(计算机软件与理论专业论文)ipv4和ipv6转换网关的研究和设计.pdf_第1页
(计算机软件与理论专业论文)ipv4和ipv6转换网关的研究和设计.pdf_第2页
(计算机软件与理论专业论文)ipv4和ipv6转换网关的研究和设计.pdf_第3页
(计算机软件与理论专业论文)ipv4和ipv6转换网关的研究和设计.pdf_第4页
(计算机软件与理论专业论文)ipv4和ipv6转换网关的研究和设计.pdf_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 学科专业:计算机软件与理论 论文题目: i p v 4 和i p v 6 转换网关的研究和设计 硕士生:王欣导师:汪文勇副教授 随着i n t e r n e t 的飞速发展,网上丰富的资源产生着巨大的吸引力。接入 i n t e m e t 、访问i n t e r n e t 成为当今信息业最为迫切的需求,但这受到i p 地址的许多 限制。新的i p v 6 一种很好的解决方案,可以预见到以后对i p v 6 的使用将会迅速 增长。 , ( 如果没有什么约定,旧的网络要和i p v 6 网络连接通信的话i p v 6 的普及将会 非常困难,这是因为现在i p v 4 网络和节点已经大量存在于世界各地。我的这篇 论文研究和设计了能够实现在现有i p v 4 网络中的i p v 6 子网和其他i p v 4 节点之 间透明的通信的一个转换网关解决方案。j 文章分为6 部分。第一部分是技术背景、我在论文中的工作以及一些术语缩 写解释;第二部分详细介绍了现在提出的一些i p v 4 和i p v 6 转换的技术原理;第 三部分分析了n a p t 相关的网络协议原理;第四部分析了n a p t - p t 的技术原理; 第五部分是我对n a p t - p t 、应用层d n sa l g 详细设计,用伪代码的形式给出; 最后是整个系统局限性以及未来的发展的分析。 关键词:i p v 4 ,+ i p v 6 ,转换网关,。n a p t - p t , d n s a l g 。 a b s t r a c t m a j o r :c o m p u t e r s o f t w a r ea n dt h e o r y s u b j e c t : r e s e a r c ha n d d e s i g no f i p v 4a n d1 p v 6t r a n s i t i o ng a t e w a y m a s t e r :w a n g x i n a d v i s o r :p r o f w a n gw e n y o n g w i mt h ef a s td e v e l o p m e n to f i n t e r n e t m o r ea n dm o r e p e o p l e a r ef o c u s i n go nt h e r i c hr e s o u r c e so ft h ei n t e r n e t c o n n e c t i n ga n dv i s i t i n gi n t e r a c ti st h em o s tu r g e n t d e m a n di ni tt o d a yb u ti t sl i m i t e db yi pa d d r e s s t h en e x tg e n e r a t i o np r o t o c o li p vj i sag o o ds o l u t i o n i ti s e x p e c t e dt h a ti nt h en e a r e s tf u t u r et h eu s a g eo fi p v 6i nt h e i n t e m e ti n c r e a s es u b s t a n t i a l l y i ti sh a r dt os e ed e p l o y i n gi p v 6w i t h o u ts o m ep r o m i s et h a to l dl e g a c yn e t w o r k s w i l ls t i l lb e c a p a b l eo f c o n n e c t i n g t ot h en e wi p v 6i n t e r n e t ,t h a tb e c a u s eo f t h ea l r e a d y e x i s t e n c eo ft h em a s s i v ea m o u n to fs u b n e tf o ri p v 4 i nt h i st h e s i sir e s e a r c h e da n d d e s i g n e d at r a n s i t i o n g a t e w a yt h a t h a v eb e e np r o p o s e dt o p r o v i d et r a n s p a r e n c y b e t w e e n1 