La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

États membres du Conseil de l'Europe, qui ont signé ce protocole à la Convention sur la protection des droits de l'homme et des libertés fondamentales, signé à Rome le 4 novembre 1950 (ci-après dénommé "convention"),

considérant que le développement qui avait une place dans plusieurs États membres du Conseil de l'Europe exprime une tendance commune en faveur de l'abolition de la peine de mort,

a accepté ce qui suit:

Article 1.

Annulation de la peine de mort

La peine de mort est annulée. Personne ne peut être condamné à mort ou à l'exécution.

Article 2.

L'utilisation de la peine de mort en temps de guerre

L'État peut fournir à sa législation une peine de mort pour les actions commises pendant la guerre ou à la menace de guerre inévitable; Cette punition ne s'applique que dans les cas établies par la loi et conformément à ses dispositions. L'État rapporte le Secrétaire Général des dispositions pertinentes du Conseil de l'Europe de la présente législation.

Article 3.

Interdiction des déviations de la conformité aux obligations

Les retraites des dispositions du présent Protocole sur la base de l'article 15 de la Convention ne sont pas autorisées.

Article 4.

Interdiction des réserves

Les réservations concernant les dispositions du présent Protocole sur la base de l'article 57 de la Convention ne sont pas autorisées.

Article 5.

Application aux territoires

1. Tout État peut, lors de la signature ou de la soumission d'un stockage de sa lettre de ratification ou de son acceptation ou de son approbation, d'indiquer le territoire ou le territoire auquel s'applique ce protocole.

2. Toute État peut plus tard, à tout moment par déclaration visant au Secrétaire général du Conseil de l'Europe, étendre l'application de ce protocole à tout autre territoire spécifié dans la demande. En ce qui concerne ce territoire, le protocole entre en vigueur le premier jour du mois suivant la date de réception par le Secrétaire Général de la présente affirmation.

3. Toute déclaration faite sur la base des deux points précédents et concernant tout territoire spécifié de celui-ci peut être retiré par notification visée au Secrétaire général. Les commentaires entrent en vigueur le premier jour du mois suivant la date de réception par le Secrétaire général de cet avis.

Article 6.

Communication avec la convention

Les États parties considèrent les articles 1 - 5 du présent Protocole comme des articles supplémentaires à la Convention, et toutes les dispositions de la Convention sont appliquées en conséquence.

Article 7.

Signature et ratification

Ce protocole est ouvert à la signature des États membres du Conseil de l'Europe, qui ont signé la convention. Il est soumis à la ratification, à l'acceptation ou à l'approbation. L'État membre du Conseil de l'Europe ne peut pas ratifier, adopter ou approuver ce protocole sans simultanément ni précédemment la ratification de la Convention. Les certifications de rareté ou des documents sur l'acceptation ou l'approbation sont réservés par le Secrétaire Général du Conseil de l'Europe.

Article 8.

2. Pour tout État membre, qui acceptera d'entreprendre des engagements en vertu du Protocole par la suite, le Protocole entrera en vigueur le premier jour du mois suivant la date du dépôt de la chaux de ratification ou des documents sur l'acceptation ou l'approbation.

Article 9.

Fonctions de dépositaire

Le Secrétaire Général du Conseil de l'Europe notifie aux États membres du Conseil de l'Europe sur:

mais. Toute signature;

b. Dépôt de certificat de ratification ou de document d'adoption ou d'approbation;

ré. Toute autre action, notification ou message relatif à ce protocole.

Dans le certificat dont le protocole autorisé, correctement autorisé, signé ce protocole.

Fait à Strasbourg le 28 avril 1983 en anglais et en français, les deux textes ont la même force, dans une seule copie, qui est conservée dans les archives du Conseil de l'Europe. Le Secrétaire général enverra des copies certifiées à chaque signataire de l'État.

5.6.1 Une solution fondamentale au problème du déficit des adresses réseau et de nombreux autres problèmes liés à la promotion des paquets IP sur les réseaux a conduit à une nouvelle version du protocole IP - IPv6 (REC 2460) et du système d'adressage (Rec 2373). Conformément à (Rec 2373), le débit binaire de l'adresse IP avec 4 octets (IPv4) à 16 octets (IPv6) a augmenté, illustré à la figure 5.6.

Figure 5.6 - Présentation des formats d'adresses dans les protocoles de routage IPv4 et IPv6

L'objectif principal de la modification du système d'adressage n'était pas une augmentation mécanique de l'espace d'adressage, mais une augmentation de l'efficacité de la pile TCP / IP en général. La transition vers un nouveau système réduit les coûts de routage en augmentant le nombre de niveaux de la hiérarchie des adresses, de l'adressage de groupe, etc.

L'adresse de l'adresse est déterminée par la valeur de plusieurs bits supérieurs de l'adresse, appelé «préfixe au format». La présence du préfixe permet aux principaux routeurs d'agréger les flux de données, c'est-à-dire Données directes avec adresses ayant les mêmes préfixes de format sur le même itinéraire.

