DZWON

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz czytać Dzwon?
Bez spamu

Państwa członkowskie Rady Europy, sygnatariusze niniejszego Protokołu do Konwencji o ochronie praw człowieka i podstawowych wolności, podpisanej w Rzymie dnia 4 listopada 1950 r. (zwanej dalej „Konwencją”),

Biorąc pod uwagę, że wydarzenia, które miały miejsce w kilku państwach członkowskich Rady Europy, wyrażają ogólną tendencję na rzecz zniesienia kary śmierci,

Zgodzono się na następujące:

Artykuł 1.

Zniesienie kary śmierci

Zniesiono karę śmierci. Nikt nie może zostać skazany na śmierć ani stracony.

Artykuł 2.

Stosowanie kary śmierci w czasie wojny

Państwo może przewidzieć w swoim ustawodawstwie karę śmierci za czyny popełnione podczas wojny lub w obliczu bezpośredniego zagrożenia wojną; taka kara jest stosowana tylko w przypadkach przewidzianych ustawą i zgodnie z jej postanowieniami. Państwo przekaże Sekretarzowi Generalnemu Rady Europy odpowiednie przepisy niniejszego ustawodawstwa.

Artykuł 3.

Zakaz odstępstwa od zobowiązań

Żadne odstępstwo od postanowień niniejszego Protokołu na podstawie art. 15 Konwencji nie jest dozwolone.

Artykuł 4

Zakaz rezerwacji

Zastrzeżenia do postanowień niniejszego Protokołu na podstawie art. 57 Konwencji nie są dozwolone.

Artykuł 5.

Aplikacja na terytoria

1. Każde państwo może, podpisując lub składając swój dokument ratyfikacyjny, przyjęcia lub zatwierdzenia, wyznaczyć terytorium lub terytoria, do których stosuje się niniejszy protokół.

2. Każde Państwo może w dowolnym późniejszym terminie, w drodze oświadczenia skierowanego do Sekretarza Generalnego Rady Europy, rozszerzyć stosowanie niniejszego Protokołu na każde inne terytorium określone w oświadczeniu. W odniesieniu do tego terytorium Protokół wejdzie w życie pierwszego dnia miesiąca następującego po dniu, w którym Sekretarz Generalny otrzyma takie oświadczenie.

3. Każde oświadczenie złożone na podstawie dwóch poprzednich ustępów i dotyczące jakiegokolwiek terytorium w nich określonego może zostać wycofane w drodze notyfikacji skierowanej do Sekretarza Generalnego. Wycofanie nabiera mocy pierwszego dnia miesiąca następującego po dacie otrzymania takiej notyfikacji przez Sekretarza Generalnego.

Artykuł 6.

Związek z Konwencją

Państwa-Strony uznają artykuły od 1 do 5 niniejszego Protokołu za dodatkowe artykuły do ​​Konwencji, a wszystkie postanowienia Konwencji stosuje się odpowiednio.

Artykuł 7.

Podpisanie i ratyfikacja

Niniejszy Protokół jest otwarty do podpisu dla Państw członkowskich Rady Europy, które podpisały Konwencję. Podlega ratyfikacji, akceptacji lub zatwierdzeniu. Państwo członkowskie Rady Europy nie może ratyfikować, przyjąć ani zatwierdzić niniejszego Protokołu bez jednoczesnej lub wcześniejszej ratyfikacji Konwencji. Dokumenty ratyfikacyjne, przyjęcia lub zatwierdzenia zostaną złożone Sekretarzowi Generalnemu Rady Europy.

Artykuł 8.

2. W przypadku każdego Państwa Członkowskiego, które następnie wyrazi zgodę na związanie się Protokołem, Protokół wchodzi w życie pierwszego dnia miesiąca następującego po dniu złożenia dokumentów ratyfikacyjnych, przyjęcia lub zatwierdzenia.

Artykuł 9.

Funkcje depozytariusza

Sekretarz Generalny Rady Europy notyfikuje państwom członkowskim Rady Europy:

a. dowolny podpis;

b. złożenie dokumentu ratyfikacyjnego, przyjęcia lub zatwierdzenia;

D. wszelkie inne działania, powiadomienia lub komunikaty związane z niniejszym Protokołem.

NA DOWÓD CZEGO niżej podpisani, należycie do tego upoważnieni, podpisali niniejszy Protokół.

Sporządzono w Strasburgu dnia 28 kwietnia 1983 r. w językach angielskim i francuskim, przy czym oba teksty są jednakowo autentyczne, w jednym egzemplarzu, który zostanie złożony w archiwach Rady Europy. Sekretarz Generalny prześle uwierzytelnione kopie do każdego państwa sygnatariusza.

5.6.1 Fundamentalne rozwiązanie problemu braku adresów sieciowych i wielu innych problemów związanych z ruchem pakietów IP przez sieci doprowadziło do przejścia na nową wersję protokołu IP - IPv6 (REC 2460) i systemu adresowania (REC 2373). ). Zgodnie z (REC 2373) szerokość adresu IP wzrosła z 4 bajtów (IPv4) do 16 bajtów (IPv6), jak pokazano na rysunku 5.6.

Rysunek 5.6 - Reprezentacja formatów adresów w protokołach routingu pakietów IPv4 i IPv6

Głównym celem zmiany systemu adresowania nie było mechaniczne zwiększenie przestrzeni adresowej, ale zwiększenie wydajności stosu TCP/IP jako całości. Migracja do nowego systemu obniżyła koszt routingu poprzez zwiększenie liczby poziomów hierarchii adresów, multicast itp.

Typ adresu jest określony przez wartość kilku najbardziej znaczących bitów adresu, które nazywane są „prefiksem formatu”. Obecność prefiksu umożliwia routerom szkieletowym agregację strumieni danych, tj. wysyłać dane z adresami o tych samych prefiksach formatu tą samą trasą.

5.6.1.1 Internet Assigned Numbers Authority (IANA) przydziela przestrzeń adresową na najwyższym poziomie. Ta organizacja przydziela 8-bitowe bloki adresów z prefiksami do Regionalnego Rejestru Internetowego (RIR). Obecnie istnieje pięć RIR:

1 W Ameryce Północnej — ARIN (Amerykański Rejestr Numerów Internetowych).

2 Dla Europy, Bliskiego Wschodu, Azji Środkowej - RIPE NCC (Centrum Koordynacji Sieci Regionalnych Rejestrów Internetowych).

3 Dla Azji i Pacyfiku - APNIC (Centrum Informacji o Sieci Azji i Pacyfiku).

4 Dla Ameryki Łacińskiej i Karaibów - LACCIA (adresy internetowe w Ameryce Łacińskiej i na Karaibach).

5 Dla Afryki - AfriNIC (Centrum Informacji o Nerwach Afrykańskich).

Rejestrator internetowy - RIR z kolei przydziela bloki adresów do lokalnych rejestrów internetowych - LIR (Local Internet Registry), które są głównymi dostawcami Internetu. Lokalni rejestratorzy internetowi - LIR, przydzielają bloki adresów mniejszym dostawcom lub klientom korporacyjnym.

Rysunek 5.5 przedstawia strukturę globalnie zagregowanego unikalnego adresu w pakiecie IPv6.

Rysunek 5.5 - Struktura globalnie zagregowanego unikalnego adresu w pakiecie IPv6

W protokole IPv6 adres składa się ze 128 bitów, a maski podsieci nie są używane, ponieważ musiałbyś mieć bardzo długie maski - również 128 bitów każda. Zamiast tego używany jest tylko prefiks. Znaczenie prefiksu w IPv6 jest takie samo jak dla IPv4 - oddziela część adresu przechowującą informacje o sieci od części adresu przechowującej informacje o hoście. Prawa strona, w której przechowywane są informacje o hoście, ma specjalną nazwę – „Interface ID”.

Adres pakietu IP, zgodny z protokołem routingu danych - IPv6, zawiera następujące pola:

1 Prefiks formatu (IANA) ma długość 8 bitów i opisuje poziomy identyfikacji sieci regionalnych;

2 Agregacja wysokiego poziomu (RIR) ma rozmiar 16 bitów i identyfikuje sieci największych dostawców usług;

Agregacja 3-warstwowa (LIR) ma rozmiar 24 bity i identyfikuje sieci średnich i małych dostawców usług;

4 Agregacja na poziomie lokalnym (SLA) ma rozmiar 16 bitów i identyfikuje podsieci poszczególnych grup abonentów, na przykład podsieci sieci korporacyjnej;

5 Identyfikator interfejsu ma rozmiar 64 bity i identyfikuje poszczególne węzły abonenckie (taki sam rozmiar jak adres lokalny). Jego rozmiar - 64 bity pozwala na umieszczenie np. podczas routingu adresu sieci X25 (do 60 bitów) lub sieci Ethernet (adres MAC 48 bitów).

Aby zapisać adres IP (sieć IPv4) w nagłówku pakietu IP, przydzielane są tylko 4 bajty (32 bity), które reprezentują 4 liczby, a w sieci IPv6 16 bajtów (128 bitów), które reprezentują 16 liczb

5.6.1.2 Adresy można zapisywać w różnych formach, na przykład za pomocą protokołu IPv4 - w postaci liczb dziesiętnych z kropką - 128.10.2.30; zapis szesnastkowy - 80.010.02.1D; notacja binarna - 10000000 00001010 00000010 00011110. W protokole IPv6 każdy bajt adresu jest zapisywany jako dwie cyfry szesnastkowe i jest oddzielony od sąsiedniego bajtu dwukropkiem, np. 3005:0DB4:0000:0000:0000:000A: 0000: 6789.

Dla wygody przyjęto skrócone formy zapisu adresów IPv6. Należą do nich:

1 Rekordy, w których grupy zerowe 0000 są oznaczone jako 0 lub nie zapisują nieznaczących zer w grupie - reprezentują 000A jako A. Powyższy adres IPv6 można zapisać jako, 3005: DB4: 0: 0: 0: A: 0: 6789.

2 Ponieważ znana jest liczba grup adresów IPv6 (jest ich 8), nie można wpisać grup zerowych, ale wskazać je dwoma dwukropkami po sobie, np. 3005: DB4 :: A: 0:6789.

3 W adresie dozwolone jest tylko jedno pominięcie grup zerowych, w przeciwnym razie po przywróceniu adresu wystąpi niejednoznaczność.

4 Dozwolone jest pominięcie w rekordzie adresu dowolnego łańcucha grup zerowych, niekoniecznie najdłuższego.

5 W rekordzie adresowym wersji szóstej, podobnie jak w wersji czwartej, używany jest przedrostek, który oznacza ciągły ciąg o określonej liczbie bitów identyfikujących te bity adresu, które pokrywają się z tym ciągiem. Na przykład wpisy 2001:DB8:0:CD9F ::123/58 odpowiadają adresowi, którego prefiks jest zapisany jako 2001:DB8:0:CD80 ::.

