عبدالرحمن النمري Profile picture
Cyber Security Advisor, Architect, Keynote Speaker, CISSP, CISM, CCISO, PMP, GSEC, GCIH, GCIA, GCUX, GREM مستشار و باحث في ألأمن السيبراني PGP: 3925CE2A

Jun 20, 2021, 9 tweets

سأُلخص لكم في هذا “الثريد” بعض المعلومات المهمة عن بروتوكول IPv6
#الامن_السيبراني #أمن_المعلومات

١- يتكون عنوان IPv6 من ١٢٨ بت و هي تُمثَّل بـ ٨ مجموعات Hextets من الأرقام السداسي عشرية ، كل مجموعة ٤ أرقام سداسي عشرية أو ١٦ بت كما هو موضح في الشكل.
#الامن_السيبراني #أمن_المعلومات

٢- يتم حذف أي أصفار تأتي في البداية Leading Zeros ( على اليسار ) ، و إذا كانت ال Hextets جميعها أصفار فيتم حذفها و أستبدالها بعلامة “:” مع مراعاة أن ذلك لا يحدث إلا مرة واحدة فقط.
#الامن_السيبراني #أمن_المعلومات

٣- في منظومة IPv6 لا يوجد NAT أو ARP أو Broadcast ، و يوجد ٣ أنواع من عناوين IPv6 و هي : Unicast و Multicast و Anycast ( التفاصيل في الصورة )

#الامن_السيبراني #أمن_المعلومات

٤- يتم تكوين عنوان IPv6 ، في الغالب ، بطريقة تلقائية SLAAC عند بداية تشغيل الجهاز ، و ذلك بإستخدام مُعِّرف كرت الشبكة MAC بتقسيمه إلى جُزأين و إدخال قيمة “FF FE” بينهما و تبديل قيمة ال "بيت" رقم ٧ إلي عكسها و بذلك نضمن أن يكون العنوان فريد.
#الامن_السيبراني #أمن_المعلومات

٥- يلعب بروتوكول ICMPv6 دور كبير جداً في منظومة IPv6 فمن خلال تبادل رسائل ICMPv6 يمكن تعريف بعض أجزاء الشبكة كالعبَّارة الإفتراضية و خادم ال DHCPv6 و كذلك ترجمة عناوين IPv6 إلى عناوين MAC

#الامن_السيبراني #أمن_المعلومات

٦- يتم الانتقال إلى إستخدام IPv6 في مُعظم المُنشآت بطريقة تدريجية بحيث يُدمج بين إستخدام IPv6 و IPv4 بعدة طُرق منها Tunneling أو Dual Stack أو Translation ، ويتم إختيار االطريقة المناسبة بحسب المتطلبات و سياق الإستخدام.
#الامن_السيبراني #أمن_المعلومات

٧- يمكنك إنشاء معمل Lab لتجربة بروتوكول IPv6 ، العقبة الوحيدة هي أن مزود الخدمة قد لا يدعم IPv6 و في هذه الحالة يمكنك إنشاء Tunnel من شبكة منزلك إلى الإنترنت ( بإستخدام مزود مجاني مثل tunnel broker ) للتحويل من IPv6 إلى IPv4
#الامن_السيبراني #أمن_المعلومات

٨- ليس صحيحاً أن IPv6 أكثر أو أقل أماناً من IPv4 ، كل منهما له ثغراته Vulnerabilities. كما أن جميع الأنظمة الحديثة تدعم IPv6 و IPv4 معاً Dual Stack و هذا يوسع من مداخل الإختراق Attack Surface

#الامن_السيبراني #أمن_المعلومات

Share this Scrolly Tale with your friends.

A Scrolly Tale is a new way to read Twitter threads with a more visually immersive experience.
Discover more beautiful Scrolly Tales like this.

Keep scrolling