همان طور که میدانید تعداد آدرسهای IP نسخه ۴ به دلایلی از جمله تخصیص نا مناسب و رشد روز افزون وسایلی که به اینرنت متصل میشوند، در آینده نه چندان دور کافی نخواهند بود. برای غلبه بر این مشکل یکی از راه حلهای ارائه شده آدرسهای IP نسخه ۶ بود.
IP نسخه ۶:
- این آدرسها ۱۲۸ بیتی هستند یعنی تعداد کل این آدرسها ۲ به توان ۱۲۸ است!
- این آدرسها به صورت هگزا دسیمال نمایش داده میشوند و از هشت بخش تشکیل شدهاند.
- هر بخش خود از ۴ رقم هگزا دسیمال تشکیل شده است. (هر رقم هگزا دسیمال توسط ۴ بیت مشخص میشود پس هر بخش ۱۶ بیت است)
- بخشها توسط علامت “:” از هم جدا میشوند.
به عنوان مثال یک آدرس IP نسخه ۶ در زیر آمده است:
FEC0:0000:0000:0000:02AA:00FF:FE3F:2A1C
همانطور که مشاهده میکنید آدرسهای نسخه ۶ بسیار طولانی هستند برای کوتاهتر کردن این آدرسها و مدیریت آسانتر آنها میتوان در هر بخش صفرهای ابتدایی آن بخش را حذف کرد در این صورت آدرس قبل را میتوان به صورت زیر نمایش داد:
FEC0:0:0:0:2AA:FF:FE3F:2A1C
همچنین در صورتی که چند بخش پشت سر هم از صفر تشکیل شده باشند میتوان به جای مجموع این صفر دو علامت “:” پشت سر هم قرار داد. در این صورت آدرس قبل را میتوان به صورت زیر نمایش داد (دقت کنید که حذف صفرهای پشت سر هم را تنها یک بار میتوان انجام داد)
FEC0::2AA:FF:FE3F:2A1C
آدرسهای IP نسخه ۶ به سه دسته زیر تقسیم میشوند:
- Link Local: این نوع آدرس به محض روشن شدن یک سیستم به صورت خودکار به آن سیستم تخصیص داده میشود و نیازی به تخصیص دستی این آدرسها توسط مدیر شبکه نیست. هر سیستم در IP نسخه ۶ یک آدرس link local دارد. محدوده این آدرسها شبکه محلی (LAN) که سیستم در آن قرار دارد است. آدرسهای link local همواره با ۱۰/::fe80 شروع میشوند. به عنوان مثال fe80::e68d:8cff:fe12:f2a3/64 یک آدرس نوع link local است.
- Site Local: این نوع آدرس معادل آدرسهای private در IP نسخه ۴ هستند و محدوده این آدرسها یک شرکت یا سازمان است. نیاز به داشتن این نوع آدرس با توجه به محدوده گسترده آدرسهای نسخه ۶ همواره محل بحث بوده است. این نوع آدرس در آخرین تغییرات انجام شده دیگر وجود ندارد.
- Gloabal: محدوده این آدرسها کل اینترنت است. این آدرسها معادل آدرسهای public در IP نسخه ۴ هستند و از تمامی دنیا قابل رویت میباشند. این آدرسها با ۳/::۲۰۰۰ شروع میشوند. به عنوان مثال ۲a04:87c0:0:2:e68d:8cff:fe12:f2a3/64 یک آدرس نوع global است.
-
امنیت یکی از مشخصات داخلی پروتکل IPv6 است که دارای هر دو مشخصه تصدیق هویت(Authentication) و رمزنگاری(Encryption) در لایه IP پروتکل جدید است. IETF سازمانی است که به گروه کاری امنیت در IP معروف است. این سازمان وظیفه دارد که مکانیزمهای امنیتی مورد نیاز در لایههای مختلف IP را هم در IPv6 و هم در IPv4 جهت گسترش و بهبود استانداردهای مورد نیاز بر عهده گیرد. همچنین این گروه وظیفه دارد پروتکلهای مدیریتی کلید عمومی(Key Management Protocols) را جهت استفاده بیشتر در شبکه جهانی اینترنت توسعه و گسترش دهد. تصدیق(Authentication) این قابلیت را به گیرنده بسته میدهد که مطمئن شود آدرس مبدا معتبر بوده و بسته در طول زمان انتقال دچار تغییر و دستکاری نخواهد شد. رمز نگاری(Encryption) اطمینان میبخشد که تنها گیرنده اصلی بسته میتواند به محتویات آن دست یابد. به عبارت دیگر رمز نگاری باعث میشود که تنها گیرندهای که بسته به نام او ارسال شدهاست، میتواند به محتویات آن دسترسی داشته باشد. برای بررسی و تحلیل این مزایا یک سیستم کلیدی بکار گرفته میشود که به موجب آن فرستندهها و گیرندهها بر روی یک مقدار کلیدی که مورد استفاده قرار میگیرد با هم به توافق میرسند. سیستم مدیریت کلید عمومی که توسط طراحان IPv6 پذیرفته شدهاست، مکانیزم ISAKMP میباشد، که با ایجاد و تولید کلید رمز سر و کار دارد و روشهای اجرای عمومی پروتکل مدیریت کلید را تامین میکند. پیغامهای ISAKMP با استفاده از پروتکل UDP رد و بدل میشوند و از شماره پورت ۵۰۰ استفاده میکند. [4]
IPv6 لزوم IPSEC را اجباری میکند و در نتیجه یک قالب امنیتی یک پارچه برای ارتباطات اینترنتی ایجاد میکند. IPSEC برای پیادهسازی رمزنگاری و نیز تصدیق استفاده میشود. در بسیاری از پیادهسازیهای IPv4 امکان فعال سازی IPSEC نمیباشد و در نتیجه سطح امنیت کاهش مییابد.