5.6.1.1 La distribution d'espace d'adressage au niveau le plus élevé est engagée dans l'administration de l'autorité de numéros attribuée par Internet (autorité de chiffres attribuée par Internet). Cette organisation alloue des blocs d'adresses avec une taille de préfixe de 8 bits avec des bureaux d'enregistrement Internet régional RIR (registre Internet régional). Actuellement, il y a cinq rirs:

1 pour l'Amérique du Nord - Arin (registre américain pour les numéros Internet).

2 Pour l'Europe, Moyen-Orient, Asie centrale - Mûre NCC (Registre Internet régional Coordination du réseau européen CENTR).

3 pour Asie et Pacifique - APNIC (Centre d'information sur le réseau Asie-Pacifique).

4 pour l'Amérique latine et les Caraïbes - Laccia (adresses Internet latino-américaines et des Caraïbes).

5 pour l'Afrique - Afrinic (Centre d'information africain Nerwork).

Le greffier Internet - RIR, à son tour, met en évidence les blocs d'adresses aux bureaux d'enregistrement Internet locaux - LIR (registre Internet local), qui sont de grands fournisseurs Internet. Les registraires Internet locaux - LIR, allouez des blocs d'adresses à des fournisseurs plus petits ou à des clients d'entreprise.

La figure 5.5 présente la structure de l'adresse unique globale globale dans le paquet IPv6

Figure 5.5 - La structure de l'adresse unique globale agrégée dans le paquet IPv6

Dans le protocole IPv6, l'adresse est composée de 128 bits et les masques de sous-réseau ne sont pas utilisés, car il devrait avoir des masques très longs - aussi 128 bits. Au lieu de cela, seul le préfixe est utilisé. La signification du préfixe dans IPv6 est la même que pour IPv4 - Séparation de l'adresse de l'adresse stockant des informations sur le réseau à partir de la partie de l'adresse qui stocke des informations sur le nœud de réseau. Le côté droit qui stocke des informations sur le nœud de réseau possède un nom spécial - "ID d'interface" (ID d'interface).

L'adresse du paquet IP, conformément au protocole de routage de données - IPv6, contient les champs suivants:

1 préfixe au format (IANA) a une taille de 8 bits et décrit les niveaux d'identification des réseaux régionaux;

2 Agrégation de haut niveau (RIR) a une taille de 16 bits et identifie les réseaux des plus grands fournisseurs de services;

3 niveaux d'agrégation de niveau (LIR) a une taille de 24 bits et identifie les réseaux de fournisseurs de services moyens et mineurs;

4 L'agrégation de niveau local (SLA) a une taille de 16 bits et identifie les sous-réseaux de groupes individuels d'abonnés, tels que le sous-réseau du réseau d'entreprise;

5 ID d'interface (ID d'interface) a une taille de 64 bits et identifie les nœuds d'abonné individuels (en taille coïncidant avec l'adresse locale). Sa taille - 64 bits vous permet de placer, par exemple, lorsque vous acheminez l'adresse réseau X25 (jusqu'à 60 bits) ou un réseau Ethernet (adresse MAC 48 bits).

Pour écrire une adresse IP (réseau IPv4) dans l'en-tête IP-Package, seuls 4e octets (32 bits) sont donnés, ce qui représente 4 chiffres et sur le réseau IPv6 16 octets (128 bits), qui représentent 16 chiffres.

5.6.1.2 Les adresses peuvent être enregistrées sous diverses formes, par exemple, selon le protocole IPv4 - sous forme de nombres décimaux avec un DOT - 128.10.2.30; Record hexadécimal - 80.010.02.1D; Enregistrement binaire - 10000000 00001010 000010 00011110. Selon le protocole IPv6, chaque octet d'adresse est enregistré sous la forme de deux chiffres hexadécimaux et est séparé de l'octet adjacent du côlon, par exemple 3005: 0DB4: 0000: 0000: 0000: 000A: 0000: 6789.

Pour plus de commodité, des adresses IPv6 abrégées sont prises. Ceux-ci incluent les éléments suivants:

1 Enregistrements dans lesquels des groupes zéro sont notés 0 ou ne pas enregistrer des zéros insignifiants dans le groupe - 000A à représenter comme A. L'adresse ci-dessus IPv6 peut être écrite comme, 3005: DB4: 0: 0: 0: 0: 0: 6789.

2 Depuis que le nombre de groupes d'adresses IPv6 est connu (de 8), vous ne pouvez pas écrire zéro groupe, mais pour spécifier deux couleurs sur eux, par exemple, 3005: DB4 :: A: 0: 6789.

3 Dans l'adresse, un seul passage de zéro groupe est autorisé, sinon il y aura une ambiguïté lors de la récupération de l'adresse.

4 Passez l'adresse de l'adresse de toute chaîne de groupes zéro n'est pas nécessairement la plus longue.

5 Dans l'adresse de l'adresse de la sixième version, comme dans le quatrième enregistrement, le préfixe est utilisé, qui dénote une chaîne continue d'un certain nombre de bits identifiant ces gouttes d'adresses qui coïncident avec cette chaîne. Par exemple, enregistrements 2001: DB8: 0: CD9F :: 123/58 correspond à l'adresse indiquée par le préfixe enregistrée sous la forme de 2001: DB8: 0: CD80 ::.

