An alternative to the dual-stack approach, also discussed in RFC 4213, is
known as tunneling. Tunneling can solve the problem noted above, allowing, for
example, E to receive the IPv6 datagram originated by A. The basic idea behind
tunneling is the following. Suppose two IPv6 nodes (for example, B and E in Figure
4.25) want to interoperate using IPv6 datagrams but are connected to each
other by intervening IPv4 routers. We refer to the intervening set of IPv4 routers
between two IPv6 routers as a tunnel, as illustrated in Figure 4.26. With tunneling,
the IPv6 node on the sending side of the tunnel (for example, B) takes the
entire IPv6 datagram and puts it in the data (payload) field of an IPv4 datagram.
360 CHAPTER 4 • THE NETWORK LAYER
A B C D E F
IPv6
A to B: IPv6 B to C: IPv4 D to E: IPv4 E to F: IPv6
IPv6 IPv4 IPv4 IPv6 IPv6
Flow: X
Source: A
Dest: F
data
Source: A
Dest: F
data
Source: A
Dest: F
data
Flow: ??
Source: A
Dest: F
data
Figure 4.25 A dual-stack approach
This IPv4 datagram is then addressed to the IPv6 node on the receiving side of
the tunnel (for example, E) and sent to the first node in the tunnel (for example,
C). The intervening IPv4 routers in the tunnel route this IPv4 datagram among
themselves, just as they would any other datagram, blissfully unaware that the
IPv4 datagram itself contains a complete IPv6 datagram. The IPv6 node on the
receiving side of the tunnel eventually receives the IPv4 datagram (it is the destination
of the IPv4 datagram!), determines that the IPv4 datagram contains an
IPv6 datagram, extracts the IPv6 datagram, and then routes the IPv6 datagram
exactly as it would if it had received the IPv6 datagram from a directly connected
IPv6 neighbor.
We end this section by noting that while the adoption of IPv6 was initially
slow to take off [Lawton 2001], momentum has been building recently. See [Huston
2008b] for discussion of IPv6 deployment as of 2008; see [NIST IPv6 2012]
for a snapshort of US IPv6 deployment. The proliferation of devices such as IPenabled
phones and other portable devices provides an additional push for more
4.4 • THE INTERNET PROTOCOL (IP) 361
A B C D E F
IPv6
A to B: IPv6
Physical view
B to C: IPv4
(encapsulating IPv6)
D to E: IPv4
(encapsulating IPv6)
E to F: IPv6
IPv6 IPv4 IPv4 IPv6 IPv6
Flow: X
Source: A
Dest: F
data
Source: B
Dest: E
Source: B
Dest: E
A B E F
IPv6
Logical view
IPv6
Tunnel
IPv6 IPv6
Flow: X
Source: A
Dest: F
data
Flow: X
Source: A
Dest: F
data
Flow: X
Source: A
Dest: F
data
Figure 4.26 Tunneling
widespread deployment of IPv6. Europe’s Third Generation Partnership Program
[3GPP 2012] has specified IPv6 as the standard addressing scheme for mobile
multimedia.
One important lesson that we can learn from the IPv6 experience is that it is enormously
difficult to change network-layer protocols. Since the early 1990s, numerous
new network-layer protocols have been trumpeted as the next major revolution for the
Internet, but most of these protocols have had limited penetration to date. These protocols
include IPv6, multicast protocols (Section 4.7), and resource reservation protocols
(Chapter 7). Indeed, introducing new protocols into the network layer is like
replacing the foundation of a house—it is difficult to do without tearing the whole
house down or at least temporarily relocating the house’s residents. On the other hand,
the Internet has witnessed rapid deployment of new protocols at the application layer.
The classic examples, of course, are the Web, instant messaging, and P2P file sharing.
Other examples include audio and video streaming and distributed games. Introducing
new application-layer protocols is like adding a new layer of paint to a house—it is
relatively easy to do, and if you choose an attractive color, others in the neighborhood
will copy you. In summary, in the future we can expect to see changes in the Internet’s
network layer, but these changes will likely occur on a time scale that is much slower
than the changes that will occur at the application layer.
4.4.5 A Brief Foray into IP Security
Section 4.4.3 covered IPv4 in some detail, including the services it provides and
how those services are implemented. While reading through that section, you may
have noticed that there was no mention of any security services. Indeed, IPv4 was
designed in an era (the 1970s) when the Internet was primarily used among mutually-
trusted networking researchers. Creating a computer network that integrated a
multitude of link-layer technologies was already challenging enough, without having
to worry about security.
