همانگونه که ذکر شد، بحث امنیت دادهها و اطلاعات در IPv6 از اهمیت بالایی برخوردارست. با گسترش حملات کامپیوتری، اصالت، جامعیت، هویتشناسی و محرمانگی اطلاعات خصوصاَ اطلاعات حیاتی افراد و سازمانها در معرض خطر قرار خواهد گرفت. از این رو استفاده از پروتکل IPSec، باعث ایمن سازی فضای اطلاعات خواهد شد. پروتکل IPSec یکی از استانداردهای VPN است که با استفاده از مکانیزمهای هویتشناسی و رمزنگاری مانع از گوش دادن به دادهها یا دستکاری و خراب کاری آنها میشود. قابل توجهترین موارد استفاده از آن به صورت شبکه به شبکه و نیز دسترسی از راه دور(کامپیوتر به شبکه) میباشند. در واقع امنیت شبکههای خصوصی مجازی VPN از چندین روش امکانپذیر میباشد که عبارتند از دیوار آتش, IPSec , AAA Server و کپسوله سازی. اما روش IPSec به علت امن بودن، پایداری بالا، ارزان بودن، انعطاف پذیر بودن و مدیریت بالا مورد توجه قرار گرفتهاست. مطابق با تعریف IETF پروتکل IPSec به این شکل تعریف میشود: ”یک پروتکل امنیتی در لایه شبکه که خدمات رمزنگاری را تامین میکند. خدماتی که بصورت منعطف به پشتیبانی ترکیبی از تایید هویت، جامعیت، کنترل دسترسی و محرمانگی میپردازد” . پروتکلIPSec از IKE به عنوان مدیریت کلید استفاده میکند. این پروتکل مخصوصا برای بستههای پروتکل IP طراحی شده و بر خلاف PPTP امنیت را برای سایر پروتکلها فراهم نمیآورد. بعلاوه شامل دو مد رمزنگاری است که transport و tunnel نام دارند و هر یک سطحی از امنیت را فراهم میآورند. امروزه این پروتکل یکی از مورد توجهترین پروتکلهای امنیتی محسوب میشود و از جمله اینکه هر دو شرکت بزرگ Cisco و Microsoft در محصولات خود پشتیبانی از IPSec را گنجاندهاند...
امنیت یکی از مشخصات داخلی پروتکل IPv6 است که دارای هر دو مشخصه تصدیق هویت(Authentication) و رمزنگاری(Encryption) در لایه IP پروتکل جدید است. IETF سازمانی است که به گروه کاری امنیت در IP معروف است. این سازمان وظیفه دارد که مکانیزمهای امنیتی مورد نیاز در لایههای مختلف IP را هم در IPv6 و هم در IPv4 جهت گسترش و بهبود استانداردهای مورد نیاز بر عهده گیرد. همچنین این گروه وظیفه دارد پروتکلهای مدیریتی کلید عمومی(Key Management Protocols) را جهت استفاده بیشتر در شبکه جهانی اینترنت توسعه و گسترش دهد. تصدیق(Authentication) این قابلیت را به گیرنده بسته میدهد که مطمئن شود آدرس مبدا معتبر بوده و بسته در طول زمان انتقال دچار تغییر و دستکاری نخواهد شد. رمز نگاری(Encryption) اطمینان میبخشد که تنها گیرنده اصلی بسته میتواند به محتویات آن دست یابد. به عبارت دیگر رمز نگاری باعث میشود که تنها گیرندهای که بسته به نام او ارسال شدهاست، میتواند به محتویات آن دسترسی داشته باشد. برای بررسی و تحلیل این مزایا یک سیستم کلیدی بکار گرفته میشود که به موجب آن فرستندهها و گیرندهها بر روی یک مقدار کلیدی که مورد استفاده قرار میگیرد با هم به توافق میرسند. سیستم مدیریت کلید عمومی که توسط طراحان IPv6 پذیرفته شدهاست، مکانیزم ISAKMP میباشد، که با ایجاد و تولید کلید رمز سر و کار دارد و روشهای اجرای عمومی پروتکل مدیریت کلید را تامین میکند. پیغامهای ISAKMP با استفاده از پروتکل UDP رد و بدل میشوند و از شماره پورت ۵۰۰ استفاده میکند. [4]
IPv6 لزوم IPSEC را اجباری میکند و درنتیجه یک قالب امنیتی یک پارچه برای ارتباطات اینترنتی ایجادمیکند. IPSEC برای پیادهسازی رمزنگاری و نیز تصدیق استفاده میشود. دربسیاری از پیادهسازیهای IPv4 امکان فعال سازی IPSEC نمیباشد و در نتیجه سطح امنیت کاهش مییابد.
پروتکل اینترنت نسخه ۶ (به انگلیسی: Internet Protocol version 6) یا به اختصار IPv6 جدیدترین نسخه پروتکل اینترنت(Internet Protocol) است که ارتباطهای اینترنتی بر پایهی آن شکل میگیرد. این نسخه قرار است جای نسخه ۴ این پروتکل (IPv4) را که هماکنون استفاده میشود بگیرد.
IPv4 از فضای آدرسی ۳۲ بیتی استفاده میکند. این فضای اجازهی آدرسدهی ۲۳۲ یعنی حدود ۴ میلیارد آدرس در اینترنت را میدهد. با توجه به اینکه امروزه بسیاری از دستگاهها افزون بر کامپوترها مانند موبایلها، دوربینها و حتا لوازم خانگی و قاب عکسهای دیجیتال به اینترنت متصل میشوند، این فضا رو به اتمام است و تاکنون با تمهیداتی مانند NATسعی در جبران این کمبود داشته اند. IPv6 اما از فضای آدرسدهی ۱۲۸ بیتی استفاده میکند که اجازهی داشتن ۲۱۲۸ آدرس یگانه را به ما میدهد و مشکل
فضای آدرسی که هماکنون با آن روبرو هستیم را رفع میکند.
سوئیچ برای اتصال دستگاهای مختلف از قبیل رایانه, مسیریاب, چاپگرهای تحت شبکه، دوربینهای مدار بسته و .... در شبکههای کابلی مورد استفاده واقع میشود.
در وجه ظاهری سویئچ همانند جعبه ایست متشکل از چندین درگاه اترنت که از این لحاظ شبیه هاب (Hub) میباشد، با وجود آنکه هر دو اینها وظیفه برقراری ارتباط بین دستگاههای مختلف را بر عهده دارند، تفاوت از آنجا آغاز میشود که هاب بستههای ارسالی از طرف یک دستگاه را به همهٔ درگاههای خود ارسال میکند و کلیه دستگاههای دیگر علاوه بر دستگاه مقصد این بستهها را دریافت میکنند در حالیکه در سوئیچ ارتباطی مستقیم بین درگاه دستگاه مبدا با درگاه دستگاه مقصد برقرار شده و بستهها مستقما فقط برای آن ارسال میشود.
این خصوصیت از انجا میآید که سویئچ میتواند بستهها را پردازش کند، در سویئچهای معمولی که به سویئچ لایه دوم معروفند این پردازش تا لایه دوم مدل OSI پیش میرود و نتیجه این پردازش جدولی است که در سویئچ با خواندن آدرس سختافزاری (MAC) فرستنده بسته و ثبت درگاه ورودی تشکیل میشود.
سویئچ با رجوع به این جدول عملیات آدرس دهی بستهها در لایه دوم را انجام میدهد، بدین معنا که این جدول مشخص میکند بسته ورودی میبایست فقط برای کدام درگاه ارسال شود.
در شبکههای بزرگ Switchها جدولهای خود را به اشتراک میگذارند تا هر کدام بدانند چه دستگاهی به کدام سویئچ متصل است و با این کار ترافیک کمتری در شبکه ایجاد کنند.
سویئچ بطور معمول در لایه دوم مدل OSI کار میکند ولی سویئچهایی با قابلیت کارکرد در لایههای مختلف حتی لایه هفتم هم وجود دارد.پرکاربردترین سویئچ در بین لایههای مختلف بجز لایه دوم میتوان به سویئچ لایه سه اشاره کرد که در بسیاری موارد جایگزین مناسبی برای روتر میباشند. از سویئچ میتوان در یک شبکه خانگی کوچک تا در شبکههای بزرگ با Backboneهای چند گیگابایتی استفاده کرد.
برخی مزیتهای و قابلیتهای سویئچ :
سوئیچ یک وسیلهی ارتباط از راه دور است که پیام ها را از هر وسیلهای که به ان وصل دریافت میکند و سپس ان را تنها برای دستگاه هدف ارسال میکند.این کار سوئیچ را یک وسیلهی هوشمند تر نسبت به هاب میکند (که پیغامی را دریافت میکند و ان را برای تمام دستگاههای موجود در شبکه ارسال میکند). سوئیچ شبکه، یک نقش کامل را در بیشتر شبکههای مدرن محلی شبکه محلی اجرا میکند. شبکههای متوسط به بزرگ معمولا یک یا چند سوئیچ مدیریت شده را شامل میشوند.