IPv6: podstawy tunelowania

Teredo

Problemy bezpieczeństwa

Wszystkie popularne techniki tunelowania IPv6, stworzone do przenoszenia pakietów IPv6 przez sieci IPv4, wzbudzają pewne obawy o bezpieczeństwo. Problem z tymi mechanizmami tunelowania polega na tym, że w większości sieci ruch IPv6 nie jest monitorowany, ponieważ postrzegany jest jako ruch IPv4. Taka sytuacja stwarza okazje to ataków wykorzystujących IPv6 do przenoszenia komend sterowania botnetami. W celu uzyskania wglądu w kapsułkowane pakiety IPv6, operatorzy sieci potrzebują zapór ogniowych, systemów wykrywania wtargnięć i narzędzi zarządzania siecią obsługujących IPv6.

Teredo jest protokołem tunelowania zapewniającym połączenia IPv6 użytkownikom zlokalizowanym poza urządzeniami translacji adresów sieciowych (NAT), które obsługują tylko IPv4. Teredo kapsułkuje pakiety IPv6 wewnątrz pakietów IPv4 dla przejścia przez urządzenia NAT oparte na IPv4 i sieć szkieletową IPv4.

Obsługę Teredo zapewnia m.in. Microsoft, dostarczający Vista i Windows 7 z włączoną domyślnie obsługą tego protokołu.

ISATAP

IPv6: podstawy tunelowania
Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) zapewnia kapsułkowanie i transmitowanie pakietów IPv6 oraz IPv4 przez sieci IPv4. Głównym zastosowaniem tej metody są wdrożenia IPv6 w sieciach przedsiębiorstwa.

ISATAP zapewnia automatyczne kapsułkowanie używając wirtualnego "nakładania" IPv6 na sieć IPv4, wykorzystując routery IPv4. Niedawno ISATAP został wzbogacony o możliwość automatycznego kapsułkowania "IPv4 w IPv4", co może okazać się konieczne dla zapewnienia koegzystencji IPv4 i IPv6 w sieci przedsiębiorstwa.

Brokery tuneli

W ramach projektowania Tunnel Setup Protocol (TSP) zaprojektowano kilka brokerów tuneli. TSP pozwala na kapsułkowanie pakietów IPv4 i IPv6 oraz przesyłanie ich przez sieci IPv4, IPv6, a także IPv4 NAT. TCP jest wykorzystywany przez klienta tunelu do negocjacji tunelu z brokerem tunelu, który może być jego zakończeniem.

TCP ustanawia parametry tunelu pomiędzy użytkownikiem a serwerem. Obsługuje uwierzytelnianie, kapsułkowanie, przydział adresów IP i funkcjonalność DNS. Tworzy tunele statyczne zamiast automatycznych, co może zapewniać większe bezpieczeństwo.


TOP 200