p v 4a n di p v 6e n d t o e n ds o l u t i o n t h et h e s i sc o n s i s t so f6p a r t s p a r tii st e c h n o l o g yb a c k g r o u n d m yw o r ki nt h e t h e s i sa n ds o m ea c r o n y m s p a r ti ii n t r o d u c e dt h ed e t a i lo fi p v 4a n di p v 6t r a n s i t i o n m e t h o d p a r ti i ia n a l y z e dr e l a t e dn e t w o r kp r o t o c o l s p a r ti va n a l y z e dt h ep r o t o c o lo f n a p t _ p t i np a r ti v , t h en a p t - p tg a t e w a ya n dd n s a l gw e l ed e s i g n e dw i t h p s e u d oc o d e f i n a l l y t h es y s t e ml i m i t a t i o na n df u t u r ed e v e l o p m e n tw e r ea n a l y z e d k e yw o r d :i p v 4 ,i p v 6 ,t r a n s i t i o ng a t e w a y , n a p t - p t , d n s - a l g , 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名:王嵌 日期:d 匐1 年1 月7 日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:至垒导师签名: 邋塑 日期:d 呐年f 月7 日 i p v 4 和i p v 6 转换网关的研究和设计 第一章引言 1 1 背景 随着i n t e m e t 的飞速发展,越来越多的用户加入到互联网的使用中。目前全 球上网人数已经超过4 亿,到2 0 0 5 年将达到1 0 亿,2 0 1 0 年达到3 0 亿。而目前 的4 8 亿移动电话用户到2 0 0 3 年也会猛增到1 0 亿。 如此惊人的增长速度,使得网络本身的发展遇到了障碍,最主要的两个问题 是: 一:路由表的快速增长。有数据表明,1 9 9 0 年,只有大约5 0 0 0 条路由被 存放在路由表中,到1 9 9 5 年,这个数字达到了3 5 ,0 0 0 ,而2 0 0 0 年则达到了1 2 0 ,0 0 9 条,而且这个数值会保持6 0 1 0 0 的增长率。这使得大量的网络设备由于处理 速度跟不上而很快被淘汰。 二:i p 地址即将耗尽。现在广泛采用的i p v 4 设计于1 9 8 1 年,使用3 2 位二 进制数。从9 5 年开始全球的i p 地址以平均每年6 0 0 0 万8 0 0 0 万的速度被消耗。 直到目前,i p v 4 所提供的4 0 亿个地址以被用去了一半。有专家预测,2 0 0 5 年, 全球地址将全部用完。 面对这些问题,业界提供了大量的解决方案。对于路由表膨胀的问题,可以 使用v l s m ,c i d r 等技术以及各种路由协议的特性来缓解。 一种好的解决方案一i p v 6 i p v 4 和i p v 6 的网络地址在不断增长,但是i p “的地址的耗尽只是时间上的 问题。i p v 6 大量普及的结果是路由器和骨干网络设备需求的不断增大。这些设 备将也是i p 地址化的。大量的i p v 6 的地址空间完全能够承受这样的地址增长, 是因为i p v 6 提供了大量唯一全球标识这些设备的地址。计算机再也不会被要求 不用的时候就关闭以便于能够共享他们的地址,地址空间的匮乏的时代将会结 束。 第三代移动通信( 3 g ) 现在把i p v 6 作为未来的网络多媒体无线设备采用的标 准协议。这是3 g p p ( t h i r d g e n e r a t i o n p a r t n e r s h i pp r o j e e t ) 1 定的下一代移动通信的 标准。3 g 移动通信给用户带来的能够提供大容量、高速的数据传输的先进的移 动网络和多媒体服务。3 g p p 提到了以后的每一个3 g 用户设备都必须具有一个 i p v 6 地址。大量的电话服务以后将会包括语音和数据的拆分,而如果语音和数 据要同时工作,i p v 6 的使用将成为唯一的选择。 1 i p v 4 和i p v 6 转换网关的研究和设计 i p v 6 是一种新的网络协议,和i p v 4 相比,它具有改进的头部简化和可扩展 性,安全性,简易的配置和高性能。而且i p v 6 有很强的移动和安全方面的特征 是1 p v 4 所不能比的。而且通过转换装置i p v 4 和i p v 6 可以在网络上共存。许多 国家的网络接入量是惊人的,i p v 4 所能提供的地址已经不能满足市场需求了。 例如在中国,网络地址拥有量和美国相比是非常少的,但是网络接入的需求却非 常多,而且扩展潜力还很大。 为什么i p v 4 和i p v 6 要共存? 关于i p v 6 的争论焦点是,i p v 4 地址空间在什么时候才会被用尽。乐观主5 : 者认为,i p v 4 地址空间还能用数十年,而悲观主义者认为,仅够用数年了! 但 事实上象中国、日本等国家没能获得足够的i p v 4 地址空间,而下一代移动数字 电话服务供应商和网络应用商指出,他们需要为成百上千的数据通信设备提供i p 地址。由于现有网络都是使用i p v 4 ,几乎所有的现有设备都不支持1 p v 6 ,要升 级设备需要大量的资金,而且改造整个网络也是一项浩大而且复杂的工程。同时, 虽然亚太和欧洲地区的地址资源稀缺,但是美国拥有充沛的地址资源,所以很多 大型美国厂商如c i s c o 等并不急于推行i p v 6 。各种因素的作用,延缓了i p v 6 的实 施。所以i p v 6 的全面实现还需要一段很长的时间。 i p n g ( i n t e m e t p r o t o c o l ,n e x tg e n e r a t i o n ) 工作组正在努力完善i p v 6 标准。 i p v 6 现在还是草案,即使i p v 6 被采用,i p v 4 也不会立即消失,这个进程会很慢。 业内人士指出,即使从1 9 9 4 年算起,i p v 6 的完善和广泛使用也将需要1 5 年。 这样,就需要一种过渡的解决手段,来暂时的解决i p 地址耗尽的问题。 1 2 论文的目的和完成的工作 我的这篇论文主要研究各种i p v 4 和i p v 6 的转换方法,分析和设计一个i p v 4 和i p v 6 之间转换的网关,包括基于地址协议转换的n a p t - p t 和一起工作的应用 层网关d n s a l g 。 文章的主要结构是: 第一章:简要介绍i p v 6 发展的需求以及与i p v 4 并存的背景,论文的目的和 需要完成的工作以及一些缩写的解释。 第二章:介绍了现有的i p v 4 和i p v 6 转换的几种技术。 第三章:分析网络地址协议转换的所涉及的基本网络协议原理,主要是分 析数据报首部的格式以及一些扩展功能。 第四章:分析了网络地址协议转换的协议和原理。 2 i p v 4 和i p v 6 转换网关的研究和设计 第五章:n a p t - p t 转换系统总体设计,完成了l p v 4 i p v 6 地址协议转换以及 其他相关部分、d n s a l g 的模块编写和代码编译,论文中用伪代码给出了主要 n a p t - p t 和d n s a l g 的函数做了详细设计。 第六章:对论文所研究的工作的分析,主要集中在局限性、性能和未来的发 展上。 最后是结束语、致谢和参考文献。 1 3 一些术语的解释 a r pa d d r e s sr e s o l u t i o np r o t o c o l 地址解析协议 r a r pr e v e r s ea d d r e s sr e s o l u t i o np r o t o c o l 反向地址解析协议 i pi n t e m e tp r o t o c o l 网际协议 i c m pi n t e m e tc o n t r o lm e s s a g ep r o t o c o l 网络控制报文协议 t c pt r a n s m i s s i o nc o n t r o lp r o t o c o l 传输控制协议 u d pu s e r d a t a g r a mp r o t o c o l 用户数据报协议 h t t p h y p e r t e x tt r a n s f e rp r o t o c o l 超文本传输协议 f t pf i l et r a n s f e rp r o t o c o l 文件传输协议 d n sd o m a i nn a m e s y s t e m 域名系统 n a tn e t w o r ka d d r e s st r a n s l a t i o n 网络地址转换 n a p t - p tn e t w o r ka d d r e s sp o r tt r a n s l a t i o n p r o t o c o lt r a n s l a t i o n 网络地址端 口一协议转换 a l g a p p l i c a t i o nl e v e lg a t e w a y 应用层网关 s l i ts t a t e l e s si p i c m pt r a n s l a t i o n 无状态i p i c m p 转换 t t lt i m et ol i v e 生存时间 m t um a x i m u mt r a n s m i s s i o nu n i t 最大传输单元 i p s e cs e c u r ei n t e r n e tp r o t o c o l 安全网络协议 i p n g i n t e r n e tp r o t o c o ln e x tg e n e r a t i o n 下一代网络协议 i s pi n t e m e ts e r v i c ep r o v i d e r 网络服务商 - 3 - i p v 4 和i p v 6 转换网关的研究和设计 第二章i p v 4 和i p v 6 相互转换技术的研究 2 1i p v 6 技术的推广现状 从1 9 9 6 年起,6b o n e 网就为i p v 6 的研究提供了一个实验环境,早期的研究 者可以申请6 b o n e 地址。