بعض خصائص IPv6 للاتصالات

  • بعض خصائص IPv6 للاتصالات

  • بعض خصائص IPv6 للاتصالات

تم بالفعل طرح استخدام IPv6 على نطاق واسع في الصين، مع مساحة عناوين IPv6 الكبيرة بما يكفي بحيث يمكن لكل جهاز فردي الحصول على عنوان IPv6.
يتطلب الاستخدام المنزلي لشبكة IPv6 دعماً من جميع الأجهزة في السلسلة لكي يتمكن المستخدم النهائي من استخدام IPv6. نظراً لأن هذه التقنية متوفرة منذ سنوات، فإن معظم الأجهزة المشتراة بعد عام 2016 تدعم IPv6.

تشمل الأجهزة الكاملة: معدات المدينة -> جهاز التوجيه في الحي -> جهاز التوجيه المنزلي (مودم الألياف، جهاز التوجيه) -> الأجهزة الطرفية (الهاتف المحمول، الحاسوب، التلفاز، إلخ).

هنا لن نناقش بروتوكول IPv6 القياسي، بل فقط نناقش بعض خصائص IPv6 للاتصالات.

توزيع العناوين

أولاً، طريقة توزيع العناوين. هناك ثلاث طرق لتوزيع عناوين IPv6: التوزيع الثابت، SLAAC، DHCPv6.
تستخدم الاتصالات في هوبي SLAAC، أي أن عنوان IPv6 يتم تخصيصه تلقائياً بواسطة الجهاز. نظراً لاتساع مساحة عناوين IPv6 للاتصالات، لن تظهر مشكلة تعارض العناوين.

يتم توزيع عناوين IPv6 للاتصالات بشكل عشوائي، وتتم إعادة التوزيع بعد 24 ساعة. إذا أردت الوصول من الخارج، يجب استخدام خدمة DDNS.

جدار الحماية

يمكن ملاحظة حالياً أن المنافذ الشائعة مثل 80، 139، 445 وغيرها تم إغلاقها بالفعل لاتساقها مع جدار الحماية IPv4، وهذا أمر مفهوم جداً. يمكن لجدار الحماية على مستوى مشغل الشبكة بالفعل حماية المستخدمين العاديين الذين يفتقرون إلى الوعي الأمني.

في عام 2020، كانت IPv6 للاتصالات مفتوحة بالكامل، والآن تم إغلاق بعض المنافذ الشائعة.

المنفذ 443 مفتوح أحياناً داخل شبكة الاتصالات، لكنه غير مفتوح لشبكات موبايل联通. يجب على المطورين الانتباه إلى هذه النقطة. قد يكون الخدمة التي تم اختبارها في بيئة التطوير جيدة، وحتى الهاتف المحمول على شبكة الاتصالات يمكنه الوصول إليها، لكن الهاتف المحمول على شبكة موبايل لا يستطيع الوصول إليها.

بناءً على اختبارات بسيطة لجدار الحماية، يُقترح على المطورين ألا يثقوا بجدار الحماية الخاص بالمشغل، واختيار منفذ مكون من 5 أرقام لتقديم الخدمة.

بالإضافة إلى ذلك، لا يحجب جدار الحماية الخاص بالاتصالات المنفذ 22، كما لا يحجب منفذ خدمة سطح المكتب البعيد لنظام Windows 3389.
وهذا يعني أنه يمكن التحكم عن بعد، مما يؤدي إلى بعض المخاطر.

بمجرد أن يحصل المهاجمون على IP أو اسم المجال DDNS، يمكنهم البدء في تنفيذ هجماتهم، واستخدام طرق القوة العمياء لاختراق كلمة المرور والحصول على السيطرة. كما يمكن أن يكشف المجال عن بعض المعلومات الشخصية، مثل الاسم وعنوان السكن، وقد يستخدمون أساليب الهندسة الاجتماعية للحصول على المزيد من المعلومات لتسريع عملية الاختراق.

يوصى بإيقاف تسجيل الدخول بكلمة مرور لـ ssh، واستخدام تسجيل الدخول بالمفاتيح فقط، أو استخدام VPN للتسجيل عن بعد، أو استخدام طريقة جهاز القفز للتسجيل عن بعد.