关于是否应该“启用或者关闭”IPV6协议,不同的人有不同的观点,更多的是认为有需要就开,不需要就关。
瞻博联盟的系统工程总监,蒂姆·拉马斯特是这样认为的:“如果你不准备部署IPV6协议的话,谨慎的做法就是不容许这样的设备进入网络,”
拉马斯特认为。“但是在今后的五年中,你不能够禁止所有来自IPV6的流量。在制定出对策和搞清楚威胁之前,你唯一能做的就是阻止这些IPV6信息。”
不过,Command Information的先进技术解决方案副总裁丽莎·唐南在此问题上有不同的看法:“我们不支持阻止来自IPV6的流量这种做法。我们的建议是网络管理员应该对自己网络中IPV6设备和程序的情况进行分析和研究。如果你在自己的网络中发现了来自IPV6协议的流量的话,就应当计划、培训并部署IPV6协议。”
事实上,在实际应用中,人们更认同的是“看需求,有需要就开,不需要就关”。操作系统优先访问IPv6,但部分应用服务器的IPv6尚处于调试阶段,IPv6使用效果可能不如更成熟的IPv4,IPv6目前来看并不是必选的。不是说开了IPv6就一定会有IPv6地址。需要宽带运营商支持、光猫支持且配置正确才有效。
系统同时运行IPV6和IPv4协议时,可能会出现的问题:
1、恶意的IPV6流量:攻击者已经认识到,大多数网络管理员都没有或者不能监测基于IPV6协议的流量。因为现有的防火墙、入侵检测或网络管理工具都不支持IPV6协议。因此,攻击者可以通过任何一台运行IPV6协议的计算机发送恶意流量,并且不会受到任何限制。
2、IPV6通道:像Teredo和网站自动通道寻址协议(ISATAP)之类的协议可以将IPV6数据包封装在IPv4数据包中。这样的话,转换后的数据包可以容易地通过基于IPv4协议的防火墙和网络地址转换(NAT)设备,默认的保护措施就不会对IPV6数据包产生作用。
3、 恶意的IPV6设备:由于IPV6协议采用的是自动配置模式,因此只要在运行IPV6协议的网络内放置一台恶意设备,攻击者就可以获得相关计算机的控制权。更糟糕的是,该装置可以获得路由器权限。迫使所有流量都通过它,让攻击者可以窥探、修改或丢弃他们不愿意见到的数据包。
4、内置的网间控制信息协议和组播功能:不同于IPv4协议,IPV6协议需要ICMP协议和组播流量。这一改变将极大地影响系统管理员控制网络安全的方法。目前,在运行IPv4协议的网络中,阻断ICMP协议和组播流量是公认的惯例。对于ICMP协议和组播数据包进行控制和过滤将不再属于安全措施的一方面。