到目前为止,有4 0 多个国家近4 0 0 个网络已经与6 b o n e i p v 6 实验网相连。我国i p v 6 的研究与实验也正在紧锣密鼓地进行。北京大学、 清华大学、东北大学及东南大学正在建立i p v 6 实验床,近期还将有几所大学加 入这一行列。除了6b o n e 网外,还有6f e n 网( 6 研究与教育网) 可提供i p v 6 的连 入,当然人们也可建立自己的专用i p v 6 主干网,但这远比连入已有的l p v 6 要复 杂得多。 当前急需解决的问题是建立一个i p v 6 地址规划与分配的权威机构,避免 i n t e r n e t 早期地址分配的那种无序且极不合理的现象再次发生。 2 2l p v 4 和i p v 6 转换策略概述 在未来的许多年i p v 4 会向i p “逐渐转换。数以百万计的i p v 4 节点如果都要 转变成i p v 6 的话按照工作量来算是不切实际的。因此在这段时间内原有的i p v 4 应用如何继续和新的i p v 6 程序协同工作就变得非常重要了。举个简单的例子, 一位程序编写者向大家提供远程登陆t e l n e t 应用程序,他不可能只提供支持1 p v 6 的应用,而必须既支持i p v 6 也兼容原来的i p v 4 。最好的方式就是i p v 6 的t e l n e t 客户应用程序能支持与i p v 6 和i p “两种服务器的交互。 转换略包括以下两点: 实现由i p v 4 向i p v 6 过渡转换的一种办法是先将整个网络的一小部分升级为 i p v 6 网,i p v 6 网将被大量i p v 4 网所包围。此时可采取i p 网中的节点不支持 i p v 4 、但在网络边界处的节点必须支持i p v 4 的策略,这样i p v 6 的内部节点 能相互直接通信并通过适用双i p 的路由器经由隧道与其他i p 网通信。一般 来说,早期的i p v 6 研究实验网宜采用这种i p v 6 “岛”的建网方式。 另一种办法是将各个独立的节点升级使之支持i p v 6 与i p v 4 两种i p 版本,那 么这些节点就可以通过各自的节点链路直接通信或通过隧道与远程 i p v 6 i p v 4 节点通信,这种方案允许某些单位为了访问远程的i p v 6 节点与网 络而将其网络中的一些节点进行升级,但其缺点是需手工配置。 4 i p v 4 和i p v 6 转换网关的研究和设计 2 3i p v 4 和i p v 6 的转换技术分类 转换技术分类是根据特定的转换环境来确定的。例如在两i p v 6 节点间的通 信,骨干网络是i p v 4 ,最适合的方式是隧道技术。隧道技术很容易实现而且在 网络层没有转换的要求,而为了完成透明的i p v 4 节点和i p v 6 节点之间的通信, 可以采用n a p t - p t 等解释转换的技术。 i n t e m e t 工程组的i p n g 转换策略工作组( i e t fi p n gt r a n s i t i o nw o r k i n g o r o u p ) n g t r a n s 讨论了已经给出的所有转换策略,i p n g 总结了一下转换技术主要 分为三大类:双协议栈技术,隧道技术和地址协议转换。 2 - 3 1 双协议栈 i p v 6 和i p v 4 是功能相近的网络层协议,两者都基于相同的物理平台,而且 加载于其上的传输层协议t c p 和u d p 又没有任何区别。由图2 1 所示的协议栈 结构可以看出,如果一台主机同时支持i p v 6 和i p v 4 两种协议,那么该主机既能 与支持i p v 4 协议的主机通信,又能与支持i p v 6 协议的主机通信,这就是双协议 栈技术的工作机理。 图2 - 1i p v 4 i p v 6 双协议栈协议结构 无论是在路由器上还是主机上,双协议栈技术为i p v 6 和i p v 4 都提供了支持。 发布支持1 p v 6 的系统是以后i p v 6 推广的第一步。但现在这种系统还非常少,通 常要通信的其它系统都仍然在使用i p v 4 。因此新增加的系统都愿意使用双协议 栈,因为它即能够和i p v 4 系统通信,也能够与i p v 6 系统通信。 虽然一个双协议栈系统的节点能够同时支持i p v 4 和i p v 6 两种协议,但是其 中一种协议在工作的时候是可以屏蔽的,因此i p v 4 i p v 6 双协议栈节点可以分为 三种工作状态: 使用i p v 4 屏蔽i p v 6 使用i p v 6 屏蔽i p v 4 同时使用i p v 4 和i p v 6 s i p v 4 和i p v 6 转换网关的研究和设计 当屏蔽掉i p v 6 时,节点就等同于一个i p v 4 节点,反过来当屏蔽掉i p v 6 节点 的时候,节点就是一个i p v 4 节点。 