Co oznacza IPv6 dla sieci IIoT

Autor: Irena Ho, autorka i redaktorka techniczna

Czym jest Przemysłowy Internet Rzeczy? 

Połączenia Przemysłowy Internet Rzeczy (IIoT) to kluczowy element czwartej rewolucji przemysłowej. Funkcjonowanie opiera się na urządzeniach komunikujących się ze sobą, a oprogramowanie reguluje sposób ich interakcji. W tym artykule omówiony zostanie IIoT i jego zastosowania, koncentrując się na IPv6 jako potencjalnym protokole bazowym dla Przemysłowego Internetu Rzeczy.

Połączenia Przemysłowy Internet rzeczy (IIoT) to skrót od miliardów urządzeń fizycznych na całym świecie, które są obecnie podłączone do Internetu, gromadząc i udostępniając dane. Wraz z pojawieniem się tanich chipów komputerowych i powszechnych sieci bezprzewodowych możliwe jest przekształcenie dowolnego obiektu, od pigułki po samolot, w część IIoT.

Dodanie czujników do urządzeń umożliwia im przesyłanie danych w czasie rzeczywistym bez angażowania człowieka. To połączenie wszechświata cyfrowego i fizycznego nazywamy Przemysłowym Internetem Rzeczy i sprawia, że ​​otaczający nas świat jest bardziej responsywny.

Jak duży będzie Przemysłowy Internet Rzeczy?

Przemysłowy Internet Rzeczy będzie się rozwijał, dopóki wszystkie rzeczy nie zostaną połączone.

Analityk technologii Hasan przewiduje, że w 2022 r. firmy i sektory motoryzacyjne będą w tym roku obsługiwać 14.4 miliarda urządzeń. Oczekuje się, że dzięki ciągłemu wprowadzaniu inteligentnych liczników największymi użytkownikami urządzeń IIoT będą przedsiębiorstwa użyteczności publicznej. Urządzenia zabezpieczające będą drugimi co do wielkości użytkownikami, a za nimi plasują się automatyka budynków, motoryzacja i opieka zdrowotna.

Inny analityk technologiczny, IDC, przewiduje, że do 41.6 r. będzie 2025 miliarda podłączonych do Internetu urządzeń IIoT. Sprzęt przemysłowy i motoryzacyjny stanowi największą szansę na „rzeczy” połączone z siecią, ale oczekuje się, że wkrótce inteligentny dom i urządzenia do noszenia również zyskają na popularności.

Pojemność adresów IPv4 nie będzie w stanie zaspokoić zapotrzebowania IIoT w latach 2020. XXI wieku. „Zastąpienie protokołu IPv4 przez IPv6” w przemysłowym Internecie rzeczy jest tematem dyskusji od wielu lat.

Co to jest IP? Co to jest IPv4 i IPv6? Czym różni się IPv6 od IPv4?

Protokoły takie jak IP oznaczają reguły umożliwiające naszym komputerom i innym urządzeniom komunikacyjnym komunikację przez Internet. Za każdym razem, gdy otwierasz stronę internetową, Twoje urządzenie wysyła pakiet danych z Twoim adresem IP na adres IP serwera internetowego. Strona internetowa jest następnie przesyłana z powrotem do Twojego urządzenia przez Internet.

IPv4 i IPv6 odnoszą się odpowiednio do czwartej i szóstej wersji protokołu internetowego. Obie wersje istnieją obecnie obok siebie, a protokół IPv6 ostatecznie zastąpi protokół IPv4, gdy wszystkie adresy IPv4 zostaną wykorzystane.

Na początku adresy IP były projektowane tak, aby obsługiwały tylko niewielką liczbę sieci. Przy 232 adresach IP liczba adresów IPv4 wynosi 2^32, czyli prawie 4.3 miliarda. Liczba ta spada do około czterech miliardów, jeśli pominie się około 300 milionów adresów zarezerwowanych dla sieci multiemisji i sieci prywatnych.

Adresy IPv4 są numeryczne i formatowane przy użyciu zapisu dziesiętnego z kropkami lub czterech oktetów dziesiętnych oddzielonych kropkami, np. 172.217.31.238. Ponieważ oktet ma długość ośmiu bitów i składa się z czterech oktetów, każdy adres IPv4 ma długość 32 bitów, czyli czterech bajtów.

 W 1998 roku, w związku z problemem wyczerpywania się adresów IP, IETF (Internet Engineering Task Force) opracowała protokół IPv6, który miał ostatecznie zastąpić IPv4.

 IPv6 zapewnia 128-bitowy adres IP. Oznacza to, że umożliwia generowanie adresów 2^128, czyli w przybliżeniu 3.4 × 10^38.

Chociaż protokół IPv6 jest zgodny z tymi samymi zasadami projektowania co protokół IPv4, adresy IPv6 są podzielone na osiem grup po cztery cyfry szesnastkowe, każda oddzielona dwukropkami, np. fe80:0000:0000:0350:9804:1781:4371:2d03. Większość adresów IPv6 nie zajmuje wszystkich 128 bitów, co prowadzi do pól zawierających tylko zera lub uzupełnianych zerami.

Dlaczego IPv6 jest ważny dla Przemysłowego Internetu Rzeczy?