5.6.1.3 Adresy IPv6, podobnie jak adresy IPv4, dzielą się na typy:

1 Adresy Unicast to globalne adresy Unicast. Pakiet o tym adresie jest dostarczany do określonego hosta (interfejsu).

2 Unecast do użytku prywatnego, przeznaczony do użytku w sieciach korporacyjnych.

3 Link-local Unicast służy do automatycznej konfiguracji węzłów w prostej sieci peer-to-peer.

4 Multiemisja — adresy multiemisji używane dla pakietów multiemisji.

5 Innowacją w systemie adresowania są adresy Anycast, które adresują grupę interfejsów, ale pakiet wysłany na taki adres trafia tylko na jeden (zazwyczaj najbliższy) interfejs.

6 Adres w postaci :: 1 służy jako adres zwrotny.

Ponieważ przejście z IPv4 na IPv6 będzie odbywać się etapami i przez dość długi czas, konieczne jest zorganizowanie interakcji sieci działających na tych protokołach. Istnieje kilka podejść do organizowania takiej interakcji.

Pierwsze podejście to translacja (transformacja) protokołów zaimplementowana przez bramę, która jest instalowana na granicy sieci korzystających z różnych protokołów. Głównym zadaniem takiej bramy jest konwersja pakietu IPv4 na pakiet IPv6 i odwrotnie, zgodnie z regułami przedstawionymi na rysunku 5.6.

0000…….000000 IPv4

12 bajtów 4 bajty

Konwersja IPv6 na IPv4

0000…….000000 111….111 IPv4

10 bajtów 2 bajty 4 bajty

Konwersja IPv4 na IPv6 (podczas transmisji pakietu IPv4 przez sieć IPv6 bajty 11. i 12. są wypełnione jedynkami)

Rysunek 5.6 - Reguły tłumaczenia adresów IPv6 na IPv4 i odwrotnie

Drugim podejściem jest multipleksowanie stosu protokołów, w którym oba protokoły są instalowane na współdziałających węzłach sieci. Dotyczy to również routerów, przez które przechodzi ścieżka pakietów między tymi węzłami. Gdy host IPv6 komunikuje się z hostem IPv4, używany jest protokół IPv4.

Protokół Philips RC-6 jest ewolucją protokołu RC-5, jak sama nazwa wskazuje. Protokół jest wszechstronny i dobrze zaprojektowany. Ze względu na swoją wszechstronność, w zależności od przeznaczenia, protokół ma wiele implementacji. Tutaj rozważymy tylko podstawowe parametry protokołu.

Cechy protokołu:

  • Dwufazowy sposób kodowania danych (podobny do kodu Manchester)
  • Sygnał modulowany, częstotliwość nośna 36 kHz
  • Różna pojemność informacyjna paczki w zależności od miejsca przeznaczenia
  • Wiele opcji formatów zdefiniowanych przez protokół, w zależności od przeznaczenia
  • Zdefiniowana w formacie lista poleceń w celu zapewnienia kompatybilności

Transmisja informacji w protokole RC-6 realizowana jest za pomocą modulowanych sygnałów promieniowania podczerwonego o częstotliwości podstawowej 36 kHz i współczynniku wypełnienia od dwóch do czterech. Informacje są kodowane podobnie jak kod Manchester. Bity informacyjne są przesyłane sekwencją pauzy i sygnału, a przy przesyłaniu „zera” najpierw przesyłana jest pauza, następnie pakiet częstotliwości nośnej, a przy przesyłaniu „jedynki” najpierw pakiet częstotliwości nośnej, potem pauza. Nawiasem mówiąc, jest to dokładnie przeciwieństwo formatu RC-5.

Podstawową jednostką czasu (Ƭ) w protokole jest czas równy 16 okresom częstotliwości nośnej (444 μs). Protokół definiuje pięć znaków, za pomocą których tworzony jest pakiet:

  • 6Ƭ impuls wstępny (2,666 ms) i 2Ƭ pauza (889 μs)
  • Normalne bity informacji. Bitowy czas transmisji wynosi odpowiednio 2Ƭ (889 μs), połowa tego czasu jest transmitowana przez pakiet częstotliwości nośnej (16 okresów), a transmisja pauzy zajmuje tyle samo.

  • Końcowe fragmenty informacji. Czas bitu jest podwojony - odpowiednio 4Ƭ (1,778 ms), połowa tego czasu jest transmitowana przez pakiet nośny (32 okresy) i tyle samo zajmuje transmisja pauzy.

Bity przedimpulsowe i końcowe są używane tylko w nagłówku wiadomości. Ponieważ protokół definiuje wiele opcji formatu, rozważymy tylko jedną z nich. Konstrukcja paczki w wariancie 1, stosowana głównie w sprzęcie AGD, pozwala na adresowanie 256 różnych urządzeń.

Pakiet posiada kilka pól informacyjnych:

Nagłówek pakietu

Nagłówek pakietu składa się z czterech części:

  • Impuls wstępny (LS) jest przesyłany jako pierwszy. Impuls wstępny jest potrzebny głównie do ustawienia trybu odbiornika - wzmocnienia i poziomu zerowego.
  • Następnie przesyłany jest bit startu (SB). Jego wartość jest zawsze jedna. Impuls startowy służy do tymczasowej kalibracji odbiornika.
  • Następnie przesyłany jest kod trybu, trzy bity (MB2...MB0). W naszym przykładzie kod trybu to „000”.
  • Na końcu nagłówka przesyłany jest bit końcowy (TR). Długość końcowego bitu jest dwa razy większa niż normalnych bitów. Bit końcowy, podobnie jak bit toggle w protokole RC-5, zmienia swoją wartość z każdym kolejnym naciśnięciem przycisku pilota. Ten bit pozwala odróżnić dwa naciśnięcia tego samego przycisku i przytrzymanie przycisku.
Pole adresowe

Pole adresu ma długość 8 bitów i zawiera informacje o adresie docelowym. Ten rozmiar pola adresu w wersji 1 protokołu pozwala na adresowanie do 256 różnych urządzeń. Adres jest przesyłany z najbardziej znaczącym bitem do przodu.

Pole informacyjne

Pole informacyjne ma długość 8 bitów i przenosi informacje do polecenia. Ten rozmiar pola informacyjnego w wersji 1 protokołu pozwala na przesłanie do 256 różnych poleceń. Kod polecenia jest przesyłany z najbardziej znaczącym bitem jako pierwszy.

Pauza

Przerwa występuje zawsze po zakończeniu transmisji pakietu. Analiza obecności pauzy jest konieczna, aby wyeliminować zniekształcenia i konflikty. Minimalny czas pauzy to 6Ƭ, równy 2,666 ms.

ProtokółIPv6 jest rozszerzeniem IPv4... Na przykład aplikacje korzystające z warstwy transportowej i aplikacji wymagają bardzo niewielkich zmian lub nie wymagają żadnych zmian IPv6.

Protokół IPv6 wykonuje szereg zaawansowanych funkcji.

Duża przestrzeń adresowa. Głównym powodem, dla którego musisz dokonać zmian w używanej wersji protokołu IP, jest większa przestrzeń adresowa: adresy w IPv6 mają długość 128 bitów (w porównaniu z 32 bitami w IPv4)... Większa przestrzeń adresowa pozwala uniknąć potencjalnego problemu wyczerpania przestrzeni adresowej protokołu IPv4.

Autokonfiguracja węzłów. Węzeł IPv6 można skonfigurować automatycznie po podłączeniu do sieci za pomocą IPv6- routing przy użyciu protokołu komunikacyjnego ICMPv6. Przy pierwszym połączeniu węzeł wysyła żądanie odebrania swoich parametrów konfiguracyjnych (router solicitation), a jeśli to możliwe, router wysyła pakiet z ustawieniami warstwy sieciowej dla tego węzła (anons routera). Gdyby IPv6 nie dotyczy z jakiegokolwiek powodu, host można skonfigurować ręcznie.

Supergramy (Jumbogramy). V IPv4 rozmiar pakietu jest ograniczony do 64 kilobajtów ładunku. V IPv6 stało się możliwe ominięcie tego ograniczenia poprzez użycie tak zwanych supergramów, które pozwalają na używanie pakietów o rozmiarze do 4 megabajtów. Wykorzystanie takiego pakietu w sieci lokalnej lub w zwykłym kanale internetowym wydaje się niepraktyczne, a na autostradach i innych kanałach sieciowych o dużej przepustowości zaletą jest transmisja mniejszej liczby pakietów o większej objętości.

Bezpieczeństwo sieci. Internet Protocol Security (IPSec), który implementuje warstwę szyfrowania i uwierzytelniania, jest integralną częścią podstawowego protokołu w IPv6, W odróżnieniu IPv4 gdzie uznano to za opcjonalne.

Jakość usługa(Jakość usług, QoS)... Innowacja ta opiera się na idei zróżnicowania usług, czyli konieczności zapewnienia możliwości wyboru i zapłaty za inny poziom usług niż domyślny. Możliwe opcje obejmują gwarantowaną dostawę, pilną dostawę, tymczasowe przydzielenie znacznej przepustowości, minimalne koszty dostawy (prawdopodobnie kosztem szybkości dostawy) i wiele innych parametrów, które mogą być priorytetyzowane dla określonych użytkowników w zależności od konkretnego czasu i lokalizacji. W protokole IPv4 system QoS jest częściowo zaimplementowany, jednak nie został powszechnie przyjęty.

Użytkownicy mobilni. Mobilność została częściowo rozwiązana w protokole IPv4, ale nie stała się powszechna, ponieważ laptopy, PDA i telefony komórkowe stały się wszechobecne nie tak dawno temu; jednak wraz z rozwojem technologii bezprzewodowych nie mogło zabraknąć ulepszeń w nowym protokole IPv6, w standardach, w których wyróżnia się dwa rodzaje mobilności: mobilność konwencjonalną i mikromobilność. Zwykle, mikromobilność komunikuje się z warstwą łącza danych (połączenie bezprzewodowe). W tym miejscu należy nakreślić analogię z komunikacją komórkową: w obu przypadkach rozważane są sposoby realizacji możliwości przemieszczania urządzenia mobilnego pomiędzy bezprzewodowymi punktami dostępowymi bez zrywania połączenia. Projekt jest rozwijany wspólnie z firmami rozwijającymi technologie sieci bezprzewodowych Wi-Fi i Wi-MAX, które zgodnie z przewidywaniami w przyszłości całkowicie wyeliminują z rynku komunikację komórkową i staną się podstawą telefonii IP, która nabiera tempa w ostatnich latach . Inny rodzaj mobilności znajduje zastosowanie na nieco większą skalę, gdy na przykład użytkownik musi zalogować się do sieci w Moskwie i wymieniać informacje z klientem w Nowym Jorku tak, jakby był we własnej sieci w Tokio, w takim przypadku nie potrzebuje wysyłać wszystko wiadomości na całym świecie. Rozwiązania i standardy wspierające użytkowników mobilnych są wciąż w fazie rozwoju.

Uważa się, że wszystkie te innowacje staną się kluczem do długoterminowego wykorzystania protokołu IPv6 jako głównego do połączeń międzysieciowych, przede wszystkim w Internecie.

Pakiety IPv6 składać się z nagłówek o stałym formacie , dodatkowe nagłówki rozszerzeń , orazładowność (dane) ... Wszystkie te elementy są zawarte w ramce warstwy łącza.

IPv6 -tytuł Zaprojektowany w celu skrócenia czasu przetwarzania w miejscu docelowym i na routerach pośrednich. Nagłówek IPv6 nie ma zmiennej długości - zawsze ma 40 bajtów. Format nagłówka IPv6 różni się od struktury nagłówka pakietu IPv4 zmniejszeniem liczby pól (niektóre usunięto jako niepotrzebne, dodano nowe, niektóre zmodyfikowano i zmieniono nazwy). Struktura pakietów IPv6 jest pokazana w Ryż. 2,8.

Rysunek 2.8 - StrukturaIPv6 – pakiety

W terenie Wersja (Wersja) wskazuje, że ten nagłówek to IPv6; wartość tego 4-bitowego pola wynosi 6.

Nowe pole Klasa (Klasa) zapewnia obsługę priorytetyzacji ruchu. Pierwszy bit polaD wskazuje, że ruch jest wrażliwy na opóźnienia. Jeśli jest równy jeden, ruch jest zależny od czasu. Na przykład interaktywna wymiana danych, a także komunikacja audio i wideo wymagają połączeń o niskim opóźnieniu. Dlatego w pakietach zawierających ładunki tego typu pierwszy bit pola Klasa zwykle równa się jeden. Pole Precedens (Precedens) jest podobny do odpowiedniego pola nagłówka IPv4 i umożliwia aplikacji rozróżnianie typów ruchu na podstawie ich priorytetów. W związku z tym routery mogą odwoływać się do bitów pierwszeństwa w celu nadania priorytetu ruchowi podczas przetwarzania i kolejkowania. Ostatnie cztery bity pola Klasa są obecnie zarezerwowane.

Pole Strumień (Pływ) zarządza grupą pakietów, które na żądanie źródła muszą być specjalnie przetworzone przez routery pośredniczące. Pole zwykle nie jest używane: domyślnie jest wypełnione 20 zerami.

Pole Długość ładunku (Ładunek Długość) zawiera informacje o ilości danych po nagłówku IPv6 (sam nagłówek się nie liczy). Długość ładunku to 2 bajty.

Na polu Następny nagłówek (Następny nagłówek) który ma długość 1 bajta, po którym następuje nagłówek rozszerzenia, transport lub inny protokół (tabela 2.3)... Wiele wartości przedstawionych w tabeli jest również typowych dla pakietu IPv4 (wartości w nawiasach dotyczą tylko pakietu IPv6).

Tabela 2.3 - Wartości pólNastępny nagłówek

Oznaczający

Typ tytułu

Opcje między tranzytem (IPv6)

Internetowy protokół kontroli wiadomości ICMP

Internetowy protokół zarządzania grupami IGMP

Hermetyzuj pakiet IPv4 w pakiet IPv6 (IPv6)

Strumień (IPv6)

Protokół kontroli transmisji TCP

Protokół datagramu użytkownika UDP

Nagłówek routingu (IPv6)

Nagłówek fragmentacji (IPv6)

Nagłówek uwierzytelniania (IPv6)

Protokół kontroli wiadomości internetowych ICMP (IPv6)

Brak następnego nagłówka (IPv6)

Nagłówek opcji miejsca docelowego (IPv6)

Pole Limit tranzytu (Chmiel Limit) w IPv4 nazywa się Dożywotni... Nazwa ta odpowiada faktycznej kolejności jej użycia w obu wersjach protokołu.

Pole Adres źródłowy (Źródło Adres) identyfikuje 16-bajtowy adres IP hosta wysyłającego.

Pole Adres przeznaczenia (Miejsce docelowe Adres) identyfikuje 16-bajtowy adres IP hosta odbierającego.

W IPv6 każdy nagłówek rozszerzenia musi być umieszczony między nagłówkiem IP a nagłówkami protokołu wyższej warstwy. Obecnie specyfikacja IPv6 zapewnia obsługę sześciu nagłówków rozszerzeń, których kolejność jest pokazana w Ryż. 2,9.

Ryż. 2.9 - Lokalizacja nagłówków w paczceIPv6

Nagłówek rozszerzeń opcji między tranzytem przeznaczone do transmisji danych dla routerów rozmieszczonych na całej trasie. Na przykład, jeśli multiemisja jest wymagana do dostarczenia jakichkolwiek instrukcji routingu do sieci, instrukcje te mogą być umieszczone w tym nagłówku, a routery pośredniczące wzdłuż trasy będą analizować ten nagłówek. Istnieją dwie sugestie dotyczące zastosowania tego nagłówka:

1) przesyłanie ostrzeżeń do routerów;

2) przeniesienie opcji usługi QoS.

