69570

IPv6 тоннели

Лекция

Информатика, кибернетика и программирование

Приведенная информация позволяет внедрить протокол IPv6 для обслуживания сетевого уровня в условиях отдельно взятой сети при этом основным требованием предъявляемым к такой сети будет безусловная поддержка протокола IPv6 всеми участниками работающими на третьем уровне...

Русский

2014-10-06

2.02 MB

2 чел.

Урок 16

IPv6 тоннели

В предыдущем уроке были рассмотрены основы протокола IPv6 – типы используемых адресов, способы конфигурирования протокола, так же были даны примеры простых внутрисайтовых и внутриканальных взаимодействий с использованием протокола 3-го уровня IPv6. Приведенная информация позволяет внедрить протокол IPv6 для обслуживания сетевого уровня в условиях отдельно взятой сети, при этом, основным требованием, предъявляемым к такой сети, будет безусловная поддержка протокола IPv6 всеми участниками, работающими на третьем уровне OSI - речь идет, прежде всего, о маршрутизаторах и узлах.

Такое условие легко выполнимо, т.к. современные операционные системы персональных компьютеров, серверов и маршрутизаторов поддерживают работу с протоколом IPv6. Однако, возможны ситуации, в которых переход на IPv6 окажется не столь простым – ниже приведены основные причины, как правило, усложняющие перевод крупных корпоративных сетей на работу по протоколу IPv6:

  1.  Не все сетевое оборудование внутри сети поддерживает IPv6.
  2.  Не все компьютеры внутри сети могут работать под операционными системами поддерживающими IPv6.
  3.  Выполнение отдельных приложений требует работы только по протоколу IPv4.
  4.  Корпоративная сеть состоит из нескольких филиалов, соединенных при помощи Интернет, при этом провайдер не поддерживает работу по протоколу IPv6.

Однако, перечисленные причины не являются основанием для отказа от внедрения более совершенного и практичного протокола третьего уровня. Для решения проблемы необходимо выполнение следующих требований:

  •  узлы IPv6 должны уметь взаимодействовать с IPv4-узлами
  •  должен существовать механизм передачи пакетов IPv6 через существующую инфраструктуру IPv4

Для выполнения этих требований, рабочая группа по переходу на IP нового поколения (Ngtrans) в конце 90-х предложила два основных метода удовлетворяющих требованиям взаимодействия по IPv6 с учетом присутствия IPv4. Методы были описаны в виде RFC (Transition Mechanisms for IPv6 Hosts and Routers -- RFC 1933, 1996; Routing Aspects Of IPv6 Transition -- RFC 2185, 1997), позднее  был составлен RFC 3056 «Connection of IPv6 Domains via IPv4 Clouds». Их суть заключалась в следующем:

  •  одновременная поддержка в узлах (и в хостах, и в маршрутизаторах) IPv6 двух стеков протоколов (IPv6/IPv4);
  •  туннелирование пакетов IPv6 для их передачи через инфраструктуру IPv4.

Как отмечалось ранее, современные операционные системы персональных компьютеров, серверов и маршрутизаторов поддерживают работу с протоколом IPv6, кроме этого, возможно одновременное использование двух протоколов IPv6 и IPv4 для назначения одному интерфейсу. Т.е. в зависимости от того, какой адрес получателя указывается при формировании пакета сетевого уровня в случае отправки пакета, либо в зависимости от поля Type кадра канального уровня при приеме информации - операционная система автоматически определяет нужную версию протокола IP и, в дальнейшем, действует согласно алгоритму, соответствующему заданному типу протокола - IPv6 или IPv4. Так же, для упрощения одновременного использования разных версий протоколов IP введены «IPv4-совместимые адреса».

Механизм создания IP тоннелей при помощи протокола IPv4 так же известен, и был подробно рассмотрен в предыдущих уроках. Суть туннелирования третьего уровня заключается в передаче внутри пакетов сетевого протокола любого типа трафика, однако чаще всего внутри тоннеля передается трафик так же сетевого уровня, который по каким либо причинам не может быть передан в открытом виде – т.е. вне туннеля.

Одной из таких причин может быть, например невозможность маршрутизации пакетов третьего уровня в связи с типом адресов используемых в заголовке – это, прежде всего, относится к случаю, когда взаимодействующие узлы используют автономные адреса, но находятся в разных сетях соединенных при помощи Интернет. Тогда, для обеспечения такого рода взаимодействий создается тоннель на основе маршрутизируемых адресов интерфейсов, которыми удаленные сети подключаются в Интернет. В результате, трафик третьего уровня, рожденный внутри сети филиала и предназначенный для удаленной сети, упаковывается в пакеты так же третьего уровня, но идущие в Интернет. При этом, адрес источника и адрес получателя таких пакетов соответствует маршрутизируемым адресам интерфейсов, которыми удаленные сети подключаются в Интернет. При достижении адреса назначения (маршрутизируемого адреса удаленной сети филиала) макет раскрывается и его содержимое в виде пакета третьего уровня передается на внутрисетевые маршрутизаторы и далее к получателю. Таким образом, трафик частных сетей может быть передан через Интернет, при условии наличия маршрутизируемого адреса интерфейса с каждой стороны взаимодействия. Следующей причиной использования тоннелей является защита передаваемого через Интернет трафика от несанкционированного доступа, для этого, передаваемый через тоннель трафик третьего уровня дополнительно зашифровывается при входе в тоннель и дешифруется при выходе из тоннеля. Примером такого взаимодействия является, рассмотренная в предыдущих уроках, технология называется VPNVirtual Private Network.

Применительно к IPv6, принцип туннелирования заключается в инкапсуляции в пакеты IPv4 пакетов IPv6 при входе в тоннель и извлечении  пакетов IPv6 для дальнейшей маршрутизации при выходе из тоннеля. При этом, тоннель прокладывается в сетях работающих только на IPv4, т.е. в сетях, принципиально не способных, передавать пакеты IPv6. Для оборудования таких сетей в данном случае  имеет место обычная доставка пакета IPv4. При этом, с точки зрения IPv6, IPv4 в таком взаимодействии играет роль протокола канального уровня, поэтому, например, поле Hop Limit пакета IPv6 будет уменьшено лишь на 1 (если потребуется дальнейшее перенаправление пакета). Схема инкапсуляции имеет вид:

до инкапсуляции в IPv4

Заголовки IPv6

Данные


после инкапсуляции в IPv4

Заголовок IPv4

Заголовки IPv6

Данные


Рассмотрим создание тоннелей IPv4 для передачи трафика IPv6 (далее тоннелей) в операционной системе Windows 2003 Server в качестве маршрутизатора и Windows XP в качестве клиента.

При создании тоннелей для передачи IPv6 трафика в IPv4 пакетах в  Windows 2003 Server широко применяются следующие технологии:

  •  6to4
  •  ISATAP

6to4

Технология туннелирования 6to4 описана в документе RFC 3056. При использовании 6to4 трафик IPv6 инкапсулируется в заголовок IPv4 перед отправкой через Интернет на базе протокола IPv4.

6to4 использует глобальный префикс адресов 2002:WWXX:YYZZ::/48, где WWXX:YYZZ — это идентификатор составляющей следующего уровня (Next Level Aggregation ID, NLA ID) глобального адреса и точечно-десятичное представление общедоступного адреса IPv4 w.x.y.z, назначенного сайту или узлу. Полный адрес узла 6to4 имеет вид 2002:WWXX:YYZZ:[Идентификатор составляющей уровня сайта]:[Идентификатор интерфейса].

Документ RFC 3056 определяет следующие термины.

Узел 6to4 - узел IPv6, для которого настроен хотя бы один адрес 6to4.

Маршрутизатор 6to4 - маршрутизатор IPv4/IPv6, пересылающий трафик с адресами 6to4 между узлами 6to4 и маршрутизаторами 6to4 в пределах сайта или ретранслирующий трафик другим маршрутизаторами 6to4 в Интернете на базе протокола IPv4.

Ретранслирующий маршрутизатор 6to4 - vаршрутизатор IPv4/IPv6, пересылающий трафик с адресами 6to4 между маршрутизаторами 6to4 и узлами 6to4 в Интернете на базе протокола IPv6.

При использовании узлов 6to4, инфраструктуры маршрутизации IPv6 в пределах сайтов 6to4, а также маршрутизаторов 6to4 на границах сайтов и ретранслирующего маршрутизатора 6to4 возможны следующие типы обмена данными.

  1.  Между двумя узлами 6to4 в пределах одного сайта. Для этого типа обмена данными используется инфраструктура маршрутизации IPv6, обеспечивающая возможность доступа ко всем узлам в пределах сайта.

  1.  Между узлом 6to4 и узлами 6to4 в других сайтах через Интернет на базе протокола IPv4. Этот тип обмена данными имеет место при пересылке узлом 6to4 трафика IPv6, предназначенного для узла 6to4 в другом сайте, на маршрутизатор 6to4 локального сайта. Маршрутизатор 6to4 локального сайта инкапсулирует трафик IPv6 в заголовки IPv4 и отправляет через Интернет на маршрутизатор 6to4 в сайте назначения. Маршрутизатор 6to4 в сайте назначения удаляет заголовок IPv4 и пересылает пакет IPv6 соответствующему узлу 6to4 с использованием инфраструктуры маршрутизации IPv6 в сайте назначения.

  1.  Между узлом 6to4 и узлами в Интернете на базе протокола IPv6. Этот тип обмена данными имеет место при пересылке узлом 6to4 трафика IPv6, предназначенного для узла Интернета на базе протокола IPv6, на маршрутизатор 6to4 локального сайта. Маршрутизатор 6to4 локального сайта инкапсулирует трафик IPv6 в заголовки IPv4 и отправляет на ретранслирующий маршрутизатор 6to4, подключенный как к Интернету на базе протокола IPv4, так и к Интернет на базе протокола IPv6. Ретранслирующий маршрутизатор 6to4 удаляет заголовок IPv4 и пересылает пакет IPv6 соответствующему узлу Интернета на базе протокола IPv6 с использованием инфраструктуры маршрутизации IPv6 Интернета на базе протокола IPv6.

Все описанные типы обмена данными используют трафик IPv6 без необходимости получения от поставщика услуг Интернета непосредственного подключения к Интернету на базе протокола IPv6 или префикса глобального адреса IPv6.

Рассмотрим пример создания 6to4 тоннеля между двумя IPv6 сетями филиалов, взаимодействующих между собой через Интернет по средствам протокола IPv4.

Для настройки взаимодействия типа 6to4 под управлением Windows 2003 Server конфигурации клиентов не требуется, т.е. для PC1 и PC2  необходимо всего лишь установить IPv6 и удалить IPv4 (хотя это и не обязательно). Конфигурация R2 содержит лишь маршруты в IPv4 сети, R2 в данной схеме маршрутизатор в Интернет не поддерживающий IPv6.

R1 - это маршрутизатор, обслуживающий IPv6 сеть филиала, используемый, в т.ч. для подключения в Интернет, через IPv4 интерфейс. Пример конфигурации R1:

- переходим в netsh и просматриваем доступные интерфейсы

netsh interface ipv6>sh int

Querying active state...

Idx  Met   MTU    State         Name

---  ----  -----  ------------  -----

 5     0   1500  Connected     Out

 4     0   1500  Connected     In

 3     1   1280  Connected     6to4 Tunneling Pseudo-Interface

 2     1   1280  Connected     Automatic Tunneling Pseudo-Interface

 1     0   1500  Connected     Loopback Pseudo-Interface

в данном случае «Out» - сетевая карта подключенная в Интернет, «In» - сетевая карта подключенная во внутреннюю сеть, «6to4 Tunneling Pseudo-Interface» - виртуальный интерфейс 6to4 тоннеля, «Automatic Tunneling Pseudo-Interface» - виртуальный интерфейс взаимодействия с IPv4 тоннелями.

- включаем механизм 6to4

netsh interface ipv6>6to4 set state enabled

Ok.

- включаем маршрутизацию на интерфейсах, для внутренней сетевой карты дополнительно включаем функцию объявления маршрутов

netsh interface ipv6>set interface In forward=enabled advertise=enabled

Ok.

netsh interface ipv6>set interface "6to4 Tunneling Pseudo-Interface" forward=enabled

Ok.

netsh interface ipv6>set interface "Automatic Tunneling Pseudo-Interface" forward=enabled

Ok.

- добавляем и объявляем 6to4 префикс для IPv6 сети сайта. Так как внешний IPv4 адрес равен 11.0.0.2 то соответствующий 6to4 префикс составляется следующим образом:

переведем байты IPv4 адреса в шестнадцатеричный вид

11dec = 0bhex ; 00dec = 00hex ; 00dec = 00hex ; 02dec = 02hex 

составим из полученных значений продолжение префикса 2002::/16

2002:0b00:0002

следующие 2 байта могут иметь любые значения, но принято ставить номер интерфейса через который назначается данный префикс – в нашем случае у интерфейса «In» номер 4, значит, префикс имеет вид

 2002:0b00:0002:4::/64

netsh interface ipv6>add route 2002:0b00:0002:4::/64 In publish=yes

Ok.

- добавляем и объявляем префикс для внутренней IPv6 сети сайта.

netsh interface ipv6>add route fec0:0:0:4::/64 In publish=yes

Ok.

- проверяем созданную таблицу маршрутизации – оба маршрута объявлены и достижимы через внутреннюю сетевую карту

netsh interface ipv6>sh ro

Querying active state...

Publish  Type       Met  Prefix                    Idx  Gateway/Interface Name

-------  --------  ----  ------------------------  ---  ---------------------

yes      Manual       0  fec0:0:0:4::/64             4  In

yes      Manual       0  2002:b00:2:4::/64           4  In

- если в таблице отсутствует маршрут для виртуального интерфейса 6to4, то его необходимо создать (маршрут может отсутствовать из-за предыдущих настроек)

netsh interface ipv6>add route 2002::/16 "6to4 Tunneling Pseudo-Interface" publish=yes

Ok.

netsh interface ipv6>sh ro

Querying active state...

Publish  Type       Met  Prefix                    Idx  Gateway/Interface Name

-------  --------  ----  ------------------------  ---  ---------------------

yes      Manual       1  2002::/16                   3  6to4 Tunneling Pseudo-Interface

yes      Manual       0  fec0:0:0:4::/64             4  In

yes      Manual       0  2002:b00:2:4::/64           4  In

netsh interface ipv6>

- конфигурация IPv4 содержит только шлюз по умолчанию. Таким образом, после окончания настройки, конфигурация R1 имеет вид:

C:\>ipconfig

Windows IP Configuration

Ethernet adapter In:

  Connection-specific DNS Suffix  . :

  IP Address. . . . . . . . . . . . : 10.1.0.1

  Subnet Mask . . . . . . . . . . . : 255.255.0.0

  IP Address. . . . . . . . . . . . : fec0::4:20e:a6ff:fe33:52a4%1

  IP Address. . . . . . . . . . . . : 2002:b00:2:4:20e:a6ff:fe33:52a4

  IP Address. . . . . . . . . . . . : fe80::20e:a6ff:fe33:52a4%4

  Default Gateway . . . . . . . . . :

Ethernet adapter Out:

  Connection-specific DNS Suffix  . :

  IP Address. . . . . . . . . . . . : 11.0.0.2

  Subnet Mask . . . . . . . . . . . : 255.0.0.0

  IP Address. . . . . . . . . . . . : fe80::202:44ff:fe7e:5b68%5

  Default Gateway . . . . . . . . . : 11.0.0.1

Tunnel adapter 6to4 Tunneling Pseudo-Interface:

  Connection-specific DNS Suffix  . :

  IP Address. . . . . . . . . . . . : 2002:b00:2::b00:2

  Default Gateway . . . . . . . . . :

Tunnel adapter Automatic Tunneling Pseudo-Interface:

  Connection-specific DNS Suffix  . :

  IP Address. . . . . . . . . . . . : fe80::5efe:10.1.0.1%2

  Default Gateway . . . . . . . . . :

Tunnel adapter Automatic Tunneling Pseudo-Interface:

  Connection-specific DNS Suffix  . :

  IP Address. . . . . . . . . . . . : fe80::5efe:11.0.0.2%2

  Default Gateway . . . . . . . . . :

C:\ >

PC1 - автоматически получает следующую конфигурацию

IPv6 адрес 2002:0b00:2:4:230:4fff:fe14:0eab в соответствии с МАС адресом 00-30-4f-14-0e-ab и таблицу маршрутизации

R3 - это маршрутизатор, обслуживающий IPv6 сеть второго филиала, используемый, в т.ч. для подключения в Интернет через IPv4 интерфейс. Пример конфигурации R3:

netsh interface ipv6>sh int

Querying active state...

Idx  Met   MTU    State         Name

---  ----  -----  ------------  -----

 6     0   1500  Connected     Out

 5     0   1500  Connected     In

 3     1   1280  Connected     6to4 Tunneling Pseudo-Interface

 2     1   1280  Connected     Automatic Tunneling Pseudo-Interface

 1     0   1500  Connected     Loopback Pseudo-Interface

netsh interface ipv6>6to4 set state enabled

Ok.

netsh interface ipv6>set interface In forward=enabled advertise=enabled

Ok.

netsh interface ipv6>set interface "6to4 Tunneling Pseudo-Interface" forward=enabled

Ok.

netsh interface ipv6>set interface "Automatic Tunneling Pseudo-Interface" forward=enabled

Ok.

netsh interface ipv6>add route 2002:0f00:0002:5::/64 In publish=yes

Ok.

netsh interface ipv6>add route fec0:0:0:5::/64 In publish=yes

Ok.

netsh interface ipv6>sh ro

Querying active state...

Publish  Type       Met  Prefix                    Idx  Gateway/Interface Name

-------  --------  ----  ------------------------  ---  ---------------------

yes      Manual       0  fec0:0:0:5::/64             5  In

yes      Manual       0  2002:f00:2:5::/64           5  In

yes      Manual    1001  2002::/16                   3  6to4 Tunneling Pseudo-Interface

netsh interface ipv6>

PC2 - автоматически получает следующую конфигурацию

IPv6 адрес 2002:0f00:2:5:c1e7:96f3:fdd2:6da5 в соответствии с МАС адресом 00-0c-29-14-1d-be и таблицу маршрутизации

Проверим взаимодействие при помощи команды ping выполненной на PC2 в адрес PC1

При этом, трафик на R2 имеет вид

Эхо-запрос

Обратите внимание, о том, что внутри IP заголовка находится инкапсуляция IPv6, говорит значение поля «Протокол» равное 0х29 или в десятичном виде – 41.

Эхо-ответ

Еще один пример взаимодействия по приведенной схеме.

РС1 обращается к WEB серверу, запущенному на внутреннем интерфейсе маршрутизатора R3. WEB сервер работает, используя интерфейс имеющий 6to4 адрес, в соответствии с префиксом присвоенным сайту. Запрос от PC1 посылается с использованием т.н. «Анонимного» IPv6 адреса – т.е. адреса не привязанного к МАС адресу сетевой карты.

При отправке TCP запроса на соединение в адрес WEB сервера трафик  на участке «PC1 – R1» не инкапсулируется в IPv4 – имеет вид:

на участке «R1-R2-R3» запрос передается внутри тоннеля, т.е. внутри IPv4

ответ на участке «R3-R2-R1» так же туннелируется

возврат на участке «R1-PC1» - выход из тоннеля

Дальнейшее взаимодействие осуществляется по такой же схеме. При передаче трафика внутри сайта - туннелирование не используется, осуществляется обычная маршрутизация IPv6. В случае, если адрес получателя начинается с «2002» и продолжение адреса указывает на принадлежность получателя к другому префиксу, а соответственно, и к другой сети, то такой трафик перенаправляется на виртуальный 6to4 интерфейс. После чего, на основании адреса получателя вычисляется IPv4 Интернет адрес, затем создается пакет IPv4 с соответствующим адресом получателя, в созданный пакет инкапсулируется исходный пакет IPv6 – пакет IPv4 транслируется в Интернет и достигает получателя. На получателе из пришедшего пакета на основе значения поля «Протокол» 0х29 извлекается IPv6 пакет и далее маршрутизируется внутрь сайта в адрес получателя и т.д.

ISATAP

Кроме, описанной выше,  технологии передачи IPv6 трафика в инфраструктуре IPv4 существует еще один механизм назначения адресов и туннелирования трафика, используемый для обмена данными между узлами IPv6/IPv4 в сети IPv4. Данный механизм  описан в проекте стандарта Интернет с заголовком «Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)». Адреса ISATAP используют локально назначаемый идентификатор интерфейса ID ::0:5EFE:w.x.y.z, где

  •  0:5EFE — это сочетание идентификатора организационного подразделения (OUI), назначенного IANA (00-00-5E) и типа, обозначающего внедренный адрес IPv4 (FE).
  •  w.x.y.z — любой адрес одноадресной рассылки IPv4 (общедоступный или частный).

Идентификатор интерфейса ISATAP может быть объединен с любым 64-битным префиксом, допустимым для адресов одноадресной рассылки IPv6. В том числе префикс локальной связи (FE80::/64), префиксы локального сайта и глобальные префиксы. Как и 6to4, адреса ISATAP содержат внедренный адрес IPv4, используемый для определения источника или назначения IPv4 в заголовке IPv4 при пересылке трафика IPv6 с адресом ISATAP через сеть IPv4. По умолчанию, протокол IPv6 для семейства Windows Server 2003 и Windows XP автоматически настраивает адрес ISATAP FE80::200:5EFE:w.x.y.z на псевдоинтерфейсе автоматического туннелирования для каждого назначенного узлу адреса IPv4. Используя эти адреса локальной связи ISATAP, узлы могут обмениваться данными через сеть IPv4.

Например, узел A имеет адрес IPv4 10.40.1.29, а узел Б имеет адрес IPv4 192.168.41.30. При запуске протокола IPv6 для семейства Windows Server 2003 и Windows XP на узле A автоматически настраивается адрес ISATAP FE80::200:5EFE:10.40.1.29, а на узле Б автоматически настраивается адрес ISATAP FE80::200:5EFE:192.168.41.30. В следующей таблице показаны адреса источника и назначения для заголовков IPv4 и IPv6 при отправке трафика IPv6 с узла A на узел Б при помощи адреса ISATAP узла Б.

Поле

Значение

Адрес источника в заголовке IPv6

FE80::5EFE:10.40.1.29

Адрес назначения в заголовке IPv6

FE80::5EFE:192.168.41.30

Адрес источника в заголовке IPv4

10.40.1.29

Адрес назначения в заголовке IPv4

192.168.41.30

Для проверки связи используется команду ping. Например, узел A для проверки связи с узлом Б по его адресу ISATAP использует команду

ping FE80::5EFE:192.168.41.30%2

Часть %КодЗоны данной команды используется для указания индекса интерфейса, с которого отправляется трафик. В данном случае указан интерфейс 2 (%2), то есть индекс интерфейса, назначенный псевдоинтерфейсу автоматического туннелирования на узле A. Использование адресов локальной связи ISATAP позволяет узлам IPv6/IPv4 в интрасети IPv4 обмениваться данными друг с другом, но не с другими узлами IPv6 за пределами данного сайта. Для обмена данными с узлами за пределами данного сайта требуется следующая дополнительная настройка:

  •  Узел должен знать глобальный префикс адреса, соответствующий внешнему IPv4 интерфейсу  Граничного маршрутизатор сайта подключенному в Интернет. Чаще всего граничный маршрутизатор сайта представляет собой маршрутизатор 6to4, подключенный к Интернет. По получении объявления маршрутизатора автоматически добавляются дополнительные адреса ISATAP, основанные на глобальном префиксе.

Например, если сайт использует префикс адреса 6to4 2002:836B:1:5::/64 (созданный из общедоступного адреса 131.107.0.1 и идентификатора уровня сайта, равного 5), то адрес узла внутри сайта ISATAP 2002:836B:1:5:0:5EFE:10.40.1.29.

  •  Узел должен иметь маршрут по умолчанию, указывающий адрес ISATAP, соответствующий интерфейсу интрасети на граничном маршрутизаторе сайта.

Например, если для интерфейса интрасети на граничном маршрутизаторе сайта настроен адрес IPv4 172.16.0.1, на узле A необходимо настроить маршрут по умолчанию (::/0), использующий в качестве адреса следующего перехода адрес ISATAP FE80::5EFE:172.16.0.1. В результате весь трафик IPv6, для которого данный маршрут по умолчанию является наиболее близким, будет инкапсулироваться и пересылаться на граничный маршрутизатор сайта. Граничный маршрутизатор сайта пересылает трафик дальше. Если граничный маршрутизатор сайта является маршрутизатором 6to4, он инкапсулирует трафик IPv6 и пересылает его в Интернет.

Следующая схема взаимодействия по средствам тоннелей немного сложнее. Трафик IPv6 туннелируется в IPv4 не только при передаче через Интернет, но и при передаче от узлов внутри сети филиала. Предположим, что причина такого усложнения заключается в устаревшем сетевом оборудовании, используемом в корпоративной сети каждого из филиалов. Однако, ситуация облегчается, в связи с тем, что граничные маршрутизаторы сетей филиалов умеют работать с IPv6, в том числе эти маршрутизаторы понимают технологии 6to4 и ISATAP.

Рассмотрим пример совместного использования ISATAP адресов и технологии 6to4 туннелирования для передачи IPv6 трафика между двумя узлами, расположенными в разных сетях филиалов, взаимодействующих между собой через Интернет по средствам протокола IPv4. Причем, инфраструктура сетей филиалов построена на протоколе IPv4 и только граничные маршрутизаторы и рассматриваемые узлы работают и с IPv4 и c IPv6.

Для конфигурации данной схемы используем 6to4 префиксы из предыдущего примера, т.к. работа маршрутизаторов R1 и R3 в данном случае не изменяется. R1 и R3 по прежнему поддерживают 6to4 тоннель, однако теперь, в их обязанности входит, так же, поддержка ISATAP интерфейса для обеспечения взаимодействия узлов PC1 и PC2.

Рассмотрим пример конфигурации для R1

- аналогично предыдущей схеме проверяем состояние интерфейсов и таблицы маршрутизации

netsh interface ipv6>sh ro

Querying active state...

Publish  Type       Met  Prefix                    Idx  Gateway/Interface Name

-------  --------  ----  ------------------------  ---  ---------------------

yes      Manual    1001  2002::/16                   3  6to4 Tunneling Pseudo-Interface

netsh interface ipv6>sh int

Querying active state...

Idx  Met   MTU    State         Name

---  ----  -----  ------------  -----

 5     0   1500  Connected     Out

 4     0   1500  Connected     In

 3     1   1280  Connected     6to4 Tunneling Pseudo-Interface

 2     1   1280  Connected     Automatic Tunneling Pseudo-Interface

 1     0   1500  Connected     Loopback Pseudo-Interface

netsh interface ipv6>set interface In forwarding=enabled advertise=disabled

Ok.

netsh interface ipv6>set interface "6to4 Tunneling Pseudo-Interface" forwarding=enabled

Ok.

netsh interface ipv6>set interface "Automatic Tunneling Pseudo-Interface" forwarding=enabled

Ok.

- назначаем ISATAP адрес для виртуального интерфейса автоматического туннелирования но с префиксом соответствующим маршрутизируемому IPv4 адресу внешнего интерфейса

netsh interface ipv6>set address "Automatic Tunneling Pseudo-Interface" 2002:b00:2:5:0:5efe:10.1.0.1 unicast

Ok.

- на этот же интерфейс записываем маршрут для достижения узла PC1 внутри сети филиала. В отличии от предыдущей, рассмотренной выше схемы (чистый 6to4 тоннель) - маршрут проходит через виртуальный интерфейс для обеспечения инкапсуляции в IPv4 даже в пределах сети филиала

netsh interface ipv6>add route 2002:b00:2:5::/64 2

Ok.

- таблица маршрутизации имеет вид

netsh interface ipv6>sh ro

Querying active state...

