(通信与信息系统专业论文)v6隧道机制的研究与软件实现.pdf_第1页
(通信与信息系统专业论文)v6隧道机制的研究与软件实现.pdf_第2页
(通信与信息系统专业论文)v6隧道机制的研究与软件实现.pdf_第3页
(通信与信息系统专业论文)v6隧道机制的研究与软件实现.pdf_第4页
(通信与信息系统专业论文)v6隧道机制的研究与软件实现.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

(通信与信息系统专业论文)v6隧道机制的研究与软件实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

两北工业大学硕士学位论文摘要 摘要 随着p d a ( 掌上电脑) 、无线设备、3 g 电话、智能汽车、智能家电的数量激 增,对这些设备的控制和相互通信都会要求一个独立的m 地址,并且这个地址 最好能自动配置的。对这些网络要求目前的口v 4 网络根本无能为力,只有把网 络升级为,v 6 版本,利用n d ig l l _ b o rd i o v e r y ) ( 邻居发现机制) 技术才可方便 地解决移动节点的m 配置问题。 但新协议v 6 与、,4 并不完全兼容,v 4 与,v 6 的共存将是未来互联网 的特点。因此如何升级也将是今后互联网改造需要重点考虑的因素,本文阐述网 络协议升级过程中几种隧道技术的实现。目前、,6 网络才刚刚起步,p v 6 硬件 设备稀缺,抛弃旧的硬件设备而大量推广口v 6 网络是不明智的,但是构建p v 6 实验网络条件十分复杂和昂贵,不利于 、,6 网络的普及探索。本文利用三层交 换机网络s e r v e r 来实现肌6 隧道转发,实现m v 6 网络节点与i v 4 网络主机的 隧道通信。 本文首先介绍了i p v 6 技术的发展现状及主要特点,对实现i p v 6 隧道技术的 的前提双栈技术进行的描述,阐述了i p v 6 三种隧道技术,即6 i n 4 、6 t 0 4 、4 i n 6 的工作原理、公共数据结构、封装和解封装过程,以及隧道的配置管理模块、信 息同步、报文处理;接着,研究了隧道路由表整合、报文接收处理、隧道路由定 时更新、隧道目的地址路由更新、主机路由更新、隧道接口表源m a c 表更新、封 装表整合、解析表整合;随后,设计并实现了i p v 6 基础试验网,在实验网上进 行i p v 6 基础实验,通过在基础实验网络上捕捉的数据包,对隧道的协议一致性、 吞吐量和延时进行了测试分析;加深了对i p v 6 协议的理解,验证了i p v 6 协议的 特性:设计实现了i p v 6 互操作实验网,选择l i n u x 操作系统为实验网的核心操作 系统,进行l i n u x 与w i n d o w s 2 0 0 3 间的i p v 6 互操作实验,提出基于6 i n 4 、6 t 0 4 、 4 i n 6 隧道机制的i p v 6 协议实验网的实现方案,给出其中的技术细节,并对其中 的关键技术进行实现,通过网络上捕捉的数据包,分析了6 i n 4 、6 t 0 4 、4 i n 6 隧 道机制的工作原理。 【关键字】6 ,隧道,路由表,封装,幽幛,6 t 0 4 ,4 i n 6 西北下业大学硕十学位论文 a b s l l 认c t a b s t ra c r w j t ht h eq u a n t i t yo f u s i i l gp d a 、3 g p h e 、i n t e l l i g c n tc a 悖、i n t c l l i g e n c ea p p l i 柚c c s p i o l i f c r a t e ,e v e r yc q u i p m e n tn e e d sa 岫i q u ei pa d d r c 豁n o wt h ei p v 4i n t e m c t 啪t 鲫p p l ys om a i i ya d d r c 蟠鹤r h c0 n l ym c t h o di su p d a t i n gt oi p v 6b yu s i n gt h en d ( n e i g h b o rd i s l 3 0 v e r y ) p r e c e p t b u tt h cn c wp m t o c o li sn o tc o m p a t i b l cw i t hi p v 4 ;t h ec o e x i s t e n c eo fl p v 4a n d i p v 6n c t w o r l 【w mp e r d u r c 1 1 地n 彻co fk e yp o i l l t si sh o wt ou p 舯d et oi l v 6n e “触 t h i sa n i d ec o m p a r 髂t h e s cd i s a d v a n t a g e sb yj l l t m d l l d n ga l lm e t h o d so fu p g r a d i l l g n e t w o r l 【p r o t o c 0 1 n o w a d a v sf c wi n s t i t