Nagłówek rozszerzeń opcji przypisania przedstawia sposób zwiększenia nagłówka IPv6 w celu obsługi przetwarzania pakietów i opcji dostosowywania. Nagłówek ten przewiduje przyszłe wykorzystanie zastrzeżonych i ustandaryzowanych komunikatów. Wartości typu opcji będą musiały zostać zarejestrowane w organizacji IANA (Internet Przydzielony Liczby Autorytet (www.iana.org)) i opisane w specjalnym Standardy internetoweRFC (Wniosek Do Uwagi).

Nagłówek rozszerzeń routingu IPv6 zapewnia silną obsługę routingu od źródła do miejsca docelowego. Ten nagłówek zawiera pola do określenia adresów pośrednich, przez które powinny być przesyłane pakiety IPv6. Tak więc nadawca oblicza ścieżkę przez wszystkie routery, które mają przetworzyć dany pakiet. Określa ich adresy w uporządkowanej liście, umieszczając ostateczny adres routera docelowego na samym końcu listy. W polu podany jest adres pierwszego routera na ścieżce Adres przeznaczenia Nagłówek IPv6. W normalnych przypadkach routery pośrednie przekazują pakiet bez przeglądania zawartości nagłówków. Gdy pakiet dociera do pierwszego routera, szuka tego konkretnego nagłówka. Jeśli wszystko się zgadza, router umieszcza w polu adres kolejnego routera na liście Adres przeznaczenia i przenosi jego adres na koniec listy. Ten proces jest powtarzany, dopóki pakiet nie dotrze do miejsca docelowego. Ta lista może zawierać do 255 adresów routerów.

IPv6 zabrania fragmentacji pakietów podczas tranzytu (na routerach). Pierwotny nadawca musi sprawdzić MTU do miejsca przeznaczenia i podzielić dane zgodnie z tą jednostką transmisji przed wysłaniem pakietu. Jeśli urządzenie nadawcze musi wysyłać pakiety przekraczające wartość MTU, Nagłówek rozszerzeń fragmentacji Protokół IPv6.

Nagłówek rozszerzeń uwierzytelniania służy do określania rzeczywistego pochodzenia pakietu w przypadku ataków hakerskich (kradzież pakietów) przy użyciu sfałszowanych adresów IP. Ponadto ten nagłówek zapewnia kontrolę integralności tych części pakietu, które pozostają niezmienione podczas transmisji.

Encapsulated Security Payload Extensions Header jest przeznaczony do szyfrowania danych i powinien zawsze być ostatnim w łańcuchu nagłówków IP.

W związku z tym IPv6 jest wyraźnie lepszy od IPv4 w swojej wewnętrznej strukturze i funkcjonalności i jest godnym jego zamiennikiem. W międzyczasie IPv4 jest uważany za główny nurt, a IPv6 ma tylko częściowe zastosowanie. Dopóki IPv6 nie ulegnie całkowitemu przemieszczeniu IPv4(co jest mało prawdopodobne w przewidywalnej przyszłości), mechanizmy przejściowe niezbędne do zapewnienia, że IPv6-węzły mogą się ubiegać IPv4-usługi i tak odosobnione IPv6-używane hosty i sieci IPv6-Internet przez IPv4-infrastruktura.

Istnieją 2 opcje rozwiązania tego problemu.

Podejście z dwoma stosami. O ile IPv6 jest rozszerzeniem IPv4, możliwe jest stworzenie stosu sieciowego obsługującego oba: IPv4 oraz IPv6... Taka implementacja nazywana jest podwójnym stosem, a implementacja podwójnego stosu dla węzła jest nazywana węzłem z podwójnym stosem.

Tunelowanie przezIPv4. Dostać się do IPv6-Internet, izolowane węzły lub sieci muszą mieć możliwość korzystania z istniejącej infrastruktury IPv4 do transmisji IPv6-pakiety. Można to zrobić za pomocą techniki zwanej tunelowaniem, która obejmuje osadzanie IPv6-pakiety w IPv4(w rzeczywistości, IPv4 staje się niejako warstwą łącza danych dla IPv6).

Całkowite przejście na IPv6 i rozwiązania wymienione powyżej oznaczają całkowite odrzucenie obecnego sprzętu przełączającego, który działa tylko z protokołem IPv4. Przejście na nowy sprzęt w sieciach lokalnych i w Internecie będzie wiązało się z kosztami materiałowymi, co oczywiście utrudnia również wprowadzenie protokołu IPv6. Główne etapy wprowadzenia IPv6 są następujące:

1) wymianę lub flashowanie przestarzałego sprzętu;

2) zapewnienie producentom nowego sprzętu wystarczających zasobów informacyjnych do przetwarzania IPv6;

3) inwestowanie w rozwój nowego oprogramowania wspierającego IPv6;

4) zapewnienie rozgłosu (przekonanie użytkowników końcowych o celowości przygotowania do modernizacji istniejącego sprzętu);

5) dostarczanie informacji użytkownikom końcowym (w celu stworzenia popytu na IPv6-ekwipunek);

6) inwestycje dostawców zasobów technicznych w ramach przygotowań do IPv6.

Jako przykład obsługi IPv6 organizatorzy Letnich Igrzysk Olimpijskich 2008 w Pekinie wykonali kopię strony głównej przy użyciu adresu IPv6. http://ipv6.beijing2008.cn/ en(Adres IP: 2001: 252: 0:1 :: 2008: 6 i 2001: 252: 0:1 :: 2008: 8). Wszystkie interakcje sieciowe na igrzyskach planowano przeprowadzić przy użyciu protokołu IPv6. To wydarzenie można uznać za największą demonstrację technologii IPv6 od samego początku.

12.04.2018 | Andriej Leuszkin

1 lutego 2011 r. ostatnie dwa / 8 bloków (maksymalna liczba hostów 16 777 216) zostały przekazane do APNIC. Wydarzenie to poinformowało świat o wyczerpaniu się przestrzeni adresowej IPv4. Innymi słowy, rejestratorzy internetowi mogą korzystać tylko z adresów, które zostały wcześniej uzyskane. Niedobór adresów IPv4 powinien zostać rozwiązany poprzez przejście na adresy IPv6. Poniżej zostaną omówione postępy migracji, a także doświadczenia z używania tego protokołu przez różne organizacje.

Doświadczenie zagraniczne

Najwięksi dostawcy i serwisy internetowe, a także producenci sprzętu z okazji Światowego Dnia IPv6 włączyli protokół na swoich urządzeniach. Wśród nich byli tacy giganci jak AT&T, Google, Cisco, Facebook, Microsoft Bing, Yahoo! W chwili pisania tego tekstu te i wiele innych usług nadal działa zarówno w segmentach IPv4, jak i IPv6. Na przykład Google Public DNS jest dostępny nie tylko pod adresami 8.8.8.8 i 8.8.4.4, ale także pod adresami 2001: 4860: 4860 :: 8888 i 2001: 4860: 4860 :: 8844.

Dostawcy AT&T i Orange udostępniają swoim klientom dwa adresy jednocześnie – jeden IPv4, drugi IPv6, jednocześnie konfigurując oba parametry połączenia sieciowego. Jeśli w pierwszym przypadku firmy robią to dla dostępności swoich zasobów, to w drugim - dla bezpośredniego dostępu do nich.
Dość ciekawy jest fakt, że zagraniczne organizacje wykorzystują IPv6 w centrach danych i centrach danych. Ze względu na zalety protokołu (duże przestrzenie adresowe i lżejszy nagłówek pakietu), a także dużą przewagę maszyn wirtualnych w porównaniu z fizycznymi, korzystanie z IPv6 jest koniecznością.

IPv6 jest aktywnie wdrażany w Azji. Problem braku adresów IPv4 w Chinach jest dość dotkliwy. Według agencji informacyjnej Xinhua do 2020 roku planowane jest zwiększenie liczby aktywnych użytkowników do 500 tys., a do końca 2025 roku Chiny staną się światowym liderem pod względem liczby użytkowników IPv6.

Rosyjskie doświadczenie

Niewiele jest oficjalnych informacji na temat korzystania z IPv6 przez dostawców, ale niektóre dane są dostępne tutaj. Wśród głównych dostawców należy wyróżnić VimpelCom (Beeline) i TTK. Warto zauważyć, że VimpelCom z powodzeniem przeniósł już kilka regionów do IPv6 w sieci komórkowej i aktywnie korzysta z tego protokołu.

Duże rosyjskie firmy internetowe również nie stanęły na uboczu. Yandex aktywnie wykorzystuje IPv6 w swoich sieciach. Usługi pocztowe, DNS i sama sieć obsługują już nowy protokół. Na swoim blogu "Yandex" donosi, że na świecie obsługa IPv6 jest średnio lepsza niż w Runecie i to było powodem organizacji interakcji między serwerami usług pocztowych. Przykład takiej implementacji pokazano na rysunku 1.

Odrębnym problemem Yandex była tzw. ochrona przed spamem - zestaw programów i baz danych chroniących przed spamem i niechcianymi wiadomościami. Algorytmy antyspamowe Yandex.Mail łączą nie tylko metody statystyczne i heurystyczne, uczenie maszynowe, ale także mechanizm podejmowania decyzji oparty na tych czynnikach. Problem polegał na tym, że jedna z metod sprawdza adresy IP zaangażowanych komputerów i przechowuje reputację ich adresów IPv6, których łączna liczba znacznie przekracza nawet całkowitą pamięć RAM wszystkich serwerów Yandex. Inżynierowie znaleźli jednak rozwiązanie kompromisowe i naprawili problem.

Jeśli chodzi o wyszukiwarki, większość z nich działa już nie tylko na IPv4, ale także na IPv6, z wyjątkiem Rambler.ru.

IPv6 w IoT

Ciekawostką jest wykorzystanie IoT w sieciach domowych. W rzeczywistości, Internet przedmiotów - jest to rodzaj idealnego środowiska, w którym wszystkie „inteligentne” urządzenia są podłączone do jednej sieci z bezpośrednim dostępem do nich z sieci globalnej.

Jaki jest powód użycia? Oczywiście ogromna przestrzeń adresowa. Rozważmy rysunek 2. Tutaj widzimy domowe urządzenie LAN.

  • Urządzenia 1 , 2 oraz 3 pokazane schematycznie jako urządzenia użytkownika.
  • Urządzenie 3 - np. serwer systemu „inteligentnego domu”.
  • Urządzenie 4 - punkt dostępu.
  • Urządzenie 6 - router zapewniający dostęp do Internetu dla urządzeń sieci domowej.
  • Linia komunikacyjna 5 wiąże punkt dostępu z wewnętrznym interfejsem routera.
  • Linia komunikacyjna 7 łączy zewnętrzny interfejs routera z siecią dostawcy ( 8 ). Obie linie komunikacji wykorzystują protokół IPv6. Jednak linia 7 (zewnętrzny interfejs routera) wykorzystuje przestrzeń adresową / 128, a podsieć domowa jest poprzedzona prefiksem / 64.

Ponadto cały ruch przychodzący do portu zewnętrznego routera jest „kierowany” do sieci wewnętrznej z białymi adresami IPv6. Dlaczego nie NAT i przekierowanie portów? Podsieć /64 jest wystarczająco duża, aby założyć istnienie 18446744073709551616 adresów. Prawdopodobnej obfitości różnego rodzaju czujników i urządzeń po prostu nie można przypisać do konkretnego portu tcp na zewnętrznym interfejsie. Należy rozumieć, że sieć wewnętrzna nie ogranicza się do czterech urządzeń i nie wszystkie urządzenia systemu inteligentnego domu będą podłączone do serwera, ale będą bezpośrednio dostępne.

Aplikacje przemysłowe IPv6

Zastosowanie i przejście z IPv4 na IPv6 w przemyśle jest tak samo uzasadnione, jak zastosowanie w systemie inteligentnego domu. Istnieje poważny problem braku adresów IPv4. Szczególnym przykładem jest przemysł naftowo-gazowy i stosowane w nim czujniki M2M. Ogólny schemat interakcji pokazano na rysunku 3.

Krótko mówiąc, informacje ze stacji wydobywczych ropy naftowej lub gazu przekazywane są do jednego centrum dyspozytorskiego (dla porównania: w Rosji jest około 140 pól naftowych i 11 największych pól gazowych). W jednym polu może być kilka takich stacji. Wydawałoby się, że nie ma ich tak dużej ilości, ale ropa lub gaz wyniesiony na powierzchnię jest transportowany głównymi rurociągami naftowymi lub gazowymi i cały proces wymaga ciągłego monitorowania, a są to setki tysięcy różnego rodzaju czujników, przyrządów i przepompownie.

Komunikacja M2M (machine-to-machine) realizowana jest dzięki operatorom komórkowym. M2M może być wdrożony w prawie każdej branży - mieszkalnictwie i usługach komunalnych, transporcie miejskim i terminalach płatniczych (bankomaty).

Częste problemy:

  1. Sprzęt musi obsługiwać podwójny stos IPv4v6.
  2. Zastosowanie IPv4v6 Dual-Stack w sieciach dostawców (i nie tylko) oznacza całkowite zmiany w sieciach szkieletowych i transportowych, platformach usługowych, bilingowych, SORM i innych.
  3. Sprzęt klienta z innej sieci musi rozumieć, czym jest IPv6. Jeśli dostawca usług internetowych klienta nie rozumie IPv6, jedyną opcją jest tunelowanie IPv6 w tunelu IPv4.
  4. Zasięg zawartości sieci IPv6 jest słaby, a większość usług zasobów działa na IPv4.
  • 2a02: 6b8 :: feed: 0ff - feed wyłączony, adres serwera domowego
  • 2a02: 6b8 :: feed: bad - feed zły, bezpieczny adres serwera
  • 2a02: 6b8 :: feed: a11 - feed all, adres serwera rodzinnego (adresy z treścią 18+ nie są wyświetlane)

Myślę, że to nie wymaga tłumaczenia.

Google stara się zapamiętywać ludzi najprawdopodobniej poprzez pamięć mięśniową i wzrokową:

  • 2001:4860:4860::8888
  • 2001:4860:4860::8844

Pierwszy segment to liczba 2001. Ciekawym powiązaniem między Google a 2001 jest to, że poprzez odpowiednie zapytanie wyszukiwania można przejść do witryny, na której znajduje się fraza „Google: Let's Query Like It's 2001”, co tłumaczy się jako „Google, niech spróbuj jak w 2001 roku”. W tym samym roku firma uruchomiła PR (PageRank), jeden z algorytmów rankingu linków.

Drugi i trzeci segment to liczby 4860, bardzo wygodnie jest je wpisywać w części numerycznej klawiatury.

Po nim następuje segment zawierający 0000, ale skrót sprawia, że ​​wprowadzanie zer jest opcjonalne.
Ostatni segment 8888 w adresie głównym i 8844 w alternatywie to zasadniczo odniesienie do adresów w IPv4 - odpowiednio 8.8.8.8 i 8.8.4.4.

Wniosek

Jak pokazała praktyka, IPv6, co prawda powoli, ale znajduje zastosowanie we współczesnym świecie. Pomimo problemów związanych z przejściem na nową wersję protokołu internetowego, jest to ważny i znaczący krok dla wszystkich bez wyjątku. VAS Experts jest już gotowy, aby zaoferować swoim klientom rozpoczęcie korzystania z protokołu IPv6, którego implementacja została dodana w najnowszych wersjach VAS Experts DPI. W przyszłości planujemy rozwój Dual Stack (kształtowanie, usługi, terminacja, nadawanie adresów), a także pełne wsparcie dla technologii NAT.
W celu uzyskania bardziej szczegółowych informacji na temat zalet nowoczesnego systemu analizy ruchu VAS DPI, jego efektywnego wykorzystania w sieciach operatorów telekomunikacyjnych, a także migracji z innych platform, prosimy o kontakt ze specjalistami VAS Experts, twórcą i dostawcą VAS Experts System analizy ruchu DPI.
Zapisz się do newslettera blogowego, aby nie przegapić nowych treści.

DZWON

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chcesz czytać Dzwon?
Bez spamu