But with security being a major concern today, Internet researchers have moved
on to design new network-layer protocols that provide a variety of security services.
One of these protocols is IPsec, one of the more popular secure network-layer protocols
and also widely deployed in Virtual Private Networks (VPNs). Although IPsec and
its cryptographic underpinnings are covered in some detail in Chapter 8, we provide a
brief, high-level introduction into IPsec services in this section.
IPsec has been designed to be backward compatible with IPv4 and IPv6. In particular,
in order to reap the benefits of IPsec, we don’t need to replace the protocol
stacks in all the routers and hosts in the Internet. For example, using the transport
mode (one of two IPsec “modes”), if two hosts want to securely communicate, IPsec
needs to be available only in those two hosts. All other routers and hosts can continue
to run vanilla IPv4.
For concreteness, we’ll focus on IPsec’s transport mode here. In this mode, two
hosts first establish an IPsec session between themselves. (Thus IPsec is connectionoriented!)
With the session in place, all TCP and UDP segments sent between the
362 CHAPTER 4 • THE NETWORK LAYER
two hosts enjoy the security services provided by IPsec. On the sending side, the
transport layer passes a segment to IPsec. IPsec then encrypts the segment, appends
additional security fields to the segment, and encapsulates the resulting payload in
an ordinary IP datagram. (It’s actually a little more complicated than this, as we’ll
see in Chapter 8.) The sending host then sends the datagram into the Internet, which
transports it to the destination host. There, IPsec decrypts the segment and passes
the unencrypted segment to the transport layer.
เป็นทางเลือกวิธีกองที่สอง ยัง ได้รับการอธิบายใน RFC 4213หรือที่เรียกว่าทันเนล ทันเนลสามารถแก้ไขปัญหาระบุไว้ข้างต้น ให้ สำหรับตัวอย่าง อีรับเดตาแกรมของ IPv6 มา โดยอ. ความคิดพื้นฐานที่อยู่เบื้องหลังทันเนลเป็นต่อไปนี้ สมมติว่า สองโหนด IPv6 (เช่น B และ E ในรูป4.25) ต้องสามารถทำงานร่วมโดยใช้ IPv6 datagrams แต่เชื่อมต่อแต่ละอื่น ๆ โดยเราเตอร์ IPv4 อยู่ระหว่างกลาง เราหมายถึงตั้งอยู่ระหว่างกลางของ IPv4 เราเตอร์ระหว่างสองเราเตอร์แบบ IPv6 เป็นอุโมงค์ ดังที่แสดงในรูปที่ 4.26 ด้วยการทันเนลใช้โหนด IPv6 ที่ด้านส่งของอุโมงค์ (เช่น B)เดตาแกรมของ IPv6 ทั้งหมด และเอาใส่ไว้ในเขตข้อมูล (ส่วนของข้อมูล) ของเดตาแกรม IPv4•บทที่ 4 360 ชั้นเครือข่ายมี B C D E FIPv6A ไป b: IPv6 B กับ D IPv4 c:กับ e: E IPv4 สู่ F: IPv6IPv6 IPv4 IPv4 IPv6 IPv6ลำดับ: Xแหล่งที่มา: Aทดสอบ: Fข้อมูลแหล่งที่มา: Aทดสอบ: Fข้อมูลแหล่งที่มา: Aทดสอบ: Fข้อมูลลำดับ: ??แหล่งที่มา: Aทดสอบ: Fข้อมูลรูป 4.25 A กองสองวิธีแล้วมีส่งดาต้าแกรมนี้ IPv4 ถึงโหนด IPv6 ที่ด้านรับของอุโมงค์ (เช่น E) และส่งไปยังโหนดแรกในอุโมงค์ (ตัวอย่างC) การเดตาแกรม IPv4 นี้ระหว่างเส้นทางเราเตอร์ IPv4 อยู่ระหว่างกลางในอุโมงค์ตัวเอง เพียงใด ๆ อื่น ๆ เดตาแกรม ส่วนที่นี่เป็นที่เดตาแกรมของ IPv4 เองประกอบด้วยเดตาแกรม IPv6 สมบูรณ์ โหนด IPv6 ในการรับของอุโมงค์ในที่สุดได้รับเดตาแกรมของ IPv4 (เป็นปลายทางของ IPv4 เดตาแกรม), กำหนดเดตาแกรม IPv4 ประกอบด้วยการIPv6 เดตาแกรม สารสกัดเดตาแกรม IPv6 แล้ว เส้นทางเดตาแกรมของ IPv6เหมือนมันจะได้ได้รับเดตาแกรม IPv6 จากการเชื่อมต่อโดยตรงเพื่อนบ้าน IPv6เราจบส่วนนี้ โดยการสังเกตที่ในขณะที่ยอมรับของ IPv6 ถูกเริ่มต้นช้าจะออก [ลอว์ตัน 2001], โมเมนตัมมีการอาคารล่าสุด ดู [Huston2008b] สำหรับคำอธิบายของการปรับใช้ IPv6 2551 ดู [NIST IPv6 2012]สำหรับ snapshort ของการใช้งาน IPv6 เรา การแพร่หลายของอุปกรณ์เช่น IPenabledโทรศัพท์มือถือและอุปกรณ์พกพาอื่น ๆ ให้ผลักดันการเพิ่มเติมสำหรับข้อมูลเพิ่มเติม• 4.4 การอินเทอร์เน็ตโพรโทคอล (IP) 361มี B C D E FIPv6การ IPv6 b:มุมมองทางกายภาพB กับ c: IPv4(encapsulating IPv6)D กับ e: IPv4(encapsulating IPv6)E F: IPv6IPv6 IPv4 IPv4 IPv6 IPv6ลำดับ: Xแหล่งที่มา: Aทดสอบ: Fข้อมูลแหล่งที่มา: Bทดสอบ: Eแหล่งที่มา: Bทดสอบ: Eแบบ B E FIPv6มุมมองทางตรรกะIPv6อุโมงค์IPv6 IPv6ลำดับ: Xแหล่งที่มา: Aทดสอบ: Fข้อมูลลำดับ: Xแหล่งที่มา: Aทดสอบ: Fข้อมูลลำดับ: Xแหล่งที่มา: Aทดสอบ: Fข้อมูลรูปที่ 4.26 การทันเนลการใช้งาน IPv6 อย่างแพร่หลาย โครงการหุ้นส่วนรุ่นที่สามของยุโรป[3GPP 2012] ได้ระบุ IPv6 เป็นแผนรับมือมาตรฐานสำหรับมือถือมัลติมีเดียบทเรียนที่สำคัญหนึ่งที่เราสามารถเรียนรู้จากประสบการณ์ของ IPv6 คือว่า มันมหาศาลยากเปลี่ยนเครือข่ายเลเยอร์โปรโตคอล ตั้งแต่ช่วงปี 1990 มากมายโปรโตคอลเครือข่ายเลเยอร์ใหม่ได้ถูก trumpeted เป็นการปฏิวัติหลักถัดไปสำหรับการInternet, but most of these protocols have had limited penetration to date. These protocolsinclude IPv6, multicast protocols (Section 4.7), and resource reservation protocols(Chapter 7). Indeed, introducing new protocols into the network layer is likereplacing the foundation of a house—it is difficult to do without tearing the wholehouse down or at least temporarily relocating the house’s residents. On the other hand,the Internet has witnessed rapid deployment of new protocols at the application layer.The classic examples, of course, are the Web, instant messaging, and P2P file sharing.Other examples include audio and video streaming and distributed games. Introducingnew application-layer protocols is like adding a new layer of paint to a house—it isrelatively easy to do, and if you choose an attractive color, others in the neighborhoodwill copy you. In summary, in the future we can expect to see changes in the Internet’snetwork layer, but these changes will likely occur on a time scale that is much slowerthan the changes that will occur at the application layer.4.4.5 A Brief Foray into IP SecuritySection 4.4.3 covered IPv4 in some detail, including the services it provides andhow those services are implemented. While reading through that section, you mayhave noticed that there was no mention of any security services. Indeed, IPv4 wasdesigned in an era (the 1970s) when the Internet was primarily used among mutually-trusted networking researchers. Creating a computer network that integrated amultitude of link-layer technologies was already challenging enough, without havingto worry about security.But with security being a major concern today, Internet researchers have movedon to design new network-layer protocols that provide a variety of security services.One of these protocols is IPsec, one of the more popular secure network-layer protocolsand also widely deployed in Virtual Private Networks (VPNs). Although IPsec andits cryptographic underpinnings are covered in some detail in Chapter 8, we provide abrief, high-level introduction into IPsec services in this section.IPsec has been designed to be backward compatible with IPv4 and IPv6. In particular,in order to reap the benefits of IPsec, we don’t need to replace the protocolstacks in all the routers and hosts in the Internet. For example, using the transportmode (one of two IPsec “modes”), if two hosts want to securely communicate, IPsecneeds to be available only in those two hosts. All other routers and hosts can continueto run vanilla IPv4.For concreteness, we’ll focus on IPsec’s transport mode here. In this mode, twohosts first establish an IPsec session between themselves. (Thus IPsec is connectionoriented!)With the session in place, all TCP and UDP segments sent between the362 CHAPTER 4 • THE NETWORK LAYERtwo hosts enjoy the security services provided by IPsec. On the sending side, thetransport layer passes a segment to IPsec. IPsec then encrypts the segment, appends
additional security fields to the segment, and encapsulates the resulting payload in
an ordinary IP datagram. (It’s actually a little more complicated than this, as we’ll
see in Chapter 8.) The sending host then sends the datagram into the Internet, which
transports it to the destination host. There, IPsec decrypts the segment and passes
the unencrypted segment to the transport layer.
การแปล กรุณารอสักครู่..

ทางเลือกกับวิธีการแบบ Dual Stack ยังกล่าวไว้ใน RFC 4213 ,
เรียกว่าการก่อสร้างอุโมงค์ อุโมงค์ สามารถแก้ไขปัญหาที่ระบุไว้ข้างต้น ให้สำหรับ
ตัวอย่าง E รับ IPv6 เดต้าแกรมที่มาโดย แนวคิดพื้นฐานที่อยู่เบื้องหลัง
tunneling เป็นดังต่อไปนี้ คิดว่าสอง IPv6 โหน ( ตัวอย่างเช่น , B และ E ในรูป
4.25 ) ต้องการระบบการใช้ IPv6 datagrams แต่เชื่อมต่อกับแต่ละ
อื่น ๆโดยการสอดแทรก IPv4 และอื่นๆ เราหมายถึงชุดของ IPv4 เราเตอร์
แทรกแซงระหว่างสอง IPv6 เราเตอร์เป็นอุโมงค์ ตามที่แสดงในรูปที่ 4.26 . กับอุโมงค์ ,
IPv6 โหนดในการด้านของอุโมงค์ ( ตัวอย่างเช่น , B ) ใช้
เดต้าแกรม IPv6 ทั้งหมดและทำให้มันอยู่ในข้อมูล ( payload ) สนามของ IPv4 เดต้าแกรม .
360 บทที่ 4 - เครือข่ายชั้น
A B C D E F
A กับ B : IPv6 IPv6 B เป็น C :IPv4 D E : F : IPv6 IPv4 และ IPv6 IPv4 IPv4 IPv6 IPv6
x
ไหล : แหล่งที่มา :
แหล่งข้อมูลเตเดสท์ : F : F
เตเดสท์ : แหล่งข้อมูล :
: f
เตเดสท์ข้อมูลไหล ? แหล่งที่มา : ?
: f
รูปเตเดสท์ข้อมูล ปรับสองกองแนวทาง
นี้ IPv4 เอากำไรแล้วส่งไปยังโหนด IPv6 บนรับด้านข้างของอุโมงค์ ( ตัวอย่างเช่น
, E ) และส่งไปยังโหนดแรกในอุโมงค์ ( ตัวอย่างเช่น ,
c )แทรกแซง IPv4 เราเตอร์ในอุโมงค์เส้นทางนี้ IPv4 เอากำไรระหว่าง
ตัวเองเช่นเดียวกับที่พวกเขาจะสุขสันต์ไม่รู้ว่าเอากำไรอื่น ๆ ,
เดต้าแกรม IPv4 IPv6 นั้นมีเดทาแกรมสมบูรณ์ หกโหนดบน
รับด้านข้างของอุโมงค์ในที่สุดได้รับ IPv4 เอากำไร ( เป็นปลายทาง
ของ IPv4 เอากำไร ) กําหนดว่า IPv4 มี
เดต้าแกรมIPv6 IPv6 เอากำไรเอากำไร , สารสกัด , และจากนั้นเส้นทาง
เดต้าแกรม IPv6 อย่างมัน ถ้ามันได้รับเอากำไรจาก IPv6 IPv6 โดยตรงต่อ
เราเพื่อนบ้าน จบส่วนนี้ โดยสังเกตว่าในขณะที่การยอมรับของ IPv6 คือตอนแรก
ช้าออก [ 2001 ] ลอว์ตันได้รับการสร้างโมเมนตัม เมื่อเร็วๆ นี้ . ดูบอล 2008b [
] สำหรับการอภิปรายของ IPv6 การใช้งานเป็น 2008 ;ดู [ NIST IPv6 2012 ]
สำหรับเรา snapshort IPv6 การใช้งาน . การแพร่กระจายของอุปกรณ์ เช่น ipenabled
โทรศัพท์มือถือและอุปกรณ์พกพาอื่น ๆ ให้กดเพิ่มมากขึ้น
4.4 บริการอินเทอร์เน็ตโปรโตคอล ( IP ) 361
A B C D E F
A กับ B : IPv6 IPv6
B เป็น C : มุมมองทางกายภาพ ( ห่อหุ้ม IPv6 IPv4
)
d E : IPv4
( ห่อหุ้ม IPv6 )
e
f : IPv6 IPv6 IPv4 IPv4 IPv6 IPv6
x
แหล่งไหล : : : F
เตเดสท์ข้อมูลที่มา : B : E
เตเดสท์ที่มา : b : E
เตเดสท์ B E F
IPv6 IPv6 ตรรกะดูอุโมงค์ IPv6 IPv6
x
ไหล : แหล่งที่มา :
: f
เตเดสท์ข้อมูลไหล : X
ที่มา :
: f
เตเดสท์ข้อมูลไหล : x แหล่งที่มา :
เตเดสท์ : f
ข้อมูล
รูปที่ 4.26 อุโมงค์ฉาวการใช้งานของ IPv6 ยุโรปรุ่นที่ 3 หุ้นส่วน
[ 2012 ] โปรแกรม 3GPP ได้ระบุที่อยู่ IPv6 เป็นมาตรฐานของมือถือ
มัลติมีเดียหนึ่งบทเรียนสำคัญที่เราสามารถเรียนรู้ได้จากประสบการณ์ด้วยความว่ามันมหาศาล
ยากที่จะเปลี่ยนโปรโตคอลชั้นเครือข่าย ตั้งแต่ช่วงต้นทศวรรษ 1990 มากมาย
ชั้นใหม่โปรโตคอลเครือข่ายได้ส่งเสียงร้องออกมาเป็นเป็นหลักถัดไปสำหรับ
การปฏิวัติอินเทอร์เน็ต แต่ส่วนใหญ่ของรูปแบบเหล่านี้มี จำกัด ได้ถึงวันที่ รูปแบบเหล่านี้รวมถึง IPv6 โปรโตคอล multicast
, ( มาตรา 5 )และโปรโตคอลการจองทรัพยากร
( บทที่ 7 ) แน่นอน แนะนำโปรโตคอลใหม่ลงในเลเยอร์เครือข่ายเหมือน
เปลี่ยนรากฐานของบ้าน มันเป็นเรื่องยากที่จะทำโดยไม่ต้องฉีกทั้งบ้าน
ลงหรืออย่างน้อยก็ชั่วคราว การย้ายที่ตั้งของเรือนพักอาศัย บนมืออื่น ๆ ,
อินเทอร์เน็ตได้เห็นการใช้งานโปรโตคอลใหม่ที่รวดเร็วชั้นใบสมัคร .
ตัวอย่างคลาสสิกแน่นอน , เว็บ , ข้อความโต้ตอบแบบทันทีและการแชร์ไฟล์แบบ P2P .
ตัวอย่างอื่น ๆรวมถึงเสียงและวิดีโอสตรีมมิ่งและแจกเกม แนะนำสมัครใหม่ชั้นโปรโตคอล
เป็นเหมือนการเพิ่มเลเยอร์ใหม่ของสีที่จะบ้านมัน
ค่อนข้างง่ายที่จะทำและถ้าคุณเลือกสีที่น่าสนใจ คนอื่น ๆในละแวก
จะคัดลอกคุณ กล่าวโดยสรุป
การแปล กรุณารอสักครู่..