Publish  Type       Met  Prefix                    Idx  Gateway/Interface Name

-------  --------  ----  ------------------------  ---  ---------------------

no       Manual       1  2002:b00:2:5::/64           2  Automatic Tunneling Pseudo-Interface

yes      Manual    1001  2002::/16                   3  6to4 Tunneling Pseudo-Interface

- проверяем адреса интерфейсов

netsh interface ipv6>sh addr

Querying active state...

Interface 9: In

Addr Type  DAD State  Valid Life   Pref. Life   Address

---------  ---------- ------------ ------------ -----------------------------

Link       Preferred      infinite     infinite fe80::20e:a6ff:fe33:52a4

Anycast                                     2002:b00:2:5::

Interface 8: Out

Addr Type  DAD State  Valid Life   Pref. Life   Address

---------  ---------- ------------ ------------ -----------------------------

Manual     Preferred      infinite     infinite 2002:b00:2:5:2:44ff:fe7e:5b68

Link       Preferred      infinite     infinite fe80::202:44ff:fe7e:5b68

Interface 3: 6to4 Tunneling Pseudo-Interface

Addr Type  DAD State  Valid Life   Pref. Life   Address

---------  ---------- ------------ ------------ -----------------------------

Other      Preferred      infinite     infinite 2002:b00:2::b00:2

Interface 2: Automatic Tunneling Pseudo-Interface

Addr Type  DAD State  Valid Life   Pref. Life   Address

---------  ---------- ------------ ------------ -----------------------------

Manual     Preferred      infinite     infinite 2002:b00:2:5:0:5efe:10.1.0.1

Link       Preferred      infinite     infinite fe80::5efe:10.1.0.1

Link       Preferred      infinite     infinite fe80::5efe:11.0.0.2

Other      Preferred      infinite     infinite ::11.0.0.2

Interface 1: Loopback Pseudo-Interface

Addr Type  DAD State  Valid Life   Pref. Life   Address

---------  ---------- ------------ ------------ -----------------------------

Loopback   Preferred      infinite     infinite ::1

Link       Preferred      infinite     infinite fe80::1

netsh interface ipv6>

Настройка IPv4 для R1 содержит шлюз по умолчанию в соответствии со схемой

C:\ >ipconfig /all

Windows IP Configuration

  Host Name . . . . . . . . . . . . : ISATAP

  Primary Dns Suffix  . . . . . . . :

  Node Type . . . . . . . . . . . . : Unknown

  IP Routing Enabled. . . . . . . . : Yes

  WINS Proxy Enabled. . . . . . . . : Yes

Ethernet adapter Out:

  Connection-specific DNS Suffix  . :

  Description . . . . . . . . . . . : SURECOM EP-320X-R 100/10/M PCI Adapter

  Physical Address. . . . . . . . . : 00-02-44-7E-5B-68

  DHCP Enabled. . . . . . . . . . . : No

  IP Address. . . . . . . . . . . . : 11.0.0.2

  Subnet Mask . . . . . . . . . . . : 255.0.0.0

  IP Address. . . . . . . . . . . . : 2002:b00:2:5:2:44ff:fe7e:5b68

  IP Address. . . . . . . . . . . . : fe80::202:44ff:fe7e:5b68%8

  Default Gateway . . . . . . . . . :

  DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%2

                                      fec0:0:0:ffff::2%2

                                      fec0:0:0:ffff::3%2

Ethernet adapter In:

  Connection-specific DNS Suffix  . :

  Description . . . . . . . . . . . : VIA Rhine II Fast Ethernet Adapter

  Physical Address. . . . . . . . . : 00-0E-A6-33-52-A4

  DHCP Enabled. . . . . . . . . . . : No

  IP Address. . . . . . . . . . . . : 10.1.0.1

  Subnet Mask . . . . . . . . . . . : 255.255.0.0

  IP Address. . . . . . . . . . . . : fe80::20e:a6ff:fe33:52a4%9

  Default Gateway . . . . . . . . . :

  DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%1

                                      fec0:0:0:ffff::2%1

                                      fec0:0:0:ffff::3%1

Tunnel adapter 6to4 Tunneling Pseudo-Interface:

  Connection-specific DNS Suffix  . :

  Description . . . . . . . . . . . : 6to4 Tunneling Pseudo-Interface

  Physical Address. . . . . . . . . : 0B-00-00-02

  DHCP Enabled. . . . . . . . . . . : No

  IP Address. . . . . . . . . . . . : 2002:b00:2::b00:2

  Default Gateway . . . . . . . . . :

  DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%2

                                      fec0:0:0:ffff::2%2

                                      fec0:0:0:ffff::3%2

  NetBIOS over Tcpip. . . . . . . . : Disabled

Tunnel adapter Automatic Tunneling Pseudo-Interface:

  Connection-specific DNS Suffix  . :

  Description . . . . . . . . . . . : Automatic Tunneling Pseudo-Interface

  Physical Address. . . . . . . . . : 0A-01-00-01

  DHCP Enabled. . . . . . . . . . . : No

  IP Address. . . . . . . . . . . . : 2002:b00:2:5:0:5efe:10.1.0.1

  IP Address. . . . . . . . . . . . : fe80::5efe:10.1.0.1%2

  Default Gateway . . . . . . . . . :

  DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%1

                                      fec0:0:0:ffff::2%1

                                      fec0:0:0:ffff::3%1

  NetBIOS over Tcpip. . . . . . . . : Disabled

Tunnel adapter Automatic Tunneling Pseudo-Interface:

  Connection-specific DNS Suffix  . :

  Description . . . . . . . . . . . : Automatic Tunneling Pseudo-Interface

  Physical Address. . . . . . . . . : 0B-00-00-02

  DHCP Enabled. . . . . . . . . . . : No

  IP Address. . . . . . . . . . . . : fe80::5efe:11.0.0.2%2

  IP Address. . . . . . . . . . . . : ::11.0.0.2

  Default Gateway . . . . . . . . . :

  DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%2

                                      fec0:0:0:ffff::2%2

                                      fec0:0:0:ffff::3%2

  NetBIOS over Tcpip. . . . . . . . : Disabled

C:\>

Конфигурация PC1 требует ручной настройки параметров IPv6:

- назначим виртуальному интерфейсу автоматического туннелирования (Tunnel adapter Automatic Tunneling Pseudo-Interface) префикс+ISATAP адрес соответствующий внешнему IPv4 адресу граничного маршрутизатора

C:\>ipv6 adu 2/2002:0B00:2:5:0:5EFE:10.1.0.2

- запишем в таблицу маршрутизации маршрут для взаимодействия с внутрисайтовыми IPv6 адресами по средствам инкапсуляции в IPv4

C:\>ipv6 rtu 2002:b00:2:5::/64 2

- запишем в таблицу маршрутизации маршрут для взаимодействия с внешними узлами IPv6 через ISATAP интерфейс граничного маршрутизатора. При этом укажем внутрисайтовый ISATAP адрес шлюза для обеспечения передачи трафика IPv6 в инкапсулированном виде на интерфейс граничного шлюза даже если между узлом и граничным шлюзом находяться маршрутизаторы не поддерживающие IPv6 (т.е. узел находится в другой IPv4 подсети относительно граничного маршрутизатора

