文献翻译-设计与实现由IPv4过渡到IPv6隧道_第1页
文献翻译-设计与实现由IPv4过渡到IPv6隧道_第2页
文献翻译-设计与实现由IPv4过渡到IPv6隧道_第3页
文献翻译-设计与实现由IPv4过渡到IPv6隧道_第4页
文献翻译-设计与实现由IPv4过渡到IPv6隧道_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

文献翻译设计与实现由IPv4过渡到IPv6隧道的配置方案摘要:在现有的IPv4互联网中配置IPv6网络时,IPv4到IPv6的过渡就成为一个必然的过程,在过渡期间两种协议将会在较长的时间内共存。以满足多方面的不同协议的需求,有许多种解决过渡问题的技术,隧道技术就是其中之一。隧道技术提供了一种以现有IPv4路由体系来传递IPv6数据的方法:将IPv6包作为无结构意义的数据,封装在IPv4包中,被IPv4网络传输。在本文里,我们将提出一种将IPv6包封装在IPv4包中的方案。当大部分网络转换成只涉及最小IPv4路由的IPv6网络时,此方案将会很有用处。此种技术结合上双协议栈,便可实现IPv4与IPv6网络环境的互通以及与其他IPv4应用程序的相互作用,而无需修改和再编译,以及NAT,也不要任何代理与网关设置。关键字:网络,Ipv4,Ipv61.引言在纯IPv6网络(Dunn,2002)中,最初的IPv6配置(Davies,2002)需要紧密成对使用IPv4地址来支持IPv4与IPV6之间的网络互连。其节点仍然需要与IPv4节点通信,但IPv4节点没有双IP层来支持IPv4与IPv6。这种机制基于IPv4到IPv6隧道的使用(Wangetal.,2001),以便在纯IPv6网络中支撑IPv4的通信。由于IPv4全局可用的路由地址空间正成为稀缺资源,人们认为用户应在其一部分网络中配置IPv6协议,以减少对IPv4协议的需求和依赖性。在这种前提下,辅助支持本地IPv4的同时,在很大程度上也增加了IPv6复杂的网络管理(IP地址计划,路由基础设施)。因此在这种情况下建议用户只配置IPv6网络。当在一个网络中配置隧道技术时,节点同时具有分配的IPv4和IPv6地址。当一个IPv4应用程序需要在一个IPv6节点或另一个纯IPv4节点上与另一个IPv4应用程序建立通信时,隧道技术会被配置。这允许IPv6节点与纯IPv4节点通讯,或者纯IPv4应用程序在IPv6节点上不用修改而运行。这样在一个IPv6域中,IPv4包被隐藏于IPv6包中(Boundetal.,2000)。这样在网络中就只需要管理IPv6路由计划,即简化了网络管理。2.IPv4栈的配置只要能在本地的IPv6通讯,就不需要隧道技术机制的支持。主机能通过不同的方法检测到是否需要隧道技术:当在IPv4的目标地址查询到DNS分解器时;当一个应用程序打开一个IPv4套接字时;或者当一个IPv4包被发送到内核并且没有界面准备转发那个包(Boundetal.,2000)时。在需要发送第一个IPv4包时,客户端会获得一个TEP的IPv6地址(AffifiandTountain,1999),此信息将用来配置4到6的界面。隧道设定中重要的一步是为隧道创建一个虚拟的界面以及在IPv4节点的路由选择表中创建一个路由输入。这使得IPv4应用程序能够将IPv4包转入到隧道代码中。网滤器钩可用来探测是否需要在节点上安装这样一个隧道。3.网滤器钩创建虚拟界面的需要可由网滤器钩来探测(Netfilterhomopage;Chakeres)。可通过识别许多激发路由活动的事件的操作来使用网滤器。网滤器由在Linux协议栈中的不同点上的许多钩子构成。它允许用户定义的内图1.网滤器钩核模块将回收函数注册到这些钩子上。一个数据包横越钩子时,数据包会通过内核模块中用户自定义的回收方法。网滤器结构中定义有五个钩子,见图1。在图的顶端有两个钩子,NF_IP_LOCAL_IN和NF_IP_LOCAL_OUT。这些钩子的对象是所有来往于局部过程的数据包。在图的底端有两个钩子,NF_IP_PRE_ROUTINGNF_IP_POST_ROUTING。它们的对象是来往于网络上其他主机的所有数据包。还有一个钩子是用于当前主机转发的数据包,NF_IP_FORWARD。假设一个本地进程为一个远程进程创建一个数据包,作为一个数据包如何横越这些钩子的例子:首先,数据包横越NF_IP_LOCAL_OUT钩子。下一步,执行一个路由选择判断看数据包是否驶往本地主机或网络中的另一个主机。数据包会被发现是为一个远程主机安排的,并通过NF_IP_POST_ROUTING钩子被传递到一个网络界面上。注册的回收函数返回下面五个值中的一个:NF_ACCEPT(接受数据包并继续数据链),NF_DROP(丢弃数据包),NF_QUEUE(将数据包排队到用户空间中)或者NF_STOLEN(从网络中窃得的数据包)。4.虚拟界面从内核角度来说,一个网络界面是一个软件对象,它可以处理外流的数据包,而实际的传输机制隐藏于界面驱动中。即使大多数界面被关联到物理设备(或对于回环界面,关联到纯软件的数据循环),设计出依赖于其他界面来执行实际数据包传输的网络界面驱动是有可能的。“虚拟”界面的想法有助于对特殊目的的数据包处理,同时避免黑客入侵内核网络子系统。这个想法可用于将数据包配置到另一个协议中。因此,创建一个隧道暗指在内核中创建一个虚拟界面,并将封装信息保留在专用数据结构中。5.设计提出的设计方案是使用NF_IP_LOCAL_OUT钩子来探测是否需要隧道。当一个本地进程生成的IPv4数据包通过这个钩子,针对此钩子定义的回收函数将有以下任务:1.决定目的地IPv6地址。2.若目的地为IPv6主机,则为远程主机创建一个隧道。3.若目的地在纯IPv4网络中则为边界路由器创建一个隧道。边界路由器存在于IPv6和IPv4域的边界处。4.创建合适的路由选择表输入。这样,回收函数有了一个外部分解器的任务(Tsuchiyaetal.,2002),即解析一个IPv4地址,也就是说进入一个IPv6地址的A记录,即AAAA记录。为此,它会生成一个对DNS服务器的DNS查询。再一次,隧道的创建可在内核空间中进行。注册的函数将执行创建虚拟界面的任务并和新创建的设备一起配置隧道数据结构。隧道参数可存储于界面的私有数据结构中。