未来网络发展的趋势——IPv6详细讲解与基本配置

简介:
实验目的:
1. 掌握IPv6的基本工作原理;
2. 区别IPv6和IPv4有什么区别;
3. 掌握IPv6的一些新的特征:
4. 掌握IPv6的发展进程和部署情况;
 
实验拓扑:
实验步骤:
 
一、IPv6的基本的配置:
 
(1)、配置路由器接口的IPV6地址和回环地址:
1. 在路由器1上配置接口IPv6的地址和回环地址;(配置IPv6和IPv4的区别是:在配置IPv6的时候后面不加子网掩码;而IPv4则相反;它分配接口地址的时候和前缀长度。使用该命令设定在本地站点或可汇总全球单薄地址。默认前缀是64个比特;和IPv4的区别相对IPV6的变化,在IPV4中,所有的报头以32为单位,基本的长度单位是4个字节。在IPV6中报头以64位为单位长度。而且总长度是40个字节。在IPV6中重新定义了一些字段、例如:流量类型、流标签、载荷长度、下一包头、跳数限制等等)
IPv6和IPv4最大的区别体现在下面的五个方面:
可扩展地址、简化包头、对扩展和选项支持和改进、流、身份验证和保密;
r1(config)#interface e0/0
r1(config-if)#ipv6 address fec0:0:0:1001::1/64
r1(config-if)#no sh
r1(config-if)#ex
r1(config)#interface loopback 0
r1(config-if)#ipv6 address 1111:1:1:111::1/64
r1(config-if)#no sh
2. 在路由器2上配置接口IPv6的地址和回环地址;
r2(config)#interface e0/0
r2(config-if)#ipv6 address fec0:0:0:1001::2/64
r2(config-if)#no sh
r2(config-if)#ex
r2(config)#interface e0/1
r2(config-if)#ipv6 address fec0:0:0:1002::1/64
r2(config-if)#no sh
3. 在路由器3上配置接口IPv6的地址和回环地址;
r3(config)#interface e0/1
r3(config-if)#ipv6 address fec0:0:0:1002::2/64
r3(config-if)#no sh
r3(config-if)#ex
r3(config)#interface loopback 0
r3(config-if)#ipv6 address 2222:2:2:222::2/64
r3(config-if)#no sh
r3(config-if)#ex
(2)、在路由器上启用IPv6流量转发,以及配置IPv6的RIP协议:
1.在路由器1上配置流量转发,并配置RIP协议,把他应用到接口上:
r1(config)#ipv6 unicast-routing
r1(config)#ipv6 router rip cisco
r1(config-rtr)#ex
r1(config)#interface e0/0
r1(config-if)#ipv6 rip cisco enable
r1(config-if)#ex
r1(config)#interface loopback 0
r1(config-if)#ipv6 rip cisco enable
r1(config-if)#ex
2.在路由器2上配置流量转发,并配置RIP协议,把他应用到接口上:
r2(config)#ipv6 router rip cisco
r2(config-rtr)#interface e0/0
r2(config-if)#ipv6 rip cisco enable
r2(config-if)#interface e0/1
r2(config-if)#ipv6 rip cisco enable
r2(config-if)#ex
3. .在路由器3上配置流量转发,并配置RIP协议,把他应用到接口上:
r3(config)#ipv6 unicast-routing
r3(config)#ipv6 router rip cisco
r3(config-rtr)#interface e0/1
r3(config-if)#ipv6 rip cisco en
r3(config-if)#ipv6 rip cisco enable
r3(config-if)#interface loopback 0
r3(config-if)#ipv6 rip cisco enable
r3(config-if)#ex
(3)、测试网络是不是互通,并查看它的一些基本信息:
r3#ping fec0:0:0:1002::2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to FEC0:0:0:1002::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/4 ms
r3#ping fec0:0:0:1002::1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to FEC0:0:0:1002::1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/48/116 ms
r3#ping fec0:0:0:1001::2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to FEC0:0:0:1001::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/41/56 ms
r3#ping fec0:0:0:1001::1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to FEC0:0:0:1001::1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 72/106/148 ms
r3#ping 1111:1:1:111::1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 1111:1:1:111::1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 84/97/140 ms
(4)、查看网络接口的IPv6的地址:
r3#show ipv6 inter b
Ethernet0/0 [administratively down/down]
Ethernet0/1 [up/up]
FE80::CE00:DFF:FE70:1
FEC0:0:0:1002::2
Ethernet0/2 [administratively down/down]
Ethernet0/3 [administratively down/down]
Loopback0 [up/up]
FE80::CE00:DFF:FE70:0
2222:2:2:222::2
(5)、查看IPV6的路由表;(L指的是回环口;R指的是RIP所学习到的)
r3#show ipv6 route
IPv6 Routing Table - 8 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user Static route
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, .2 - OSPF NSSA ext 2
R 1111:1:1:111::/64 [120/3]
via FE80::CE00:DFF:FE7C:1, Ethernet0/1
C 2222:2:2:222::/64 [0/0]
via ::, Loopback0
L 2222:2:2:222::2/128 [0/0]
via ::, Loopback0
L FE80::/10 [0/0]
via ::, Null0
R FEC0:0:0:1001::/64 [120/2]
via FE80::CE00:DFF:FE7C:1, Ethernet0/1
C FEC0:0:0:1002::/64 [0/0]
via ::, Ethernet0/1
L FEC0:0:0:1002::2/128 [0/0]
via ::, Ethernet0/1
L FF00::/8 [0/0]
via ::, Null0
 
二、IPv6详细讲解:
 
首先我们知道由于IPv4地址的短缺问题,从而引出了IPv6蓬勃技术的发展;我们将从IPv6的优势、IPv6的地址和IPv6的部署开始讲解;
我们现在所采用的是TCP/IP协议中的网络层协议IP协议,它也是TCP/IP协议族中的核心协议;IPv4所使用的地址位是32位,而IPV4所使用的地址位是128位,在IPV4中面临着许多问题。首先是地址空间不够用、地址空间使用效率低、对于移动用户没有很好的支持、IPV4也没有对数据加密和解密的功能;而我们的IPV6就是为了解决IPv4的缺点在这样的背景下设计出来的、IPV6是下一版本的互联网(IPng),它的最初目标是因为随着互联网的迅速发展。IPv4的地址空间将耗尽,IPv6重新定义了地址短缺的问题;不过现在IPv6不仅解决了地址短缺的问题;而且提供了更为高效、更为安全并能更好支持不同业务和移动特性的新路由架构将成为IPv6最终的目的。
1. IPV6和IPv4相比较
更大的地址空间:IPv6最明显的是它巨大的地址空间;对于IPv6我们没有必要担心它的地址空间会耗尽,因为IPv6的地址空间大到地球上的每一粒沙子都能分到一个独立的IPv6的地址;而且把它设计成尺寸更是反映出了因特网的拓扑结构;
更加高效的路由基础结构:IPV4的路由结构主干是平面的,也就是说现在的因特网的主干路由器不能反映出ISP(网络服务提供商)之间的层次关系。这样做的原因是因为IPv4中很难实现地址汇总而在IPv6中。骨干路由器很容易的能实现地址汇总的问题。因此会得到一个更高效的架构;
更好的安全性:在因特网上实现专业通信防止数据在传输中修改或者查看。虽然IPv4提供了一个安全的标注,但是在IPv4这是可选的而在IP6中它是必须要的,这样做的目的实现了应用程序和服务网络安全提供了强有力的解决方案;
移动性:它是允许IPV6节点成为移动的,同时保持以前的连接不变,它们之间的节点是永久可达的,不管它是怎么样的移动怎么样的改变它是都保持原来的不变。这个使得IPV6成为了即将推行的3G的标准协议。
更好的服务质量:IPV6中使用了流标签的新字段,这个字段用于如何来定义流量。
在IPV6中它的地址类型有三种:分别是单播、组播、任播;
关于IPv6的格式:我们知道IPv6它是128位地址,每16位划分一段,每一段转换位一个4位十六定制数,且用冒号隔开!!!
2. IPv6的部署进程和过渡技术:
2.1.1.IPv6的进程部署:
IPV6发展初级阶段;在这个阶段的时候,IPv4仍然占很重要的技术,绝大多部分是基于IPv4的;在这种情况下,应该采用隧道技术,互联各IPV6网络;现在IPv6还是处于初级阶段的。
IPV6与IPv4共存阶段;IPV6得到较大规模的应用,会出现骨干的IPv6INTERNET网络,在IPv6平台上引入了大量的业务。IPv6业务可以使用IPV6因特网与IPv6内联网,从而利用IPv6的更多的服务:在IPv6上实现丰富的业务加快了IPv6的实施。但是还是有些IPv4存在的!许多接点之间仍然采用双协议节点。如果是这样我们不仅要采用隧道技术还要采用IPv4和IPV6网络之间的转换协议。
IPv6占主导地位阶段;在此阶段IPv6会取代IPv4,骨干网络全部升级为IPv6。而IPv4网络将成为网络的孤岛。就像IPv6发展的初级阶段,在这个阶段主要采取隧道技术来部署,但通过隧道来互联IPv4的网络。
2.1.2.IPv6过渡技术;
隧道技术:隧道技术的核心思想是通过把IPv6数据报文封装到IPv4报文中,让现有的IPv4网络成为载体以建立IPv6的通信;隧道两边的数据报文是通过IPv4的机制来进行的,隧道可以看成是一个直接连接的通道;只需要在隧道的入口和出口进行修改,因而它的技术相对来说比较容易。隧道的优点在于隧道的透明性,IPv6主机之间的通信可以忽略隧道的存在,隧道只起到物理通道的作用。它不需要大量的IPv6专用路由器设备和专用链路,可以明显的减少投资。但是缺点是:在IPv4网络上配置IPV6隧道是一个比较麻烦的过程,而且隧道技术不能实现IPV4主机和IPv6主机之间的通信。因为它在穿过隧道的时候只是在IPV6上添加了IPv4的头部。所以它是不能通信的!!!
双协议栈技术:它是指在单个节点上同时支持IPv4和IPV6的两种协议,由于IPV6和IPv4是功能相近的网络层协议,两者都应用相同的物理平台上,而且在传输层的TCP和UDP协议也没有什么区别。因此;它们之间即能支持IPV4协议也能支持IPv6的协议。注意:双协议栈技术不要求建立隧道,只有当IPv6节点需要利用IPv4的路由机制传递信息包时隧道才是必需的。但是隧道建立却需要双协议栈支持。
网络地址转换/协议转换技术;网络地址转换/协议转换将协议转换、传统的IPv4下的动态地址(NAT)以及适当的应用层网关几种技术结合起来,将IPV4地址和IPV6地址分别看做是NAT技术中的内部地址和全局地址,从而实现IPV4和IPv6之间的相互通信。
组织以及企业型的网络部署;
对于网络网络升级来说,升级IPv6的原因可以概括为一下几点:
保证技术的先进性;保证端到端的连接;有新的IPv6应用需求;为了于其它的IPv6网络互通;准备彻底解决IP地址短缺的问题;
在过渡的开始阶段,应该先将某边缘路由器升级到双协议,这样可以同时接入IPv6或者IPv4网络;在各个分部之间进行IPv6互联是,可以选择一种二层链路技术;在二层直接建立纯IPv6链接,这种方法比隧道更加可靠稳定。它们在路由方面;IPv6和IPv4之间互不影响。


本文转自devilangel 51CTO博客,原文链接:http://blog.51cto.com/devliangel/133615,如需转载请自行联系原作者

相关文章
|
3月前
|
人工智能 运维 安全
配置驱动的动态 Agent 架构网络:实现高效编排、动态更新与智能治理
本文所阐述的配置驱动智能 Agent 架构,其核心价值在于为 Agent 开发领域提供了一套通用的、可落地的标准化范式。
628 49
|
3月前
|
人工智能 安全 数据可视化
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
本文系统性地提出并阐述了一种配置驱动的独立运行时Agent架构,旨在解决当前低代码/平台化Agent方案在企业级落地时面临困难,为Agent开发领域提供了一套通用的、可落地的标准化范式。
378 18
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
|
2月前
|
网络协议 Linux 虚拟化
配置VM网络:如何设定静态IP以访问主机IP和互联网
以上就是设定虚拟机网络和静态IP地址的基本步骤。需要注意的是,这些步骤可能会因为虚拟机软件、操作系统以及网络环境的不同而有所差异。在进行设定时,应根据具体情况进行调整。
285 10
|
2月前
|
弹性计算 安全 应用服务中间件
阿里云渠道商:怎么配置阿里云网络ACL?
阿里云网络ACL是子网级无状态防火墙,支持精准流量控制、规则热生效且免费使用。本文详解5步配置流程,助您实现Web与数据库层的安全隔离,提升云上网络安全。
|
6月前
|
安全 网络虚拟化 数据安全/隐私保护
配置小型网络WLAN基本业务示例
本文介绍了通过AC与AP直连组网实现企业分支机构移动办公的WLAN基本业务配置方案。需求包括提供名为“WiFi”的无线网络,分配192.168.1.0/24网段IP地址给工作人员,采用直连二层组网方式,AC作为DHCP服务器,并使用隧道转发业务数据。配置步骤涵盖AP与AC间CAPWAP报文传输、DHCP服务设置、AP上线及WLAN业务参数配置等,最终确保STA成功接入无线网络“WiFi”。
配置小型网络WLAN基本业务示例
|
6月前
|
监控 安全 网络安全
网络安全新姿势:多IP配置的五大好处
服务器配置多IP地址,既能提升网络速度与安全性,又能实现多站点托管和故障转移。本文详解多IP的五大妙用、配置方法及进阶技巧。从理论到实践,合理规划IP资源,让服务器性能跃升新高度。
186 2
|
9月前
|
域名解析 网络协议 Linux
网络基础知识与配置
本文介绍了网络基础知识,涵盖网络概念、协议、拓扑结构及IP地址等内容。网络是由计算机设备通过通信线路连接而成的系统,用于资源共享与信息传递。文中详细解析了TCP/IP协议族(如IP、TCP、UDP)、常见应用层协议(如HTTP、FTP、SMTP、DNS)的功能与应用场景。同时,阐述了多种网络拓扑结构(总线型、星型、环型、树型、网状)的特点与优缺点。此外,还讲解了IP地址分类、子网掩码的作用,以及如何在Windows和Linux系统中配置网络接口、测试连通性(Ping、Traceroute)和查看默认网关与路由表的方法。这些内容为理解和管理计算机网络提供了全面的基础知识。
931 6
|
9月前
|
安全 网络协议 网络安全
当虚拟机出现网络连接问题时,应该先检查Hyper-V的网卡连接配置
当虚拟机出现网络连接问题时,应首先检查Hyper-V的网卡配置。具体步骤包括:确认虚拟机运行状态、检查虚拟交换机类型和物理网卡连接、确保虚拟机网络适配器正确连接到虚拟交换机,并验证网络配置(IP地址等)。常见问题如虚拟交换机配置错误、网络适配器未连接或防火墙阻止连接,可通过重新配置或调整设置解决。必要时重启虚拟机和宿主机,查看事件日志或联系技术支持以进一步排查问题。
|
9月前
|
监控 安全 网络协议
Hyper V上网实战:多虚拟机网络环境配置
在Hyper-V环境中配置多虚拟机网络以实现上网功能,需完成以下步骤:1. 确认Hyper-V安装与物理网络连接正常;2. 配置虚拟交换机(外部、内部或专用)以支持不同网络需求;3. 设置虚拟机网络适配器并关联对应虚拟交换机;4. 验证虚拟机网络连接状态;5. 根据场景需求优化多虚拟机网络环境。此外,还需注意网络隔离、性能监控及数据备份等事项,确保网络安全稳定运行。