u t i sh a v ec 0 衄e c t e dt h ci p v 6n e t l o r km a n y i p v 6 - h a r d w a r c sa r cn o tm a n u f a d u r e d ;e s p e c i a l l y m m 彻h a r dw a r c sc a l l n o tw o r k a o c u m t e l v i p v 6p r o t o c 0 lt h a ti st 0s a yw ch a v et 0u p d a t et h es t a b i l cu s i n gh a r d w a r 髂a 占t h eu s i n g 加m b e r0 fm o b i l ec q u i p m e n “sl e 鹳t h 锄p cn d w ,d i s c a r d i n gt h c o l dm a t u r i t yi su n a d v i s a b l c b u tt h ep r o c c s so fb u i l d i i l gi p v 6n e t w o f kw i l lb ev e r y c o m p l e xa n dc x p c n s i v c ht h i sa n i c kt h e r ce x i s t sam e t h o dt ob u i l di p v 6n e 咐0 r kb y s t a n i i l gt l l et u 曲e l ,锄dt h c m m u l l i c a t i o fi p v 4 锄di p v 6n o d 鼯i si m p l e m e m 1 吐r s t ,i nt l l i sp a p c r 、v ei n t r 硼u c ct h ec u r r e md e v e l o p m 蛐t 卸dm a i nc h a f a 唰s t i c s o fi p v 6 t h e ni td o e st h cs u 栅a r yt 0t h eb a s i cl a l o w l e d 霉eo fd u a ls t a c k t b c i l l l o l o g v :a f t e r w a f d s ;i tj l l n o d u c e s t h e i m p o i 切m 仃觚s i t i o nt e c t i i l i q u e ,s o 勰 6 i n 4 、6 t 0 4 、4 i n 6t m m dt b c h n o l o g y ;w cd c s i 毋1a n di m p l e m e n ta ni p v 6b 勰i c c x p e r i n l e n tn c t ,i _ h r o u g ht h ep a c k a g cc a p t i l r e d 缸皿t h ec x p c r i n l 锄tn 鸭w e 锄a l y z c t h es t m d u o f j n t e m p e m t em e 鲻a g e ,w l l i c h c 柚 d e e p e nt h eu n d e r s t 锄d i l l g o fi 口v 6 l a t c r w ed e s i 印t h ci p v 6i l l t e r o 雕嬲t ee x p e r i i i l c n tn e t ,c h o o 辩u n u x i p e 翔l i n gs y s t e m 劬em a i n0 st 0d on c tc x p c r i i n 蛐l 舯d p 0 at e 蛐l i c a ls c h e m co f t e s tn “b 够e d0 n6 i n 4 、6 t 0 4 、4 i n 6m e c h a n i s m 【k e yw o r d s 】v 6 ,i 伽n c l ,r o u t et a b l e ,e n c a p s u l a t i ,缅蚪,6 t 0 4 ,4 i l l 6 西北工业大学业 学位论文知识产权声明书 本人完全了解学校有关保护知识产权的规定,即:研究生在校攻读学位期间论文工作 的知识产权单位属于两北工业大学。学校有权保留弗向国家有关部门或机构送交论文的复 印件和电子版。本人允许论文被查阅和借阅。学校可以将本学位论文的全部或部分内容编 入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 同时本人保证,毕业后结合学位论文研究课题再撰写的文章一律注明作者单位为西北工业 大学。 保密论文待解密后适用本声明。 学位论文作者签名 指导教师签名 耐兰 硼年口7 月历日堋锄) 月珂日 西北工业大学 学位论文原创性声明 秉承学校严谨的学风和优良的科学道德,本人郑重声明:所呈交的学位论文,是本 人在导师的指导下进行研究工作所取得的成果。尽我所知,除文中已经注明引用的内容 和致谢的地方外,本论文不包含任何其他个人或集体已经公开发表或撰写过的研究成 果,不包禽本人或其他已申请学位或其他用途使用过的成果。