Skalowalność

Popyt na adresy IP eksploduje. Jak czytamy w powyższym artykule, od 14.4 r. liczba podłączonych urządzeń w IIoT osiągnęła 2022 miliarda. To niesamowita ocena, biorąc pod uwagę, że w tym samym raporcie wskazano, że w 3.5 r. podłączonych zostanie 2015 miliarda urządzeń. Oznacza to rzekomy 400% wzrost wzrostu w zaledwie pięć lat rzuca pewne światło na to, jakiego wykładniczego wzrostu IIoT możemy się spodziewać w ciągu najbliższych 10, 20, a nawet 50 lat.

Biorąc pod uwagę te liczby, łatwo zrozumieć, dlaczego protokół IPv6 (i jego biliony nowych adresów) jest ważny dla urządzeń IIoT. Twórcy produktów IIoT połączonych poprzez TCP/IP mogą być pewni, że unikalny identyfikator będzie dostępny dla ich urządzeń przez długi czas.

Bezpieczeństwo

Bezpieczeństwo jest ważną kwestią dla wszystkich inżynierów IIoT. W ostatnich latach hakerzy stali się bezpośrednim zagrożeniem dla organizacji i osób prywatnych. Jednak w IIoT wprowadzane są nowe aspekty bezpieczeństwa. Włamanie do bezpiecznej sieci i przechwycenie milionów numerów kart kredytowych jest okropne, ale jeśli ktoś włamie się do inteligentnego miasta, skutki mogą być znacznie bardziej katastrofalne. Bezpieczeństwo IIoT jest bardzo ważną kwestią. Warto zgłosić, że IPv6 oferuje lepsze plany bezpieczeństwa niż IPv4.

IPv6 umożliwia kompleksowe szyfrowanie z kilku powodów. Chociaż technologia ta została zmodernizowana w IPv4, pozostaje ona dodatkową opcją, która nie jest powszechnie stosowana. Obecnie szyfrowanie i sprawdzanie integralności są używane jako standardowe elementy protokołu IPv6. Zgodne urządzenia i systemy obsługują te protokoły. Coraz częstsze wdrażanie protokołu IPv6 będzie skutkować atakami typu „man-in-the-middle” – tj. trudniej jest wejść w cyber „pułapkę” niż sądzić, że się podpisujesz

IPv6 obsługuje także bezpieczniejsze rozpoznawanie nazw. Protokół Secure Neighbor Discovery umożliwia hostom wzajemne potwierdzanie tożsamości kryptograficznie. Trudniejsze jest zajęcie się zatruwaniem protokołu rozdzielczości i innymi atakami nazewniczymi. IPv6 nie zastępuje weryfikacji warstwy aplikacji ani usług, ale oferuje nowy poziom zaufania w połączeniach. Protokół IPv4 umożliwia atakującemu przekierowywanie ruchu między legalnymi hostami i manipulowanie rozmową lub przynajmniej jej obserwowanie, ale protokół IPv6 niezwykle utrudnia to.

Obecnie te funkcje bezpieczeństwa zależą całkowicie od projektu i wdrożenia protokołów IPv6 i IPv6, które są bardziej złożone i elastyczne. Jednak sieci IPv6 są znacznie bezpieczniejsze niż IPv4, jeśli są odpowiednio skonfigurowane.

Możliwość podłączenia

Znaczenie wzajemnego łączenia urządzeń lub umożliwienia urządzeniom podłączonym do sieci komunikowania się ze sobą jest kluczowe, biorąc pod uwagę, że co roku na rynek wchodzą miliardy nowych urządzeń IIoT.

IPv4 spowodował sporo problemów związanych z umożliwieniem produktom IIoT komunikowania się ze sobą. Jednym z głównych problemów był problem translacji adresów sieciowych (NAT). Jako obejście stworzono adres IPv4 współdzielony przez wiele osób i urządzeń. Kwestia bezpieczeństwa jest kwestią bezpieczeństwa i poważnym problemem dla produktów IIoT. IPv6 umożliwia unikalną adresację produktów IIoT bez konieczności obchodzenia tradycyjnych problemów związanych z translacją NAT i zaporą sieciową. Podczas gdy bardziej zaawansowane urządzenia hosta mają narzędzia do zarządzania zaporami sieciowymi i routerami NAT, małe punkty końcowe IIoT ich nie mają. IPv6 upraszcza wiele z tych problemów w przypadku urządzeń IIoT obsługujących protokół TCP/IP.

Dlaczego warto wybrać Przełącznik sieci przemysłowej IPv6?

Zapamiętaj swoje przełączniki sieci przemysłowych przy projektowaniu sieci dla IPv6!

Oto kilka funkcji, które zwrócą na Ciebie większą uwagę:

  • Śledzenie DHCP
  • Multicast Listener Discovery (MLD) Snooping (odpowiednik IPv6 IGMP Snooping)
  • Dynamiczna inspekcja ARP (DAI)
  • Oznaczenie jakości usług (QoS) dla obsługi usług zróżnicowanych na wyższym poziomie
  • Listy dostępu (np. VLAN lub zwykłe listy ACL)
  • Web Management

Listy ACL w warstwie dostępu są zalecane zgodnie z wymogami bezpieczeństwa i wytycznymi dotyczącymi wzmacniania zabezpieczeń.

Wraz z rosnącą liczbą wdrożeń sieci IP, multicast i MLD Snooping mają kluczowe znaczenie dla poprawy wydajności.

Ponadto konwergencja głosu i wideo o wysokiej rozdzielczości z sieciami IP zwiększa zapotrzebowanie na QoS. Ruch najlepiej oznakować jak najbliżej krawędzi.

Zarządzanie siecią to istotna funkcja, która umożliwia sprawdzanie i zarządzanie adresami IP podłączonymi do sieci za pomocą interfejsu zarządzania.