑Skripte einfacher bleiben.

Monitoring, Tests und Rollout-Plan

Ich überwache IPv4 und IPv6 getrennt, denn gemischte Graphen verstecken Ursachen und verwässern KPIs. Checks liefern mir DNS‑AAA A/AAAA‑Konsistenz, TLS‑Handshake‑Zeiten, HTTP‑Codes, Mail‑Zustellung und ICMPv6‑Reachability. Zusätzlich messe ich Routingpfade über Looking‑Glasses und RUM‑Daten, damit echte Nutzerpfade sichtbar werden und SLOs halten. Für Rollouts arbeite ich mit Etappen: interne Dienste, Staging, Canary, dann breite Freigabe. Jede Etappe braucht Metriken und Abort‑Kriterien, damit ich sicher stoppe, wenn Anomalien auftreten und Fehler unerwartet steigen.

Tools markiere ich klar als IPv6‑kritisch, damit Teammitglieder Prioritäten erkennen. Ich pflege Runbooks für gängige Störungen: falsche AAAA‑Records, defekte Routen, zu strenge Firewall‑Regeln, Path‑MTU‑Probleme. Diese Runbooks enthalten klare Prüfkommandos, erwartete Ausgaben und Fixes. So löse ich Vorfälle unter Zeitdruck, ohne lange zu raten. Struktur schlägt Bauchgefühl, gerade wenn mehrere Systeme gleichzeitig alarmen.

IPv6-Only, Dual-Stack und Migrationspfade

Ich halte Dual-Stack heute für den sichersten Default, während ich gezielt IPv6‑Only‑Zonen für moderne Services plane und teste. IPv6‑Only lohnt sich, wenn Klientennetze zuverlässig IPv6 sprechen und Gateways Übergänge für Restfälle anbieten. Für öffentliche Websites bleibe ich meist Dual-Stack, bis Zugriffszahlen klar den IPv6‑Anteil dominieren und Fehlerquellen gering bleiben. Interne Microservices kann ich früher auf IPv6‑Only setzen, weil Service‑zu‑Service‑Kommunikation kontrollierter läuft und Peering intern bleibt. Wer sich tiefer orientieren will, findet Anregungen zu Motiven und Hürden im Artikel IPv6-Only Webhosting.

Für Migration arbeite ich mit Zielbildern: 1) Alles Dual-Stack, 2) interne Netze IPv6‑Only, 3) schrittweiser Rückbau von IPv4‑Exponierung. Zu jedem Zielbild definiere ich messbare Kriterien, zum Beispiel IPv6‑Traffic‑Anteil, Fehlerinzidenz und Support‑Aufwand. Ich kommuniziere Umstellungen früh, damit Partnernetze ihre Freigaben rechtzeitig planen. Alte ACLs und NAT‑Exits entferne ich erst, wenn Logs und Tests stabil laufen. So verhindere ich Schatten‑Abhängigkeiten, die Monate später unerwartete Ausfälle erzeugen.

Cloud, Container und Kubernetes mit IPv6

Moderne Plattformen liefern solide IPv6‑Fähigkeiten, doch Details entscheiden über Erfolg. In Kubernetes achte ich auf Dual-Stack‑Cluster‑Netzwerke, Services und Ingress‑Controller, damit Pfade auf beiden Stacks funktionieren. Frontend‑LBs erhalten AAAA und A, während interne Services IPv6‑Netze nutzen, um NAT zu vermeiden und Logs klar zuzuordnen. Für Service Meshes prüfe ich mTLS, Policy‑Engines und Observability‑Pipelines auf IPv6‑Fähigkeit. Helm‑Charts und Terraform‑Module sollten IPv6‑Variablen standardmäßig mitbringen, damit Teams nicht improvisieren und Fehler einbauen.

Auch bei Containern setze ich feste IPv6‑Präfixe in Overlays, damit ich Kollisionen verhindere und Netzpfade reproduzierbar bleiben. CI‑Jobs prüfen Connectivity, Port‑Reichweiten, MTU und Firewall‑Durchstiche separat pro Stack. Images enthalten aktuelle OpenSSL‑Stacks und DNS‑Resolver, die AAAA‑Records korrekt bevorzugen. Logs speichere ich strukturiert, damit SIEM IPv6‑Felder zuverlässig parst und Korrelation gelingt. So bleibt der Plattformbetrieb übersichtlich, selbst wenn Services in vielen Regionen parallel rollen.

E‑Mail über IPv6: Zustellbarkeit, rDNS und Policies

IPv6 im Mailverkehr aktiviere ich bewusst, weil Regeln hier strenger ausgelegt werden. Für eingehende Mails setze ich AAAA‑Records auf MX‑Hosts und stelle sicher, dass die MTA‑Prozesse auf beiden Stacks lauschen. Für ausgehende Mails ist rDNS Pflicht: Jeder sendende IPv6‑Host erhält einen PTR, der auf einen FQDN zeigt, der wiederum auf die sendende Adresse auflöst (Forward‑Confirmed rDNS). Ich pflege SPF mit „ip6:“‑Mechanismen, passe DKIM/DMARC an und beobachte gezielt Zustellraten pro Zielhost, weil einzelne Provider IPv6‑Sender anfangs drosseln.

Das HELO/EHLO‑Banner enthält bei mir stets den FQDN des Mailservers, der sauber per A/AAAA und PTR abbildbar ist. Ich halte Rate‑Limits für neue IPv6‑Absender enger und wärme Reputationen kontrolliert an. PMTUD teste ich mit großen Anhängen; wenn ICMPv6 „Packet Too Big“ unterwegs geblockt wird, bleiben Mails hängen. DANE/TLSA kann ich unter IPv6 zusätzlich nutzen, um Transportverschlüsselung abzusichern. Mein Fazit in der Praxis: Inbound per IPv6 früh aktivieren, Outbound schrittweise und messbar, bis die Reputation sitzt.

Adressplanung, Renumbering und Prefix‑Delegation

Ohne gute Planung wird IPv6 schnell unübersichtlich. Ich reserviere pro Standort mindestens ein /48 und verteile pro L2‑Segment strikt ein /64, damit SLAAC und Nachbarschaftsverfahren stabil laufen. Interne, nicht routbare Bereiche statte ich bei Bedarf mit ULA (fc00::/7) aus, vermeide aber NAT66, weil es IPv6‑Vorteile konterkariert. Für Außenanbindungen arbeite ich mit Prefix‑Delegation (DHCPv6‑PD), damit Edge‑Router dynamisch Präfixe erhalten und lokal verteilen können.

Renumbering plane ich von Anfang an ein: Hostadressen generiere ich stabil und ohne EUI‑64 aus MACs, idealerweise mit RFC‑7217‑ähnlichen, geheimnisbasierten Methoden. So kann ich Präfixe tauschen, ohne alle Hostteile anfassen zu müssen. DNS und Konfigurationsmanagement (IaC) sind der Dreh‑ und Angelpunkt: Statt Adressen hart zu coden, nutze ich Variablen, Rollen und Namensschemata. Ich halte Pufferpräfixe frei, damit ich Growth sauber abbilden und Routen zusammenfassen kann – das reduziert FIB‑Last und hält Core‑Router schlank.

Firewalls, ICMPv6 und sichere Defaults

IPv6 verlangt eigene Regelwerke. Ich pflege getrennte Policies (z. B. nftables inet + separate ip6 chains) und starte mit „deny by default“. Wichtig: Essenzielle ICMPv6‑Typen erlaube ich gezielt, sonst brechen Grundfunktionen. Dazu zählen Router Solicitation/Advertisement (133/134), Neighbor Solicitation/Advertisement (135/136), Packet Too Big (2), Time Exceeded (3) und Parameter Problem (4) sowie Echo Request/Reply. Ich limitiere Logging, damit DoS durch Logfluten ausbleibt, und prüfe regelmäßig, ob WAF/IDS IPv6 korrekt versteht.

Auf L2 setze ich RA‑Guard und DHCPv6‑Guard, damit keine Rogue‑Router Präfixe verteilen. Am Edge aktiviere ich uRPF (BCP 38), um Quell‑Spoofing zu verhindern. Unnötige Extension‑Header verwerfe ich, insbesondere veraltete Routing‑Header; gleiches gilt für fragwürdige Fragmentierungen. MSS‑Clamping adressiere ich vorrangig über sauberes PMTUD statt über Workarounds. Meine Praxisregel: Lieber klar erlauben, was nötig ist, als pauschal zu sperren und dann tagelang Path‑Probleme zu jagen.

Logging, Datenschutz und Compliance

IPv6‑Adressen gelten wie IPv4 als personenbezogene Daten. Ich minimiere daher Speicherfristen, pseudonymisiere wo möglich (z. B. Hash mit Salt) und trenne operative Logs von Langzeit‑Analysen. In Reverse‑Proxys achte ich auf korrekte Header: „X‑Forwarded‑For“ kann Listen aus IPv4/IPv6 enthalten, während „Forwarded“ ein strukturiertes Format nutzt. Parser und SIEM‑Pipelines teste ich auf Feldlängen, damit 128‑Bit‑Adressen nicht abgeschnitten werden. Für Statistiken arbeite ich mit Präfix‑Aggregation (z. B. /64), um Muster zu erkennen, ohne einzelne Hosts unnötig zu exponieren.

Privacy‑Extensions (temporäre Adressen) sind auf Clients sinnvoll, auf Servern und Load‑Balancern aber kontraproduktiv. Ich definiere dort stabile, dokumentierte Adressen und deaktiviere temporäre SLAAC‑Adressen. Wichtig ist außerdem eine klare Retention‑Policy pro Datentyp sowie transparente Information im Datenschutzhinweis, wenn IPv6 aktiv genutzt und geloggt wird. So bleiben Audit‑Trails belastbar und Datenschutzanforderungen gewahrt.

