關于是否應該“啟用或者關閉”IPV6協議,不同的人有不同的觀點,更多的是認為有需要就開,不需要就關。
瞻博聯盟的系統工程總監,蒂姆·拉馬斯特是這樣認為的:“如果你不準備部署IPV6協議的話,謹慎的做法就是不容許這樣的設備進入網絡,”
拉馬斯特認為。“但是在今后的五年中,你不能夠禁止所有來自IPV6的流量。在制定出對策和搞清楚威脅之前,你唯一能做的就是阻止這些IPV6信息?!?/p>
不過,Command Information的先進技術解決方案副總裁麗莎·唐南在此問題上有不同的看法:“我們不支持阻止來自IPV6的流量這種做法。我們的建議是網絡管理員應該對自己網絡中IPV6設備和程序的情況進行分析和研究。如果你在自己的網絡中發現了來自IPV6協議的流量的話,就應當計劃、培訓并部署IPV6協議?!?/p>
事實上,在實際應用中,人們更認同的是“看需求,有需要就開,不需要就關”。操作系統優先訪問IPv6,但部分應用服務器的IPv6尚處于調試階段,IPv6使用效果可能不如更成熟的IPv4,IPv6目前來看并不是必選的。不是說開了IPv6就一定會有IPv6地址。需要寬帶運營商支持、光貓支持且配置正確才有效。
系統同時運行IPV6和IPv4協議時,可能會出現的問題:
1、惡意的IPV6流量:攻擊者已經認識到,大多數網絡管理員都沒有或者不能監測基于IPV6協議的流量。因為現有的防火墻、入侵檢測或網絡管理工具都不支持IPV6協議。因此,攻擊者可以通過任何一臺運行IPV6協議的計算機發送惡意流量,并且不會受到任何限制。
2、IPV6通道:像Teredo和網站自動通道尋址協議(ISATAP)之類的協議可以將IPV6數據包封裝在IPv4數據包中。這樣的話,轉換后的數據包可以容易地通過基于IPv4協議的防火墻和網絡地址轉換(NAT)設備,默認的保護措施就不會對IPV6數據包產生作用。
3、?惡意的IPV6設備:由于IPV6協議采用的是自動配置模式,因此只要在運行IPV6協議的網絡內放置一臺惡意設備,攻擊者就可以獲得相關計算機的控制權。更糟糕的是,該裝置可以獲得路由器權限。迫使所有流量都通過它,讓攻擊者可以窺探、修改或丟棄他們不愿意見到的數據包。
4、內置的網間控制信息協議和組播功能:不同于IPv4協議,IPV6協議需要ICMP協議和組播流量。這一改變將極大地影響系統管理員控制網絡安全的方法。目前,在運行IPv4協議的網絡中,阻斷ICMP協議和組播流量是公認的慣例。對于ICMP協議和組播數據包進行控制和過濾將不再屬于安全措施的一方面。