一旦设备被创建出来,那么一个目的地路由就可与之关联,如此一来,数据包就能被转向这个界面了。传输函数就能利用储存在隧道私有数据结构中的信息,有组织地封装这些数据包(图2)。接下来回收函数就能返回NF_ACCEPT的一个判断以便数据包返回网络栈中。接着由内核作出路由判断。一个IPv6域中的用户空间守护程序被配置用于传达在IPv4目的地建立隧道的需求,或者是边界路由器的目的地在IPv4域中。一种新的被称为IPIP(值4)的协议被注册用于接收那些隧道数据包。注册程序涉及到一些用于处理这些隧道数据包及生成错误信息(ICMP信息)的特定函数。接收函数移除IPv6头信息并且模拟另一个接收程序,此时一个IPv4数据包被接收,虚拟界面的一些参数被调整以便IPv4数据包的接收可通过虚拟设备来模拟。Time(ms)图2.数据包的接收6.性能6.1延迟时间在性能评估中,隧道式机制传输平均延迟时间(Tsuchiyaetal.,2000;RaicuandZeadally,2003)第一。平均延迟时间是指把时间作为一个封包通过网路连接从发送者传输到接受者。测试的执行是通过Ping43.53IPv4TunneledLatency2.521.510.5064128256数据包大小512768图3.延迟时间分析程序运行在可靠的ICMP网络层上,ping程序的功能是发送回应请求包来控制指定节点和检查回应讯息,并以此来判定特殊节点是否存活。延迟的测量是从客户端向服务器发送64,128,258,512及768字节的数据包,服务器一旦收到数据包即立刻回送给客户端。整个过程将重复进行,周期循环1000次。图3显示:IPv4包与隧道包延迟的比较,数据包的大小由64字节到768字节的不同。随着数据包字节的改变,总值呈现出由7%到30%的变化。总值出现于隧道包封装与DE封装的所需时间。6.2吞吐量吞吐量(Tsuchiyaetal.,2000;RaicuandZeadally,2003)定义是:总的数据包传输到全部路径的单位时间。吞吐量的计算公式为T=P/L,T指吞吐量,P指千字节的数据包大小,L指找到一致的数据包大小的延迟时间。图4是对64字节到768字节的数据包大小的吞吐量的分析。在IPv6协议栈,数据包大小始终保持在小于1440字节以避免潜在的分裂程序。最大的吞吐量达到最大的数据包大小。吞吐量一般随着数据包大小的增加而增大。总值从7%到30%的变化取决于数据包大小。总值随着数据包大小的增大而减少。7.与其他机制的比较本节,讲述一些关于IETF下一代过渡技术工作组的相关工作(Ngtrans)(WaddingtonandChang,2002)。双协议栈(BoundandTountain,1999)机制是两种基本传输机制的一种,在主机与路由器中双协议栈可完全支持IPv4和IPv6。但是它不可以减少对全局路由IPv4地址的需求,以及提高IPv4与IPv6混合路由设施的网络复杂性。应用层网关(ALG),SOCKS64(Kitamuraetal.,2000)和TCP继电器(Kitamuraetal.,2000)是可以提供在IPv4与IPv6之间通信的代理机制。在应用程序或者TCP连接层它们都可分离一个IP连接到两个封闭的连接,其中之一在IPv4网络,另一个在IPv6网络。它们共同的缺点是打破因特网点对点的原则,而此原则对电子商务以及商业通信非常的重要。ALG是一种应用程序-从属机制,它是指对不同的应用程序它应提供不同的应用程序网关组件。SOCKS64可只为包含于SOCKS客户与SOCKS服务器的网站服务。NATPT(TsirtsisandSrisureshi,2000)来源于传统的NAT(SrisureshiandHodrege,1999)机制,再加上IPv4与IPv6协议的协议转换。BIS(Tsuchiyaetal.,2000)由寻址转换器模组到节点系统,与一个地址映射以及延伸到名称分解器,以次来促进转换。SIIT(Nordmark,2000)提供了一个从IPv4到IPv6灵活与无状态的转化,但是它是不完备的,因为它没有指定在IPv6网络里如何从IPv4包到IPv6包转化。这三种机制可以被认为是NAT-型机制,所以它们都含有NAT固有的缺陷。NAT-有害应用程序在不参与应用层网关的情况下不可以通过翻译盒。同时,NAT-型机制也有同样的缺陷作为网关型机制直到点对点通信而言。更进一步,任何基于NAT的解决方案都是无效与不可扩展的。8.结论与前景展望概括起来我们提议的方案有下列优势:在全局网络上纯IPv6主机可以匹配于纯IPv4节点。在一个纯IPv6环境上不孤立于主机与其他的网络,应用程序还没到达IPv6之前就可以运行在纯IPv6主机与网络上,此时网络可只配置IPv6,这里就不需要配置地址与IPv4路由。任何类型的协议/应用程序可显然地传递,不需要配置翻译器。标准模型假设IPv6节点含有有效的IPv4与IPv6地址,在将来当节点升级为IPv6领域,这时IPv4地址只需要临时IPv4节点通信。对IPv6节点一个机制必须去探测IPv4地址。此时这个机制将需要探测核心层,追踪IPv4API系统呼叫。所以程序需要从服务器获得IPv4地址,这个程序也许利用DHCPv6或者RPCv6,再或者利用特别设计的目标,同样地服务器需要维护全局的IPv4地址。DesignandimplementationschemefordeployingIPv4overIPv6tunnelTusharM.Raste,D.B.KulkarniAbstract:IPv4toIPv6transitionisaninevitableprocesswhendeployingIPv6networkswithinthepresentIPv4Internet.Thetwoprotocolsareexpectedtocoexistforanumberofyearsduringthetransitionperiod.Anumberoftransitiontechniquesexisttoaddressthevariousneedsofdifferentnetworks.Oneofthemistunnelingmechanism.Tunnelingmeansencapsulationofoneprotocolintoanotheronesothattheencapsulatedprotocolissendaspayloadonthenetwork.Inthispaper,aschemeispresentedfortunnelingofIPv4packetsinIPv6packets.ThisschemewillbeusefulinthefuturewhenmostofthenetworkswouldbeconvertedintoIPv6networksinvolvingminimumIPv4routing.Thistechnique,coupledwiththedualstackapproach,enablesIPv4applicationstorunandinteractwithotherIPv4applicationsinbothIPv4andIPv6networkenvironmentswithoutanymodicationandrecompilation,andwithoutNAT,noranyapplicationproxyorgateway.Keywords:Network;Ipv4;Ipv61.IntroductionTheinitialdeploymentofIPv6(Davies,2002)willrequireatightlycoupleduseofIPv4addressestosupporttheinteroperationofIPv6andIPv4withinanIPv6-onlyNetwork(Dunn,2002).NodeswillstillneedtocommunicatewithIPv4nodesthatdonothaveadualIPlayersupportingbothIPv4andIPv6.ThemechanismproposedisbasedontheuseofIPv4-over-IPv6tunnels(Wangetal.,2001)tocarryIPv4trafcwithinanIPv6-onlynetwork.SincetheIPv4globallyroutableaddressspaceavailableisbecomingascarceresource,itisassumedthatuserswilldeployIPv6toreducetheneedandreliabilityonIPv4withinaportionoftheirnetworks.Underthispremise,supportingnativeIPv4andnativeIPv6simultaneouslylargelyincreasesthecomplexityofnetworkadministration(addressplan,routinginfrastructure).Itisproposed,inthiscase,tocongurethenetworkonlyforIPv6.Whentunnelingisdeployedinanetwork,thenodeshavebothIPv4andIPv6addressesallocated.WhenanIPv4applicationneedstoestablishcommunicationwithanotherIPv4applicationonIPv6nodeoranotherIPv4onlynode,tunnelingisemployed.ThisallowseitherIPv6nodestocommunicatewithIPv4-onlynodes,orIPv4-onlyapplicationstorunonanIPv6nodewithoutmodication.ThusIPv4packetsarehiddenintheIPv6packetsonanIPv6domain(Boundetal.,2000).Thissimpliesnetworkmanagement:onlytheIPv6routingplanismanagedinsidethenetwork.2.CongurationofIPv4stackAslongascommunicationscantakeplaceinnativeIPv6,notunnelingmechanismisrequired.Thehostcandetecttheneedofatunnelbydifferentmethods:whenaquerytotheDNSresolverresultsinanIPv4destinationaddress,whenanapplicationopensanIPv4socket,orwhenanIPv4packetissenttothekernelandnointerfaceisreadytoforwardthatpacket(Boundetal.,2000).WhentherstIPv4packetneedstobesent,theclientobtainstheIPv6addressofaTEP(AfandTountain,1999).Thisinformationisusedtocongurethe4over6interface.TheimportantstepintunnelcongurationiscreationofavirtualinterfaceforthetunnelandcreationofarouteentryintheIPv4routingtableofthenode.ThisenablestheIPv4applicationtodiverttheIPv4packetstothetunnelcodewritteninthekernel.Net-lterhookscanbeusedtodetecttheneedtoinstallsuchatunnelonthenode.3.Net-lterhooksTheneedforvirtualinterfacecreationcanbedetectedbyusingnet-lter(Netlterhomopage;Chakeres)hooks.Net-ltercanbeusedbyourimplementationtoidentifymanyoftheeventsthattriggertheroutingaction.Net-lterconsistsofanumberofhooksatvariouspointsinsidetheLinuxprotocolstack.Itallowsuser-denedkernelmodulestoregistercallbackfunctionstothesehooks.Whenapackettraversesahook,thepacketowsthroughtheuserdenedcallbackmethodinsidethekernelmodule.Therearevehooksdenedinthenet-lterarchitecture,asshowninFig.1Atthetopoftheguretherearetwohooks,NF_IP_LOCAL_INandNF_IP_LOCAL_OUT.Thesehooksareforallpacketstoandfromlocalprocesses.Atthebottomoftheguretherearetwohooks,NF_IP_PRE_ROUTINGandNF_IP_POST_ROUTING.Theseareforallpacketsfromandtootherhostsonthenetwork.Thereisalsoahookforpacketsthatareforwardedbythecurrenthost,NF_IP_FORWARD.Asanexampleofhowpacketstraversethesehooks,supposeapacketiscreatedbyalocalprocessforaremoteprocess.ItrsttraversestheNF_IP_LOCAL_OUThook.Next,aroutingdecisionisperformedtoseeifthepacketisboundforthelocalhostoranotherhostonthenetwork.Thepacketisfoundtobedestinedforaremotehost,andthepacketispassedthroughtheFig.1.Net-lterhooks.NF_IP_POST_ROUTINGhookandthenontoanetworkinterface.ThecallbackfunctionregisteredreturnsoneofthevevaluesNF_ACCEPT(acceptthepacketandcontinuethechain),NF_DROP(dropthepacket),NF_QUEUE(queuethepackettouserspace)orNF_STOLEN(packetstolenfromnetworkstack).4.VirtualinterfaceFromthekernelspointofview,anetworkinterfaceisasoftwareobjectthatcanprocessoutgoingpackets,andtheactualtransmissionmechanismremainshiddeninsidetheinterfacedriver.Eventhoughmostinterfacesareassociatedtophysicaldevices(or,fortheloopbackinterface,toasoftware-onlydataloop),itispossibletodesignnetworkinterfacedriversthatrelyonotherinterfacestoperformactualpackettransmission.Theideaofavirtualinterfacecanbeusefultoimplementspecial-purposeprocessingondatapacketswhileavoidinghackingwiththenetworksubsystemofthekernel.Thisideacanbeusedintunnelingofpacketsinsideanotherprotocol.Thuscreatingatunnelimpliescreatingavirtualinterfaceinthekernelandmaintainingtheinformationforencapsulationinitsprivatedatastructure.5.DesignTheproposeddesignusestheNF_IP_LOCAL_OUThooktodetecttheneedofatunnel.WhenalocalprocessgeneratesIPv4packetstheypassthroughthishook.Acallbackfunctiondenedforthishookwillhavethefollowingtasks:1.DeterminethedestinationIPv6address.2.IfthedestinationisanIPv6host,createatunnelfortheremotehost.3.IfthedestinationisonIPv4-onlynetworkthencreateatunnelfortheborderrouter.AborderrouterresidesontheboundarybetweenIPv6domainandIPv4domain.4.CreatetheappropriateIPv4routingtableentry.Thecallbackfunctionthushasthejobofanextensionresolver(Tsuchiyaetal.,2002),i.e.resolveanIPv4address,i.e.anArecordintoanIPv6address,i.e.AAAArecord.ThusitwillgenerateaDNSquerytotheDNSserverforthispurpose.Creationofthetunnelcanbeagaindoneinkernelspace.Thefunctionregisteredwillcarryoutthetaskofcreatingavirtualinterfaceandconguringatunneldatastructurewiththenewlycreateddevice.Thetunnelparameterscanbestoredintheprivatedatastructureoftheinterface.Oncethedeviceiscreatedthenarouteforthedestinationcanbeassociatedwiththedevicesothatthepacketscanbedivertedtothisinterface.Thetransmissionfunctioncanthensystematicallyencapsulatethepacketsusingtheinformationstoredinthetunnelsprivatedatastructure(Fig.2).ThecallbackfunctionafterregisteringthedevicecanthenreturnaverdictofNF_ACCEPTsothatthepacketreturnstothenetworkstack.Theroutingdecisionisthenmadeinthekerneldivertingthepacketstothepreviouslycreatedroute.AuserspacedaemonintheIPv6domainisdeployedtocommunicatetheneedofestablishingatunnelattheIPv4destination,ortheborderrouterifthedestinationisinIPv4domain.ForreceptionofsuchtunneledpacketsanewprotocolcalledIPIPprotocol(value4)isregisteredwiththekernel.Thisregistrationprocessinvolvesspecifyingfunctionsforprocessingsuchtunneledpacketsandgeneratingerrormessages(ICMPmessages).ThereceivingfunctionthenremovestheIPv6headerandsimulatesanotherreceptionprocesswherethistimeanIPv4packetisreceivedandtheparametersforvirtualinterfaceareadjustedsothatthereceptionofIPv4packetsissimulatedthroughthevirtualdevice.6.Performance6.1.LatencyInevaluatingtheperformanceofthetunneling-basedmechanismtheaveragetransmissionlatency(Tsuchiyaetal.,2000;RaicuandZeadally,2003)wasmeasuredrst.Theaveragetransmissionlatencyisthetimetakenforapackettobetransmittedacrossanetworkconnectionfromsendertoreceiver.TestswereperformedusingthepingFig.2.PacketRgramrunonareliableICMPInternetlayer.ThepingutilitysendsICMPechorequestpacketstothecommandargumentspeciednodeandchecksforareplayedmessage,todeterminewhetheraparticularnodeisalive.Latencywasmeasuredbysendingpacketsofsize64,128,256,512and768bytesfromaclienttoaserver.Uponreceiptofapackettheserverreplaysthepacketbacktotheclient.Thewholeprocessisrepeated;thecycleisiterated1000times.Fig.3showsthecomparativelatencyforIPv4packetsandtunneledpacketsasthepacketsizeisvariedfrom64bytesto768bytes.Theoverheadvariesfrom7%to30%asthepacketsizeisvaried.Theoverheadoccursduetothetimerequiredforencapsulationandde-capsulationofthetunneledpackets.6.2.ThroughputThroughput(Tsuchiyaetal.,2000;RaicuandZeadally,2003)isdenedastheamountofpacketdatathatistransmittedovertheentirepathperunittime.ThethroughputiscalculatedfromtheformulaTP/L,whereTisthethroughput,PisthepacketsizeinkbitsandListhelatencythatcorrespondsTime(ms)toapacketofthatsize.Thefollowinggureplotsthethroughputforpacketsizerangingfrom64to768bytes.Thepacketsizewaskeptlessthan1440bytestoavoidpotentialfragmentationproblemintheIPv6protocolstack.Themaximumthroughputisreachedforlargestpacketsize.Thethroughputgenerallyincreaseswiththeincreaseinpacketsize.Theoverheadvariesfrom7%to30%dependinguponthepacketsize.Theoverheaddecreaseswithincreaseinthepacketsize(Fig.4).7.ComparisonwithothermechanismsInthissection,somerelatedworksproposedunderIETFNextGenerationTransitionWorkinggroup(Ngtrans)(WaddingtonandChang,2002).43.53IPv4TunneledLatency2.521.510.5064128256PacketSize512768Fig.3.Latencyanalysis.Dualstack(BoundandTountain,1999)mechanismisoneoftwobasictransitionmechanisms,whichmandatesthecompletesupportforbothIPv4andIPv6inhostsandrouters.ButitdoesnotreducethedemandforgloballyroutableIPv4addressesandincreasesthenetworkcomplexityduetotheneedforamixtureofIPv4andIPv6routinginfrastructure.ApplicationLevelGateway(ALG),SOCKS64(Kitamuraetal.,2000)andTCPRelay(Kitamuraetal.,2000)areproxy-basedmechanismswhichcanprovidecommunicationbetweenIPv4nodesandIPv6nodes.TheyallsplitoneIPconnectionintotwoclosedconnectionsonapplicationorTCPlayer,oneisintheIPv4networkandtheotherisintheIPv6network.Theircommondemeritisthattheybreaktheend-to-endprincipleoftheInternet,whichisimportantaspectfore-commerceandbusinesscommunications.ALGisanapplication-dependentmechanism,whichmeansforthedifferentapplicationsitshouldprovidedifferentapplicationgatewaycomponents.SOCKS64canonlybeforsitesconsistingofSOCKSawareclientsandaSOCKSserver.NATPT(TsirtsisandSrisureshi,2000)isderivedfromthetraditionalNAT(SrisureshiandHodrege,1999)mechanism,plusprotocoltranslationbetweenIPv4andIPv6protocol.BIS(Tsuchiyaetal.,2000)addsanaddresstranslatormoduleintothenodessystem,cooperatedwithanaddressmapperandanextensiontothenameresolver,tofacilitatethetransition.SIIT(Nordmark,2000)providesaexibleandstatelesstranslationbetweenIPv4andIPv6,butitisincompletesinceitdoesnotspecifyhowthepacketswithIPv4-translatedIPv6addresstoberoutedintheIPv6network.ThesethreemechanismscanbethoughtasNAT-basedmechanisms,sotheyhavetheinherentNATdeciencies.NAT-unfriendlyapplicationscannotpassthroughthetranslatorboxwithoutinvolvementofapplicationlevelgateways.Atthesametime,NAT-basedmechanismsalsohavethesamedemeritasproxy-basedmechanismsasfarastheend-to-endcommunicationisconcerned.Further,anysolutionbasedonNATboxesisinefcientandnotscalable.8.ConclusionandfuturescopeInsummarytheproposedprototypehasmanyadvantagesthatarelistedbelow.IPv6-onlyhostscanreachcorrespondingIPv4-onlynodesontheGlobalinternet.Beingonav6onlyenvironmentdoesnotisolatethehostsfromtherestoftheInternet.ApplicationsnotyetIPv6-readycanberunoverIPv6-onlyhostsandnetworks.NetworkisconguredforIPv6only.ThereisnoneedtocongureaddressesandroutesforIPv4.Anytypeofprotocol/applicationcanbetransparentlyforwarded.Noneedtoconguretranslators.TheprototypeassumesthattheIPv6no

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论