已阅读5页,还剩53页未读, 继续免费阅读
(计算机软件与理论专业论文)IPv6overIPv4隧道发现及利用技术研究与实现(1).pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息工程大学硕士学位论文 摘要 口v 4 向脚6 的过渡是一个较长的过程,在过渡的初期阶段m v 6 o v * p v 4 隧道技术被 广泛应用。 本文研究口v 6 一o v 辨p v 4 隧道发现及利用技术。在对口v 6 帕v * 口v 4 隧道技术进行深入 研究的基础上,结合网络控守技术,利用基于被动方式的探测技术发现受控主机所在网络 内的6 州小口v 4 隧道。本文对网络控守中的通信隐蔽性进行了研究,对球v 6 o v 盯一v 4 隧道封装的隐蔽性进行了分析,提出了利用口v 6 o v 小球v 4 隧道封装的思想来解决目标地 址的隐蔽性问题。 设计并实现了目标网络内脚6 o v 盯- 口v 4 隧道发现工具) t ( p v 6 o v 小琨v 4t u 衄e l d i s c o v e r yt 0 0 1 s ) ,该工具有3 个模块组成:目标网络类型分析模块;目标网络内 口v 6 一o v * v 4 隧道通信劫持模块;目标网络内口v 6 o v 盯_ d 4 隧道发现模块。其中,模 块实现了集链路内m v 6 主机发现、链路内6 路由器及路由器关键信息发现、子网内 口v 4 主机发现、目标网络内口v 6 、,4 双栈节点发现功能的综合扫描工具,该模块适合于 目前锄e t 过渡时期的网络扫描,可以单独运行;模块实现了在交换式以太网环境下 的通信劫持,可以单独运行;模块依赖于前两个模块,从劫持的目标网络内双栈主机之 间或双栈主机与网关之间的通信流中发现m v 6 o v * 口v 4 隧道。 本文利用隧道封装的思想,设计了基于口v 6 o v 盯- h v 4 隧道封装技术的隐蔽通信系统。 该系统能够较好的隐蔽通信双方的目标地址,是一种新的关于目标地址隐藏方法。 最后,简要阐述了目标网络内d v 6 o v 昏口v 4 隧道发现网络实验环境,在实验网中对 n ) t 进行了测试,验证了方法的可行性和所实现工具的可用性。 关键词:口v 6 - 0 v 昏碑v 4 隧道,通信劫持,隧道发现,隐蔽通信,t d t 第v i 页 信息工程大学硕士学位论文 a b s t r a c t t h e 仃a l l s i t i o n 肋m 口v 4t o 口v 6i sa1 0 n g p r o c e s s i l lm ee a r l yd a y so fw h i c h 口v 6 一o v * 口v 4t u 衄e 1t e c h n o l o g yh a sb e e l l 谢d e l y1 1 s e d 1 1 l i sp a p e rr e s e a r c h e s 口v 6 一o v e r 一口v 4t u 姗e 1d i s c o v e f y 狮du s et e c l l n 0 1 0 9 y 0 nt l l eb 弱i so f a n a l y s i n gt h em v 6 - 0 v e r m v 4t i l n n e lt c c l l l l 0 1 0 9 y ,c o m b i n i n gn e t w o r kc h a r g i l 唱a n d 母l a r d i n g t e c b i l i q u e ,m a k e sl l s eo fp 鹪s i v cd c t e c t i o nl od i s c o v e rt h e 口v 6 - o v e r m v 4t l 珊li nt h en 时w o r k w h e r et l l ec o n t m l l e dh o s ti s t l l i sp 印e rr e s e a r c h e sm ec o m m l l i l i c a t i o nc o n c e a l i i l e l l td u r i n gt h e n 咖0 r kc o n 舡d 1 证ga n dg u 盯d i n g ,孤a l y z e st h ec o n c ea _ i i n e n to ft l l e 口v 6 一o v 盯口v 4t i l n n e l e 1 1 c a p s u l a t i o na n dp u t sf 0 朋盯d l em o u g h to fm a k i n gu s eo ft h e 6 - o v e f - 口v 4t 咖e l e n c a p s u l a t i o nt 0r e s o l v et h ec o n c e a l l l l e n tp r o b l e mo f t a r g e ta d d r c s s t h i sp a p e fd e s i 印e 觚dc 锄yo u t1 r i ) t ( 碍v 6 一o v 小口v 4t u n l l e ld i s c 0 、唧t o o l s ) i 璐i d en 玲 t a r g e tn e 咐o r k ,n ) th a v et 1 1 r e cm o d u l e s :恤et ) ,p e 锄l y s i so ft l l e 伽伊tn 咖o r km o d u l e , 蝎a c km o d u l eo fp v 6 o v * 4t u 姗e lc o 删棚i l i c a t i o ni i l s i d el h et a r g e tn e t w o r k 趾d 口v 6 o v e r - 口v 4t i l l l l l e ld i s c o v e r ym o d u l eo ft l l et a r g e tn e m o r k 1 1 1 e r c i n t 0 ,m o d l l l e ( 班e a 】i z e d i s c o v 嘶n go f 疋v 6h o s t sw i t h i nt h el i i l l 【,d i s c o v e r i i l go f v 6r o u t e r sa n dk e yi n f o 肌a t i o no f r o u t e f s 如t h el i i l l 【,d i s c o v e r i n g0 fa c t i v e 口v 4h o s t si nt l l es u b n c t 踟dc 伽叩r e h e i i s i v ec s a nt o o l s w i t l l 口v 6 佃v 4d o u b i es t a c k sn o d ed i s c o v e r y 缸蜥o n 1 h sm o d u l ei ss u i t a b l ef o f n 咖o r k s c a n i l l gd u r i n gt l l ec l l f l a 毗m t 咖e tn 彻s i t i o np 舐o d 粕dc a i lc i r c u l a t ea l o n e m o d u l e h a sc 稍c do u tc o n l l n u n i c a t i o n1 1 i a c ku n d e rt 1 1 es w i t c h d b l ee t l 煳e t 嘶n m 锄t 锄dc a na l s o c 硫u l a t ea l o m o d u l e d 印e i l d so nt h ef o 咖e r 押om o d u l sa i l d h 船d i s c o v e r c dm v 6 o v 盯- 口v 4 n l 加e l s 肋mt l l ec o m m u l l i c a t i o ns 仃e 刮:i l sb e t 、v e e nd o u b ks t a c k sh o s t so rb e t w e e nd o l i b l es t a c k s h o s t 锄dt h eg a t e w a y si nt l l eh 巧a c k c dt a 喀c tn c t w o r k ht l l e1 h o u 曲to f n m n e lc i l c 印s u l a t i o n ,t 1 1 i sp a p c rh 鹅d e s i 印ac o n c e a 】l i l e mc o 咖u n i c a t i o n s y s t e mb 鹊e d t l l e 肌6 - o v 昏口v 4t i l 】 1 n e le 1 1 c 印s u l a t i o nt e c l l i l 0 1 0 9 y t h i ss y s t e r nc 缸c o n c e a l t l l ed e s t i n a t i o n 甜d r e s so ft h ec o m m l l i l i c a t i o nn o d 髂i i l o f ee f f e c t i v e l y i ti san e wm e t l l o do f c o n c e a l i n ga _ b o u td e s t i n 撕o na d d r e s s e s f i n a l l y ,t l l i sp a p e rs i m p l yc x p a t i a t e s0 nt 1 1 e 口v 6 一o v 小邛v 4t u 蛐e ld i s c o v e r yn e m o r k e i l v i r o l l i l l 趾t ,t e s t st d t i i lt l l e 唧e r i m e n t a ln e m o r ka n dv 谢f i e st 1 1 ep o s s i b i l 毋o f m e t l l o d sa 1 1 d t 1 1 es e r v i c ea _ b i l i t yo f t o o l sc 枷e do u t k e yw o r d s :p v 6 一o v c r v 4t i l 衄e 1 ,c o m m l l l l i c a t i o nh 巧a c k ,t u 衄c 1d i s c o v e 吼c o n c e a l i n e n t c o m m u 曲i c a t i o n t d t 第v 1 1 页 信息工程大学硕士学位论文 表目录 表1 链路本地i s 脚地址的例子1 0 表2 v 6 o v 铲妒v 4 隧道分类1 2 第1 页 信息工程大学硕士学位论文 图目录 图1 口v 4 向口v 6 过渡第一阶段示意图。2 图2 口v 4 向v 6 过渡第二阶段示意图2 图3 隧道的封装与解封示意图4 图4 v 6 o v 昏m v 4g r e 隧道示意图6 图5 口v 6 _ 0 v 昏m v 4 配置隧道示意图6 图6 口v 4 兼容口v 6 自动隧道示意图。7 图76 t 0 4 的组成部分8 图8 一个i s 舢设置示意图9 图96 0 v e r 4 配置示意图1 0 图l o 路径中的第i 跳链路及其端口x ( i ) 、y ( i ) 图示1 2 图1 1 注入p i n g 报文判断法【1 1 】1 4 图1 2 纯m v 4 网络示意图1 6 图1 3 叭6 多播地址的结构1 6 图1 4 路由器请求报文及路由器公告报文的结构1 7 图1 5 纯v 6 网络示意图1 8 图1 6p v 6 佃v 4 共存网络的路由器为口v 4 路由器1 9 图1 7 口v 6 】p v 4 共存网络的路由器为m v 6 口v 4 双栈路由器1 9 图1 8 口v 6 ,v 4 共存网络的路由器为d v 6 路由器2 0 图1 9 基于j 哪欺骗的狂4 通信劫持 图2 0 n d 报文改变目标节点邻居缓存测试结果2 2 图2 1 基于n d 欺骗的通信状态变迁图一2 3 图2 2 基于n d 欺骗的通信状态变迁图二2 3 图2 3 目标网络内碑v 6 o v e 卜i p v 4 隧道发现算法流程图2 7 图2 4 跳板法隐藏目标地址3 0 图2 5 过境法隐藏目标地址3 0 图2 66 t 0 4 隧道的封装格式3 1 第页 信息工程大学硕士学位论文 图2 76 t d 4 隧道封装隐蔽性分析3 2 图2 8i s 舢隧道数据包隐蔽性分析3 3 图2 9t e r e d o 数据包的封装格式3 4 图3 0t e f e d o 应用实例3 4 图3 lt e r e d o 的地址结构3 5 图3 2t e r e d o 地址作为目的地址的隐蔽性分析3 6 图3 3 基于口v 6 o v * 口v 4 隧道封装技术的隐蔽通信系统3 7 图3 4w i l l p c a p 的组成结构3 9 图3 5t d t 流程图4 0 图3 6 目标网络内口v 6 o v 昏口v 4 隧道发现实验图一4 0 图3 7 链路内口v 6 主机发现测试4 2 图3 8 链路内口v 6 路由器及路由器关键信息发现子模块测试4 2 图3 9 子网内口v 4 主机发现子模块测试4 3 图4 0 目标网络内双栈节点发现子模块测试4 3 图4 1a i 理通信劫持性能测试图4 4 图4 2 灿心遍历轮询劫持法示意图4 4 图4 3 目标网络内p v 6 o v 昏口v 4 通信劫持子模块测试4 5 图“目标网络内p v 6 一o v * 口v 4 隧道发现模块测试一4 5 图4 5 目标网络内p v 6 o v * 口v 4 隧道发现实验图二4 6 图4 6 目标网络内口v 6 o v * i v 4 隧道发现模块测试二4 7 第v 页 原创性声明 本人声明所提交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。 尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表和撰写 过的研究成果,也不包含为获得信息工程大学或其他教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢 意。 学位论文题目: 堡! :q 堂堡丝隧道蕴班厘型且拄盔班宜三塞现 学位论文作者签名:i 趁日期:知7 年7 月7 文日 储指导教师躲4 霜溪 吼年月日 学位论文版权使用授权书 本人完全了解信息工程大学有关保留、使用学位论文的规定。本人授权信息工程大学 可以保留并向国家有关部门或机构送交论文的复印件和电子文档,允许论文被查阅和借 阅;可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密学位论文在解密后适用本授权书。) 学位论文题目:堡! 互:q y 堑堡丛隧道发现丛型且技丕受究皇塞理 学位论文作者签名:5 塾二盆日期:) - 一辟 7 月 ,a 日 作者指导教师签名:7 互l 羿季里星o 一日期: 年月日 信息工程大学硕士学位论文 第一章绪论 1 1 课题背景 在过去2 0 多年里,基于碑v 4 【1 l 的i n t 锄e t 经历了巨大的发展,已经成为全球范围内的 信息基础设施。作为h l t e m e t 协议基础的m v 4 协议本身以其“尽力而为( b e s te f f o n ) ”和 “端到端( c 1 1 d - t o e i l d ) ”的基本思想和良好的可扩展性取得了巨大的成功。然而,随着 h n e m e t 规模的迅速扩张和新的应用需求的不断涌现,口v 4 协议已经不能适应i n t 锄c t 进一 步发展的需求,出现了地址匮乏、路由表庞大、缺乏服务质量和安全性差等问题,而v 4 地址空间的紧缺是其中最紧迫的问题。虽然网络地址转换( n e m o r ka d d r e s st r a 船1 a t c , n a t ) 1 2 】等技术被广泛用来解决口地址短缺的问题,但其自身固有的缺陷( 如:破坏了 p 2 p 等新应用的发展等) 注定了它仅仅是缓解口v 4 地址耗尽的权宜之计;而迅速发展中的 下一代的口协议一口v 6 【3 1 将成为新的h l t e n l e t 标准已经是不争的事实【4 1 。虽然口v 6 网络是 未来发展的必然趋势,但是从口v 4 到口v 6 网络的转换不可能在短期内完成,这需要一个 较长的过渡阶段,这个过渡阶段可以分为两大阶段。在第一阶段,骨干网仍然是m v 4 网络, 在骨干网的周围有一些v 6 孤岛,这些孤岛之间的通信必须借助m v 4 骨干网完成( 如图1 所示) 。在第二阶段,口v 6 网络将占主导地位,骨干网是碑v 6 网络,在骨干网的周围有一 些p v 4 孤岛,这些孤岛通过口v 6 骨干网通信( 如图2 所示) 吼从目前口v 6 网络的发展情 况来看,在较长的一段时间内,我们的网络还将处在过渡的第一阶段。 在理v 6 网络发展的初期,隧道技术( t u n n e l i n g ) 被广泛用于解决孤立口v 6 网络和主 机之间的互通问题f 叫。隧道技术可以在完全利用现有的4 网络基础设施的情况下通过 建立坤v 6 o v * 口v 4 隧道连接孤立的口v 6 网络和主机,因而在口v 6 发展的初期被广泛使 用,推动了口v 6 网络的普及和发展。始建于1 9 9 6 年的全球最早的坤v 6 实验床6 b o n e 就是 世界各地的m v 6 网络和主机互相通过、,6 o v e r 口v 4 隧道连接而建立起来的一个虚拟口v 6 网络( v i n i j a l 口v 6n 咖o r k ) 【l o 】。隧道技术在目前的p v 6 网络中有着广泛的应用。c o l i t t i 等在2 0 0 3 年8 月至2 0 0 4 年2 月的研究结果显示,从纯口v 6 网络连往所有的,v 6 前缀 ( 舯0 6 x ) 中的6 0 以上需要经过隧道【“j 。 目前基于l v 6 o v * 口v 4 隧道技术的研究,大多是基于骨干网络口v 6 o v 昏p v 4 隧道发 现的有效性验证1 1 2 】和口v 6 o v 昏口v 4 隧道机制的分析,但国内外很少有关于口v 6 州* 口v 4 在网络通信隐蔽性方面的研究。本文以网络信息获取为研究背景,侧重于目标网络内 m v 6 - o v 昏、,4 隧道流的发现及妒v 6 o v e r i d v 4 隧道的利用的研究,达到网络控守的隐蔽性 要求。 1 2 课题研究内容及目标 本文依托于军队项目“下一代互联网技术研究”。 第1 更 信息工程大学硕士学位论文 图1 毋v 4 向口v 6 过渡第一阶段示意图 图2 脚4 向口v 6 过渡第二阶段示意图 本文主要研究内容如下: ( 1 ) 目标网络类型分析技术 ( 2 ) 目标网络内、,6 - o v * m v 4 隧道发现技术 ( 3 ) 球v 6 o v * m v 4 隧道封装技术的通信隐蔽性分析 ( 4 ) p v 6 o v * 口v 4 隧道在网络控守通信中的应用 本文研究目标如下: ( 1 ) 准确分析出目标网络类型,将其分为p v 4 网络、p v 6 网络、口v 6 v 4 共存网络。 ( 2 ) 掌握目标网络内口v 6 o v 昏坤v 4 隧道流的劫持与还原技术。 ( 3 ) 通过对口v 6 一o v * 口v 4 隧道封装的通信隐蔽性进行分析,来判定出能够满足通信隐 第2 页 信息工程大学硕士学位论文 蔽性要求的、,6 o v 盯口v 4 隧道封装技术,并将其应用于网络控守系统。 1 3 论文内容的组织 本文共分六章 第一章,绪论。介绍了课题背景、课题研究内容和论文内容的组织。 第二章,p v 6 o v e r - 、,4 隧道机制分析。分析了多种口v 6 o v 昏口v 4 隧道的机制,为发 现和利用d v 6 o v * 脚4 隧道提供了理论基础。 第三章,被动方式下p v 6 o v 讣p v 4 隧道发现技术研究。基于网络控守技术,发现目 标网络内的口v 6 o v 盯- p v 4 隧道,更全面的了解、,6 ,口v 4 共存网络下网情信息。 第四章,口v 6 o v * 口v 4 隧道在隐蔽通信中的应用。讨论了v 6 o v 昏p v 4 隧道封装的 隐蔽性,提出了利用p v 6 o v e r - 口v 4 隧道封装的思想来解决目标地址的隐蔽性问题。设计 出了基于口v 6 - 0 v * m 隧道封装技术的隐蔽通信系统。 第五章,系统实验与测试。利用本文实现的目标网络内v 6 o v c r 口v 4 发现工具 t d t ( 6 o v * 口v 4t u 加e 1d i s c o v e r yt o o l s ) 在建立的网络上对所提理论的实验结果进行分 析,验证了方法的可行性和所实现工具的可用行。 第六章,结论。对本文研究成果、结论和意义进行了阐述。 第3 页 信息工程大学硕士学位论文 第二章ip v 6 一o v e r ip v 4 隧道及其发现技术研究现状 目前对于疋v 6 一o v 盯- p v 4 隧道技术的研究主要集中在如何利用现有的d v 4 网络基础设 施传输球v 6 数据报,已经提出了多种隧道实现方案。口v 6 o v 昏矾4 隧道技术的基本原理 是:隧道两端是支持p v 6 口v 4 双协议栈的主机或路由器,在隧道的一端将m v 6 数据报作 为载荷封装在口y 4 数据报中。该数据报在p v 4 网络中传递到隧道另外一端,然后再去掉 口v 4 报头还原出6 数据报,以双栈路由器构建的隧道及其数据封装过程如图3 所示【1 3 - 1 研。 封装 - - - - - - i 1i h 4 蕺据报报头 li n 6 教据报报头 i运输层报头 i教据 圈3 隧道的封装与解封示意图 2 1i p v 6 o v e r - i p v 4 隧道分类 目前,口v 6 - 0 v 昏口v 4 隧道有两种分类方式;按m v 6 o v 盯口v 4 隧道端点分类和 口v 6 一o v 盯- 口v 4 隧道配置方式分类。 2 1 1 按照隧道端点分类 路由器到路由器( r r ) 隧道:通过v 4 网络互连的两台| v 6 m v 4 双栈路由器之间构 成的隧道,r r 隧道通常用于两个口v 6 网络跨越m v 4 网络互联互通。 主机到路由器( h r ) 、路由器到主机( r - h ) 隧道:通过口v 4 网络互连的口v 6 门呼v 4 双栈主机与口v 6 ,矾,4 路由器之间建立的隧道。h r 隧道通常用于双栈主机跨越口v 4 网络接入口v 6 网络。 主机到主机( h - h ) 隧道:通过口v 4 网络互连的两台v 6 ,口v 4 双栈主机之间构成的隧 道。h h 隧道通常用于两个双栈主机跨越v 4 网络传递m v 6 分组。 2 1 _ 2 按配置方式分类 l ,配置型隧道7 l 这种隧道的建立是手工配置的,需要隧道两个端点所在网络的管理员协作完成。隧道 的端点地址由配置来决定,不需要为站点分配特殊的口v 6 地址,适用于经常通信的口v 6 第4 页 信息工程大学硕士学位论文 站点之间。每一令隧道的封装节点必须保存隧道终点的地址,当一个m v 6 包在隧道上传输 时,终点地址会作为m v 4 包的目的地址进行封装。通常封装节点要根据路由信息决定一个 包是否要通过隧道转发。采用手工配置隧道进行通信的站点之间必须有可用的口v 4 连接, 并且至少要具有一个全球唯一的口v 4 地址。站点中每个主机都至少需要支持口v 6 ,路由 器需要支持口v 6 佃v 4 双栈。手工配置隧道的主要缺点是网络管理员的负担很重,因为网 络管理员要为每一条隧道做详细的配置。 在r r 、h - r 的应用中,隧道终点的路由器属于端到端通信的中间节点,即坤v 6 数据 包的目的节点并非隧道终点。也就是说隧道终点的地址不能够通过m v 6 数据包的目的地址 得到,必需由隧道起点的配置信息得到。所以这两种隧道方式必须采用配置型隧道。 2 、自动型隧道 这种隧道的建立和拆除是动态的,它的出口地址根据分组的目的地址来确定。如果目 的地址是口v 4 兼容的m v 6 地址【7 】,分组将通过自动隧道传送。如果目的地址不是这种v 6 地址,分组不能通过自动隧道传送。 在h - h 、r h 的应用中,隧道终点与口v 6 数据包的目的节点相同。这样就可以通过把 隧道终点的d v 4 地址信息放在口v 6 的目的地址中,从而可以不需要特别配置隧道终点的 m v 4 地址就可以从目的脚6 地址中获得隧道终点的脚4 地址。所以这两种隧道可以利用 兼容的6 地址,采用自动型隧道进行通信。 2 2i p v 6 - o v e r i p v 4 隧道技术 目前,d v 6 o v 昏口v 4 隧道技术有以下几种: 口v 6 - o v * m v 4g r e 隧道【1 6 l 口v 6 一o v 小口v 4 配置隧道( 也称手动隧道) 口v 4 兼容口v 6 自动隧道7 】 6 t 0 4 1 1 引 i s a n 心【1 9 】 6 0 v e r 4 【2 0 】 t e r e d o f 2 1 】 隧道代理( t u m e lb r o k e r ) 嘲 2 2 1m v 6 巾v * 口v 4g r ei 隧道 口v 6 o v * 口v 4g r e 隧道是一种配置隧道,g r e 隧道是两点之间的协议,每条链路都 是一条单独的隧道。隧道把p v 6 协议称为乘客协议,把g r e 称为承载协议。所配置的口v 6 地址是在t l l 彻e 1 接口上配置的,而所配置的t 啪e l 地址是t l 】l l n e l 源地址和目的地址,也 就是隧道的起点和终点。口v 6 一o v * m v 4g r e 隧道主要用于两个边缘路由器或终端系统与 边缘路由器之间定期安全通信的稳定连接。边缘路由器与终端系统必须实现双栈。图4 为 6 o v * p v 4g i 礓示意图。假定两个口v 6 子网分别是毋v 6 域l 和m v 6 域2 ,它们之 第5 页 信息工程大学硕士学位论文 i p v 4 报头中的协议字段为4 7 :表明下一个报头为g r e 报头 御e 报头中的协议字段为4 l ;表明下一个报头为i p v 6 报头 t u e 1 03 f f e :8 7 6 5 :1 6 4 t u m e l 03 f f e :8 7 6 5 :2 6 4 图4 口v 6 - 0 v e r - m v 4g r e 隧道不惫图 间要求通过路由器r 1 和r 2 之间的6 o v * 口v 4a 也隧道协议互连。其中,r 1 和r 2 的隧道接口为手动配置的全局p v 6 地址,分别是3 腩:8 7 6 5 :l 6 4 和3 船:8 7 6 5 :2 “,隧道 的源地址与目的地址也需要手动配置( 本例中分别配置为5 7 2 4 1 5 3 和5 7 2 4 1 6 1 ) 。 g r e 隧道工作原理分析:在此例的转发过程中,r 1 首先根据路由表得知目的地址 3 腩:8 7 6 5 :1 通过隧道转发出去,所以就把报文送到隧道接口t i l 肌e l o 进行封装。原有的 、,6 报文封装成g r e 报文,最后封装成为p v 4 报文。口v 4 报文中的源地址为隧道的起始点 5 7 2 4 1 5 3 ,目的地址为隧道的终点5 7 2 4 1 6 1 。这个报文被路由器从隧道口发出后,在口v 4 的网络中被路由到目的地1 5 7 2 4 1 6 1 ,也就是r 2 。r 2 收到报文后,进行解封,把其中的 m v 6 报文取出。因为r 2 也是一个p v 6 佃v 4 双栈路由器,所以它再根据口v 6 报文中的目 的地址信息进行路由,把它送到目的地。返回的报文也是按照“隧道起点封装一口v 4 网络 中路由一隧道终点解封装”过程进行。 2 2 2 口v 6 o v e r - 坤v 4 配置隧道 li p v 4 报头l i p v 6 报头 i i p v 6 数据 l i p v 4 报头中的协议字段为4 1 :表明下一个报头为i p v 6 报头 i p 、r 6 一o v e r _ i p v 4 配置隧道报文封装格式 图5 碑v 6 o v c r i p v 4 配置隧道示意图 如图5 所示,口v 6 0 v 小口v 4 配置隧道也是通过在口v 4 骨干网连接的两个v 6 域的永 久连接链路,这个永久连接链路用于两个边缘路由器或终端系统与边缘路由器之间长期安 第6 页 信息工程大学硕士学位论文 全通信的稳定连接。其原理简单、易于实现但需要管理员进行手工配置,它与坪v 6 o v 昏口v 4 g r e 隧道之间的不同点是封装格式有差别:配置隧道直接把d v 6 报文封装到疋v 4 报文中 去,m v 6 报文作为p v 4 报文的净载荷。v 6 o v 昏脚4 配置隧道的转发机制也是按照“隧道 起点封装一口v 4 网络中路由一隧道终点解封装”过程进行。 2 2 3 p v 4 兼容坤v 6 自动隧道 d v 4 兼容口v 6 自动隧道技术能够使隧道自动生成。在口v 4 兼容p v 6 自动隧道中,只 需告诉设备隧道的起点,隧道的终点由设备自动生成。为了完成设备自动产生终点的目的, 口v 4 兼容口v 6 自动隧道需要使用p v 4 兼容地址,形如:w x - y z ,这里w x y z 是一个公共 口v 4 地址。p v 4 兼容口v 6 自动隧道正是使用除9 6 位o 前缀外的3 2 位地址( 公共口v 4 地址) 图6 m v 4 兼容口v 6 自动隧道示意图 来自动确定隧道的目的地址的。这种自动隧道的m v 6 网络中所有主机和路由器都必须是双 栈,而且都要有全球唯一的口v 4 地址,有违口v 6 的使用初衷,因此只用于研究试验,没 有太大的实用价值。图6 为m v 4 兼容丑p v 6 自动隧道配置示意。 2 2 46 t 0 4 6 t “是一种路由器到路由器的自动隧道技术,它为口v 6 站点和主机之间提供了跨球v 4 h l t e m e t 的单播m v 6 连通性。这种机制要求站点采用特殊的口v 6 地址,其地址是自动从站 点的口v 4 地址派生出来的,6 t 0 4 使用全球地址前缀2 0 0 2 :w w x x :y y z z :4 8 ,冒号十六进 制表示的公共口v 4 地址( w x y z ) 是一个站点的口v 4 地址。所以,每个采用6 t 0 4 机制的 节点至少必须具有一个全球唯一的口v 4 地址。 由于这种机制下隧道端点的口v 4 地址可以从 v 6 地址中提取,所以隧道的建立是自 动的。6 t 0 4 不会在口v 4 的路由表中引入新的条目,在母v 6 的路由表中只增加一条表项。 采用6 0 0 4 机制的、,6i s p 只需要做很少的管理工作,这种机制很适用于运行脚6 的站点 之间的通信。6 t 0 4 要求隧道中至少有两台路由器支持双栈和6 t 0 4 功能,主机要求至少支持 m v 6 协议栈。其原理如图7 所示。 第7 页 信息工程大学硕士学位论文 6 t 0 4 主机a 6 t 0 4 主机b i p v 6 i p v 4i p v 6 i p v 4 i 站点l 图76 t “的组成部分 站点2 在r f c 3 0 5 6 中,定义了如下术语: 6 t 0 4 主机 6 t 0 4 主机是指那些至少配置了一个6 t 0 4 地址( 带2 0 0 2 :1 6 前缀的全球单播地址) 的口v 6 主机。6 t 0 4 主机使用标准地址自动配置机制来创建6 t 0 4 地址。 6 t 0 4 路由器 6 t 0 4 路由器是支持使用6 t 0 4 隧道接口的口v 6 d v 4 路由器,它通常用在一个站点中的 6 t 0 4 主机,和口v 4 网络( 如:h l t e n l c t ) 上的其它6 t 0 4 路由器或6 t 0 4 中继路由器之间转发 目标为6 t 0 4 地址的通信。为了正确地封装和拆封,6 t 0 4 路由器需要使用额外的处理逻 辑,而且有可能需要额外的手工配置。 6 t 0 4 中继路由器 6 t 0 4 中继路由器是在h l t e n 俄上的6 t 0 4 路由器和d v 6h l t 啪c t 上的主机之间转发目标 为6 t 0 4 通信的p v 6 口v 4 路由器。 例如,在图7 所示的网络中,由于主机a 和主机b 中都有一个下一跳地址为站点1 中的6 t 0 4 路由器的默认路由,因此,主机a 和主机b 可直接相互通信。当主机a 欲与站 点2 中的主机c 通信时,主机a 将v 6 数据包形式的通信发送给站点1 中的6 t 0 4 路由器。 站点1 中的6 t 0 4 路由器会用6 t 0 4 隧道接口及其路由表中的路由2 0 0 2 :1 6 ,将数据包加上 口v 4 报头封装,然后通过隧道将数据包发送给站点2 中的6 t 0 4 路由器。当站点2 中的6 t 0 4 路由器接收到经过隧道发送过来的数据包时,就会将数据包的p v 4 报头去掉,并使用其路 由表中的6 4 位前缀路由将p v 6 数据包转发给主机c 。当主机a 欲与纯d v 6 主机d 通信 时,必须经6 t 0 4 中继路由器转发。 第8 页 信息工程大学硕士学位论文 2 2 5i s a = i a p i s a t a p ( h 1 _ t r a s i t ea u t o m a l i ct 啪e la d d r c s s i n gp m t o c o l ,站间自动隧道寻址协议) 是一 种主机到主机、主机到路由器和路由器到主机的自动隧道技术,它为口v 6 主机之间提供了 跨越口h v 4 内部网络的单播口v 6 连通性。i s a t a p 一般用于口v 4 网络中的讲v 6 佃v 4 节点间 的通信。i s a t a p 使用本地管理的接口标识符:o :5 e f e :w x y z ,其中: 0 :5 e f e 部分是由如t e r l l e t 号码分配中心( i a n a ) 所分配的机构单元标识符 ( o o o o 一5 e ) 和表示内嵌的m v 4 地址类型的类型号( f e ) 组合而成的。 w 玉y z 部分是任意的单播p v 4 地址,既可以是公共地址,也可以是私有地址。 任何有效的口v 6 单播地址的6 4 位前缀都可以和i s a n 撑接口标识符相结合,它们包 括链路本地地址前缀( f e 8 0 :6 4 ) 、全球前缀( 包括6 t 0 4 前缀) 和站点本地前缀。i s a t a p 地址 中也包含了一个内嵌的、,4 地址,这一点与口v 4 兼容口v 6 地址、6 t 0 4 地址类似。内嵌的 口v 4 地址的作用是:在发往i s a t a p 地址的口v 6 通信通过隧道跨越了口v 4 网络后,可用它 来确定v 4 报头中的源球v 4 地址或目标口v 4 地址。 i s t p 主机a f e 8 0 :5 e f e :2 5 2 0 1 5 9 6 i s t a p 主机b f e 8 0 :5 e f e :1 5 8 2 4 1 5 9 图8 一个i s a t a p 配置示意图 例如,若主机a 的口v 4 地址为2 5 2 0 1 5 9 6 ,主机b 的地址为1 5 8 2 4 1 5 9 则当w i n d o w s 或w i n d o w ss e r v e r2 0 0 3 系列的v 6 协议启动后,主机a 自动配置的i s a t a p 地址为 f e 8 0 :5 e f e :2 5 2 0 1 5 9 6 ,主机b 自动配置的i s a t a p 地址为f e 8 0 :5 e f e :1 5 8 2 4 1 5 9 ,配置 的结果如图8 所示。 当主机a 通过使用主机b 链路本地i s a t a p 地址将口v 6 通信发送给主机b 时,在口v 6 和口v 4 报头中的源地址和目的地址如表1 所示。 第9 页 信息工程大学硕士学位论文 表l 链路本地i s a t a p 地址的例子 字段值 i p v 6 源地址f e 8 0 :5 e f e :2 5 2 0 1 5 9 6 1 p v 6 目的地址 f e 8 0 :5 e f e :1 5 8 2 4 1 5 9 i p v 4 源地址2 5 2 0 1 5 9 6 i p v 4 目标地址1 5 8 2 4 1 5 9 2 2 66 0 v e r 4 6 0 v e r 4 是一种点到点、点到路由和路由到点的自动隧道技术,它被用作通过p v 4 内部网的 主机b 主砌 主机a 图9 6 0 v e r 4 配置示意图 口v 6 节点之间的单点或多点连接。这种隧道端点的p v 4 地址采用邻居发现的方法确定。 与手工配置隧道不同的是,它不需要任何地址配置;而与自动隧道不同的是它不要求使用与 p v 4 兼容的口v 6 地址。 6 0 v e r 4 主机使用有效单播地址的6 4 位前缀,以及接口标识符:w w x x :y y z z ,这 里:w w x x :y y z z 是主机的口v 4 地址( w x y z ) 的冒号十六进制表示。默认情况下,6 0 v e r 4 主机为每个6 0 v e r 4 接口自动配置链路本地地址f e 8 0 :w w ) 。( :y y z z 。但是采用这种机制 的前提就是口v 4 网络基础设施支持口v 4 多播。这里的口v 4 多播域可以是采用全球唯一的 m v 4 地址的网络,也可以是一个私有的矾4 网络的一部分。这种机制适用于m v 6 路由器 第l o 页 信息工程大学硕士学位论文 没有直接连接的物理链路上的孤立的m v 6 主机,使得它们能够将口v 4 广播域作为它们的 虚拟链路,成为功能完全的口v 6 站点。其配置如图9 所示。但是由于6 0 v e r 4 需要在口v 4 多播网络中才能正常工作,而现有i n t e n l e t 中多播网络并没有被大量应用,因此,它没有 被广泛使用。 2 2 7t e r e d o t 盱i 司。隧道是p v 6 o v e r 口v 4 隧道为解决n a t 穿越问题的一种解决方案。因为一般 口v 6 o v * 4 隧道数据包的m v 4 头部协议字段为4 1 ,不能穿越传统n a t ,而n a t 又被 大量应用,所以t e r e d 0 被设计成使用p v 4 的u d p 数据包来传送口v 6 报文,从而使得n a t 后的双栈主机能与p v 6 网络通信,达到穿越n a t 的目的。因此,从口v 6 报文经u d p 报 文封装的特性上说,t e r e d o 隧道是一种口v 6 o v e r 4h ) p 隧道。在t e r e d 0 协议中,定义了4 种不同的实体:c l i e l l t , s e n ,e r ,r e l a y ,h o s t - s p e c i f i cr e l a y 。其中,c l i e m 是指处于n a t 域 内并想要获得肌6 全局连接的主机,s e n r e r 具有全局地址并且能够为c l i e m 分配t e r e d 0 地址,r e l a y 负责转发c l i e n t 和一般口v 6 节点通信时的数据包,h o s t s p e c m cr e l a y 是指不 通过r e l a y 就可以直接和c l i e m 进行通信的v 6 主机。这些角色同时都支持p v 6 ,、r 4 双 协议栈。 2 2 8 隧道代理( t u 衄e
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深度解析(2026)《GBT 25337-2018铁路大型养路机械 通 用技术条件》
- 深度解析(2026)《GBT 25292-2022船用直流电机技术条件》
- 深度解析(2026)《GBT 24159-2022焊接绝热气瓶》宣贯培训
- SJT 11615.2-2016《网络数据采集分析软件规范 第2部分:数据格式描述》(2026年)宣贯培训
- 苏教版六年级下册1.寻找生物的家园教案设计
- 小学古诗词故事说课稿
- 小学语文课文412 寓言二则亡羊补牢教学设计
- 2026年工业机器人运动控制工程师职业发展与企业人才管理制度
- 英语六年级下册Unit 4 Then and now Part B教学设计
- SOLO分类理论在初中物理深度学习中的应用研究-以“电与磁”教学为例
- 车间划线及颜色标准
- 济南版七年级生物下册期中试卷(含答案)
- DB33-T 2360-2021 彩色森林营建技术规程
- 急慢性肾小球肾炎病人的护理课件
- 人教版初中中考物理电学专题试题及答案详解
- 17G911 钢结构施工安全防护
- 招标控制价编制实例
- 骨关节炎药物治疗进展
- ISO-TS16949:质量管理体系中英文对照版
- GA 676-2007警用服饰刺绣软肩章
- 四川省成都市《综合应用能力测试》事业单位国考真题
评论
0/150
提交评论