cybersécurité, technologie IP, internet, sécurité informatique, adresse IP, Informatique
Le protocole IPv4 est actuellement largement déployé sur Internet. Cependant, avec le développement d'Internet, ce protocole a progressivement révélé des défauts de conception inhérents, et de nombreuses limites après plus de 20 ans de pratique et d'essais, devenant un goulot d'étranglement pour l'application de la technologie IP et le développement futur. En revanche, IPv6, en tant que base du réseau de nouvelle génération, a été largement reconnu pour ses avantages techniques distinctifs, créant des opportunités pour le développement des activités.
[...] Solution globale pour IPv6 sur l'ensemble du réseau Contexte d'application : Le protocole IPv4 est actuellement largement déployé sur Internet. Cependant, avec le développement d'Internet, ce protocole a progressivement révélé des défauts de conception inhérents et de nombreuses limites après plus de 20 ans de pratique et d'essais, devenant un goulot d'étranglement pour l'application de la technologie IP et le développement futur. En revanche, IPv6, en tant que base du réseau de nouvelle génération, a été largement reconnu pour ses avantages techniques distinctifs, créant des opportunités pour le développement des activités : La création d'IPv6 résout fondamentalement le problème de la pénurie d'adresses. [...]
[...] Dans les réseaux locaux déployant IPv6, toutes sortes d'applications et d'attaques mettent à rude épreuve les équipements de réseau. Dans le déploiement d'IPv6 dans les campus, il convient d'utiliser une plate-forme de transfert IPv6 dotée d'un mécanisme avancé de protection CPU Protect Policy (CPP). Sécurité globale du réseau Avec l'application à grande échelle de la technologie IPv6 et le développement à grande échelle de diverses applications, le contrôle d'accès au réseau est devenu de plus en plus important. Les solutions de contrôle d'accès au réseau visent à gérer efficacement les utilisateurs du réseau interne par l'authentification de l'identité, la garantie de la santé de l'hôte et la garantie de la sécurité du réseau, etc. [...]
[...] Le commutateur de cœur est configuré en double pile, connecté au réseau IPv6 vers le haut et activant la fonction de tunnel ISATAP vers le bas, permettant aux hôtes IPv6/IPv4 de se connecter directement au commutateur de cœur via le tunnel ISATAP. Les autres équipements du réseau ne subissent aucun changement et les services IPv4 existants fonctionnent normalement. Avantages du plan : Il suffit d'ajouter des équipements de cœur prenant en charge les services IPv6 pour protéger les investissements existants. Il suffit d'activer la fonction de tunnel ISATAP pour permettre une connexion rapide des hôtes IPv6 au réseau. [...]
[...] Pour protéger le CPU du commutateur, il est nécessaire de classer et de traiter par priorité les flux de données envoyés au CPU du commutateur, et de limiter la bande passante du CPU pour garantir que le CPU ne sera jamais surchargé dans toutes les situations, fournissant ainsi un environnement réseau stable pour les utilisateurs. Ce mécanisme de protection est appelé CPU Protect Policy (CPP). En tant que module fonctionnel des commutateurs IPv6, le CPP traite les données en quatre étapes : classification, mise en file d'attente, ordonnancement et mise en forme. [...]
[...] La redondance des nœuds est assurée par des équipements à double nœud pour la couche de convergence et la couche de cœur. Les nouveaux utilisateurs IPv6 peuvent accéder normalement au réseau et aux services IPv6. Les utilisateurs à double pile peuvent accéder directement au réseau et aux services IPv4. Planification de la cybersécurité IPv6 Lors de la transition du protocole IPv4 au protocole IPv6, plusieurs problèmes de sécurité seront exposés. La construction d'Internet de confiance de la prochaine génération sera une tâche longue et difficile. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture