شبکه

IP نسخه ۶ (IPv6)

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره غیر فعالستاره غیر فعال
 

همان طور که می‌دانید تعداد آدرسهای IP نسخه ۴ به دلایلی از جمله تخصیص نا مناسب و رشد روز افزون وسایلی که به اینرنت متصل می‌شوند، در آینده نه چندان دور کافی نخواهند بود. برای غلبه بر این مشکل یکی از راه حلهای ارائه شده آدرسهای IP نسخه ۶ بود.

 

IP نسخه ۶:

  • این آدرسها ۱۲۸ بیتی هستند یعنی تعداد کل این آدرسها ۲ به توان ۱۲۸ است!
  • این آدرسها به صورت هگزا دسیمال نمایش داده می‌شوند و از هشت بخش تشکیل شده‌اند.
  • هر بخش خود از ۴ رقم هگزا دسیمال تشکیل شده است. (هر رقم هگزا دسیمال توسط ۴ بیت مشخص می‌شود پس هر بخش ۱۶ بیت است)
  • بخشها توسط علامت “:” از هم جدا می‌شوند.

به عنوان مثال یک آدرس IP نسخه ۶ در زیر آمده است:

FEC0:0000:0000:0000:02AA:00FF:FE3F:2A1C

همانطور که مشاهده می‌کنید آدرسهای نسخه ۶ بسیار طولانی هستند برای کوتاهتر کردن این آدرسها و مدیریت آسانتر آنها می‌توان در هر بخش صفرهای ابتدایی آن بخش را حذف کرد در این صورت آدرس قبل را می‌توان به صورت زیر نمایش داد:

FEC0:0:0:0:2AA:FF:FE3F:2A1C

همچنین در صورتی که چند بخش پشت سر هم از صفر تشکیل شده باشند می‌توان به جای مجموع این صفر دو علامت “:” پشت سر هم قرار داد. در این صورت آدرس قبل را می‌توان به صورت زیر نمایش داد (دقت کنید که حذف صفرهای پشت سر هم را تنها یک بار می‌توان انجام داد)

FEC0::2AA:FF:FE3F:2A1C


آدرسهای IP نسخه ۶ به سه دسته زیر تقسیم می‌شوند:

  1. Link Local: این نوع آدرس به محض روشن شدن یک سیستم به صورت خودکار به آن سیستم تخصیص داده می‌شود و نیازی به تخصیص دستی این آدرسها توسط مدیر شبکه نیست. هر سیستم در IP نسخه ۶ یک آدرس link local دارد. محدوده این آدرسها شبکه محلی (LAN) که سیستم در آن قرار دارد است. آدرسهای link local همواره با ۱۰/::fe80 شروع می‌شوند. به عنوان مثال fe80::e68d:8cff:fe12:f2a3/64 یک آدرس نوع link local است.
  2. Site Local: این نوع آدرس معادل آدرسهای private در IP نسخه ۴ هستند و محدوده این آدرسها یک شرکت یا سازمان است. نیاز به داشتن این نوع آدرس با توجه به محدوده گسترده آدرسهای نسخه ۶ همواره محل بحث بوده است. این نوع آدرس در آخرین تغییرات انجام شده دیگر وجود ندارد.
  3. Gloabal: محدوده این آدرسها کل اینترنت است. این آدرسها معادل آدرسهای public در IP نسخه ۴ هستند و از تمامی دنیا قابل رویت می‌باشند. این آدرسها با ۳/::۲۰۰۰ شروع می‌شوند. به عنوان مثال ۲a04:87c0:0:2:e68d:8cff:fe12:f2a3/64 یک آدرس نوع global است.
  4. امنیت یکی از مشخصات داخلی پروتکل IPv6 است که دارای هر دو مشخصه تصدیق هویت(Authentication) و رمزنگاری(Encryption) در لایه IP پروتکل جدید است. IETF سازمانی است که به گروه کاری امنیت در IP معروف است. این سازمان وظیفه دارد که مکانیزمهای امنیتی مورد نیاز در لایه‌های مختلف IP را هم در IPv6 و هم در IPv4 جهت گسترش و بهبود استانداردهای مورد نیاز بر عهده گیرد. همچنین این گروه وظیفه دارد پروتکل‌های مدیریتی کلید عمومی(Key Management Protocols) را جهت استفاده بیشتر در شبکه جهانی اینترنت توسعه و گسترش دهد. تصدیق(Authentication) این قابلیت را به گیرنده بسته می‌دهد که مطمئن شود آدرس مبدا معتبر بوده و بسته در طول زمان انتقال دچار تغییر و دستکاری نخواهد شد. رمز نگاری(Encryption) اطمینان می‌بخشد که تنها گیرنده اصلی بسته می‌تواند به محتویات آن دست یابد. به عبارت دیگر رمز نگاری باعث می‌شود که تنها گیرنده‌ای که بسته به نام او ارسال شده‌است، می‌تواند به محتویات آن دسترسی داشته باشد. برای بررسی و تحلیل این مزایا یک سیستم کلیدی بکار گرفته می‌شود که به موجب آن فرستنده‌ها و گیرنده‌ها بر روی یک مقدار کلیدی که مورد استفاده قرار می‌گیرد با هم به توافق می‌رسند. سیستم مدیریت کلید عمومی که توسط طراحان IPv6 پذیرفته شده‌است، مکانیزم ISAKMP می‌باشد، که با ایجاد و تولید کلید رمز سر و کار دارد و روشهای اجرای عمومی پروتکل مدیریت کلید را تامین می‌کند. پیغامهای ISAKMP با استفاده از پروتکل UDP رد و بدل می‌شوند و از شماره پورت ۵۰۰ استفاده می‌کند. [4]

    IPv6 لزوم IPSEC را اجباری می‌کند و در نتیجه یک قالب امنیتی یک پارچه برای ارتباطات اینترنتی ایجاد می‌کند. IPSEC برای پیاده‌سازی رمزنگاری و نیز تصدیق استفاده می‌شود. در بسیاری از پیاده‌سازی‌های IPv4 امکان فعال سازی IPSEC نمی‌باشد و در نتیجه سطح امنیت کاهش می‌یابد.

  5. پروتکل امنیت در لایه شبکه IPSec

    همانگونه که ذکر شد، بحث امنیت داده‌ها و اطلاعات در IPv6 از اهمیت بالایی برخوردار است. با گسترش حملات کامپیوتری، اصالت، جامعیت، هویت‌شناسی و محرمانگی اطلاعات خصوصاً اطلاعات حیاتی افراد و سازمانها در معرض خطر قرار خواهد گرفت. از این رو استفاده از پروتکل IPSec، باعث ایمن سازی فضای اطلاعات خواهد شد. پروتکل IPSec یکی از استانداردهای VPN است که با استفاده از مکانیزم‌های هویت‌شناسی و رمزنگاری مانع از گوش دادن به داده‌ها یا دستکاری و خراب کاری آنها می‌شود. قابل توجه‌ترین موارد استفاده از آن به صورت شبکه به شبکه و نیز دسترسی از راه دور(کامپیوتر به شبکه) می‌باشند. در واقع امنیت شبکه‌های خصوصی مجازی VPN از چندین روش امکانپذیر می‌باشد که عبارتند از دیوار آتش، IPSec , AAA Server و کپسوله سازی. اما روش IPSec به علت امن بودن، پایداری بالا، ارزان بودن، انعطاف پذیر بودن و مدیریت بالا مورد توجه قرار گرفته‌است. مطابق با تعریف IETF پروتکل IPSec به این شکل تعریف می‌شود: ”یک پروتکل امنیتی در لایه شبکه که خدمات رمزنگاری را تامین می‌کند. خدماتی که بصورت منعطف به پشتیبانی ترکیبی از تایید هویت، جامعیت، کنترل دسترسی و محرمانگی می‌پردازد” . پروتکلIPSec از IKE به عنوان مدیریت کلید استفاده می‌کند. این پروتکل مخصوصا برای بسته‌های پروتکل IP طراحی شده و بر خلاف PPTP امنیت را برای سایر پروتکل‌ها فراهم نمی‌آورد. بعلاوه شامل دو مد رمزنگاری است که transport و tunnel نام دارند و هر یک سطحی از امنیت را فراهم می‌آورند. امروزه این پروتکل یکی از مورد توجه‌ترین پروتکل‌های امنیتی محسوب می‌شود و از جمله اینکه هر دو شرکت بزرگ Cisco و Microsoft در محصولات خود پشتیبانی از IPSec را گنجانده‌اند...

  6. پروتکل IPSec از دیدگاه شبکهIPSec

    این پروتکل در لایه ۳ عمل می‌کند و شامل پروتکل‌های AH و ESP می‌باشد. IPSec از AH به منظور هویت‌شناسی و جامعیت مبدا بدون استفاده از رمزنگاری بهره می‌گیرد، درحالیکه ESP هویت‌شناسی و جامعیت مبدا را به کمک رمزنگاری فراهم می‌آورد. پروتکل IPSec دارای دو مد عملیاتی انتقال و تونل است. در مد انتقال مکانیزم رمز نگاری روی قسمت داده‌ای بسته IP اعمال می‌شود و سرآیند بسته IP تغییر نخواهد کرد. بنابراین مبدا و مقصد نهایی بسته ممکن است توسط افراد غیر مجاز مشاهده شود، اما چون در این مد سرآیند لایه ۴ رمزنگاری شده‌است، اطلاع دقیق از نوع و کیفیت بسته ارسالی برای کابران غیر مجاز امکانپذیر نخواهد بود. معمولاً از این مد زمانی استفاده می‌شود که هم مبدا و هم مقصد پروتکل IPSec را پشتیبانی نماید. در مد تونل، تمامی بسته IP رمزنگاری می‌شود و سپس یک سرآیند جدید به بسته رمزنگاری شده الحاق می‌گردد. از این مد زمانی استفاده می‌شود که یک یا هر دو طرف اتصال IPSec دروازه‌های امنیتی باشند که از این پروتکل حمایت می‌کنند، در حالی که مبدا و مقصد اصلی که در پشت این دروازه‌ها قرار دارند پروتکل IPSec را پشتیبانی نمی‌کنند. در این حالت مبدا و مقصد اصلی بسته‌ها از دید کاربران غیر مجاز پنهان خواهد ماند.

  7. Frame Relay چیست
  8. ریدایرکت کردن تمام درخواست های DNS به یک IP درلینوکس
  9. پیکربندی DHCP Server در روتر میکروتیک
  10. جریان بسته (Packet Flow) در میکروتیک نسخه ۶
  11. معرفی بسته آموزشی حرفه ای VMware Product 2016
  12. جدول مقایسه ای میان لایسنس های لایه 3 تا 6 میکروتیک

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد