日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

一文全面了解IPv6

 

前國內的網絡正在快速的向IPv6升級中,從網絡基礎設施如運營商骨干網、城域網,到互聯網服務商如各類云服務,以及各類終端設備廠商如手機、電腦、路由器、交換機等,均在向IPv6網絡的升級改造中。根據國家相關部門的計劃,2019年要基本全面實現IPv6的支持。

那么什么是IPv6,有哪些特點,對網絡安全有何影響,又將如何應對等等,關于IPv6的種種疑惑,本文將一一為大家做出闡述!

  • 什么是IPv6

IPv6是英文“Internet Protocol Version 6”(互聯網協議第6版)的縮寫,是用于替代IPv4的下一代IP協議,也就是下一代互聯網的協議,其地址數量號稱可以為全世界的每一粒沙子編上一個地址

IPv6的使用,不僅能解決網絡地址資源數量的問題,而且也解決了多種接入設備連入互聯網的障礙。其128位地址格式將以其在IP地址數量、安全性、移動性、服務質量等方面的巨大優勢,改變現代信息生活。

互聯網數字分配機構(IANA)在2016年已向國際互聯網工程任務組(IETF)提出建議,要求新制定的國際互聯網標準只支持IPv6,不再兼容IPv4。

  • IPv6的優勢
  1. 明顯地擴大了IP地址空間
  2. 明顯提高了網絡的整體吞吐量
  3. 使得整個服務質量得到了很大改善
  4. 安全性有了更好的保障
  5. 支持即插即用和移動性
  • IPv6技術特性

IPv6 在解決了 IPv4 的地址匱乏問題的同時,還在許多方面實現了優化改進,主要包括以下五點:

  • 第一,IPv6 具有層次化的編址方式,地址分配遵循聚類(Aggregation)的原則,同時通過使用更小的路由表,使得路由器能在路由表中用一條記錄(Entry)表示一片子網,大大減小了路由器中路由表的長度,有利于骨干網路由器對數據包的快速轉發有效提高轉發速度。
  • 第 二,IPv6 增 強 了 組 播 支 持 以 及 對 流 的控制能力,為多媒體應用和服務質量(QoS,Quality of Service) 控 制 提 供 了 更 好 的 網 絡 平臺。
  • 第三,IPv6 同時定義了更靈活的地址配置機制:無狀態和有狀態地址自動配置機制。
  • 第四,IPv6 簡化了數據包報頭,減少處理器開銷并節省網絡帶寬。這就使得路由器在處理 IPv6 報頭時更為高效。此外,IPv6 使用新的頭部格式,其選項與基本頭部分開,如果新的技術或應用需要,可將選項插入到基本頭部與上層數據之間,這在簡化路由處理過程中保證了協議的可擴展性。
  • 第五,IPv6 擁有基于海量地址空間下的即插即用優勢,可更便捷地支持移動性,并可更方便地支持快速、層次、代理以及分布式等多種模式下的移動性管理。
  • IPv6威脅及隱患

主要從微觀技術角度來加以說明

一、IPv4 安全威脅延續

1、報文監聽

IPv6中可使用IPSec對其網絡層的數據傳輸進行加密保護,但RFC6434中不再強制要求實施IPSec,因此在未啟用IPSec的情況下,對數據包進行監聽依舊是可行的。

2、應用層攻擊

IPv4網絡中應用層可實施的攻擊在IPv6網絡下依然可行,比如SQL注入、緩沖溢出等,IPS、反病毒、URL過濾等應用層的防御不受網絡層協議變化的影響。

3、中間人攻擊

啟用IPSec對數據進行認證與加密操作前需要建立SA,通常情況下動態SA的建立通過密鑰交換協議IKE、IKEv2實現,由DH(Diffie-Hellman)算法對IKE密鑰載荷交換進行安全保障[1],然而DH密鑰交換并未對通信雙方的身份進行驗證,因此可能遭受中間人攻擊。

4、泛洪攻擊

在IPv4與IPv6中,向目標主機發送大量網絡流量依舊是有效的攻擊方式,泛洪攻擊可能會造成嚴重的資源消耗或導致目標崩潰。

5、分片攻擊

在IPv6中,中間節點不可以對分段數據包進行處理,只有端系統可以對IP數據包進行分分段與重組,因此攻擊者可能借助該性質構造惡意數據包。

6、路由攻擊

在IPv6下,由于部分路由協議并未發生變化,因此路由攻擊依舊可行。

7、地址欺騙

IPv6使用NDP協議替代了IPv4中的ARP協議,但由于實現原理基本一致,因此針對ARP協議的ARP欺騙、ARP泛洪等類似攻擊方式在IPv6中依舊可行。IPv6 引入的安全隱患

二、Pv6擴展首部威脅

1、逐跳選項報頭

安全威脅:可利用逐跳選項報頭發送大量包含路由提示選項的IPv6數據包,包含有路由提示選項的數據包要求所有路由器對該數據包進行處理并仔細查看該數據包的報頭信息[3],當攻擊者發送大量此類IPv6數據包時,將消耗鏈路上路由器大量資源,嚴重可造成DoS攻擊。

應對方式:應當限制路由器對包含路由提示選項的數據包的處理數量。

2、目的選項報頭

安全威脅:移動IPv6協議的數據通信以明文進行傳輸,因此其本身便是不安全的,攻擊者可對MIPv6數據包進行嗅探進而識別其通信節點、轉交地址、家鄉地址、家鄉代理等信息,并利用這些信息偽造數據包。攻擊者可通過攔截類型為消息綁定更新的數據包,修改綁定關系中的轉交地址。此外,移動節點標識符選項揭示了用戶的家鄉從屬關系,攻擊者可利用該選項確定用戶身份,鎖定特定的攻擊對象。

應對方式:可嘗試開啟IPSec保證數據包不會被竊聽。

3、 路由報頭

安全威脅:在RH0路由類型(即type 0)下,攻擊者可利用路由報頭選項偽裝成合法用戶接收返回的數據包。同時,RH0提供了一種流量放大機制,攻擊者可利用該類型進行拒絕服務攻擊。

應對方式:應當盡快更新安全設備并升級至最新的IPv6協議版本,同時對所有的RH0數據包進行丟棄。

4、分段報頭

安全威脅:如若將關鍵的報頭信息切分在多個片段中,安全防護設備對關鍵信息進行提取與檢測處理會耗費大量資源,構造大量該類數據包可能對目標主機造成DoS攻擊。攻擊者可向節點發送大量不完整的分段集合,強迫節點等待片段集合的最后片段,節點在超時時間內由于只接收到部分IPv6片段進而無法完成重組,最終只能將數據包丟棄,在超時等待期間,會造成存儲資源的消耗。

應對方式:防火墻應該丟棄除最后分段外所有小于1280字節的所有分段。Cisco ASA防火墻的FragGuard功能可以將所有的分片組裝并進行整個數據包檢查用以確定是否存在丟失的分段或重疊分段。

三、協議威脅

1、 ICMPv6協議

安全威脅:可通過向組播地址FF02::1發送Echo Request報文,通過接收Echo Reply報文實現本地鏈路掃描,或以目標節點作為源地址向組播地址FF02 :: 1發送ICMPv6 EchoRequest消息實現Smurf攻擊。可通過向目標節點發送ICMPv6 Packet too big報文,減小接收節點的MTU,降低傳輸速率。可通過向目標節點發送過多的ICMPv6包以及發送錯誤消息,導致會話被丟棄,從而破壞已建立的通信,實現DoS攻擊。可通過向主機發送格式不正確的消息刺激主機對ICMPv6的響應,從而通發現潛在的攻擊目標。