下面的一个例子中有一个i p v 6 双协议栈服务器可以同时对i p v 4 节点和i p v 6 节点进行服务。我们假设服务器和客户机都在同一个以太网上,它们之间可以有 路由器连接,这些路由器也同时支持i p v 4 和i p v 6 。两个节点分别是i p v 4 节点和 l p v 6 节点,它们都能通过发送s y n 来建立和服务器之间的连接。i p v 4 节点会在 i p v 4 数据报中发送s y n 而i p v 6 节点在i p v 6 数据报中发送。 i p v 4t c p 数据报被加上i p v 4 报头和以太网数据帧头。以太网帧头记录类型 是o x 0 8 0 0 ,说明了这个帧是i p v 4 帧。t c p 报头中包含了目的端口8 8 8 8 。i p v 4 报头中有目的地址,图4 2 中没有标识出来,地址是2 0 6 6 2 2 2 6 4 2 。 i p v 6t c p 数据报被加上i p v 6 报头和以太网数据帧头。以太网帧头记录类型 是0 x 0 8 6 d d ,说明了这个帧是i p v 6 帧。t c p 报头的结构和i p v 4 相同,也包含了 目的端口8 8 8 8 。i p v 6 中有目的地址5 f l b :d f 0 0 :c e 3 e :e 2 0 0 :2 0 :8 0 0 :2 b 3 7 :6 4 2 6 ,也没 有在图2 2 中标识出来。 8 5 d d8 8 8 8 图2 - 2 双协议栈i p v 6 服务器对i p v 4 和i p v 6 客户端服务 在支持i p v 4 i p v 6 双栈的网络中,需要一个路由器维护两套协议规范,实际 上相当于一台路由器硬件平台模拟了两个路由器,因此这种解决方案比较复杂, 需要维护大量的协议和数据。一种改进方案是采用一种兼容i p v 6 和i p v 4 双协议 规范的路由协议,但到目前为止似乎还没有这样的协议规范出现。 6 i p v 4 和i p v 6 转换网关的研究和设计 一 在过渡的初始阶段,路由器可以只运行有关i p v 4 的路由协议,对于兼容i p v 4 地 址的i p v 6 数据报的转发完全按照以前i p v 4 的转发方式进行,这种方式有些缺 陷。首先它的路由协议不能生成新的地址方式的i p v 6 路由条目,另外对于以前 的未经改造的i p v 4 路由器不适用。 双栈策略主要涉及对网络中路由器设备的改造,对于网络中的主机可以不作 任何改动,当然这种情况下原有的i p v 4 主机不能和新的i p v 6 主机通信,如果需 要通信可以将原有的i p v 4 主机改造为双栈主机或采用地址协议转换方法。双栈 策略是种比较显而易见的解决办法,易于理解,同时对原有的网络设备影响比 较小,但这种方法的一个缺点就是其维护工作比较复杂,一台路由器中需要维护 两套协议栈,路由器负担较重,效率也比较低。 2 3 2 隧道 随着i p v 6 网络的发展,出现了许多局部的i p v 6 网络,但是这些i p v 6 网络需 要通过i p v 4 骨干网络相连。将这些孤立的“i p v 6 岛”相互连通必须使用隧道技术。 利用隧道技术可以通过现有的运行i p v 4 协议的i n t e r n e t 骨干网络将局部的i p v 6 网络连接起来,因而是i p v 4 向i p v 6 过渡的初期最易于采用的技术。 路由器将i p v 6 的数据分组封装入i p v 4 ,i p v 4 分组的源地址和目的地址分别 是隧道入口和出口的i p v 4 地址。在隧道的出口处,再将i p v 6 分组取出转发给目 的站点。隧道技术只要求在隧道的入口和出口处进行修改,对其他部分没有要求, 因而非常容易实现。但是隧道技术不能实现i p v 4 主机与i p v 6 主机的直接通信。 隧道技术一般包括下面几种:手工配置隧道,自动隧道,6t o4 ,6o v e r4 和 隧道代理。 2 3 2 1 手工配置隧道 手工配置隧道的标准定义在r f c 2 8 9 3 ( c o n f i g u r e dt u n n e l ) d 0 ,这种隧道的建 立是手工配置的,需要隧道两个端点所在网络的管理员写作完成。隧道的端点地 址由配置来决定,不需要为站点分配特殊的i p v 6 地址,适用于经常通信的i p v 5 站点之间。这些站点之间必须有可用的i p v 4 连接,采用这种机制的站点至少要 具有一个全球唯一的i p v 4 地址,站点中每个主机都至少需要支持i p v 6 ,路由器 需要支持双栈。 手工配置隧道的方式比较简单,在网络组成不太复杂的情况下适用,但当网 络规模比较大时,网络配置管理的负担较重,尤其对于那些已经有i p v 4 连接但 想建立与i p v 6 连接的终端用户来说比较复杂。在隧道要经过n a t 设施的情况下 这种机制可能不可用。 