IPv6‑Troubleshooting: Kommandos und Checks

Bei Störungen löse ich IPv6‑Pfad und ‑Dienst systematisch auf:

  • DNS: „dig AAAA host.example +short“ und „dig MX example +short“ prüfen AAAA/MX. Inkonsistente TTLs fallen hier früh auf.
  • Connectivity: „ping -6“, „tracepath -6“ oder „mtr -6“ decken MTU‑ und Routing‑Probleme auf (Packet‑Too‑Big sichtbar?).
  • Routen: „ip -6 route“, „ip -6 neigh“ zeigen Default‑Route, NDP‑Status und eventuelle Duplicates.
  • Ports: „ss -6 -ltnp“ verifiziert, ob Dienste wirklich auf [::]:PORT lauschen.
  • HTTP/TLS: „curl -6 -I https://host/“ und „openssl s_client -connect [2001:db8::1]:443 -servername host“ prüfen Zertifikate und SNI.
  • Sniffing: „tcpdump -ni eth0 ip6 or icmp6“ zeigt Handshakes, ICMPv6 und Fragmentierung in Echtzeit.

Bei Clients verifiziere ich „Happy Eyeballs“: Moderne Stacks bevorzugen IPv6 mit kurzen Fallback‑Timern. Zeigen Messungen signifikant längere Verbindungsaufbauten über IPv6, halte ich AAAA zurück, bis Peering, MTU oder Firewall sauber sind. Für Mails nutze ich „postqueue -p“ und gezieltes „telnet -6“ auf Port 25, um Banner, EHLO und StartTLS zu prüfen – immer beidseitig mit rDNS‑Kontrolle.

VPNs, Load‑Balancer und Proxies im Dual‑Stack

In VPNs route ich IPv4 und IPv6 konsequent: Bei WireGuard setze ich „Address = v4,v6“ und „AllowedIPs = 0.0.0.0/0, ::/0“, damit beide Stacks durch den Tunnel laufen. OpenVPN betreibe ich sowohl mit IPv6‑Transport (Server auf [::]:1194) als auch mit IPv6‑Netzen im Tunnel, je nach Umgebung. Routen und Firewall‑Regeln dokumentiere ich strikt getrennt, damit kein Stack unbeabsichtigt offen bleibt.

Load‑Balancer wie HAProxy, Nginx oder Envoy binde ich dual an und nutze das PROXY‑Protokoll v2, wenn ich Client‑IPs bis zu Backends durchreichen will – inklusive IPv6. Health‑Checks laufen bei mir bewusst über beide Stacks, damit Failover echtkeitsnah reagiert. Bei Session‑Stickiness und Hashing berücksichtige ich die 128‑Bit‑Länge; wo nötig normalisiere ich auf Präfixe, um Rebalancing zu vermeiden. Für HTTP/2/3 stelle ich sicher, dass QUIC/UDP‑Pfad und MTU auch unter IPv6 frei sind, sonst kippt Performance trotz sauberem AAAA.

Kosten, Performance und Uptime im Blick

Ich bewerte Investitionen entlang dreier Linien: Netzqualität, Betriebszeit und Aufwand für Betrieb. IPv6 senkt langfristig Komplexität, weil NAT‑Konstrukte, Port‑Mappings und State entfallen. Firewalls und Observability kosten anfangs Zeit, zahlen später durch weniger Störungen zurück. Bei Anbietern achte ich auf native IPv6‑Peering‑Qualität, konsistente AAAA‑Auslieferung und klare SLAs. Preise vergleiche ich pro Instanz, Traffic und Support‑Option in Euro, ohne mich auf Lock‑in‑Rabatte zu verlassen.

Uptime gewinne ich durch Redundanz auf Stack‑, Routing‑ und DNS‑Ebene. Monitoring deckt Pfadbrüche früher auf als Nutzerfeedback, wenn Metriken präzise getrennt nach Stacks laufen und Alarme sauber justiert sind. Performance sichere ich über TLS‑Optimierung, HTTP/2+3, saubere MTU und konsequente Keep‑Alives. Wer Dual-Stack diszipliniert betreibt, reduziert Ticketvolumen und spart reale Personalkosten in Euro. Diese Effekte wirken dauerhaft, wenn Teams Standard‑Bausteine wiederverwenden und Änderungen dokumentieren.

Kurz zusammengefasst

IPv6 Hosting mit Dual-Stack gibt mir mehr Kontrolle, bessere Pfade und saubere End‑zu‑End‑Verbindungen ohne NAT‑Ballast. Ich löse Praxisprobleme, indem ich DNS, Firewall und Monitoring pro Stack trenne und Übergangstechniken sparsam einsetze. Tabellenklar wird: IPv6 skaliert, vereinfacht Routen und stärkt Sicherheit durch integriertes IPsec und SLAAC. Für Rollouts setze ich auf Etappen, Messwerte und klare Abort‑Kriterien statt Bauchgefühl. So hebe ich Verfügbarkeit, senke Störkosten in Euro und halte mir die Tür zu IPv6‑Only‑Zonen offen, wenn Zahlen und Logging dafür sprechen.

Aktuelle Artikel