應對方式:可在交換機的每個物理端口設置流量限制,將超出流量限制的數據包丟棄。或在防火墻或邊界路由器上啟動ICMPv6數據包過濾機制,也可配置路由器拒絕轉發帶有組播地址的ICMPv6 EchoRequest報文。可嘗試關閉PMTU發現機制,但其會影響到網絡數據的傳輸速率。

2、鄰居發現協議(NDP)

安全威脅

中間人攻擊:由于NDP協議基于可信網絡因此并不具備認證功能,因此可通過偽造ICMPv6 NA/RA報文實現中間人攻擊。攻擊者可以偽造NA報文,將自己的鏈路層地址并啟用覆蓋標志(O)作為鏈路上其他主機的地址進行廣播。攻擊者可偽造RA報文發送至目標節點修改其默認網關。

重復地址檢測攻擊:當目標節點向FF02 :: 16所有節點發送NS數據包進行重復地址檢測時,攻擊者可向該節點發送NA報文進行響應,并表明該地址已被自己使用。當節點接收到該地址已被占用消息后重新生成新的IPv6地址并再一次進行重復地址檢測時,攻擊者可繼續進行NA響應實現DoS攻擊。

泛洪攻擊:攻擊者可偽造不同網絡前綴RA消息對FF02 :: 1進行進行泛洪攻擊,接收節點將會根據不同的網絡前綴進行更新,從而消耗大量的CPU資源。

應對方式

安全鄰居發現(SEND)[7]協議是鄰居發現協議中的一個安全擴展,其工作原理為使網絡中每個IPv6節點都有一對公私鑰以及多個鄰居擴展選項。采用SEND協議后,各個節點的接口標識符(IPv6地址低64比特)將基于當前的IPv6網絡前綴與公鑰進行計算產生,而不能由各個節點自行選擇。安全鄰居發現協議通過時間戳和Nonce選項抵御重放攻擊,并引入了CGA(密碼生成地址)與RSA簽名對數據源進行驗證以解決鄰居請求/鄰居通告欺騙的問題。SEND雖然可以解決一定的安全問題,但目前系統與設備對SEND的支持十分有限。

RFC7113提出了IPv6安全RA方案RA-Guard[8],其通過阻斷非信任端口RA報文轉發來避免惡意RA可能帶來的威脅,在攻擊包實際到達目標節點之前阻塞二層設備上的攻擊數據包。

使用訪問控制列表或空路由過濾對地址空間中未分配的部分的訪問,用以防止攻擊者迫使路由解析未使用的地址。

3、DHCPv6

安全威脅

地址池耗盡攻擊

攻擊者可以偽裝為大量的DHCPv6客戶端,向DHCPv6服務器請求大量的IPv6地址,耗光IPv6地址池。

拒絕服務攻擊

攻擊者可向DHCPv6服務器發送大量的SOLICIT消息,強制服務器在一定時間內維持一個狀態,致使服務器CPU與文件系統產生巨大負擔,直至無法正常工作。

偽造DHCPv6服務器

攻擊者可偽造成DHCPv6服務器向目標客戶端發送偽造的ADVERTISE與REPLY報文,在偽造報文中攜帶虛假的默認網關、DNS服務器等信息,以此實現重定向攻擊。

應對方式

對客戶端所有發送到FF02::1:2(所有DHCPv6中繼代理與服務器)和FF05::1:3(所有DHCPv6服務器)的消息數量進行速率限制。

DHCPv6中內置了認證機制,認證機制中的RKAP協議[9]可以對偽造DHCPv6服務器的攻擊行為提供防范。

四、IPv6 對安全硬件的影響

1、 防火墻

IPv6報頭的影響

針對IPv6報文,防火墻必須對IPv6基本報頭與所有的擴展首部進行解析,才能獲取傳輸層與應用層的信息,從而確定當前數據報是否應該被允許通過或是被丟棄。由于過濾策略相比IPv4更加復雜,在一定程度上將加劇防火墻的負擔,影響防火墻的性能。