7 1 p v 4 和i p v 6 转换网关的研究和设计 2 3 2 2 自动配置隧道 自动配置隧道的标准定义在r f c 2 8 9 3 ( a u t o c o n f i g u r e dt u n n e l ) 中,这种隧道 的建立和拆除是动态的,它的端点根据分组的目的地址确定,适用于单独的主机 之间或不经常通信的站点之间。自动配置的隧道需要站点采用i p v 4 兼容的i p v 6 地址fi p v 4c o m p a t i b l e1 p v 6a d d r e s s ,0 :i p v 4 a d d r 9 6 ) ,这些站点之间必须有可 用的i p v 4 连接,每个采用这种机制的主机都需要有一个全球唯一的i p v 4 地址, 采用这种机制不能解决i p v 4 地址空间耗尽的问题。这种隧道的两个端点都必须 支持双栈。在隧道要经过n a t 设施的情况下这种机制不可用。 2 32 3 隧道代理 隧道代理的标准定义在r f c 3 0 5 3 ( t u n n e lb r o k e r ) 中,隧道代理类似于虚拟的 i p v 6i s p 的功能,为连接到i p v 4 的网络用户提供i p v 6 的服务。它能代替用户管 理隧道的建立、修改和删除。 隧道代理的模型如图2 3 圈2 - 3 隧道代理模型 用户就是使用者的网络客户端,隧道的使用者是双栈路由器等,负责连接到 i p v 4 网络。 隧道代理的主要思想是:隧道的使用者连接到隧道代理上登记并激活隧道, 隧道代理根据用户的需求生成、更改并配置相应的隧道。隧道的使用者和隧道代 理之间的通道是预先建立的安全通路,因此只有经过授权的用户才能要求隧道代 - 8 i v v 4 开ui y v d 符伙h 六h y 研九r u 暖p 理建立隧道。 隧道代理的遂道配置原理如下:用户为获得隧道代理服务,先向隧道代理提 出申请,并提供用户i p v 4 地址、该用户客户机想使用的d n s ( 域名服务器) 域名 以及客户端的类型( 主机还是路由器) 等信息;隧道代理接到客户申请后,首先选 择一个双栈路由器作为隧道的端点,同时选出i p v 6 的前缀分配给用户客户端, 用分配给用户的i p v 6 地址升级d n s ;接下来配置隧道的双栈路由其端,同时把 该隧道的信息和参数通知给用户客户机,完成隧道的配置工作。隧道代理除完成 隧道配置工作,还要负责通信期间的隧道管理、删除等工作。隧道代理的列表可 以在一些知名w e b 站点女n ( h u p :h w w w i p v 6 o r g ) 上查到,可以让用户选择最近的和 收费最便宜的。 隧道代理也可用于站点之间,但这时可能会在1 p v 6 的路由表中引入很多条 目,导致i p v 6 的路由表过于庞大,违背了i p v 6 设计的初衷。隧道代理要求隧道 的双方都支持双栈并有可用的i p v 4 连接,在隧道要经过n a t 设施的情况下这种 机制不可用。 2 3 2 46 over4 6o v e r 4 技术标准定义在r f c 2 5 2 9 中,它也是一种自动建立隧道的机制,可 用于在一个物理链路上的i p v 6 主机。与自动配置隧道不同的是, 6o v e r4 利用 i p v 4 的组播机制来实现虚拟链路( 不是显式的隧道) ,这种机制要求站点支持 组播,并且站点内采用这种机制的主机和路由器都支持6o v e r4 。一台6o v e r4 的路由器在站点内广播它的i p v 6 网络前缀,这种机制不需要i p v 4 兼容的地址或 手工配置的隧道,适用于一个站点的内部。当采用6o v e r 4 的站点通过一台支持 6o v e r 4 的路由器与外界相连时,站点内的主机可以和外部i p v 6 站点通信。 6o v e r4 的优点是可以使独立的没有和任何i p v 6 路由器连接的i p v 6 主机具有 完全的i p v 6 主机功能,且不需要i p v 4 兼容地址和配置隧道的支持。但由于6o v e r 4 利用i p v 4 的组播特性作为虚拟链路层,是一种本地传送机制,因此其适用范 围很小,只适用于双栈主机间的通信,同时必须具备i p v 4 的多播功能的网络, 不能解决将一个孤立的节点连接到全局i p v 6 网络中的问题。 2 3 2 5b g p 隧道技术 b g p 隧道g pt u n n e l ) 的技术标准现在只出了草案,这种机制适用于i p v 6 站点之间的通信,可以在i p v 4 的网络中动态的建立隧道。它只需要为每个采用 这种机制的站点分配一个i p v 4 地址以及由此派生的i p v 4 兼容地址。与自动隧道 - 9 - i p v 4 和i p v 6 转换网关的研究和设计 不同,这种隧道建立在路由器之间。与6 t 0 4 不同,采用这种机制的站点不必采 用特殊的6 t 0 4i p v 6 地址。这种机制需要站点的边界路由器运行m p b g p 协议。 2 32 66t o4 6t o4 技术标准定义在r f c 3 0 5 6 中,换策略计划者考虑的关键问题是当使用 者对i s p 所提供的基本i p v 6 传输协议还没有合理的选择时,如何激活i p v 6 路由 域间的连通性。当缺少本地i p v 6 服务时,提供连通性的解决办法之一是将i p v 6 的分组封装到i p v 4 的分组中( 6 0 v e r 4 隧道技术) 。6 t 0 4 是一种自动构造隧道的 方式,它的好处在于只需要一个全球惟一的i p v 4 地址便可使得整个站点获得 i p v 6 的连接。 6 t 0 4 机制的简单运用是在没有本地i p v 6 的i s p 服务时,几个i p v 4 站点需使 用i p v 6 进行交互,因而每一站点都需要确定一个路由来运行双层协议栈( 即i p v 4 和i p v 6 兼容) 和6 t 0 4 隧道,以确保这个路由有全球范围的路由地址( 非专用i p v 4 地址空间) 。 6 t 0 4 为现有的i p v 4 网络中新增的i p v 6 站点问通信的技术。具体运用的方式 是给至少有一个全球i p v 4 地址的站点分配一个临时i p v 6 地址前缀,并且采取特 定的封装策略来传送i p v 6 数据报,传送的时候把这个前缀加在i p v 4 的网络地址 前。需要注意的是这种技术并不是永久的解决方案。只是在i p v 4 和i p v 6 共存的 初期阶段的一种转换策略。 虽然6 t 0 4 技术标准是为i p v 6 站点定义的,但是只要拥有至少个全区唯一 的i p v 4 地址,6 t 0 4 也一样可以应用在单独的i p v 6 主机或者是小站点上。6 t 0 4 能 够直接和其他采用了6 t 0 4 网关的站点通信。6 t 0 4 机制还允许在采用6 t 0 4 的i p v 6 站点和纯i p v 6 站点之间通过中继路由器连接通信。通过这种转换策略,独立的 连接在没有本地i p v 6i s p 支持的i p v 4 网络的i p v 6 站点,它们就可以在它们得到 本地i p v 6i s p 连接之前和其他的简单配置的i p v 6 的站点进行通信。 在没有i p v 4 兼容地址或者是手动配置好了的隧道的环境下,i p v 6 站点或者 主机仍然可以通过i p v 4 网络连接。通过6 t 0 4 ,i p v 6 可以通过许多i p v 4 子网来通 信。从另一方面来说,6 t 0 4 技术不需要全球唯一分配的i p v 6 地址,因为6 t 0 4 并 没有使用这些地址。 图2 - 4 是典型的6 t 0 4 站点, 1 0 i p v 4 和i p v 6 转换网关的研究和设计 图2 4 6t o4 站点 站点的i p v 4 隧道终端会为站点广播特定的外部路由前缀。因此一个站点想 和另外的站点连接就必须从d n s 中得到6 t 0 4 的终端隧道地址,建立一个动态的 隧道来通信。这些隧道对上层来说是透明的而且他们没有状态维护信息。6 t 0 4 隧道也不需要通过i s p 接入全球i p v 6 网络如6 b o n e 2 3 3 网络地址转换协议转换 网络地址转换协议转换n a t p t 定义在r f c 2 7 6 6 ( n e t w o r ka d d r e s s t r a n s l a t i o n p r o t o c o lt r a n s l a t i o n ) ,由n a t 演变而来,它通过与s i i t 切议 ( s t a t e l e s si p i c m pt r a n s l a t i o na l g o r i t h m ,r f c 2 7 6 5 ) 转换和传统的i p v 4 下的动态地 址翻译( n a t ) 以及适当的应用层网关( a l g ) 相结合,实现了只安装了i p v 6 的主机和只安装了i p v 4 机器的大部分应用的相互通信。 n a t p t 是过渡时期i p v 4 主机和i p v 6 主机之间的平滑通信的一个解决办法。 该方案通常用于纯i p v 4 节点与i p v 6 节点之间的通信,对于纯i p v 6 节点与双栈 节点中的i p v 4 协议通信不建议采用此方案。 n a p t p t ( n e t w o r ka d d r e s sp o r tt r a n s l a t i o n p r o t o c o lt r a n s l a t i o n ) 是n a t p t 的一种特殊情况。它使用端口号作为地址转换的依据。我们如果使用了 n a p t p t ,i p v 6 所有用户客户端允许使用1 个i p v 4 的地址和别的i p v 4 地址进行 通信。这种机制在i p v 4 分组和i p v 6 分组之间进行报头和语义的翻译,适用于纯 i p v 4 站点和纯i p v 6 站点之间的通信。对于一些内嵌地址信息的高层协议( 如 d n s ,f t p ) ,n a t - p t 需要和应用层的网关协作来完成翻译。这种技术在采用网 络层加密和数据完整性保护的环境下将不能工作。 下面是n a t p t 的一些技术解决方案: s i i t s i i t 定义在r f c 2 7 6 5 ( s t a t e l e s si p i c m pt r a n s l a t i o n ) q b ,s i i t 定义了在i p v 4 和i p v 6 的分组报头之问进行翻译的方法,这种翻译是无状态的,因此对于每一 1 】 1 r v q 巾u1 r v u 千伙h 7 ( 口y 掣1 7 l r uk kp 个分组都要进行翻译。这种机制可以和其它的机制( 如n a t p t ) 结合用于纯i p v 6 站点同纯p v 4 站点之间的通信,在采用网络层加密和数据完整性保护的环境下 这种技术不可用。 b i s b i s 定义在r f c 2 7 6 7 中( b u m p i n t h e s t a c k ) ,允许不支持i p v 6 的应用程序 能够透明的访问纯i p v 6 站点。这种机制要求主机必须是双栈的,同时要在协议 栈中插入三个特殊的扩展模块:域名解析模块、地址映射模块和报头翻译模块, 相当于在主机的协议栈中使用了n a t p t 。 b 1 a b i a ( b u m p i n - t h e a p i ) 这种技术同b i s 类似,只是在a p i 层次而不是在协议 栈的层次上进行分组的翻译,实现起来比b i s 要简单一些。 s o c k s 6 4 s o c k s 6 4 ( s o c k s6t o4 ) 是原有s o c k s 协议( r f c l 9 2 8 ) 的扩展,相当于 i p 层的代理。这种机制不需要修改d n s 或者做地址映射,可用于多种环境,但 是需要采用s o c k s 代理服务器,并在客户端安装支持s o c k s 代理的软件,对 于用户来讲不是透明的。 t l i t t r t ( t r a n s p o r tr e l a yt r a n s l a t o r ) 这种机制和s o c k s 6 4 相似,但是它是在传 输层进行操作,而不是在网络层。t r t 就相当于传输层的代理服务器。 d s t m d s t m ( d u a l s t a c kt r a n s i t i o nm e c h a n i s m , i n t e r n e td r a f t ) 这种机制适用于双协 议栈的主机同纯i p v 4 站点之间通信的情况。采用d s t m 的双协议栈主机将会临 时得到一个i p v 4 地址( 可采用扩展的d h c p v 6 ) 用来同i p v 4 主机通信。这种机制 需要d s t ms e r v e r 的支持以动态或得i p v 4 地址,采用d s t m 技术的站点内部使 用i p v 6 的路由体系,i p v 4 的数据报将会被封装到i p v 6 数据报中在站点内传输。 目前的d s t m 不支持纯i p v 4 站点主动发起的与d s t m 主机的通信。 a l g a l g 这种方法在i p v 4 中即已广泛应用,比较有代表性的就是d n s 的代理。 a l g 和t r t 、s o c k s 6 4 类似,不同点在于a l g 是应用层的网关。这种方法需 要有专门的代理服务器,针对不同的应用要设置不同的代理,同时还需要客户端 应用也在不同程度上支持代理,灵活性很差。 1 2 i p v 4 和i p v 6 转换网关的研究和设计 大量的用户,办公室办公人员和远程办公的人员在他们的办公室里面都有多 个网络接入点。他们都运行了t c p u d p 应用程序,但是他们i s p 只是动态分酉! 了一个i p 地址让他们动态接入。这种大量增加的动态接入的用户将会得益于 n a p t p t 端口地址协议转换技术,它允许在本地网络中存在多个网络节点,这 些网络节点能够同时使用一个i s p 分配的i p 地址。 n a p t 是动态n a t 的一种特例,它使用端口号作为地址转换的基础。通过 n a p t ,i p v 6 节点可以通过一个i p v 4 地址和其他i p v 4 节点进行透明的通信。i p v 6 节点的地址和t c p i p 端口被翻译成网络上注册了的i p v 4 地址和端口。这就允许 了大量的内部网主机通过它的地址和t c p u d p 端口映射到单个i p v 4 外部i p v 4 地址及其t c p u d p 端口。在n a p t 进行端口转换的时候系统维护了一个外部地 支池。可以容纳的端口数量是2 1 6 = 6 5 5 3 6 个,使每个外部i p 地址的最大连接。 而且很多端口进行特殊的服务,比如一些端口号小于1 0 2 4 的知名端口。 对于从内到外的数据报,n a p t 要翻译源i p 地址,源t c p 端口,源u d p 端 口以及相关的字段例如i p ,t c p ,u d p 和i c m p 数据报的校验和;从外到内, 要翻译的是目的i p 地址,目的t c p 端口,目的u d p 端口以及相关的字段例如 i p ,t c p ,u d p 和i c m p 数据报的校验和: n a p t 能够解决一些纯n a t 不能解决的一些问题。当n a t 的i p v 4 地址池中 的地址用完的时候,那么新的i p v 6 节点就不能和外部网络建立新的连接了, n a p t

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论