对本文的研究傲出重要贡 献的个人和集体。均已在文中以明确方式表明。 本人学位论文与资料若有不实,愿意承担一切相关的法律责任。 学位论文作者签名:窿i 4 圣垄 妒7 年d 7 月汐日 西北一r = 业大学硕十学位论文 第一章绪论 1 1 课题的背景和来源 第一章绪论 目前,以m c m c t 为代表的信息网络渗透到社会生活的各个领域,成为现代 信息社会最重要的基础设施之一。网络互联的目的是使一个网络上的用户能访问 其它网络上的资源,使不同网络上的用户能互相通信和交换信息。t i = p _ 口协议 是实现网络互联的核心技术,它规定了互联网络上的信息交换规则、标准和规范, 通过t c p 佃协议,网络上的不同类型的计算机系统可以互相协作、共享资源。 h t e m e t 上采用的是t c p ,m 协议,其中m 为网络层协议,口操作解决数据报( 包) 的寻址、路径选择、分段和重组等问题。当前i n t e m e t 上使用的p 协议版本是m v 4 , 它产生于二十世纪七十年代,在过去的应用中,口v 4 协议被证明是成功而有效 的。但是,随着网络规模的迅速发展以及基于h i t 锄e t 的各种应用的不断增加, i p 、,4 也显现出一定的局限性。首先,网络地址不足的危机日益严重,口v 4 的网 络地址采用3 2 位,也就是说最多可以有2 3 2 台计算机接到互联网络上。按照目前 入网主机的增长速度,预计2 0 0 8 年v 4 所能提供的地址将被耗尽:其次,路由 表规模的急剧膨胀正成为当前互联网不可回避的问题,据资料显示到2 1 世纪9 0 年代末路由表规模将达到极限,如不采取有效措施就会导致网络瘫痪;另外,随 着基于h t c m e t 的网络应用需求( 尤其是在多媒体和移动通信方面) 的不断增长, 对当前互联网所提供的服务局限性提出挑战;但、r 6 能解决上述问题,本课题 正是基于以上口v 4 的不足,提出聊4 到i p v 6 的过渡技术。 1 2 课题的意义 叶6 技术发展的现状基于以上原因,因特网工程任务组唧i n t 咖e t e n g i l l e e r i n g t a s kf 0 r c c ) 于1 9 9 2 年起着手制定下一代口( m n g ) 协议的规范和标准, 1 9 9 4 年口n g 项目管理者们在多伦多举行的m t f 会议上提出了创建i p v 6 协议的 建议。从1 9 9 5 年v 6 核心草案的形成到1 9 9 8 年v 6 核心协议的相对成熟,口v 6 在技术标准制定、技术研究、产品开发、实验等方面均取得了一定程度的进展。 在技术标准方面,以t f 为主导的标准化组织已制定出上百项有关、r 6 协议的 西北工业大学硕十学何论文第一章绪论 r f c ( r e q u e s tf o rc o 舢e n t s ) ,如r f c 2 4 6 0h i t e m c tp r o t o c o l ,v c r s i o n6 ( i p v 6 ) s p e c i f i c a t i o n ,r f c 2 4 6 3h l t c m c tc o n t m lm c s s a g ep r o t o c o l ( i c m p 、,6 ) 等:在技术研究 和产品开发方面,主要围绕主机操作系统、网络设备、协议软件等方面展开,并 己开发出一些初期的产品,如a p p l ec o m p u t e r 公司发布了在m a c o s x 上的v 6 和i p s c c 开发工具,“n u x2 1 8 和更高版本的内核都包括对i p v 6 的支持。3 c o m 公司己经为它的- 旧i b u i l d e r i i 和p a t h b u i l d e r5 5 0 0 路由器提供了i p v 6 的支持;在 应用方面,己经有很多m v 6 全球性测试网络,甚至是商业网络。如1 9 9 9 年1 2 月开始试运行的日本n t t 通信公司组建的全球范围内最大规模之一的v 6 研究 网络及美国国防部组建的国防研究和工程网络等。目前,我国主要由科研院校从 事i p v 6 的理论研究: 1 9 9 8 年6 月,国家教育科研网c e r n e t 加入了6 b 彻e ,并于同年1 2 月成为 其骨干成员。c e 对旺t 建立了i p v 6 试验床,并在i p v 6 领域歼展了许多开拓性的 研究:1 9 9 9 年底,中国教育和科研网与诺基亚合作,启动了h l t e m e t 6 计划,搭建 了v 6 试验网络,中国教育和科研网的1 0 个地区节点大学都可以在该网络上进 行 v 6 网络的各项研究和开发工作;2 0 0 0 年1 1 月,贝尔实验室与中国科学院软 件研究所签署了合作协议,联合成立实验室,初期启动合作项目为l p v 6 协议的 研究。此外,中科院计算所已初步开发了基于v 6 协议的一致性测试软件;清 华大学在未来6 网络的规划方面进行了较深入的研究;北京邮电大学在进行 i p v 6 过渡技术方面、中国科学技术大学在移动6 和 s c c 方面、北方交通大 学在路由技术方面都进行了前沿性的研究工作。 2 0 0 3 年1 1 月,信息产业部在第2 次中国互联网大会上宣布,将着手实施名 为。中国下一代互联网示范工程”( c n g i :c 弧i n an e x tg c n e r a t i 1 1 1 t c m e t ) 的新一 代互联网计划:2 0 0 3 年1 1 月2 6 日,在“中国肌6 应用服务研讨会”上,信息 产业部专家雷震洲表示,对中国来说,i p v 6 也许是比3 g 更重要的一次机遇,中 国己经着手筹建世界上最大的、r 6 商用网络,预计2 0 0 7 年底将建成全国、,6 核心网络:2 0 0 3 年1 2 月2 0 日,中科院计算所首次以“技术开放日”的形式向公 众开放所内科研成果,其中“,、,6 网络关键技术,引人瞩目。同时,中科院计 算所与北电、诺基亚、华为和联通等签署6 合作签字仪式,并建立我国第一 个珏6 推进开放实验室,中国科学院计算所、华为、中兴、思科、诺基亚、惠 普等成为这个开放实验室的第一批加盟成员。 目前在中国参与l p v 6 商用网建设的有中国电信、中国网通、中国联通、中 国移动、中国铁通以及中国教育和科研计算机网( c e 砌q e d 共六家运营商及组织。 按计划,中国将在2 0 0 6 年底以前投资1 4 亿元构建连接中国各主要城市的6 2 两北丁业大学硕+ 学位论文第一章绪论 商用骨干网,2 0 0 7 年正式开始i p v 6 商用服务,届时将形成全球最大规模的肌6 商用网。在1 4 亿元的投资中,中国政府直接负担4 亿元,剩余的1 0 亿元由上述 运营商共同出资。很显然,中国l p v 6 商用网络的战车正适时地开始启动,全球 i p v 6 论坛主席l a t i f b d i d 认为,中国将成为推动全球刀p v 6 发展的强大引擎。 1 9 9 9 年1 1 月,国家自然科学基金委启动了“中国高速互连研究试验网络 n s f ( 脚。重大联合研究项目,采用叶6 作为网络层协议,建成了我国下一代 高速示范网络。近年来,我国加快了和国外技术研究和交流的步伐,2 0 0 2 年4 月,我国和日本政府合作,启动了“中日6 合作研究开发项目5 ,拟定共同开 展v 6 技术的研究开发、示范网络的建立与运营,推动了国际v 6 相关标准的 确立。 在整个世界范围内,v 6 技术在2 0 0 5 年可能会有一定规模的商用,对中国 来说,2 0 0 8 年将召开奥运会,各种新的技术和新的应用将得到大规模的应用, 那时将是i p v 6 发展的一个最佳时机。综台考虑,2 0 0 4 至2 0 0 5 年应是p v 6 的初 步应用阶段,2 0 0 6 至2 0 0 8 年将是大规模部署和升级坤v 6 的阶段。据估计,从 2 0 0 3 年起,不支持邛v 4 向m v 6 平滑升级的骨干路由器将逐渐失去市场,2 0 0 6 年不支持1 p v 6 的产品会没有市场。随着2 0 世纪末期中国通信业的持续高速发展, 中国通信业正成为全球通信产业的主要力量和通信新技术及应用发展的主要市 场。6 所提供的巨大地址空间以及所具有的诸多优势和功能,使其成为构筑 下一代网络的重要基础。美国和其他一些经济技术强国将继续领跑i p v 6 网络技 术,而中国将是m v 6 全球最大的市场和设备制造地。 v 6 协议的特点: 1 、全新的地址管理方案 6 改变了地址的分配方式,从用户拥有j p 地址变成了1 s p ( h t c m c is e r v i p m v i d e r ) 拥有,全局网络号由因特网地址分配机构( i a n a ) 分配给i s p ,用户的 全同网络地址是璐p 地址空间的子集。每当用户改变i s p 时。全局网络地址必须 更新为新i s p 提供的地址。这样i s p 能有效地控制路由信息,避免路由表“爆炸” 现象的出现。 2 、报文的安全传送 因特网应用的普及使安全问题日益紧迫,在报文传输过程中修改、窃取报文, 对报文中数据的有效性构成了威胁。叶6 继承了i p v 4 的技术,定义了验证报文 头( a u t h 蚰h c a t i o n h e a dj 气岣和安全报文头( e n c r y p t c d s 。c i i r i t y p a y l o a d 三s p ) ,不但 有效解决了安全问题,而且使安全方案成为刀p 帕的有机组成部分。r f c1 8 2 5 ( i p 的安全性体系结构) 描述了心的安全性体系结构,包括卫p v 4 和v 6 。它发表于 3 西北工业大学硕士学位论文第一章绪论 在1 9 9 5 年8 月,目i i 正在进行修改和更新。1 9 9 8 年3 月发表了一个更新版i i l t e m c t 草案。口安全性的基本结构仍然很坚固,且己经进行了一些显著的改变和补充。 这个体系结构以及它在、r 6 中如何实现。i p v 6 使用了两种安全性扩展:i p 身份验 证头( a 岣首先由r f c1 8 2 6 ( 口身份验证头) 描述,而坤封装安全性净荷( e s p ) 首先 在r f c l 8 2 7 ( 口封装安全性净荷( e s p ) ) 中描述。报文摘要功能通过对包的安全可 靠性的检查和计算来提供身份验证功能。发送方计算报文摘要并把结果插入到身 份验证头中,接收方根据收到的报文摘要重新进行计算,并把计算结果与a h 头 中的数值进行比较。如果两个数值相等,接收方可以确认数据在传输过程中没有 被改变;如果不相等,接受方可以推测出数据或者是在传输过程中遭到了破坏, 或者是被某些人进行了故意的修改。封装安全性提供机制,可以用来加密口包 的净荷,或者在加密整个口包后以隧道方式在h t c m e t 上传输。其中的区别在于, 如果只对包的净荷进行加密的话,包中的其它部分( 包头) 将公开传输。这意味着 破译者可以由此确定发送主机和接收主机以及其他与该包相关的信息。使用e s p 对碍进行隧道传输意味着对整个口包进行加密,并由作为安全性网关操作的系 统将其封装在另一口包中。通过这种方法,被加密的口包中的所有细节均被隐 藏起来。这种技术是创建虚拟专用网,n 的基础,它允许各机构使用i n t e m e t 作为其专用骨干网络来共享敏感信息。 3 、移动性 现有因特网的连接范围和对象有了极大的扩展,特别是移动性主机所占比例 的逐步增加,给坤协议提出了新的要求。口v 6 对移动性提供了内在的支持。首 先,路由器在多播路由器广告报文时,指示了它是否能担任本地代理。同一个子 网内允许多个本地代理存在,移动主机可以向任意一个本地代理注册。本地代理 中保存有移动主机固有地址和它的转交地址汹r c o f a d d f e s s ) 的对照表,收到发送 给移动主机的报文后,根据对照表把报文转发给移动主机。其次,每当移动主机 收到其它主机发来的报文后,在响应报文中以现有地址作为源地址,并要附带上 移动主机的固有地址。其它主机的后续报文以移动主机的现有地址为目的地址, 但是要附带源路由选择头,报头内容为移动主机的固有地址。使用这种机制的目 的是保证移动主机在移动过程中也不会丢失报文。最后,i v 6 中定义了重定向 过程。当移动主机在小区阋切换时,移动主机重新登记成功后,基站应该向原来 的基站发重定向包文,使切换过程中路由有偏差的报文重新找到移动主机。 4 、对流的支持 在多媒体应用日益广泛的今天,因特网提供对多媒体的支持将有重大意义。 多媒体的一般特点是带宽要求高、持续时间长。为此引入流的概念简化因特网对 4 西北t = 业大学硕七学位论文第一章绪论 多媒体的处理。流是特定源和目的地问的报文序列。、,6 在设计之初就考虑了 对流的支持,在 、,6 数据报头的格式里,有专门的2 0 b i t 流标签域。主机发送报 文时,如果需要把报文放到流中传输,只需在流标签里填入相应的流编号。否则 在流标签里填零就作为一般的报文处理。当路由器收到流的第一个报文时,以流 编号为索引建立处理上下文,流中的后续报文都按上下文处理。 在v 4 中,对所有包大致同等对待,这意味着每个包都是由中间路由器按 照自己的方式来处理的。路由器并不跟踪任意两台主机间发送的包,因此不能“记 住,如何对将来的包进行处理。i v 6 实现了流概念,其定义如r f c l 8 8 3 中所述: 流是指从一个特定源发向一个特定( 单播或者是组播) 目的地的包序列,源点希望 中间路由器对这些包进行特殊处理。路由器需要对流进行跟踪并保持一定的信 息,这些信息在流中的每个包中都是不变的。这种方法使路由器可以对流中的包 进行高效处理。对流中的包的处理可以与其它包不同,但无论如何,对于它们的 处理更快,因为路由器无需对每个包头重新处理。 5 、改善的服务质量q o s l p v 6 数据报头中的“业务级别”和“流标记”字段通过交换机的配置可以 实现优先级控制和q o s 保障。有了它们,在传输过程中,中间的各节点就可以 识别和分开处理任何口地址流。另外,在其他方面,v 6 也有助于改进q o s 。 这主要表现在支持“实时在线”连接、防止服务中断以及提高网络性能方面;v 6 通过a h ( i 认证头标) 和e s p ( 封装安全净荷) 功能来防止当前n 锄e t 上不时发生的 伪造地址的攻击,保护用户免受连接的盗用,对数据进行加密,从而保证信息在 传输中的安全。 基于以上v 6 的优势以及脚4 的不足,势必会导致将来v 4 向i p v 6 的过 渡,但新协议 v 6 与m v 4 并不完全兼容,v 4 与6 的共存将是未来互联网 的特点。因此如何升级也将是今后互联网改造需要重点考虑的因素,本文阐述网 络协议升级过程中几种隧道技术的实现。目前v 6 网络才刚刚起步,6 硬件 设备稀缺,抛弃旧的硬件设备而大量推广,v 6 网络是不明智的,但是构建口v 6 实验网络条件十分复杂和昂贵,不利于、,6 网络的普及探索。本文利用三层交 换机网络s e r v c r 来实现i p v 6 隧道转发,实现,v 6 网络节点与 v 4 网络主机的 隧道通信。 1 3 课题的主要内容及目标 1 、研究内容 5 西北工业大学硕十学位论文第一章绪论 本课题的研究内容分为以下几方面: ( 1 ) i p v 6 协议相关的r f c 文档的阅读、理解、分析,熟悉并掌握i p v 6 协议 的基本原理及实现。 ( 萄双栈技术的理论研究,它是实现网络换代过渡的前提。 ( 3 ) 三种隧道6 i n 4 、6 t 0 4 、4 i n 6 的工作原理、公共数据结构、封装和解封装过 程。 ( 4 ) 隧道信息整合。 岱) 设计并实现了i p v 6 隧道基础试验网,进行协议一致性测试、互通测试、 性能测试等。 2 、课题采用的技术方案及目标 选择适当的操作系统平台,以该平台为核心,进行v 6 互操作性实验,初 步掌握、,6 的基本数据报结构,加深对、r 6 协议的理解。随后,提出基于6 i n 4 、 6 t 0 4 、4 i n 6 隧道机制的 、,6 协议实验网的实现方案,给出其中的技术细节,并 对其中的关键技术进行实现,通过网络上捕捉的数据包,分析6 i n 4 、6 t 0 4 、4 i n 6 隧道机制的工作原理。 1 4 本章小结 本章在查找、搜集和阅读相关资料的基础上,介绍了本文的研究背景,指明 了本文的研究意义,概括了研究课题的主要内容和论文的大致结构。 6 西北1 :业大学硕士学位论文第二章v 6 及双协议栈 2 1 i p 、,6 介绍 第二章v 6 及双协议栈 i p v 6 ( i n t e m e tp m t o o o lv 哪i o n6 ) 是指网际协议第6 版,由于,v 4 在可扩展 性、安全性和移动性等方面的固有缺陷,咧因特网工程任务组) 于1 9 9 2 年开 始开发口v 6 协议,其目的就是改进现行的4 的明显不足,将地址空间从肌4 的3 2 位( 地址总量为2 3 2 ) 改变为1 2 8 位( 地址总量为2 1 2 8 ) ,并提高网络的可 管理性、安全性、可移动性和q 0 s 能力等。1 9 9 5 年1 2 月在r f c l 8 8 3 中公布了 建议标准( p m p o s a ls t 卸d 缸d ) ,1 9 9 6 年7 月和1 9 9 7 年1 1 月先后发布了版本2 和2 1 的草案标准( d r a f ts t a l l d a r d ) ,1 9 9 8 年1 2 月发布了标准r f ( :狲6 0 。 2 1 1i p 、,6 报头分析 v 6 报头结构如图2 - 1 所示。 版本号 优先级 流标签( 2 4 比特) 4 比特 4 比特 有效数据长度 下一个报头路程段限制 ( 1 6 比特) ( 8 比特)( 8 比特) 源地址( 1 2 8 比特) 目的地址( 1 2 8 比特) 图2 - 1 6 报头 ( 1 ) 版本号m 塔i ,4 位) :v 6 协议的版本号为6 。 ( 2 ) 优先级( t h 蚯ca 嬲s 龉,4 位) :4 位优先级字段可以有1 6 个不同的值。 优先权m 7 用来指定通信量的优先权,信息包发送地用此来进行通信量控制。优 先权8 - 1 5 用来指定那些遇到拥塞时不会后退的通信量优先权。 ( 3 ) 流标签( f 1 0 wl a b l c ,2 4 位) :发送方用2 4 位数据流标签标识属于同一业 7 西北丁业大学硕士学位论文第二章v 6 及双协议栈 务流的信息包。个流可以惟一的标识为发送方的地址和非零的流标签的组合。 ( 4 ) 有效数据长度( p a y k a dk n 蚰,1 6 位) :1 6 位无符号整数包含i p v 6 报头 之后的数据长度。这意味着在计算数据长度时包含i p v 6 扩展头的长度。有效净 荷长度以字节为计数单位,因为它是1 6 位的,所以v 6 报文的最大有效负载长 度是6 4 k 字节。 ( 5 ) 下一个报头删e x th e a d c l8 位) :8 位标识紧跟在i p v 6 报头后面的下一个 报头的类型里。使片j 与4 协议字段相同的数值, ( 6 ) 路程段限制( h 0 pl j m i 8 位) :该域用8 位无符号整数表示,当被转发的 报文经过一个节点时,该值将被减1 ,当减到0 时,则丢弃该报文。l p v 6 的路程 段限制域以跳数为单位,而m v 4 的路稃段限制域以时间为单位。口v 6 在这一点 上相对于口v 4 的改进,减少了中问接点的工作量,同时也达到了相同的目的。 ( 7 ) 源地址( s o u f 。c a d d r e 镕,1 2 8 位1 :报文的发送方地址。 ( 8 )目的地址( d e s t i n a t i 衄a d d r e 嚣,1 2 8 位) :报文的预期接收方的地址。如果 有路由扩展头,该地址可能不是凌报文最终接收方的地址。 2 1 2i p v 6 数据包分析处理的组成结构 数据包分析处理主要是对监控层得到的数据包头信息按照一定的规则进行 分析处理,以便得到日志数据库和过滤规则数据库,并对攻击进行报警。其结构 如图2 2 所示。 图2 _ 2r p 、,6 数据包分析处理的组成结构 b 西北t 业大学硕十学伊论文第二章v 6 及双协议栈 2 1 3i p 、r 6 扩展报头 r f c :2 4 6 0 规定所有的i p v 6 节点必须支持以下的口v 6 扩展报头: 1 逐跳选项报头 此扩展头必须紧随在、,6 头之后,它是以,v 6 报头中的下一个报头字段的 值为o 来标识。它包含所经路径上的每个节点都必须检查的选项数据。由于它需 要每个中间路由器进行处理,逐跳选项只有在绝对必要的时候才会出现。逐跳选 项报头包括一个下一个报头字段、一个报头扩展长度字段和一个选项字段。到目 前为止,已经定义了两个选项:巨型净荷选项和路由器警告选项。巨型净荷选项 指明包的净荷长度超过v 6 的1 6 位净荷长度字段。只要净荷超过6 5 5 3 5 字节( 其 中包括逐跳选项头) ,就必须包含该选项。如果节点不能转发,则必须回送一个 l c m p v 6 出错报文。路由器警告选项用来通知路由器,i p v 6 数据报中的信息希望 能够得到中间路由器的查看和处理,即使这个包是发给其它某个节点的。这选项 主要用于资源存储协议( r s v p ) 。目标选项报头用于为中间或最终目标指定数据 包的转发参数。此扩展头代替了玎p 、r 4 选项字段。它是以前一个报头的下一个报 头字段值为6 0 来标识。目标选项报头需要把选项填充为6 4 位的整数倍。此扩展 头可以用来携带由目的地节点检查的信息。 2 路由报头 此扩展头指明包在到达目的地途中将经过哪些节点。它是以前一个报头的下 一个报头字段值为4 3 来标识。它包含数据包沿途经过的各节点的地址列表。6 头的最初目的地址是路由头的一系列地址中的第一个地址,而不是包的最终目的 地址。此地址对应的节点接收到该包之后,对v 6 头和选路头进行处理,并把 包发送到选路头列表中的第二个地址。如此继续,直到包到达其最终目的地。 3 片段报头 片段报头用于v 6 的拆分和重组服务。它是以前一个报头的下一个报头字 段值为4 4 来标识。此扩展头包含一个分段偏移值、一个“更多段标志和一个标 识符字段。用于源节点对长度超出源端和目的端路径m t u 的包进行分段。 4 身份验证报头 身份验证报头为口v 6 数据包和6 报头中那些经过 v 6 网络传输后值不 会改变的字段,提供了数据验证( 对发送数据包的节点进行校验) 、数据完整性( 确 认数据在传输中没有改变) 和反重放保护( 确保所捕获的数据包不会被重发,也不 会当有效载荷接收) 。它是口安全体系中的一部分。它是以前一个报头的下一个 报头字段值为5 l 来标识。 9 两北t 业大学硕士学位论文第二章v 6 及双协议栈 5 封装安全有效载荷报头和尾部 r f c 2 4 6 0 中定义的封装安全有效载荷报头和尾部提供了数据机密性、数据 验证、数据完整性以及对封装有效载荷的重放保护服务。它指明剩余的净荷已经 加密,并为已获得授权的目的节点提供足够的解密信息。它是以前一个报头的下 一个报头字段值为5 0 来标识。 2 1 4i p v 6 地址分析 1 p v 6 提供1 2 8 位的地址空间,i p v 6 所能提供的巨大的地址容量可以从以下 几个方面来说明:全球可分配地址数为2 1 毪:3 4 j 0 ,2 8 2 ,3 6 6 ,9 2 0 ,9 3 8 ,4 6 3 ,4 6 3 ,3 7 4 , 6 0 r 7 ,4 3 1 ,7 6 8 ,2 1 1 ,4 5 6 个。 着按土地面积分配,每平方米可获得6 6 6 6 7 0 7 9 3 3 4 8 8 6 6 9 4 3 8 9 8 5 9 9 个地址。 i p 、,6 地址耗尽的机会是很小的。在可预见的很长时期内,i p v 6 的1 2 8 位地址长 度形成的巨大的地址空间能够为所有可以想象出的网络设备提供一个全球唯一 的地址,v 6 充足的地址空间将极大地满足那些伴随着网络智能设备的出现而 对地址增长的需求,例如个人数据助理( p d a ) 、移动电话( m o b n cp h o n e ) 、家庭 网络接入设备( h a n ) 等。 2 1 5i p 、,6 地址表示 r f i c 2 3 7 3 ( 1 p v 6 寻址体系结构) 中描述的6 寻址体系结构。口v 6 地址长度 4 倍于i p v 4 地址,表达起来的复杂程度也是坤v 4 地址的4 倍。脚6 地址等于网 络前缀+ 接口标识,类似p v 4 网络号+ 主机号。肌6 地址的基本表达方式是 x :x :x :x :x :x :x :x ,其中x 是一个4 位十六进制整数( 1 6 位) 。每一个数字包含4 位,每个整数包含4 个数字,每个地址包括8 个整数,共计1 2 8 位。例如,下面 是一些合法的6 地址: c d c d :9 1 0 a :2 2 2 2 :5 4 9 8 :8 4 7 5 :1 1 1 1 :3 9 0 0 :2 0 2 1 1 0 3 0 :o :o :o :c 9 8 4 :f f l 2 :4 8 a a 4 :峭2 b 2 0 0 0 :0 :0 :o :o :0 :0 :1 2 1 6i p 、r 6 地址类型 在r f c 2 3 7 3 中指定了几种乳6 类型的寻址方案( 6 寻址结构) 。i p v 6 地址 是接口和接口集的1 2 8 位标识符。r f c = 2 3 7 3 为叶6 定义了多种地址格式,6 地址大致分为以下几类,如表2 1 所示。 西北工业大学硕十学位论文第二章v 6 及双协议栈 表2 1 v 6 地址类型 篮 单一接口的地址。发送到单播地址的数据包被送到由该地 播址标识的接口。 任一组接口的地址。大多数情况下。这些接口属于不同的节 意点。发送到任意播送地址的数据包被送到由该地址标识的 播其中一个接口( 通常是根据选路协议的距离度量所确定的 最近接口) 。 多 一组接口的地址( 通常分属不同节点) 。发送到多播地址的 播 址的数据包被送到由该地址标识的每个接口。 2 1 7 l p v 6 路由 、,6 采用聚类机制,定义了非常灵活的层次寻址及路由结构,同一层次上 的多个网络在上层路由器中表示为一个统一的网络前缀,这样可以显著减少路由 器必须维护的路由表项。在理想情况下,一个核心主干网路由器只需维护不超过 8 1 9 2 个表项,这大大降低了路由器的寻路和存储开销。 6 协议所带来的另一个特点是提供数据流标签,即流量识别。路由器可 以识别属于某个特定流量的数据包,并且这条信息第一次接收时即被记录下来, 下一次这个路由器接收到同样的流量数据包后,路由器采用识别的记录情况,而 不需查路径选择表,从而减少了数据处理的时间。 多点传送路由是指目的地址是一个多点传送地址的信息包路由。在v 6 中, 多点传送路由的问题与4 中类似,只是功能有所加强,成为了0 s p f v 6 的一 部分,而不是v 4 中的单独协议,从而成为了v 6 整体的一部分。为了路由多 点传送信息包,肌6 中创建了一个分布树( 多点传送树) 到达组里的所有成员。 6 主要使用三种路由协议:r 、,6 皿o u t i n gi i l f o 册a t i 伽p r o t o l ,路由信息协 议) 、o s p f v 6 ( o p c ns h o n e s tp a mf i 哦开放最短路径优先) 和m r p v 2 ( h l t c r d o m a j n r o u t i n gp i o t o c o l ,域间路由协议) 以及基于m v 6 的i s i s 。 r v 6 是可以与口v 6 共同使用的r 口版本。更新后的r m 允许接收1 2 8 位 地址,没有增加新特性,没有消除以前限制的相关前缀长度。这种选择的原因是 为了保持r ,v 6 的简单性,这样它可以在非常简单的设备上实现。 o s p f v 6 是可以用于i 、,6 的0 s p f 版本,它也是6 推荐的内部网关路由 协议( h t c r i o tg a t e w a yp m t o c o l ,i g p ) ,作为所有路由器厂商的标准实现,它适于 1 1 西北工业大学硕士学位论文第二章v 6 及双协议栈 大型网络。0 s p f v 6 作为o s p f 的更新,允许传送新的1 2 8 位地址和相关的前缀 长度,在o s p f v 6 中,区域定义为1 2 8 位地址。 m r p 是和肌6 共同使用的外部网关路由协议( e x t e m a lg a t e w a yp m t o c o l , e g n ,d r p 是一个路径矢量协议,在o s i 结构中是设计在无连接网络协议使用 的,在i n t 唧c t 上作为e g p 从b g p 4 得出,适于和i p v 6 共同使用的i d r p 版本是 l d r p v 2 。 2 1 8i p v 6 地址自动配置 、,6 另一个基本的特征就是支持无状态和有状态两种地址自动配置方式。无 状态地址自动配置方式是获得地址的关键。在这种方式下,需要配置地址的节点 使用一种邻居发现机制来获得一个局部连接地址。一旦得到这个地址之后,它使 用另一种即插即用的机制,在没有任何人工干预的情况下,获得一个全球唯一的 路由地址。有状态配置,如d h c p ( d ”锄i ch o s tp r o t o c o l ,动态主机配置协议) , 需要一个额外的服务器,因此也需要很多额外的操作和维护。 2 2 过渡的基础 虽然6 相对i p v 4 有很多优点,但 v 6 取代i p v 4 不可能一蹴而就,在相 当长一段时间内,、,4 与v 6 会共存于同一环境。要提供平稳的过渡,对现有 的用户和应用软件影响最小,就需要有良好的转换机制。基于过渡期基本问题和 商业要求的考虑,设计过渡方案的主要目标如下: ( 1 ) m v 4 和 、,6 设备必须能够进行相互操作,包括通信和相互之间数据的 理解。 ( 2 ) 从v 4 到,、,6 的过渡必须简单,6 结点间不能有过多的相互依赖 性。 。 ( 3 ) 要使网管人员和用户认为这样的过渡是容易理解和易于操作的。 依据这三个设计目标,m t f 下一代互联网过渡工作组( n g t r 勰s ) 已经提出并 投入实施了一套h t e m e t 简单过渡机制s i s i l n p l ei n t 啪e t l 伽强i t i o n ) ,它包括一 些协议和管理规则来简化过渡工作。其主要特点如下: ( 1 ) 渐进和无伤害过渡。口v 4 设备,包括主机和路由器或者三层交换机, 可以独立的、不受其它设备影响的升级到v 6 。 ( 2 ) 升级要求的最小化。对路由器或者三层交换机,没有升级的附加要求; 对主机,唯一的要求是d n s 服务器可以管理6 地址。 西北工业大学硕十学位论文 第二章v 6 及双协议栈 ( 3 ) 寻址简单。升级到6 以后,三层交换机和主机仍然可以使用l v 4 地址。 ( 4 ) 投资成本低。 s 盯机制包括: ( 1 ) 允许6 地址从 4 地址导出。即利用 v 6 单播地址中的i p v 6 嵌入 i p 、r 4 地址。 ( 2 ) 使用双协议栈,即同时使用i p 、r 6 、i p v 4 两种协议。 ( 3 ) 使用隧道技术,可以在v 4 网络中传送i 、,6 分组。 ( 4 ) 提供v 6 报头和v 4 报头之间的相互转换,以保证、,6 单协议栈结 点可以与m v 4 单协议栈结点互相通信。 由于v 4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论