IPSec的影響

如若在IPv6數據包中啟用加密選項,負載數據將進行加密處理,由于包過濾型防火墻無法對負載數據進行解密,無法獲取TCP與UDP端口號,因此包過濾型防火墻無法判斷是否可以將當前數據包放行。

由于地址轉換技術(NAT)和IPSec在功能上不匹配,因此很難穿越地址轉換型防火墻利用IPSec進行通信。

2、IDS&IPS

面對IPv6數據包,倘若啟用了加密選項,IDS與IPS則無法對加密數據進行提取與分析,無法通過報文分析獲取TCP、UDP信息,進而無法對網絡層進行全面的安全防護。即便只允許流量啟用AH認證報頭,但認證報頭內部具有可變長度字段ICV,因此檢測引擎并不能準確地定位開始內容檢查的位置。

五、 過渡技術的安全性

1、雙棧技術

倘若雙棧主機不具備IPv6網絡下的安全防護,而攻擊者與雙棧主機存在鄰接關系時,則可以通過包含IPv6前綴的路由通告應答的方式激活雙棧主機的IPv6地址的初始化,進而實施攻擊。

2、隧道技術

  • 隧道注入:攻擊者可通過偽造外部IPv4與內部IPv6地址偽裝成合法用戶向隧道中注入流量。
  • 隧道嗅探:位于隧道IPv4路徑上的攻擊者可以嗅探IPv6隧道數據包,并讀取數據包內容。

3、翻譯技術

利用翻譯技術實現IPv4-IPv6網絡互聯互通時,需要對報文的IP層及傳輸層的相關信息進行改動,因此可能會對端到端的安全產生影響,導致IPSec的三層安全隧道在翻譯設備處出現斷點。(以上研究來源于狴犴安全團隊)

  • IPv6 的影響

從地址配置角度看:

IETF 已經意識到 IPV6地址的確存在泄露設備和用戶隱私的風險,隨后推出了一系列隱私保護方案,從技術和標準的角度規避了上述隱私泄露的風險。然而,考慮到上述隱私保護協議在 2017 年剛剛完成,不排除有些設備仍然采用了較低的配置方式,那么這種風險的確是存在的,因而在實施層面,也的確會因為隱私保護協議的缺失帶來隱私泄漏的風險。

從應用角度看:

IPv6 巨大的地址空間和自動化的地址配置方式為以物聯網和移動互聯網等海量設備實時在線、端到端互聯的應用場景提供了良好的支撐,同時便于溯源管理。當然,IPv6 的靈活配置和永遠在線特點也存在應用層面的安全風險。

從全球層面看:

IPv6 的部署和應用已經進入加速發展的階段。目前,已有超過 100 個國家和地區部署了 IPv6 網絡,有 317 個網絡運營商提供基于 IPv6 的接入服務。截至 2018 年 7 月,全球 IPv6 用戶總數超過 5.59 億,顯然IPv6 已經成為下一階段互聯網發展的全球共識。

從網絡空間格局的力量博弈看:

第一,發達國家在這一場新的競賽中并未懈怠,特別是美國作為互聯網的起源地,仍然是 IPv6部署和應用的領頭羊。

第二,發展中國家和不發達國家可以把握機遇,提升本國的互聯網基礎設施建設。特別是對那些尚未獲得 IPv4 地址資源的發展中國家和不發達國家而言,更充足的地址資源可以為提高互聯網接入和普及率,發展互聯網產業及推動數字經濟的可持續發展提供必要的保障。

第三,主要大國在 IPv6 相關領域和全球市場的競爭博弈將更趨激烈。

  • 專家解讀

對于《IPv6網絡安全白皮書》,中國信通院副院長王志勤從深化IPv6安全風險認識、梳理IPv6安全工作現狀、分析IPv6安全客觀挑戰、提出IPv6安全發展建議等方面對白皮書的四大亮點進行了分析解讀。

1、隨著我國下一代互聯網建設的穩步推進,IPv6網絡和業務環境逐步成熟,針對IPv6網絡和業務系統的攻擊,以及攻擊源為IPv6地址的網絡攻擊等相關攻擊事件逐漸出現,IPv6網絡安全漏洞也開始浮出水面。IPv6安全風險開始顯現,對下一代互聯網演進提出同步安全保障要求。

2、目前我國下一代互聯網建設安全保障協同工作局面已經打開。一是政府部門貫徹落實國家戰略計劃,加強IPv6安全工作部署;二是產、學、研、用高度協作,加快IPv6安全科研布局,強化IPv6安全技術儲備;三是推動IPv6安全實踐,深化IPv6安全技術指導創新。

3、在我國下一代互聯網建設進程中,安全客觀挑戰依然嚴峻。一是IPv4/IPv6長期并存,過渡機制持續疊加安全風險;二是IPv6協議新特性挑戰既有安全手段,融合場景安全風險持續放大;三是IPv6網絡安全保障能力和需求存在差距,供求“剪刀差”亟需彌合。

4、IPv6安全挑戰和機遇并存的局面已經形成,應高度重視下一代互聯網演進升級中面臨的安全挑戰,協同推進IPv6安全產品和服務的研發應用,為筑牢下一代互聯網安全防線提供能力保障,加快夯實下一代互聯網安全防御基礎,切實保障下一代互聯網安全、有序發展。

專家觀點

一、IPv6是海量地址提供溯源手段

北京大學互聯網發展研究中心主任田麗:

網絡安全和信息安全問題在互聯網時代更加凸顯,大數據收集和人工智能分析的泛濫,給個人信息保護帶來不小的挑戰。特別是在“IPv4網+”上,現有技術無法檢查傳輸中的任何一個數據的源地址,很多網絡安全隱患由此產生。

中國工程院院士鄔賀銓:

由于IPv4地址的不足,導致私有地址大量使用,NAT(地址翻譯)破壞了端對端的透明性,給網絡安全事件溯源帶來了困難,假冒地址橫行,網絡攻擊等安全事件泛濫。

IPv6海量的地址為固定分配地址和建立上網實名制奠定了基礎,在IPv6地址中通過算法嵌入可擴展的用戶網絡身份標識信息,與真實用戶的身份關聯,可構建IPv6地址生成、管理、分配和溯源的一體化IPv6地址管理和溯源系統,實現了與自治域相關聯的IP地址前綴級粒度的真實源地址驗證。

IPv6充足的地址空間可嚴格按照區域和業務類型甚至用戶類型進行地址分配,可以實現對特定IP地址溯源、按業務類型精細服務,或對特定服務類型進行區域管理、精細化監控與安全偵測及防護等,這種基于IP地址對網絡流量的控制與安全管理效率高、成本低。

二、升級仍面臨安全挑戰

中國大數據技術與應用聯盟副理事長王安平:

互聯網升級IPv6是一項專業性強、涉及面廣、情況復雜的系統工程,國家有關部門強力推進,但由于目前市場上各企業技術實力參差不齊,導致一些國家部委機關、央企、省級政府、媒體以及互聯網企業在網站、云服務平臺、數據中心升級IPv6過程中,網站、云服務平臺、數據中心出現天窗、亂碼、宕機、癱瘓和停服等現象。

工業和信息化部黨組成員、總工程師張峰:

未來還需要著力突破網絡端到端貫通、網絡與應用協同推進等關鍵環節。要強化安全保障,實施IPv6網絡安全提升計劃,加強IPv6網絡安全能力建設,嚴格落實IPv6網絡地址編碼規劃方案。

另外還要完善監測體系,組織建設IPv6發展監測平臺,加強對網絡、應用、終端、用戶、流量等關鍵發展指標的實時監測與分析。

中國工程院院士鄔賀銓:

IPv4 over IPv6或IPv6 over IPv4的隧道機制對任何來源的數據包只進行簡單的封裝和解封,沒有內置認證、完整性和加密等安全功能,并不對IPv4和IPv6地址的關系做嚴格的檢查,攻擊者可以隨意截取隧道報文,通過偽造外層和內層地址偽裝成合法用戶向隧道中注入攻擊流量,防火墻可能形同虛設

  • 現狀及前景

全球IPv6地址規模情況

2019上半年全球IPv6地址分配數量為17865*/32,2019上半年獲得IPv6地址分配數量列前三位的國家/地區,分別為中國6217*/32,俄羅斯1271*/32,德國1192*/32。

截至2019年6月底,全球IPv6地址申請(/32以上)總計35168個,分配地址總數為282222*/32,地址數總計獲得4096*/32(即/20)以上的國家/地區。

  • 中國IPv6地址規模情況

當前我國IPv6地址申請量保持較快增長,截至2019年5月,我國IPv6地址資源總量達到47282塊(/32),居全球第一位。IPv6地址數量能夠滿足當前IPv6規模部署的要求,但是隨著物聯網、車聯網、工業互聯網快速發展,我國未來對于IPv6地址的需求量依然較大。

隨著5G產業化進程的加快,工業互聯網和物聯網的發展,垂直行業和基礎電信企業紛紛加大了地址儲備。

  • 2018年8月,中國石油為推動企業工業互聯網發展,申請/20的IPv6地址;
  • 2018年12月,中國電信分別申請了/19、/20兩段IPv6地址,為5G商用化儲備地址;
  • 2019年1月和2月,教育網分別申請了/20和/21兩段IPv6地址,以滿足日益增長的地址需求。

我國IPv6規模部署推進工作成效初顯,IPv6活躍用戶數實現快速增長。截至2019年5月底,我國已分配IPv6地址用戶數達12.07億,其中LTE網絡已分配IPv6地址用戶數為10.45億,固定寬帶接入網絡已分配IPv6地址的用戶數為1.62億。

“隨著LTE網絡端到端改造進程的加速,呈現出移動網絡IPv6用戶數發展速度大幅領先固定網絡的趨勢”。

截至2019年5月,三大基礎電信企業固定寬帶接入網絡已分配IPv6地址用戶數達1.62億。

2018-2019年5月固定寬帶接入網絡已分配IPv6地址用戶數

一文全面了解IPv6

 

資料來源:中國IPv6發展狀況白皮書、智研咨詢整理

截至2019年5月,LTE核心網總流量達508.87Gbps,骨干直聯點總流量達75.74Gbps,國際出入口流入總流量達65.30Gbps,流出總流量達15.15Gbps。

截至2019年6月,國內用戶量排名前50的商業網站及移動應用可通過IPv6訪問的已達40家,占比為80%。由于改造周期較長、牽涉環節較多,網絡、應用、終端的協同發展機制有待進一步優化,網站及應用改造的廣度和深度有待提升。

未來我國IPv6地址將往以下幾個方向發展:

  • 一是突破關鍵核心技術。持續開展支持IPv6的芯片、操作系統、終端及網絡設備、安全系統的技術攻關和產業化,加快前沿基礎技術創新,進一步增強自主創新能力。
  • 二是提升網絡服務能力。支持基礎電信企業持續優化提升IPv6網絡質量和服務能力,推動數據中心、內容分發網絡、云服務平臺加快IPv6改造升級,完善專線產品開通流程。
  • 三是促進應用改造升級。督促基礎電信企業做好門戶網站、自營App深度改造,推動各主要應用商店開展IPv6支持度檢測與標識工作,積極開展基于IPv6的工業互聯網網絡和應用改造試點示范等。
  • 四是強化網絡應用協同。推動基礎電信企業盡快建立完善IPv6業務受理、開通和管理流程,通過建立問題清單、任務臺賬等方式加強網絡與應用改造協同對接。
  • 五是加強網絡安全保障。督促企業完善網絡安全管理制度體系,支持相關企業和機構開展工業互聯網、車聯網、云計算、大數據、人工智能等領域IPv6網絡安全威脅防范和應對研究。
  • 六是營造良好發展環境。強化IPv6地址備案系統的建設和備案核查、管理,支持IPv6在5G、工業互聯網、車聯網等領域融合應用,加快建設IPv6監測平臺,努力為IPv6建設和應用創造良好的環境。
  • 我國行動計劃

2017年11月26日,中辦、國辦印發了《推進互聯網協議第六版(IPv6)規模部署行動計劃》,提出國內要在 5~10 年的時間形成下一代互聯網自主技術體系和產業生態,建成全球最大規模的 IPv6 商業應用網絡;

到 2025 年末,我國 IPv6 網絡規模、用戶規模、流量規模位居世界第一位,網絡、應用、終端全面支持 IPv6,全面完成向下一代互聯網的平滑演進升級,形成全球領先的下一代互聯網技術產業體系。

  • 全球發展趨勢

國外權威機構統計數據顯示,近年來IPv6 部署在全球推進迅速,主要發達國家IPv6部署率持續穩步提升,部分發展中國家推進迅速,比利時、美國等國家IPv6部署率已超過50%, google全球IPv6用戶訪問占比已達25%,Google、Facebook等全球排名靠前的網站已經全面支持IPv6。

一、IPv6建設進程加速

1. IPv6用戶數規模龐大,活躍用戶數顯著增加

2019年4月30日APNIC統計數據顯示,全球3483790681(34.8億)互聯網用戶中IPv6用戶占比為15.97%,迄今全球IPv6用戶數量約為556207093(5.56億)。截至2019年4月,通過IPv6訪問Google網站的用戶比例已上升至25%左右,相較于2018年初的20%,提高了5個百分點。

2. IPv6網絡流量經歷快速增長,近期流量平穩

基于荷蘭阿姆斯特丹AMS-IX的數據顯示,自2018年7月以來, IPv6網絡流量增長迅速,平均流量從2018年7月的大約70Gbps增長到2019年4月的138Gbps。

3. IPv6地址申請量逐年攀升,各國對IPv6的關注度逐漸加強

據APNIC數據顯示,截至2019年5月1日,全球IPv6地址申請總量已達557268塊(/32),去年同期全球IPv6地址申請總量為464525塊(/32),增長了約20個百分點。目前我國IPv6地址申請量保持較快增長,IPv6地址資源總量達到47263塊(/32),位列全球第一。

4. 運營商積極推進網絡基礎設施IPv6改造,移動網絡IPv6部署遙遙領先

從整體來看,IPv6的部署率呈不斷上升態勢,移動運營商在VoLTE部署時均設置了IPv6優先,不僅使網絡IPv6的部署率大大提升,由此帶來的龐大的IPv6用戶規模和完善的IPv6網絡,亦為IPv6流量快速上升奠定了堅實的基礎。

5. 網站應用支持率趨于平穩,IPv6內容建設逐漸成為推進焦點

截至2019年4月,據World IPv6 Launch提供的數據顯示,年內Alexa排名Top1000的網站中IPv6的支持率已穩定在25 %左右。Google、YouTube、Facebook全球排名前三甲的網站已全面支持IPv6。部署率排名靠前的日本,Alexa排名日本國內Top50的網站中也僅有5個支持IPv6,IPv6內容建設逐漸成為IPv6規模部署持續推進的重點工作。

二、各國推進部署IPv6的先進經驗

1. 主要發達國家IPv6部署依然高位平穩推進,部分發展中國家發展勢頭迅猛,推進模式各有千秋。

2. 由目前IPv6部署率排名靠前的國家經驗來看,政府積極倡導、專家工作組有力支撐和運營商大力推進是IPv6得以快速部署的前提條件。

3. IPv6部署率經過快速提升后,IPv6內容應用改造成為各國IPv6推進焦點。

分享到:
標簽:IPv6
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定