Roetzen schreef op maandag 12 december 2022 @ 17:52:
[...]
Tja, wat niet op de beurs verhandeld wordt kan uiteraard sowieso geen beurswaarde genereren. Maar deze subthread ging dan ook niet speciaal over de BV Vodafone maar was een reactie op deze uitspraak van @
xbeam
[...]
I rest my case...
BV hebben ook aandeelhouders en besloten holdings en investeringsfondsen koppen/ azen via beurs genoteerde bedrijven op ipv4. Daarnaast kunnen NV's weer dingen weg stoppen in BV's en fonds en daar een waarde aan toe kennen. je zal inderdaad negens letterlijk een kopje waarde ipv4 stack tegen komen in een jaar verslag. Holdings structuren zijn allemaal niet iets gecompliceerder jouw situatie schets.
https://ipv4marketgroup.c...f-ipv4-addresses-so-high/
It also seems that there could be speculation on the part of some potential sellers, who are seeing the doubling of price in the past year, and wondering if it will continue to double each year. Thus, they are hesitating in coming to market. It may also be that many potential sellers are looking at the continued slow uptake of IPv6, and are hanging on to their IPv4 addresses, just in case they need them
Om jouw punt van ipv4 te kort uit een te zetten tegenover de toegevoegde (economische) waarde van ipv6. waarom zouden aandeelhouders van bedrijven overgaan op ipv6 en geld uitgeven aan jouw voor hen niet bestaande te kort?
https://technicalcaps.com...n-of-ipv4-handle-markets/
Some commentators have superior the view that an escalating value for IPv4 will increase the financial incentive for IPv6 adoption, and this will likely certainly be the case. Nonetheless, there are different potential substitutes which were used, most notably NATs (Community Handle Translators). Whereas NATs don’t get rid of the demand stress for IPv4, they will go a protracted solution to enhance the deal with utilization effectivity of IPv4 addresses. NATs enable the identical deal with for use by a number of prospects at completely different instances. The bigger the pool of consumers that share a standard pool of NAT addresses, the better the achievable multiplexing functionality. NATs usually are not simply an address-sharing functionality.
A number of endpoints can use the identical deal with on the “inside” of the NAT. They use the transport protocol and inside port quantity, including an additional 16 bits to the efficient deal with dimension. If the timeshare part is fourfold (2 bits), then the whole end result of NATs is to extend the out there deal with capability in IPv4 from 4 billion endpoints (232) to some 1,000 trillion endpoints (250). Relying on the widespread definition of an end-site prefix, the usable deal with capability in IPv6 is someplace between 49 bits and 58 bits. This conclusion factors to the remark that the general carrying capability of IPv6 just isn’t all that completely different from that of a dense IPv4 deployment making extremely environment friendly use of NATs.
Het is just een misvatting dat er nu een te kort aan ipv4 is omdat de bron en dat ipv6 meer cliënts kan handelen. Juist dat geschreeuw om te kort richting de directie drijft speculatie in de hand zorgt voor dat partijen ipv4 stack in sokken onder het bet gaan leggen. Voor speculatie op potentieel toekomstig gebruike of waarde speculatie. Als je honderd duizend van iets bezit. Dat gratis hebt gekregen en nu elkaar verdubbeld in waarden verdubbeld? Wat zou jij doen? Er zijn genoeg bedrijven die echt lucht op de hebben staan ( bitcoins ) ipv4 is tenminste nog iets. ( nogmaals ik ben geen voor standerd om dat te doen.
ik probeer aalleen maar duidelijk te maken dat het steeds meer gebeurt en dat onderstap gaat vertragen. ipv6 is technische beter. maar niet economische niet direct nodig. zoals @
JackBol goed uitlegt .Heeft ipv4 naast werkelijke kosten en opbrengst ook een strategische waardoor de waarden van aanhouden, verkopen of gebruiken en het gebruiken van ipv6 niet alleen kosten post woord gezien maar ook als een en instap drempel verlagen. En dat is waar veel partijen eigenlijk van uit concurrentie overwegingen helemaal niet op zitten te wachten.
Nogmaals ik vind niet dat we op ipv4 moeten blijven en ben het volledig eens dat we vanwege technische redenen over moeten ipv6. Maar als we dat willen moeten volgens mij de discussie anders gaan voeren. Op techniek gaan we hem niet meer van de accountants binnen je bedrijf en speculanten. Anders hadden was de baas al lang om
Door dit niet te erkenen blijft het voorlopig ook de vertragende factoor.
Cloudflare volgen mij ook niet. de ipv6 ZTNA proxy word door Cloudflare alleen over ipv4 geladen.
Dat is altijd met overheids ingrijpen op korte termijn lijkt het altijd te werken alleen verstoort het altijd/meestal wel de natuurlijke markt. Waardoor er later of andere plekken een gedrocht van aap uit de komt wat veel schadelijker of kostbaarder is dan niet economische ingrijpen. de markt stop niet namelijk niet bij de grens en ontwikkeld zicht tegen Draads met beoogde locale doel verder.
Dat werk zal zeker of dat het beoogde doel zonder kleerschuren gaat brengen is altijd de vraag.
Paul schreef op maandag 12 december 2022 @ 16:31:
[...]
Aangezien de certificaten op de webservers zelf staan vermoed ik dat de reverse proxy de boel niet decrypt en re-encrypt. Een header toevoegen zal dan niet lukken.
Een optie is je reverse proxy als router in te richten voor de webservers en nginx het source-adres van het request te laten gebruiken in het request naar de webservers? Op Citrix ADC (voorheen Netscaler) heet dat Use Source IP (USIP) maar ik heb geen idee of nginx dat ook kan
Wel zou ik dat goed testen, want het is niet de meest standaard situatie

Mogelijk is het simpeler / beter om de certificaten op de reverse proxy te zetten zodat je wel x-forwarded-for kunt gebruiken.
Waarom zet je de dns proxy provider niet als reverse proxy in. cloudflare kan bijv request of request origine based port rewritten. Naar de gewenste applicatie/site.
Scheelt een hoop eigen proxy onderhoud. En de sizzling gebeurd lekker op afstand waardoor alleen een je portjes naar je dns proxy provider open zet en naar de hele wereld.
https://developers.cloudflare.com/rules/origin-rules/Origin Rules allow you to customize where the incoming traffic will go and with which parameters. Currently you can perform the following overrides:
Host header: Overrides the Host header of incoming requests.
Server Name Indication (SNI): Overrides the Server Name Indication (SNI) value of incoming requests.
DNS record: Overrides the resolved hostname of incoming requests.
Destination port: Overrides the resolved destination port of incoming requests.
The Origin Rule expression will determine when these overrides will be applied.
[
Voor 124% gewijzigd door
xbeam op 13-12-2022 09:04
]