C:\>ipv6 rtu ::/0 2/FE80::5EFE:10.1.0.1

- проверим таблицу маршрутизации

netsh interface ipv6>sh ro

Publish  Type      Met  Prefix                    Idx  Gateway/Interface Name

-------  --------  ---  ------------------------  ---  ------------------------

no       Manual      1  ::/0                        2  fe80::5efe:10.1.0.1

no       Manual      1  2002:b00:2:5::/64           2  Automatic Tunneling Pseudo-Interface

- проверим адреса интерфейсов

netsh interface ipv6>sh addr

Interface 4: Net

Addr Type  DAD State  Valid Life Pref. Life Address

---------  ---------- ---------- ---------- -----------------------------------

Link       Preferred  4294967295 4294967295 fe80::230:4fff:fe14:eab

Interface 2: Automatic Tunneling Pseudo-Interface

Addr Type  DAD State  Valid Life Pref. Life Address

---------  ---------- ---------- ---------- -----------------------------------

Manual     Preferred  4294967295 4294967295 2002:b00:2:5:0:5efe:10.1.0.2

Link       Preferred  4294967295 4294967295 fe80::5efe:10.1.0.2

Interface 1: Loopback Pseudo-Interface

Addr Type  DAD State  Valid Life Pref. Life Address

---------  ---------- ---------- ---------- -----------------------------------

Loopback   Preferred  4294967295 4294967295 ::1

Link       Preferred  4294967295 4294967295 fe80::1

netsh interface ipv6>

Настройка IPv4 для РС1 содержит шлюз по умролчанию

C:\Documents and Settings\Administrator>ipconfig /all

Windows IP Configuration

       Host Name . . . . . . . . . . . . : client01

       Primary Dns Suffix  . . . . . . . :

       Node Type . . . . . . . . . . . . : Unknown

       IP Routing Enabled. . . . . . . . : No

       WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter Net:

       Connection-specific DNS Suffix  . :

       Description . . . . . . . . . . . : Realtek RTL8139 Family PCI Fast Ethernet NIC

       Physical Address. . . . . . . . . : 00-30-4F-14-0E-AB

       Dhcp Enabled. . . . . . . . . . . : No

       IP Address. . . . . . . . . . . . : 10.1.0.2

       Subnet Mask . . . . . . . . . . . : 255.255.0.0

       IP Address. . . . . . . . . . . . : fe80::230:4fff:fe14:eab%4

       Default Gateway . . . . . . . . . : 10.1.0.1

       DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%1

                                           fec0:0:0:ffff::2%1

                                           fec0:0:0:ffff::3%1

Tunnel adapter Automatic Tunneling Pseudo-Interface:

       Connection-specific DNS Suffix  . :

       Description . . . . . . . . . . . : Automatic Tunneling Pseudo-Interface

       Physical Address. . . . . . . . . : 0A-01-00-02

       Dhcp Enabled. . . . . . . . . . . : No

       IP Address. . . . . . . . . . . . : 2002:b00:2:5:0:5efe:10.1.0.2

       IP Address. . . . . . . . . . . . : fe80::5efe:10.1.0.2%2

       Default Gateway . . . . . . . . . : fe80::5efe:10.1.0.1%2

       DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%1

                                           fec0:0:0:ffff::2%1

                                           fec0:0:0:ffff::3%1

       NetBIOS over Tcpip. . . . . . . . : Disabled

C:\>

Аналогично выглядит настройка R3

etsh interface ipv6>sh ro

Querying active state...

Publish  Type       Met  Prefix                    Idx  Gateway/Interface Name

-------  --------  ----  ------------------------  ---  ---------------------

yes      Manual    1001  2002::/16                   3  6to4 Tunneling Pseudo-Interface

netsh interface ipv6>sh int

Querying active state...

Idx  Met   MTU    State         Name

---  ----  -----  ------------  -----

 5     0   1500  Connected     Out

 4     0   1500  Connected     In

 3     1   1280  Connected     6to4 Tunneling Pseudo-Interface

 2     1   1280  Connected     Automatic Tunneling Pseudo-Interface

 1     0   1500  Connected     Loopback Pseudo-Interface

netsh interface ipv6>set interface In forwarding=enabled advertise=disabled

Ok.

netsh interface ipv6>set interface "6to4 Tunneling Pseudo-Interface" forwarding=enabled

Ok.

netsh interface ipv6>set interface "Automatic Tunneling Pseudo-Interface" forwarding=enabled

Ok.

netsh interface ipv6>set address "Automatic Tunneling Pseudo-Interface" 2002:f00:2:5:0:5efe:192.168.0.1 unicast

Ok.

netsh interface ipv6>add route 2002:f00:2:5::/64 2

Ok.

netsh interface ipv6>sh ro

Querying active state...

Publish  Type       Met  Prefix                    Idx  Gateway/Interface Name

-------  --------  ----  ------------------------  ---  ---------------------

no       Manual       1  2002:f00:2:5::/64           2  Automatic Tunneling Pseudo-Interface

yes      Manual    1001  2002::/16                   3  6to4 Tunneling Pseudo-Interface

netsh interface ipv6>sh addr

Querying active state...

Interface 5: Out

Addr Type  DAD State  Valid Life   Pref. Life   Address

---------  ---------- ------------ ------------ -----------------------------

Link       Preferred      infinite     infinite fe80::20e:a6ff:fe33:512a

Interface 4: In

Addr Type  DAD State  Valid Life   Pref. Life   Address

---------  ---------- ------------ ------------ -----------------------------

Link       Preferred      infinite     infinite fe80::250:56ff:fec0:1

Interface 3: 6to4 Tunneling Pseudo-Interface

Addr Type  DAD State  Valid Life   Pref. Life   Address

---------  ---------- ------------ ------------ -----------------------------

Other      Preferred      infinite     infinite 2002:f00:2::f00:2

Interface 2: Automatic Tunneling Pseudo-Interface

Addr Type  DAD State  Valid Life   Pref. Life   Address

---------  ---------- ------------ ------------ -----------------------------

Manual     Preferred      infinite     infinite 2002:f00:2:5:0:5efe:192.168.0.1

Link       Preferred      infinite     infinite fe80::5efe:192.168.0.1

Link       Preferred      infinite     infinite fe80::5efe:15.0.0.2

Interface 1: Loopback Pseudo-Interface

Addr Type  DAD State  Valid Life   Pref. Life   Address

---------  ---------- ------------ ------------ -----------------------------

Loopback   Preferred      infinite     infinite ::1

Link       Preferred      infinite     infinite fe80::1

netsh interface ipv6>

Для IPv4 настройка R3 bvttn dbl

C:\ >ipconfig /all

Windows IP Configuration

  Host Name . . . . . . . . . . . . : SERVER4

  Primary Dns Suffix  . . . . . . . :

  Node Type . . . . . . . . . . . . : Unknown

  IP Routing Enabled. . . . . . . . : No

  WINS Proxy Enabled. . . . . . . . : Yes

Ethernet adapter In:

  Connection-specific DNS Suffix  . :