-
پروتکل امنیت در لایه شبکه IPSec
همانگونه که ذکر شد، بحث امنیت دادهها و اطلاعات در IPv6 از اهمیت بالایی برخوردار است. با گسترش حملات کامپیوتری، اصالت، جامعیت، هویتشناسی و محرمانگی اطلاعات خصوصاً اطلاعات حیاتی افراد و سازمانها در معرض خطر قرار خواهد گرفت. از این رو استفاده از پروتکل IPSec، باعث ایمن سازی فضای اطلاعات خواهد شد. پروتکل IPSec یکی از استانداردهای VPN است که با استفاده از مکانیزمهای هویتشناسی و رمزنگاری مانع از گوش دادن به دادهها یا دستکاری و خراب کاری آنها میشود. قابل توجهترین موارد استفاده از آن به صورت شبکه به شبکه و نیز دسترسی از راه دور(کامپیوتر به شبکه) میباشند. در واقع امنیت شبکههای خصوصی مجازی VPN از چندین روش امکانپذیر میباشد که عبارتند از دیوار آتش، IPSec , AAA Server و کپسوله سازی. اما روش IPSec به علت امن بودن، پایداری بالا، ارزان بودن، انعطاف پذیر بودن و مدیریت بالا مورد توجه قرار گرفتهاست. مطابق با تعریف IETF پروتکل IPSec به این شکل تعریف میشود: ”یک پروتکل امنیتی در لایه شبکه که خدمات رمزنگاری را تامین میکند. خدماتی که بصورت منعطف به پشتیبانی ترکیبی از تایید هویت، جامعیت، کنترل دسترسی و محرمانگی میپردازد” . پروتکلIPSec از IKE به عنوان مدیریت کلید استفاده میکند. این پروتکل مخصوصا برای بستههای پروتکل IP طراحی شده و بر خلاف PPTP امنیت را برای سایر پروتکلها فراهم نمیآورد. بعلاوه شامل دو مد رمزنگاری است که transport و tunnel نام دارند و هر یک سطحی از امنیت را فراهم میآورند. امروزه این پروتکل یکی از مورد توجهترین پروتکلهای امنیتی محسوب میشود و از جمله اینکه هر دو شرکت بزرگ Cisco و Microsoft در محصولات خود پشتیبانی از IPSec را گنجاندهاند...
-
پروتکل IPSec از دیدگاه شبکهIPSec
این پروتکل در لایه ۳ عمل میکند و شامل پروتکلهای AH و ESP میباشد. IPSec از AH به منظور هویتشناسی و جامعیت مبدا بدون استفاده از رمزنگاری بهره میگیرد، درحالیکه ESP هویتشناسی و جامعیت مبدا را به کمک رمزنگاری فراهم میآورد. پروتکل IPSec دارای دو مد عملیاتی انتقال و تونل است. در مد انتقال مکانیزم رمز نگاری روی قسمت دادهای بسته IP اعمال میشود و سرآیند بسته IP تغییر نخواهد کرد. بنابراین مبدا و مقصد نهایی بسته ممکن است توسط افراد غیر مجاز مشاهده شود، اما چون در این مد سرآیند لایه ۴ رمزنگاری شدهاست، اطلاع دقیق از نوع و کیفیت بسته ارسالی برای کابران غیر مجاز امکانپذیر نخواهد بود. معمولاً از این مد زمانی استفاده میشود که هم مبدا و هم مقصد پروتکل IPSec را پشتیبانی نماید. در مد تونل، تمامی بسته IP رمزنگاری میشود و سپس یک سرآیند جدید به بسته رمزنگاری شده الحاق میگردد. از این مد زمانی استفاده میشود که یک یا هر دو طرف اتصال IPSec دروازههای امنیتی باشند که از این پروتکل حمایت میکنند، در حالی که مبدا و مقصد اصلی که در پشت این دروازهها قرار دارند پروتکل IPSec را پشتیبانی نمیکنند. در این حالت مبدا و مقصد اصلی بستهها از دید کاربران غیر مجاز پنهان خواهد ماند.
- Frame Relay چیست
- ریدایرکت کردن تمام درخواست های DNS به یک IP درلینوکس
- پیکربندی DHCP Server در روتر میکروتیک
- جریان بسته (Packet Flow) در میکروتیک نسخه ۶
- معرفی بسته آموزشی حرفه ای VMware Product 2016
- جدول مقایسه ای میان لایسنس های لایه 3 تا 6 میکروتیک