5.6.1.3 Les adresses IPv6, ainsi que les adresses IPv4 sont divisées en types:

1 Les adresses individuelles sont des adresses individuelles mondiales (Unicast global). Un paquet avec cette adresse est livré à un nœud de réseau spécifique (interface).

2 adresses individuelles privées (utilisation privée non rentrée) destinée à être utilisée dans les réseaux d'entreprise.

3 Adresses individuelles intracinales (Unicast Link-Local) sont utilisées lors de la réglage automatique des nœuds dans un simple réseau homologue à pair.

4 MultiCast - Adresses de multidiffusion utilisées pour les packages de distribution de groupe.

5 Inclus dans le système d'adressage sont les adresses AnyCast qui adressent le groupe d'interface, mais le colis envoyé à cette adresse est uniquement sur une interface (généralement la plus proche).

6 L'adresse du retour est utilisée comme adresse sous forme de :: 1.

Étant donné que la transition d'IPv4 à IPv6 aura lieu progressivement et assez longue, il est nécessaire d'organiser l'interaction des réseaux travaillant sur ces protocoles. Il existe plusieurs approches de l'organisation de telles interactions.

La première approche est une émission (transformation) des protocoles mis en œuvre par une passerelle, qui est installée sur la bordure des réseaux utilisant différents protocoles. La tâche principale d'une telle passerelle est la conversion de package IPv4 sur le package IPv6 et le dos conformément aux règles illustrées à la figure 5.6.

0000…….000000 IPv4.

12 octets 4 octets

IPv6 Convertir en IPv4 (lors de la transmission du package IPv6 via le réseau IPv4, les octets plus anciens sont supprimés)

0000…….000000 111….111 IPv4.

10 octets 2 octets 4 octets

Transformation IPv4 dans IPv6 (lors de la transmission du package IPv4 via le réseau IPv6 11 et 12ème octets sont remplis d'unités)

Figure 5.6 - Règles de conversion d'adresse IPv6 en IPv4 et en arrière

La deuxième approche consiste à multiplexer des piles de protocole, ce qui est que les deux protocoles sont installés sur des nœuds de réseau interagissant. Cela s'applique également aux routeurs par lesquels la route de transmission de paquets entre ces nœuds passe. Lorsque le nœud IPv6 interagit avec le nœud IPv4, le protocole IPv4 est utilisé.

Le protocole Philips RC-6 est le développement du protocole RC-5, qui est compréhensible de son nom. Le protocole est universel et bien travaillé. En raison de sa polyvalence, en fonction de la finalité, le protocole a de nombreuses mises en œuvre. Nous considérons ici que les paramètres de base du protocole.

Caractéristiques du protocole:

  • Méthode de codage de données BIPHAS (semblable au code de Manchester)
  • Signal modulé, fréquence porteuse 36 kHz
  • Diverses informations d'information des colis en fonction de l'objectif
  • De nombreuses options de format spécifiques définies par le protocole, en fonction de l'objectif
  • Liste spécifiée des commandes de compatibilité

La transmission d'informations dans le protocole RC-6 est effectuée par les signaux de rayonnement IR modulés avec une fréquence de base de 36 kHz et un cycle de service de deux à quatre. Les informations de codage sont fabriquées de la même manière que le code de Manchester. Le transfert des bits d'information est effectué par une séquence de pause et de signal, et lorsque le "zéro" est transmis, la pause est transmise en premier, puis le paquet de support est transmis et lorsque les "unités" sont transférées, la fréquence porteuse est Tout d'abord, alors faites une pause. Au fait, il est exactement opposé au format RC-5.

L'unité de base du temps (ƭ) dans le protocole est prise de temps égale à 16 périodes de transport (444 μs). Le protocole définit cinq caractères avec lesquels le colis est formé:

  • Impulsion préliminaire 6ƭ (2,666 ms) et pause 2ƭ (889 μs)
  • Bits d'information normaux. Temps de transmission du bit - 2ƭ (889 μs), respectivement, la moitié de cette période est transmise au paquet de fréquence porteuse (16 périodes) et de la même manière prend la transmission de la pause.

  • Finition des bits d'information. Le temps de transmission de temps doublé - 4ƭ (1,778 ms), respectivement, la moitié de ce temps passe le paquet de fréquence porteur (32 périodes) et la pause est autant que le transfert.

Les bits pré-impulsion et finaux ne sont utilisés que dans l'en-tête de la parcelle. Étant donné que le protocole définit de nombreuses options de format, n'en considérez qu'une d'entre elles. Structure de colis, option 1, utilisée principalement dans les appareils ménagers, vous permet d'aborder 256 périphériques différents.

Le colis a plusieurs domaines d'information:

En-tête d'emballage

L'en-tête de paquet se compose de quatre parties:

  • Au début, une impulsion préliminaire (LS) est transmise. L'impulsion préliminaire est principalement nécessaire pour définir le mode récepteur - Amplification et niveau zéro.
  • Ensuite, le bit de départ (SB) est passé. Sa valeur est toujours égale à une. L'impulsion de départ est utilisée pour le temps d'étalonnage de temps.
  • Suivant transmet le code de mode, trois bits (MB2 ... MB0). Dans notre exemple, le code mode est "000".
  • À la fin de l'en-tête est transmis au bit final (TR). La durée du bit final est deux fois plus de bits normaux. Le bit final, similaire au bit à bascule dans le protocole RC-5, change sa valeur avec chacun appuyé sur le bouton distant. Ce bit vous permet de distinguer deux appuyer sur un bouton sur le bouton enfoncé.
Adresses sur le terrain

Le champ Adresses a une longueur de 8 bits et transporte des informations sur l'adresse du récepteur. Cette taille du champ d'adresse dans la version 1 du protocole vous permet d'adresser jusqu'à 256 périphériques différents. L'adresse est transmise par les bits d'aînés en avant.

Champ d'information

Le champ d'information a une longueur de 8 bits et apporte les informations sur l'équipe. Cette taille du champ d'information de la version 1 vous permet de transmettre jusqu'à 256 commandes différentes. Le code de commande est transmis par l'avantage plus ancien vers l'avant.

Pause

La pause est nécessairement présente après la fin de la transmission du paquet. Une analyse de la présence d'une pause est nécessaire pour éliminer les distorsions et les conflits. Le temps de pause minimum est l'heure 6ƭ, égale à 2,666 ms.

ProtocoleIPv6. est une extension IPv4.. Ainsi, les applications utilisant un niveau de transport et d'application ont besoin de nombreuses personnes ou pratiquement aucun changement pour commencer à travailler avec IPv6..

Protocole Ipv6 Effectue un certain nombre de fonctions améliorées.

Grand espace d'adresse. La principale raison pour laquelle des modifications doivent être apportées à la version de la version utilisée du protocole IP est l'espace d'adressage plus long: adresses dans IPv6. avoir une longueur de 128 bits (contre 32 bits dans IPv4). L'espace d'adresse plus large évite le problème potentiel de l'épuisement de l'espace d'adressage du protocole IPv4..

Autoconfiguration des nœuds. Nouer IPv6. peut être configuré automatiquement lors de la connexion au réseau avec IPv6.-Marshrutation en utilisant le protocole de messagerie ICMPV6. Lorsque vous vous connectez pour la première fois, le nœud envoie une demande de paramètres de configuration (sollicitation de routeur) et, si possible, le routeur envoie un paquet avec un paramètre de couche réseau pour ce nœud (publicité de routeur). Si un IPv6. Non applicable pour une raison quelconque, l'hôte peut être configuré manuellement.

Supergrammes (Jumbogrammes). DANS IPv4. La taille du paquet est limitée à 64 kilo-octets de charge utile. DANS IPv6. Il y avait une occasion de contourner cette limitation grâce à l'utilisation de supergammes dites qui vous permettent d'utiliser des colis jusqu'à 4 mégaoctets. L'utilisation d'un tel emballage sur le réseau local ou dans la chaîne Internet habituelle semble impraticable et sur les autoroutes et dans d'autres canaux réseau de haute capacité, la transmission d'un plus petit nombre de packages plus volumineux est un avantage.

Sécurité Internet.Protocole Pour protéger le réseau IPSEC IP (Sécurité de protocole Internet) qui implémente la couche de cryptage et d'authentification fait partie intégrante du protocole de base dans IPv6., Contrairement à IPv4.où il a été considéré comme supplémentaire.

Qualité un service (Qualité de service, QoS). La base de cette innovation est l'idée de la différenciation des services, qui consiste à assurer la possibilité de choisir et de payer le niveau de service autre que le défaut. Parmi les options possibles, la livraison garantie, la livraison urgente, l'allocation temporaire d'une bande passante significative, des coûts d'expédition minimaux (éventuellement, un prix de vitesse de livraison) et de nombreux autres paramètres pouvant avoir une valeur de priorité pour des utilisateurs spécifiques en fonction de l'heure et de l'emplacement spécifiques de leur emplacement. . Dans le protocole IPv4, le système QoS est partiellement mis en œuvre, néanmoins, il n'a pas été répandu.

Utilisateurs mobiles. La mobilité a été partiellement résolue dans le protocole IPv4, mais n'a pas reçu de grande distribution, car les ordinateurs portables, les ordinateurs de poche et les téléphones mobiles sont devenus universellement utilisés il n'y a pas si longtemps; Cependant, avec le développement de technologies sans fil, il était impossible de ne pas être amélioré dans le nouveau protocole IPv6, dont les normes distinguent la mobilité de deux types: la mobilité conventionnelle et la micromobilité. D'habitude, four micro onde Lié au niveau du canal (connexion sans fil). Il convient de faire une analogie avec une connexion cellulaire: dans les deux cas, il est considéré comme des moyens de mettre en œuvre la possibilité de déplacer un appareil mobile entre des points d'accès sans fil sans casser la connexion. Le projet est en développement conjoint avec Wi-Fi et les technologies de réseau sans fil Wi-Max et les développeurs WI-Max, qui sont prédites à l'avenir afin de déplacer pleinement la communication cellulaire du marché et de devenir un fondement de la téléphonie IP, de gagner de l'élan récemment. . Un autre type de mobilité Trouver une application dans une application légèrement plus grande lorsque, par exemple, l'utilisateur doit entrer dans le réseau à Moscou et échanger des informations avec le client à New York comme s'il est dans son propre réseau à Tokyo et qu'il n'a pas besoin de Pour envoyer tout ce que les messages à travers la polim. Solutions et normes pour soutenir les utilisateurs mobiles sont toujours en cours de développement.

On pense que toutes ces innovations deviendront la clé de l'utilisation à long terme du protocole IPv6 comme principal du pare-feu, principalement sur Internet.

Forfaits du protocole IPv6 consister de en-tête de format constant , en-têtes d'expansion supplémentaires , aussi bien quecharge utile (données) . Tous ces éléments sont encapsulés dans le cadre de niveau de canal.

Ipv6 - Headpr Conçu avec un calcul pour réduire le temps de traitement à destination et sur des routeurs intermédiaires. Pour l'en-tête IPv6 n'est pas caractérisé par une longueur variable - c'est toujours 40 octets. Le format d'en-tête IPv6 diffère de la structure d'en-tête d'emballage IPv4 avec une diminution du nombre de champs (certains sont supprimés comme inutiles, nouveaux, certains sont modifiés et modifiés les noms). La structure de paquet IPv6 est présentée sur figure. 2.8..

Figure 2.8 - StructureIpv6 paquet

Dans le champ Version (Version.) Il est indiqué que ce titre se réfère au protocole IPv6; La valeur de ce champ 4 bits est 6.

Nouveau champ Classer (Classer) Fournit un soutien aux fins des priorités de la circulation. Premier domaineRÉ. Indique que le trafic est sensible aux retards. S'il est égal à un, cela signifie que le trafic dépend du trafic des caractéristiques de temps. Par exemple, les échanges de données interactives, ainsi que la transmission d'informations audio et vidéo, nécessitent la mise en place de connexions à faible retard. Par conséquent, dans des emballages contenant des charges utiles de ces types, le premier bit du champ Classer Généralement assimilé à un. Domaine Priorité (Priorité.) Semblable au champ d'en-tête IPv4 correspondant et permet à l'application de différencier les types de trafic en fonction de leurs priorités. En conséquence, les routeurs peuvent accéder aux bits de présétude afin de déterminer les priorités de la circulation lors du traitement et de l'organisation des files d'attente. Les quatre derniers bits du champ Classer Actuellement réservé.

Domaine Flux (Couler) gère un groupe de paquets qui, à la demande de la source, devraient être particulièrement traités par des routeurs intermédiaires. Le champ n'est généralement pas utilisé: par défaut, il est bouché avec 20 zéros.

Domaine Longueur de la charge utile (CHARGE UTILE. Longueur.) Contient des informations sur la quantité de données après l'en-tête IPv6 (l'en-tête elle-même ne compte pas). La longueur du champ Longueur de la charge utile est de 2 octets.

Sur le terrain Titre suivant (Suivant Entête.) , dont la longueur est de 1 octet, indique l'en-tête d'expansion ultérieure, le transport ou tout autre protocole (Tableau 2.3). Beaucoup de valeurs présentées dans le tableau sont également caractéristiques du package IPv4 (les valeurs uniquement pour le package IPv6 sont notées entre parenthèses).

Tableau 2.3 - Valeurs de terrainSuivant Entête.

Valeur

Type d'en-tête

Options interpales (IPv6)

Protocole de contrôle du message Internet ICMP

Protocole de réunion du groupe IGMP

Encapsulation de package IPv4 dans l'emballage IPv6 (IPv6)

Stream (IPv6)

Protocole de gestion de la transmission TCP

Protocole de transmission de datagramme UDP utilisateur

Titre de routage (IPv6)

Titre de la fragmentation (IPv6)

Titre d'authentification (IPv6)

Protocole de contrôle du message Internet ICMP (IPv6)

Aucun titre suivant (IPv6)

Titre des options de rendez-vous (IPv6)

Domaine Limite de transit (Sauter Limite.) Le protocole IPv4 est appelé Durée de vie. Ce nom correspond à l'ordre réel de son utilisation dans les deux versions du protocole.

Domaine Adresse source (La source Adresse) Identifie l'adresse IP 16-Ty-octet de l'hôte d'envoi.

Domaine Adresse de destination (Destination Adresse) Identifie l'adresse IP 16-Ty-octet de l'hôte hôte.

Dans le protocole IPv6, tout en-tête d'extension doit être placé entre l'en-tête IP et les en-têtes de niveau supérieur. Pour le moment, la spécification du protocole IPv6 fournit un soutien aux six en-têtes d'expansion, dont la séquence est présentée sur figure. 2.9.

Figure. 2.9 - L'emplacement des en-têtes de l'emballageIpv6

Titre d'extensions d'option d'intervenite Conçu pour le transfert de données pour les routeurs placés tout au long de la longueur de tout le chemin. Par exemple, si une transmission de groupe est nécessaire pour fournir des instructions de routage à un réseau, ces instructions peuvent être placées dans ce titre et les routeurs intermédiaires tout au long de l'itinéraire analyseront ce titre. Il y a deux propositions pour l'utilisation de ce titre:

1) transférer des avertissements vers des routeurs;

2) Transfert d'options de qualité de service de QoS.

Appliquer le titre de rendez-vous Représente un moyen d'augmenter l'en-tête IPv6 pour prendre en charge les options de traitement et les paramètres de package. Ce titre prévoit la demande dans l'avenir des messages d'entreprise et normalisés. Les types d'options doivent être enregistrés dans l'organisation Iana. (l'Internet Attribué. Nombres. AUTORITÉ. (www.iana.org)) et décrivez en particulier normes sur InternetRfc (Demander Pour Commentaires.).

Rallonge rond Le protocole IPv6 prend en charge un acheminement strict de la source à la destination. Ce titre contient des champs destinés à spécifier des adresses intermédiaires à travers lesquelles les paquets IPv6 doivent être transmis. Ainsi, l'expéditeur calcule le chemin à travers tous les routeurs, ce qui, comme prévu, traitera ce paquet. Il indique leurs adresses sous la forme d'une liste ordonnée en plaçant l'adresse du routeur de destination au plus facile de cette liste. L'adresse du premier routeur sur le chemin est indiquée sur le terrain Adresse de rendez-vous IPv6 en-tête. Dans des cas normaux, les routeurs intermédiaires envoient un paquet sans naviguer sur le contenu des en-têtes. Lorsque le colis arrive au premier routeur, il effectue la recherche exactement ce titre. Si tout est correct, le routeur place l'adresse du routeur suivant sur la liste dans le champ. Adresse de rendez-vousEt votre adresse se déplace à la fin de la liste. Ce processus est répété jusqu'à ce que l'emballage arrive à la destination de destination. Une liste similaire peut indiquer jusqu'à 255 adresses de routeurs.

IPv6 interdit la fragmentation du paquet sur le chemin (sur les routeurs). L'expéditeur source est obligé de vérifier la valeur MTU sur la destination et les données de fragment conformément à cette unité de transmission avant d'envoyer le package. Si le périphérique émetteur est nécessaire pour envoyer des paquets supérieurs à la valeur MTU, s'applique Extensions de titre Fragmentation Protocole IPv6.

Titre des extensions d'authentification Il est destiné à déterminer l'origine réelle de l'emballage en cas d'attaques de pirate de pirate (paquets) à l'aide d'adresses IP sous-mentale. De plus, ce titre permet de vérifier l'intégrité de ces parties de l'emballage qui restent inchangées pendant la transmission.

Évaluation de sécurité utile incapable d'en-têteconçu pour chiffrer les données et doit toujours être la dernière dans les chaînes d'en-tête IP.

Par conséquent, le protocole IPv6 selon son dispositif interne et sa fonctionnalité est clairement supérieur au protocole IPv4 et est son remplacement digne. Entre-temps, le protocole IPv4 est considéré comme celui de base et IPv6 n'a qu'une utilisation partielle. Jusqu'à ce que IPv6. Enfin disparaître IPv4. (ce qui est peu susceptible de se produire dans un avenir prévisible) sera utilisé par les mécanismes de transition nécessaires pour IPv6.-Slah pourrait s'appliquer IPv4.-Service et à isoler IPv6.-Hights et réseaux utilisés IPv6.- vue Internet IPv4.-Infrastructure.

Il y a 2 options pour résoudre ce problème.

Approche à deux pités. Dans la mesure où IPv6. est une extension IPv4., Il est possible de créer une pile de réseau en faveur de la manière dont IPv4., donc je. IPv6.. Cette mise en œuvre s'appelle une double pile et la mise en oeuvre de la double pile pour le nœud est appelée nœud à deux essieux.

Tunneling à traversIpv4. Afin d'arriver à IPv6.- Internet, des nœuds isolés ou des réseaux devraient pouvoir utiliser l'infrastructure existante IPv4. Pour la transmission IPv6.- Pake. Cela peut être fait en appliquant la méthode appelée tunneling, qui est à incorporer IPv6.- Packs B. IPv4. (En réalité, IPv4. devient comme un niveau de canal pour IPv6).

Une transition complète vers IPv6 et les solutions ci-dessus impliquent un refus complet de l'équipement de commutation actuel qui fonctionne uniquement avec le protocole IPv4. La transition vers de nouveaux équipements dans les réseaux locaux et sur Internet entraînera des dépenses importantes sur Internet, ce qui, bien sûr, retient également la mise en œuvre du protocole IPv6. Les principales étapes de l'administration IPv6. Voici:

1) l'équipement obsolète de remplacement ou clignotant;

2) Fournir des fabricants de nouveaux équipements de ressources d'informations suffisantes pour le traitement IPv6;

3) Investir dans le développement de nouveaux logiciels pour soutenir IPv6;

4) fournir de la publicité (convaincre les utilisateurs finaux de l'utilité de la préparation de la modernisation des équipements existants);

5) Signaler des informations aux utilisateurs finaux (pour créer une demande de IPv6.-équipement);

6) investir des fournisseurs de ressources techniques en préparation de IPv6..