  Description . . . . . . . . . . . : VMware Virtual Ethernet Adapter for VMnet1

  Physical Address. . . . . . . . . : 00-50-56-C0-00-01

  DHCP Enabled. . . . . . . . . . . : No

  IP Address. . . . . . . . . . . . : 192.168.0.1

  Subnet Mask . . . . . . . . . . . : 255.255.255.0

  IP Address. . . . . . . . . . . . : fe80::250:56ff:fec0:1%4

  Default Gateway . . . . . . . . . :

  DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%2

                                      fec0:0:0:ffff::2%2

                                      fec0:0:0:ffff::3%2

Ethernet adapter Out:

  Connection-specific DNS Suffix  . :

  Description . . . . . . . . . . . : VIA Rhine II Fast Ethernet Adapter

  Physical Address. . . . . . . . . : 00-0E-A6-33-51-2A

  DHCP Enabled. . . . . . . . . . . : No

  IP Address. . . . . . . . . . . . : 15.0.0.2

  Subnet Mask . . . . . . . . . . . : 255.0.0.0

  IP Address. . . . . . . . . . . . : fe80::20e:a6ff:fe33:512a%5

  Default Gateway . . . . . . . . . : 15.0.0.1

  DHCP Class ID . . . . . . . . . . : test

  DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%1

                                      fec0:0:0:ffff::2%1

                                      fec0:0:0:ffff::3%1

Tunnel adapter 6to4 Tunneling Pseudo-Interface:

  Connection-specific DNS Suffix  . :

  Description . . . . . . . . . . . : 6to4 Tunneling Pseudo-Interface

  Physical Address. . . . . . . . . : 0F-00-00-02

  DHCP Enabled. . . . . . . . . . . : No

  IP Address. . . . . . . . . . . . : 2002:f00:2::f00:2

  Default Gateway . . . . . . . . . :

  DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%1

                                      fec0:0:0:ffff::2%1

                                      fec0:0:0:ffff::3%1

  NetBIOS over Tcpip. . . . . . . . : Disabled

Tunnel adapter Automatic Tunneling Pseudo-Interface:

  Connection-specific DNS Suffix  . :

  Description . . . . . . . . . . . : Automatic Tunneling Pseudo-Interface

  Physical Address. . . . . . . . . : C0-A8-00-01

  DHCP Enabled. . . . . . . . . . . : No

  IP Address. . . . . . . . . . . . : 2002:f00:2:5:0:5efe:192.168.0.1

  IP Address. . . . . . . . . . . . : fe80::5efe:192.168.0.1%2

  Default Gateway . . . . . . . . . :

  DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%2

                                      fec0:0:0:ffff::2%2

                                      fec0:0:0:ffff::3%2

  NetBIOS over Tcpip. . . . . . . . : Disabled

Tunnel adapter Automatic Tunneling Pseudo-Interface:

  Connection-specific DNS Suffix  . :

  Description . . . . . . . . . . . : Automatic Tunneling Pseudo-Interface

  Physical Address. . . . . . . . . : 0F-00-00-02

  DHCP Enabled. . . . . . . . . . . : No

  IP Address. . . . . . . . . . . . : fe80::5efe:15.0.0.2%2

  Default Gateway . . . . . . . . . :

  DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%1

                                      fec0:0:0:ffff::2%1

                                      fec0:0:0:ffff::3%1

  NetBIOS over Tcpip. . . . . . . . : Disabled

C:\ >

Настройка PC2, так же как и PC1, осуществляется вручную:

C:\Documents and Settings\student>ipv6 adu 2/2002:0f00:2:5:0:5efe:192.168.0.2

C:\Documents and Settings\student>ipv6 rtu ::/0 2/fe80::5efe:192.168.0.1

C:\Documents and Settings\student>ipv6 rtu 2002:f00:2:5::/64

netsh interface ipv6>set addr "Net" 2002:f00:2:5:000c:29FF:FE14:1DBE unicas

ОК.

netsh interface ipv6>sh ro

Публик.  Тип       Вст  Префикс                   Idx  Имя шлюза/интерфейса

-------  --------  ---  ------------------------  ---  ------------------------

no       Вручную     1  2002:f00:2:5::/64           2  Automatic Tunneling Pseudo-Interface

no       Вручную     1  ::/0                        2  fe80::5efe:192.168.0.1

netsh interface ipv6>sh addr

Интерфейс 4: Net

Тип адр.  Состояние DAD  Время жизни Осн. время жизни Адрес

---------  ---------- ---------- ---------- -----------------------------------

Вручную    Основной   4294967295 4294967295 2002:f00:2:5:c:29ff:fe14:1dbe

Ссылка     Основной   4294967295 4294967295 fe80::20c:29ff:fe14:1dbe

Интерфейс 2: Automatic Tunneling Pseudo-Interface

Тип адр.  Состояние DAD  Время жизни Осн. время жизни Адрес

---------  ---------- ---------- ---------- -----------------------------------

Вручную    Основной   4294967295 4294967295 2002:f00:2:5:0:5efe:192.168.0.2

Ссылка     Основной   4294967295 4294967295 fe80::5efe:192.168.0.2

Интерфейс 1: Loopback Pseudo-Interface

Тип адр.  Состояние DAD  Время жизни Осн. время жизни Адрес

---------  ---------- ---------- ---------- -----------------------------------

Замыкание на себя Основной   4294967295 4294967295 ::1

Ссылка     Основной   4294967295 4294967295 fe80::1

netsh interface ipv6>

Проверка взаимодействия производится командой ping выполняемой на PC2 в адрес PC1

При этом, значения полей заголовков третьего уровня в составной сети  изменяются в зависимости от рассматриваемого участка взаимодействия. В основном, это касается полей «Адрес источника» и «Адрес назначения», при условии, что MTU на протяжении всего пути следования пакета не изменяется. Проанализируем полученные в разных участках схемы дампы трафика.

На участке «PC2-R3»

Обратите внимание, в заголовке IPv6 адрес получателя соответствует адресу PC1 2002:b00:2:5:0:5efe:a01:2, но в заголовке инкапсулирующего протокола IPv4 – адрес получателя соответствует IPv4 адресу внутрисетевого интерфейса маршрутизатора R3. Таким образом, пакет IPv6 вначале будет доставлен на R3, затем произойдет его извлечение и анализ IPv6 адреса получателя, после чего, в соответствии с таблицей маршрутизации пакет будет отправлен на «6to4 Tunneling Pseudo-Interface»:

- фрагмент листа конфигурации R3

Publish  Type       Met  Prefix                    Idx  Gateway/Interface Name

-------  --------  ----  ------------------------  ---  ---------------------

no       Manual       1  2002:f00:2:5::/64           2  Automatic Tunneling Pseudo-Interface

yes      Manual    1001  2002::/16                   3  6to4 Tunneling Pseudo-Interface

На участке «R3-R

Обратите внимание, в заголовке IPv6 адрес получателя не изменился и соответствует адресу PC1 2002:b00:2:5:0:5efe:a01:2, но в заголовке инкапсулирующего протокола IPv4 – адрес получателя соответствует IPv4 адресу внешнего интерфейса граничного маршрутизатора удаленного филиала R1 (11.0.0.1) а адрес отправителя такому же интерфейсу, но R3 (15.0.0.2). Таким образом, пакет IPv6 вначале будет доставлен на R1, затем произойдет его извлечение и анализ IPv6 адреса получателя, после чего, в соответствии с таблицей маршрутизации пакет будет отправлен на «Automatic Tunneling Pseudo-Interface». После передачи на указанный виртуальный интерфейс произойдет его дальнейшая перепаковка в заголовок IPv4, использующий внутрисетевые адреса и отправка в соответствии с последними 6-ю байтами IPv6 адреса получателя в направлении 5efe:a01:2 т.е. по IPv4 адресу 10.1.0.2

- фрагмент листа конфигурации R1

netsh interface ipv6>sh ro

Querying active state...

Publish  Type       Met  Prefix                    Idx  Gateway/Interface Name

-------  --------  ----  ------------------------  ---  ---------------------

no       Manual       1  2002:b00:2:5::/64           2  Automatic Tunneling Pseudo-Interface

yes      Manual    1001  2002::/16                   3  6to4 Tunneling Pseudo-Interface

На участке «R2-R

На участке «R1-PC

Таким образом, эхо-запрос был доставлен от узла PC2 к узлу PC1 при помощи трех тоннелей IPv4: «PC2-R3» , «R3-R1» , «R1-PC1». Взаимодействие в обратном направлении происходит аналогично.

На участке «PC1-R1»

Как и ожидалось, в заголовке IPv6 адрес получателя соответствует адресу PC2 2002:а00:2:5:0:5efe:с0a8:2, но в заголовке инкапсулирующего протокола IPv4 – адрес получателя соответствует IPv4 адресу внутрисетевого интерфейса маршрутизатора R1 (10.1.0.1). Таким образом, пакет IPv6 вначале будет доставлен на R1, затем произойдет его извлечение и анализ IPv6 адреса получателя, после чего, в соответствии с таблицей маршрутизации пакет будет отправлен на «6to4 Tunneling Pseudo-Interface»:

- фрагмент листа конфигурации R1

netsh interface ipv6>sh ro

Querying active state...

Publish  Type       Met  Prefix                    Idx  Gateway/Interface Name

-------  --------  ----  ------------------------  ---  ---------------------

no       Manual       1  2002:b00:2:5::/64           2  Automatic Tunneling Pseudo-Interface

yes      Manual    1001  2002::/16                   3  6to4 Tunneling Pseudo-Interface

На участке «R1-R

На участке «R2-R

На участке «R3-PC2»

В результате, эхо-ответ был доставлен от узла PC1 к узлу PC2 при помощи таких же трех тоннелей IPv4 но в обратном направлении: «PC1-R1» , «R1-R3» , «R3-PC2».

Как отмечалось ранее, схема взаимодействия ISATAP+6to4 усложнена, по сравнению с чистым 6to4-взаимодействием, необходимостью дополнительной инкапсуляции трафика IPv6 внутри сети филиала. Однако, в данном случае, возникает возможность внедрения IPv6 протокола даже при условии частичной поддержки данного типа протокола внутри корпоративной сети. Таким образом, применение тоннелей  ISATAP+6to4 позволяет более гибко осуществлять переход на IPv6 в условиях распространенной корпоративной сети со сложной структурой и неоднородным уровнем оснащенности современным сетевым оборудованием и операционными системами.

Рассмотренные технологии туннелирования решают, поставленную в начале урока, задачу о возможности передачи трафика IPv6 внутри сетей IPv4. Такие решения позволяют использовать все преимущества IPv6 протокола, внедряя его в масштабах сети предприятия, не зависимо от поддержки либо не поддержки IPv6 провайдерами, через магистрали которых происходит объединение филиалов предприятия в единую корпоративную сеть.


 

А также другие работы, которые могут Вас заинтересовать

31533. Использование портативных компьютеров в современных информационных технологиях 72.5 KB
  Успех современного бизнеса во многом зависит от того, как оперативно можно получать и анализировать критичные данные. И не случайно в последнее время стали популярными различные электронные “помощники” - пейджеры, сотовые телефоны, переносные компьютеры. Причем именно работа с помощью переносных компьютеров (мобильные вычисления-mobile computing) стала одним из важных критериев успеха в постоянно изменяющемся мире.
31534. Колізійна норма 158 KB
  В міжнародному приватному праві (далі – МПрП) виникають так звані колізії, для їх характеристики застосовуються критерії розбіжності, протиріччя, зіткнення, конфлікту, відміни, різниці, неоднаковості.
31535. ОТНОШЕНИЕ СОВРЕМЕННИКОВ К МИРУ ДЕТСТВА В XIX ВЕКЕ 373 KB
  «Мир детства» - понятие, включающее в себя осознанную педагогами и родителями специфику детской психологии и вещей, окружающих ребенка. Именно в XIX веке детей перестали считать просто маленькими взрослыми. Педагоги, родители и предприниматели активно стали создавать ориентированные на ребенка определенного возраста костюмы...
31536. Технология производства семян на семенных посевах 192 KB
  Рапс — единственная коммерчески значимая масличная культура в Беларуси, если оценивать его с точки зрения приспособленности к почвенно-климатическим условиям. При этом важно использовать только семена двунулевых сортов, поскольку только они обладают спросом на мировом рынке и служат сырьем для получения высококачественных продуктов
31537. Интерфейсы DTE-DCE 141 KB
  Глобальные сети обычно создаются крупными телекоммуникационными компаниями для оказания платных услуг абонентам. Такие сети называют публичными или общественными. Существуют также такие понятия, как оператор сети и поставщик услуг сети.
31538. Б. Рассел о материи и идеализме. Ф. Энгельс об основном вопросе философии и этапах развития материализма 184.5 KB
  Существует ли в мире знание столь достоверное, что никакой разумный человек не мог бы подвергнуть его сомнению? Поначалу этот вопрос может показаться весьма легким, но на самом деле это один из самых трудных вопросов, которые только можно вообразить. Когда мы осознаем трудности, которые встают на пути прямого и убедительного ответа на этот вопрос
31539. ПРЕДМЕТ, ПРОБЛЕМИ І ФУНКЦІЇ ФІЛОСОФІЇ. ОСНОВНІ ПИТАННЯ ФІЛОСОФІЇ 111 KB
  ОСНОВНІ ПИТАННЯ ФІЛОСОФІЇ Поняття і предмет філософії. Форми і методи філософії. Матеріалізм та ідеалізм в історії філософії.
31540. Разработка тематического мероприятия «Праздник белорусской кухни» 2.35 MB
  Многовековую, очень богатую и интересную историю имеет белорусская кухня. Она оказала влияние на кухни соседних народов – русских, украинцев, поляков, литовцев, латышей. В свою очередь кухни этих народов в значительной мере воздействовали на белорусскую,
31541. Виробництво кисломолочної продукції з молока незбираного з масовою часткою жиру 3,4% масою 27т 785 KB
  Кисломолочний продукт — молочний продукт, який виробляють ферментацією молока або маслянки, вершків, сироватки, знежиреного молока спеціальними мікроорганізмами. Готовий продукт в кінці терміну придатності повинен містити життєздатних клітини мікроорганізмів в кількості не менше колонієутворювальних одиниць в 1 г продукт...