Hurricane Electric IPv4 Exhaustion Counters

ดาวน์โหลดข้อมูลสถิติ IPv4และIPv6ได้ที่นี่

iPhone / iPad / iPod Touch App

iOS App Store
Additional Notes:
Includes maps of Hurricane Electric locations and links to additional IPv6 resources.

Android Application

Android Market
Additional Notes:
Includes maps of Hurricane Electric locations and links to additional IPv6 resources.\

Webpage Widget
Copy the following into your webpage:

iGoogle Gadget


Add to iGoogle

Google Desktop Gadget

Download for Google Desktop

Windows Vista / 7 Gadget

Download for Windows Vista / 7

Mac OS X Dashboard Widget

Updated: Dec-10-2010 – v1.4
Download Mac OS X Dashboard Widget

IPv6 Security: Not Scary, Unless It Is Ignored

While there is a lot to follow, expert observers say that there is no reason that a well-engineered and carefully monitored hybrid IPv4/IPv6 network can’t be as secure as an IPv4-only network. Indeed, it can be more secure. An IP security (IPSec) virtual private network is an important security tool that is an add-on in IPv4. It is built right into the IPv6 standard.

It is a particularly interesting area because of the different levels of security concern. Bob Hinden, a fellow at Check Point Software, first mentioned a comparatively non-technical issue when asked about IPv6 security. He said that policies — the goals and rules governing IPv4 — must be replicated on the new network: “If you have a security policy related to IPv4, you want to apply the same policy to IPv6,” he said. “The architecture is the same, though there are some incremental differences. You need security tools that can look at IPv4 and IPv6.”

Several other experts echoed the need to ensure that tools can test both schemes. In some cases, new tools need to be brought in. The need to ensure that policies and equipment are up to speed on IPv6 begs the bigger issue: It is vital that IT and security staffs are aware of the complexities of IPv6 and pay as much attention to it as they do to IPv4. It is another case of the lives of IT and security staffs growing more complex.

The reality is that there is a broad swatch of concerns, wrote David Jacoby, a senior security researcher for Kaspersky Labs, in response to emailed questions. “We will have a period when people use both IPv6 and IPv4,” Jacoby wrote. “We are actually in the beginning this period as we speak. You will have filtering devices such as proxies, firewalls, gateways and other systems that support both protocols, but might only have rules for one.”

The challenges — as the DDoS attacks prove — are immediate and pressing. “Before I joined Kaspersky, I also performed security audits,” he wrote. “We were able to penetrate networking devices using IPv6 because the only rules they had were for IPv4. I think this is quite a common problem.”

There are three ways to enable IPv4 and IPv6 to coexist. The simplest is called dual stack. As the name implies, it is the creation of totally discrete and separate networks to handle each of the addressing schemes. Incoming packets are examined and sent to the proper system. The second approach also has an evocative name: tunneling. The family of procedures focuses on wrapping an IPv6 packet within IPv4. In essence, the IPv6 packet is secreted through the IPv4 system as a passenger. The third approach is translation. In this scenario, some mix of hardware and software is attached to key elements of the system in order to transition IPv4 addresses to IPv6.

Most experts think that dual stack is the most elegant (an engineering code word for “simple and less likely to cause problems”) approach to IPv6 deployment. There seems to be some disagreement, however, over which one is inherently most secure.

Torsten Linder, a support engineer for the German security firm Paessler, said that security in the tunneling realm is “a little more problematic” than dual stack because the traffic is exposed to every network device. In dual stack scenarios, the IT department can pick and choose which devices “see” the IPv6 traffic and, therefore, have less to oversee (and worry about). In tunnels, he said, “the possibility to make a mistake is greater” than in IPv6. “In dual stack you can say, ‘Yes, this machine is to be used for IPv6.’ It can be used for one, a couple or only a few. I think it’s not so high a risk.”

Not everyone shares that view. H.D. Moore, the CSO for security firm Rapid7, suggested that dual stack deployments are complex and add vulnerabilities. He said a full-scale dual stack deployment is risky unless it is accompanied by an inventory system in place to track assets.

Which approach is the most or less secure is vital, of course. But it is not as important as understanding the bottom line, which is that any approach is safe as long as the people running things are committed to protecting IPv6 networks. Overworked, under-educated or lazy personnel who don’t properly configure IPv6 networks and otherwise shortchange security leave their organizations open to attacks.

It seems clear that the one thing that doesn’t change as IPv4 transitions to IPv6 is the need for due diligence.

ที่มา :

IPv4 สู่ IPv6

ปัจจุบันนี้อินเทอร์เน็ตเข้ามามีบทบาทสำคัญในชีวิตประจำวันของเรามากยิ่ง ขึ้นและมีเทคโนโลยีต่างๆมากมายที่จะต้องใช้อินเทอร์เน็ตในการเชื่อมต่อถึง กัน ดังในปัจจุบันเราจะเห็นได้ว่าแม้กระทั่งโทรศัพท์มือถือก็มีอินเทอร์เน็ตเป็น ส่วนประกอบหนึ่งรวมไปถึงอุปกรณ์อิเล็กทรอนิกส์ต่างๆ ดังนั้นระบบอินเทอร์เน็ตในปัจจุบันที่ใช้ IP Address ซึ่งมีอยู่อย่างจำกัด ทำให้จะต้องมีการพัฒนาระบบอินเทอร์เน็ตโดยการขยาย IP Address ให้เพิ่มมากขึ้นเพื่อรองรับการทำงานในโลกอนาคตที่มีอย่างไม่ จำกัด ซึ่งอินเทอร์เน็ต ที่ถูกพัฒนาขึ้นนี้จะก่อให้ประโยชน์ได้อย่างมหาศาลและช่วยอำนวยความสะดวกใน การดำรงชีวิตในทุกๆด้านรวมไปถึงการศึกษาและด้านธุรกิจ

 ความหมายของ IP Address IP Address ที่ใช้นั้นประกอบด้วยเลข 4 ชุด (หรือ 4 Bytes) แต่ละชุดจะแยกกันด้วยเครื่องหมาย “.” และแต่ละชุดจะเป็นตัวเลขได้ ตั้งแต่ 0 – 255 (มาจาก 28-1) ดังตัวอย่าง เป็นต้น มีด้วยกัน 5 Classes ได้แก่ Class A, B, C, D,และ E แต่ที่ใช้อยู่ในระบบเพียง 4 Classes โดย Class D นำมาใช้งานด้าน Multicast Application ส่งแพ็กเก็ตข้อมูลกระจายให้กลุ่มคอมพิวเตอร์ได้แก่งาน Tele- conference งานถ่ายทอด TV/Video บนระบบ IP Network เป็นต้น และสำหรับ Class E ไม่มีการใช้จริง

การขยาย IP จาก IPv4 เป็น IPv6 กลไกสำคัญในการทำงานของอินเทอร์เน็ต คือ อินเทอร์เน็ตโพรโตคอล ส่วนประกอบสำคัญของอินเทอร์เน็ตโพรโตคอลคือ IP address ที่ใช้ในการอ้างอิงเครื่องคอมพิวเตอร์และอุปกรณ์เครือข่ายต่างๆบน อินเทอร์เน็ตทั่วโลก เปรียบเสมือนการใช้งานโทรศัพท์ในการติดต่อสื่อสารกันจะต้องมีเลขหมายเบอร์ โทรศัพท์เพื่อให้อ้างอิงผู้รับสายได้ คอมพิวเตอร์ทุกเครื่องในอินเทอร์เน็ตก็ต้องมีหมายเลข IP Address ที่ไม่ซ้ำกับใครหมายเลข IP address ที่เราใช้กันทุกวันนี้ คือ Internet Protocol version 4 (IPv4) ซึ่งเราใช้เป็นมาตรฐานในการส่งข้อมูลในเครือข่ายอินเทอร์เน็ตตั้งแต่ ปี ค.ศ. 1981 ทั้งนี้การขยายตัวของเครือข่ายอินเทอร์เน็ตในช่วงที่ผ่านมามี อัตราการเติบโตอย่างรวดเร็ว

นักวิจัยเริ่มพบว่า จำนวนหมายเลข IP address ของ IPv4 กำลังจะถูกใช้หมดไป ไม่เพียงพอกับการใช้งานอินเทอร์เน็ตในอนาคตและหากเกิดขึ้นก็หมายความว่าเรา จะไม่สามารถเชื่อมต่อเครือข่ายเข้ากับระบบอินเทอร์เน็ตเพิ่มขึ้นได้อีก ดังนั้น จึงได้พัฒนาอินเทอร์เน็ตโพรโตคอลรุ่นใหม่ขึ้น คือ รุ่นที่หก (Internet Protocol version 6; IPv6) เพื่อทดแทนอินเทอร์เน็ตโพรโตคอลรุ่นเดิม โดยมีวัตถุประสงค์ เพื่อปรับปรุงโครงสร้างของตัวโพรโตคอล ให้รองรับหมายเลขแอดเดรสจำนวนมาก และปรับปรุงคุณลักษณะอื่นๆ อีกหลายประการ ทั้งในแง่ของประสิทธิภาพและความปลอดภัยรองรับระบบแอพพลิเคชั่น (application) ใหม่ๆ ที่จะเกิดขึ้นในอนาคต และเพิ่มประสิทธิภาพในการประมวลผล แพ็กเก็ต (packet) ให้ดีขึ้น ทำให้สามารถตอบสนองต่อการขยายตัวและความต้องการใช้งานเทคโนโลยีบนเครือข่าย อินเทอร์เน็ตในอนาคตได้เป็นอย่างดี

Internet Protocol version 6 (IPv6) บางครั้งเรียกว่า  Next Generation Internet   Protocol หรือ IPng  ถูกออกแบบมาให้ทำงานได้ดีในเครือข่ายที่มี ประสิทธิภาพสูง เช่น  Gigabit Ethernet, OC-12, ATMและในขณะเดียวกันก็ยังคงสามารถทำงานในเครือข่ายที่มีประสิทธิภาพต่ำได้ เช่น  wireless network นอกจากนี้ยังได้มีการจัดเตรียมแพลตฟอร์มสำหรับฟังก์ชันใหม่ๆ ของอินเทอร์เน็ตซึ่งเป็นที่ต้องการในอนาคตอันใกล้ไว้ด้วย  ความแตกต่าง ระหว่าง  IPv6 และ  IPv4 มีอยู่ 5 ส่วนใหญ่ๆคือ การกำหนดหมายเลขและการเลือกเส้นทาง (Addressing & Routing) ความปลอดภัย   อุปกรณ์แปลแอดเดรส (Network Address Translator : NAT)  การลดภาระในการจัดการ ของผู้ดูแลระบบ  และการรองรับการใช้งานในอุปกรณ์พกพา  (Mobile Devices)

ที่มา :

ความแตกต่างของ IPv6 กับ IPv4

IPv6 มีข้อปรับปรุงเพิ่มมาจาก IPv4 ดังนี้

– ขยายขนาด Address จากเดิม 32 bit เป็น 128 bit
– เพิ่มขีดความสามารถในการเลือกเส้นทาง
– สนับสนุนการใช้ Mobile Host
– สนับสนุนการทำงานแบบเวลาจริง
– มีระบบติดตั้ง Address อัตโนมัติ
– เพิ่มระบบรักษาความปลอดภัย
– ปรับปรุงระบบ Header เพื่อให้ประมวลผลได้ประสิทธิภาพดียิ่งขึ้น

เนื่องจาก IP Address ของ v6 มีขนาด 128 bit การเขียนจึงแตกต่างจากแบบเดิม การเขียนใช้เลขฐาน 16 แทนโดยมีเครื่องหมาย colon ( : ) คั่นระหว่างตัวเลข เช่น

F3B8 : AS3C : 1436 : 3120 : FABC : BC91 : 7211 : 2820

อย่างไรก็ดี ถ้ามีข้อเสนอ เป็นจำนวนเลขหมายหลายตัวจะเขียนแบบย่อได้ เช่น

2425 : 0000 : 0000 : 0000 : 0000 : 0000 :1812 :2137 : 425A


2425 : 0 : 0 : 0 : 0 : 0 : 1812 : 2137 : 425A