À titre d'exemple de soutien au protocole IPv6, les organisateurs des Jeux olympiques d'été de 2008 à Beijing, qui ont créé une copie du site de base sur l'adresse IPv6 http://ipv6.beijing2008.cn/ fr (Adresse IP: 2001: 252: 0: 1 :: 2008: 6 et 2001: 252: 0: 1 :: 2008: 8). Toutes les interactions réseau aux Jeux olympiques devaient être effectuées en utilisant IPv6. Cet événement peut être considéré comme la plus grande démonstration de la technologie. IPv6. Depuis sa création.

04/12/2018 | Andrei Leushkin

Le 1er février 2011, les deux derniers blocs / 8 (le nombre maximum d'hôtes 16777216) a été donné à l'APNIC. Cet événement a rapporté au monde que l'espace des adresses IPv4 était terminé. En d'autres termes, les bureaux d'enregistrement Internet ne peuvent utiliser que les adresses précédemment obtenues. L'absence d'adresses IPv4 devrait résoudre la transition vers des adresses IPv6. Cours de migration, ainsi que l'expérience de l'application de diverses organisations de ce protocole considéreront ci-dessous.

Expérience étrangère

Les grands fournisseurs et services Internet, ainsi que les fabricants d'équipements en l'honneur de la célébration mondiale IPv6 Day comprenaient un protocole sur son équipement. Parmi eux figuraient des géants tels que AT & T, Google, Cisco, Facebook, Microsoft Bing, Yahoo! Au moment de cette écriture, ces services et de nombreux autres services continuent de travailler à la fois dans IPv4 et dans des segments IPv6. Par exemple, Google public DNS est disponible non seulement d'adresses 8.8.8.8 et 8.8.4.4, mais également 2001: 4860: 4860 :: 8888 et 2001: 4860: 4860 :: 8844.

Les fournisseurs AT & T et Orange fournissent deux adresses à la fois - une IPv4, une autre IPv6, tout en configuant simultanément les deux paramètres de connexion réseau. Si dans le premier cas, la société le fait pour la disponibilité de leurs ressources, puis dans le second - pour leur accès direct à eux.
Un assez intéressant est le fait d'utiliser des organisations étrangères IPv6 dans les centres de données et le centre de données. En vertu des avantages du protocole (grands espaces d'adresse et facilitant l'en-tête de paquets), ainsi que la prévalence élevée de machines virtuelles par rapport à une utilisation physique IPv6 est simplement nécessaire.

IPv6 est activement introduit dans les pays asiatiques. Le problème du manque d'adresses IPv4 en Chine est assez forte. Selon l'agence d'information Xinhua, d'ici 2020, il est prévu d'accroître les utilisateurs actifs à 500 000 personnes et d'ici la fin de 2025, la Chine deviendra le leader mondial du nombre d'utilisateurs IPv6.

Expérience russe

Les informations officielles sur l'utilisation des fournisseurs IPv6 sont un peu, mais certaines données sont disponibles sur le lien. Parmi les principaux fournisseurs devraient être alloués à Vimpelcom (Beeline) et TTK. Notable est le fait que VimpelCom a déjà traduit avec succès plusieurs régions sur IPv6 à l'intérieur du réseau mobile et utilise activement ce protocole.

Les grandes entreprises Internet russes n'apparaissaient pas non plus de côté. Yandex applique activement IPv6 dans ses réseaux. Les services de messagerie, DNS et Web directement ont déjà l'appui du nouveau protocole. Dans son blog, Yandex indique que, dans le monde, le soutien IPv6 est meilleur que dans le raket, ce qui était la raison de l'organisation de l'interaction interstitielle des services postaux. Un exemple d'une telle implémentation est illustré à la figure 1.

Un problème distinct pour Yandex est devenu le soi-disant spamé - un complexe de programmes et de bases de données pour la protection contre le spam et les lettres indésirables. Antispam-algorithmes Yandex.Things Combinez non seulement des méthodes statistiques et heuristiques, l'apprentissage automatique, mais également un mécanisme de décision basé sur ces facteurs. Le problème était que l'une des méthodes vérifie les adresses IP d'ordinateurs activés et stocke la réputation de leurs adresses IPv6, dont le nombre total dépasse grandement la RAM totale de tous les serveurs Yandex. Cependant, les ingénieurs ont trouvé une solution de compromis et éliminé le problème.

En ce qui concerne les moteurs de recherche, la plupart d'entre eux travaillent déjà non seulement sur le protocole IPv4, mais également sur IPv6, l'exception est Rambler.ru.

IPv6 dans iot.

Intéressant le fait de l'application informatique dans les réseaux à domicile. En fait, les choses Internet -il s'agit d'une sorte d'environnement idéal dans lequel tous les périphériques "intelligents" avec accès direct à ceux-ci du réseau global sont connectés à un réseau unique.

Qu'est-ce qui est dû à l'utilisation? Bien sûr, un énorme espace d'adresse. Considérez la figure 2. Ici, nous voyons le dispositif du réseau local.

  • Dispositifs 1 , 2 et 3 Situé schématiquement en tant que périphériques personnalisés.
  • Appareil 3 - Système serveur "Smart Home", supposons.
  • Appareil 4 - point d'accès.
  • Appareil 6 - Routeur fournissant un accès Internet pour les périphériques réseau domestique.
  • Ligne de communication 5 Liez le point d'accès avec une interface de routeur interne.
  • Ligne de communication 7 Connecte l'interface externe du routeur avec le réseau du fournisseur ( 8 ). Les deux lignes utilisent le protocole IPv6. Cependant, la ligne 7 (l'interface externe du routeur) utilise l'espace d'adresse / 128 et le sous-réseau HOME a préfixe / 64.

En outre, tout le trafic provenant du port externe du routeur, "Roots" dans le réseau interne avec des adresses IPv6 blanches. Pourquoi pas le transfert de NAT et non de port? Subnet / 64 est assez grand et implique des adresses d'adresses de 18446744073709551616. L'abondance probable de divers types de capteurs et de périphériques est tout simplement impossible de sécuriser le port TCP spécifique de l'interface externe. Il faut comprendre que le réseau interne n'est pas limité à quatre périphériques et que tous les périphériques du système de maison intelligent seront connectés au serveur et seront disponibles directement.

Application industrielle IPv6.

L'application et la transition d'IPv4 à IPv6 dans l'industrie est aussi justifiée que l'utilisation dans le système de maison intelligent. Le problème du manque d'adresses IPv4 est tranchant. Exemple privé, vous pouvez prendre l'industrie pétrolière et gazière et les capteurs M2M utilisés. Le schéma d'interaction global est illustré à la figure 3.

Si vous avez brièvement, des informations provenant de stations de production de pétrole ou de gaz sont transmises à un seul centre de distribution (pour référence: en Russie, il y a environ 140 champs pétroliers et 11 autres gisements de gaz). Ces stations peuvent être quelque peu sur le même champ. Il semblerait qu'aucune quantité aussi importante, mais l'huile recueilli sur la surface ou le gaz est transportée par des pipelines de pétrole ou de gaz principaux et que tout le processus nécessite une surveillance constante, centaines de milliers de types de capteurs, de dispositifs et de pompage différents .

M2M est implémenté une interaction (machine à machine / intermédiaire) grâce à des opérateurs cellulaires. M2M peut être déployé dans presque tous les secteurs de l'industrie, des transports urbains et des terminaux de paiement (ATMS).

Problèmes communs:

  1. L'équipement doit prendre en charge IPv4v6 Dual-Stack.
  2. L'utilisation de IPv4v6 Dual-Stack dans les réseaux de fournisseurs (et non seulement) implique des modifications complètes dans les réseaux de support et de transport, les plates-formes de service, la facturation, la note et d'autres choses.
  3. L'équipement client d'un autre réseau doit comprendre ce que l'IPv6 est. Si le fournisseur client "ne comprend pas" IPv6, la seule sortie reste uniquement pour tunneler IPv6 à l'intérieur du tunnel IPv4.
  4. Le remplissage du contenu du réseau IPv6 est faible et la plupart des services de ressources fonctionnant sur IPv4.
  • 2A02: 6B8 :: Nourreur: 0FF - Alimentation, adresse du serveur de base
  • 2A02: 6B8 :: Nourrière: Bad - Feed Bad, Adresse Secure Server
  • 2A02: 6B8 :: Feed: A11 - Allow All, adresse de serveur familial (aucune adresse avec contenu 18+)

Je pense que la traduction n'a pas besoin.

Google cherche à mémoriser des personnes, dans tous les vraisemblances, la mémoire musculaire et visuelle:

  • 2001:4860:4860::8888
  • 2001:4860:4860::8844

Le premier segment est le numéro 2001. Un lien intéressant entre Google et 2001 est que sur la requête de recherche appropriée, vous pouvez aller sur le site où la phrase "Google: interrogeons comme il est 2001" est située, qui est traduit comme "Google, Essayons comme en 2001 année. Cette année-là, la société a lancé PR (Pagerank) - l'un des algorithmes de classement de référence.

Les deuxième et troisième segments sont le nombre 4860, ils sont très pratiques pour composer la section numérique du clavier.

Ensuite, un segment contenant 0000 est suivi, cependant, l'enregistrement de l'enregistrement rend l'entrée de zéros en option.
Le dernier segment 8888 de l'adresse principale et 8844 à variante sont essentiellement en référence aux adresses IPv4 - 8.8.8.8 et 8.8.4.4, respectivement.

Conclusion

Comme la pratique a montré, IPv6, bien que lentement, mais trouve une utilisation dans le monde moderne. Malgré les problèmes liés à la transition vers la nouvelle version du protocole Internet, il s'agit d'une étape importante et significative pour tous sans exception. Les experts Vas sont prêts à commencer à utiliser IPv6 pour commencer à utiliser IPv6, dont la implémentation est ajoutée dans les dernières versions de DPI Skat. À l'avenir, nous prévoyons de développer une double pile (mise en forme, services, résiliation, adresses émettrices), ainsi que le soutien total de la technologie NAT.
Des informations plus détaillées sur les avantages du système moderne d'analyse profond de la circulation DPI skate, son utilisation efficace sur les réseaux d'opérateurs de réseau, ainsi que la migration d'autres plates-formes, vous pouvez apprendre des spécialistes des experts de Vas, le développeur et le fournisseur du système de trafic de Skat de DPI. Système.
Abonnez-vous à la newsletter Blog afin de ne pas manquer de nouveaux matériaux.

La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam