Ip v 6: Что такое IPv6 и для чего это нужно? — Вопросы и ответы — Джино

Содержание

Обзор IPv6 для виртуальной сети Azure

  • Статья
  • Чтение занимает 5 мин
  • Участники: 6

Были ли сведения на этой странице полезными?

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку «Отправить», вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

В этой статье

Протокол IPv6 для виртуальной сети Azure (VNet) позволяет размещать приложения на платформе Azure с поддержкой адресации IPv6 и IPv4 как в виртуальной сети, так и с доступом в Интернет и из него. В связи с исчерпанием общедоступных IPv4-адресов новые сети для мобильных устройств и Интернета вещей часто создаются на базе протокола IPv6. Даже давно существующие поставщики услуг Интернета и мобильные сети постепенно переходят на IPv6. Службы, которые поддерживают только адресацию IPv4, оказываются в числе аутсайдеров как на существующих, так и на новых рынках. Двойной стек IPv4/IPv6 позволяет службам, размещенным на платформе Azure, преодолевать этот технологический разрыв на глобальном уровне: такие службы способны взаимодействовать как с существующими устройствами с поддержкой IPv4, так и с новыми устройствами и сетями на базе IPv6.

Встроенная поддержка протокола IPv6 на платформе Azure позволяет легко реализовать двойной стек (IPv4/IPv6) для подключения к Интернету приложений, размещенных в среде Azure. Благодаря этому можно легко развертывать виртуальные машины с распределением нагрузки по протоколу IPv6 как для входящих, так и для исходящих соединений. Эта функция по-прежнему доступна, и дополнительные сведения о ней приведены здесь. Виртуальная сеть IPv6 для Azure намного более функциональна и позволяет развертывать на платформе Azure полноценные решения на базе архитектуры IPv6.

На схеме ниже представлено простое развертывание с использованием двойного стека (IPv4/IPv6) в среде Azure:

Преимущества

Преимущества IPv6 для виртуальной сети Azure

  • Помогает расширить охват приложений на платформе Azure на растущие рынки мобильных устройств и Интернета вещей.
  • Виртуальные машины с поддержкой двойного стека IPv4/IPv6 обеспечивают максимальную гибкость при развертывании служб. Один экземпляр службы может подключаться к интернет-клиентам с поддержкой как IPv4, так и IPv6.
  • В основе — проверенная временем и стабильная платформа для взаимодействия виртуальных машин с Интернетом на базе IPv6 в среде Azure.
  • Безопасность является частью общей концепции платформы, так как соединение с Интернетом по протоколу IPv6 устанавливается только по непосредственному запросу из развернутой службы.

Возможности

Архитектура IPv6 для виртуальной сети Azure поддерживает перечисленные ниже функции и возможности.

  • Клиенты Azure могут создавать собственные адресные пространства виртуальной сети IPv6 с учетом потребностей своих приложений и пользователей, а также легко интегрировать их со своим локальным пространством IP-адресов.
  • Виртуальные сети двойного стека (IPv4 и IPv6) с подсетями на базе двойного стека позволяют приложениям взаимодействовать с ресурсами как IPv4, так и IPv6 в собственной виртуальной сети и в Интернете.

    Важно!

    Размер подсетей для протокола IPv6 должен составлять в точности /64. Это обеспечит совместимость, если в будущем вы решите реализовать маршрутизацию из подсети в локальную сеть, поскольку некоторые маршрутизаторы поддерживают только IPv6-маршруты типа /64.

  • Защищайте свои ресурсы с помощью правил IPv6 для групп безопасности сети.
    • Кроме того, механизмы защиты от распределенных атак типа «отказ в обслуживании», реализованные на платформе Azure, распространяются и на публичные IP-адреса, доступные из Интернета.
  • Задавайте пользовательские маршруты для маршрутизации трафика IPv6 в своей виртуальной сети — в частности, при использовании сетевых виртуальных модулей для расширения возможностей своего приложения.
  • Все виртуальные машины Linux и Windows могут использовать протокол IPv6 для виртуальной сети Azure.
  • В рамках стандартной общедоступной подсистемы балансировки нагрузки IPv6, позволяющей создавать устойчивые масштабируемые приложения, поддерживаются перечисленные ниже функции и возможности.
    • Опциональный зонд работоспособности IPv6, который оценивает работоспособность экземпляров серверного пула, способных принимать новые потоки.
    • Опциональные правила для исходящего трафика, которые обеспечивают полный декларативный контроль над исходящим подключением для масштабирования и настройки этой возможности в соответствии с определенными потребностями.
    • Опциональные множественные конфигурации внешнего интерфейса, благодаря которым одна подсистема балансировки нагрузки может использовать несколько общедоступных IPv6-адресов: один интерфейсный протокол и порт могут использоваться несколькими интерфейсными адресами.
    • Опциональные порты IPv6 могут повторно использоваться серверными экземплярами благодаря функции
      плавающего IP-адреса
      в правилах балансировки нагрузки.
    • Примечание. Балансировка нагрузки не приводит к преобразованию протокола (NAT64 не применяется).
  • Поддержка стандартной внутренней подсистемы балансировки нагрузки IPv6 для создания устойчивых многоуровневых приложений в виртуальных сетях Azure.
  • Поддержка базовой общедоступной подсистемы балансировки нагрузки IPv6 для совместимости с развернутыми службами прежних версий.
  • Поддержка резервирования общедоступных IPv6-адресов и диапазонов адресов обеспечивает устойчивую и предсказуемую IPv6-адресацию с возможностью легко создавать фильтры для размещенных на платформе Azure приложений вашей компании и ее клиентов.
  • Общедоступные IP-адреса уровня экземпляра позволяют подключаться через Интернет по протоколу IPv6 непосредственно к отдельным виртуальным машинам.
  • Функция добавления IPv6-адресации в уже развернутые службы, поддерживающие только протокол IPv4, позволяет легко добавить поддержку нового протокола в существующие службы без их повторного развертывания. Этот процесс никак не влияет на текущий трафик по протоколу IPv4, поэтому в зависимости от особенностей ваших приложений и операционной системы поддержку IPv6 можно добавлять даже в работающие службы.
  • Клиенты Интернета могут обращаться к вашим приложениям на базе двойного стека по протоколу, который выбирают сами, благодаря поддержке записей IPv6 (AAAA) в DNS Azure.
  • Вы можете создавать приложения на базе двойного стека, которые автоматически масштабируются с учетом текущей нагрузки, с помощью масштабируемых наборов виртуальных машин с поддержкой IPv6.
  • Поддержка пиринга виртуальной сети (как на региональном, так и на глобальном уровне) позволяет легко связывать виртуальные сети на базе двойного стека: конечные точки IPv4 и IPv6 на виртуальных машинах в одноранговых сетях смогут взаимодействовать между собой. Вы даже сможете связывать сети двойного стека с виртуальными сетями, которые поддерживают только IPv4, при переводе развернутых у вас служб на двойной стек.
  • Доступны функции устранения неполадок и диагностики IPv6 с метриками и оповещениями подсистемы балансировки нагрузки, а также такие функции Наблюдателя за сетями, как захват пакетов, журналы потоков NSG, устранение неполадок и мониторинг соединений.

Область

IPv6 для виртуальной сети Azure — это базовый набор функций, который позволяет клиентам размещать на платформе Azure приложения с поддержкой двойного стека технологий (IPv4+IPv6). Мы планируем постепенно добавлять поддержку IPv6 и в другие сетевые службы Azure, а также со временем предложить версии служб PaaS Azure с поддержкой двойного стека, а тем временем все службы PaaS Azure доступны через конечные точки IPv4 в виртуальных машинах с поддержкой двойного стека.

Ограничения

В текущей реализации IPv6 для виртуальной сети Azure действуют перечисленные ниже ограничения.

  • VPN-шлюзы сейчас поддерживают только трафик IPv4, но их все равно МОЖНО развернуть в виртуальной сети с двумя стеками.
  • В настоящее время Шлюз приложений версии 2 не поддерживает IPv6. Он может работать в виртуальной сети с двумя стеками, используя только протокол IPv4, но в подсети шлюза должен использоваться только протокол IPv4. Шлюз приложений версии 1 не поддерживает виртуальные сети с двумя стеками.
  • Платформа Azure (AKS и т. д.) не поддерживает обмен данными по протоколу IPv6 для Контейнеров.
  • Виртуальные машины и масштабируемые наборы виртуальных машин на базе только IPv6 не поддерживаются; для каждого сетевого интерфейса должна быть хотя бы одна IPv4-конфигурация.
  • При добавлении поддержки IPv6 в уже развернутые IPv4-службы диапазоны IPv6-адресов нельзя добавить в виртуальную сеть с использованием существующих ссылок для навигации по ресурсам.
  • В общедоступной DNS Azure уже поддерживается прямой поиск DNS для IPv6-адресов, однако обратный поиск пока не реализован.
  • Хотя правила NSG для IPv4 и IPv6 можно создавать в пределах одного и того же NSG-адреса, сейчас нельзя объединить подсеть IPv4 с подсетью IPv6 в одном правиле при указании IP-префиксов.

Цены

Плата за ресурсы и пропускную способность IPv6 на платформе Azure рассчитывается по тем же тарифам, что и для IPv4. Дополнительная плата за использование протокола IPv6 не взимается. Вы можете ознакомиться с подробными ценами за использование общедоступных IP-адресов, пропускной способности сети или подсистемы балансировки нагрузки.

Дальнейшие действия

IPv6 — технология настоящего или будущего

04.04.2018 | Андрей Леушкин

Образ современного человека не представляется без доступа к сети Интернет. Обмен сообщениями, просмотр видеофайлов, прослушивание музыки и многое другое немыслимо без использования сетевых протоколов, во главе которых стоит известная многим аббревиатура IP или TCP/IP, он же Internet Protocol. Рассмотрим проблемы и перспективы его шестой версии — IPv6.

Немного истории

Internet Protocol был создан в 1981 году с целью «объединения сегментов сети в единую сеть, обеспечивая доставку пакетов данных между любыми узлами сети через произвольное число промежуточных маршрутизаторов» — из свойств протокола. Изначально применялась классовая адресация, но с ростом Глобальной сети она оказалась неэффективной по причине нерационального и неэкономного использования ресурсов IPv4 — отсутствовала возможность применения произвольных масок подсетей к различным подсетям. В конечном счете проблема была решена использованием бесклассовой адресации (CIDR), которая подразумевала использование маски подсети. IPv4 представляет собой 4 октета по 4 бита каждый, а значит, общее количество адресов не бесконечно и составляет всего 4 294 967 296, что представляет из себя подсеть 0.0.0.0/0. Согласно RFC1918, сети 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/24 были «отданы» для частных нужд и впоследствии стали называться серыми, так как они не маршрутизируются в Глобальной сети.

Устройств в Сети становилось все больше, а пул свободных IP-адресов постепенно иссякал. Провайдеры, обладающие малым пулом адресов (то есть у которых клиентов больше, чем доступных белых адресов), приступили к динамической выдаче со строгим протоколированием сессий. Для других провайдеров временным решением стала технология NAT (network address translation), которая позволяла выдавать один белый адрес для серой подсети.

1 февраля 2011 года последние 2 блока /8 (маска подсети 255.0.0.0, максимальное количество хостов 16 777 216) были отданы APNIC. Вопрос перехода на IPv6 для многих встал более остро.


Рисунок 1. Сравнение заголовков пакетов IPv4 и IPv6

IPv6, причины его внедрения и перспективы

IPv6 — новая версия широко известного протокола IP (называемого также IPv4). Запуск в эксплуатацию ознаменовался событием World IPv6 Launch, которое произошло 6 июня 2012 года после многочисленных тестов и доработок. Причиной такого шага явилось распределение IANA последних блоков IPv4-адресов между региональными регистраторами. По замыслу создателей, должен произойти плавный переход от IPv4 к IPv6, и постепенная нужда в IPv4 сойдет на нет с использованием метода двойного стека. Динамика видна на рисунке 2, представленном Geoff Huston.


Рисунок 2. Динамика сосуществования IPv4 и IPv6. Источник.

Все хорошо, но только на картинке. Этот проект, как и мультиплексирование средствами NAT, оказался провальным. По сути, будущее наступило, а многие оказались к этому не готовы.

Рассмотрим проблемы перехода и возможности их решения

Понимание

Первая и, на мой взгляд, главная проблема — в адаптации, принятии и понимании новых стандартов. С точки зрения человека — читаемость и понимание самих адресов. Не секрет, что у новичков в сфере информационных технологий первая ассоциация была с физическим адресом (mac) сетевой карты, «только цифр/секций больше». Примерно так же информацию восприняли и опытные специалисты, когда появились слухи об IPv6. Привычный адрес петли 127.0.0.1 в записи IPv6 станет ::1. Отдельного внимания заслуживает формат, который используется при работе в смешанном окружении IPv4 и IPv6. x:x:x:x:x:x:d.d.d.d, где x — это шестнадцатеричные значения шести шестнадцатиразрядных элементов адреса, а d — десятичные значения четырех восьмиразрядных фрагментов адреса (стандартное представление IPv4). В конечном счете проблема обучения персонала решаема. Сложности возникают в диалоге нового и морально устаревшего оборудования. И вот почему.

Оборудование, приобретенное до 2012 года, не имеет реализации IPv6 ни на программном, ни на аппаратном уровне (операционные системы в учет не берутся). Диалог устройств попросту невозможен. Более того, внезапно устаревшее оборудование все еще продолжает работать в сетях многих провайдеров. Замена парка коммутаторов и маршрутизаторов на что-то новое — достаточно затратное мероприятие. В дополнение к этому, программное обеспечение для устаревшего оборудования просто не разрабатывается. Реализация, пусть даже программного стека IPv6, была бы невозможной и повлекла бы увеличение нагрузки на центральный процессор и использование оперативной памяти ввиду аппаратных ограничений оборудования.

Доступность сетей IPv6 из IPv4 и наоборот

Вторая проблема вытекает из первой — невозможность диалога между устройствами, работающими на разных версиях протокола. IETF предлагает несколько вариантов решения, но все они сводятся к использованию IPv4-туннелей и двойного стека. Рассмотрим некоторые из них.

6to4 — для обеспечения связности с глобальным Интернетом IPv6 используются так называемые релеи 6to4 — шлюзы 6to4, являющиеся интерфейсом между сетями 6to4 и остальным Интернетом IPv6. Существенный недостаток — отсутствие контроля над релеем и, как следствие, невозможно гарантировать качества связи. Несмотря на популярность, применяется в основном в малых корпоративных сетях.

6rd — решает проблему доступа к IPv6 пользователям провайдера без необходимости поддержки IPv6 в сети самого провайдера, так как использует собственное адресное пространство IPv6 и вся зона функционирования 6rd ограничена сетью сервис-провайдера. Шлюзы 6rd встроены в конечное оборудование пользователя.

DS-lite — подразумевает, что сеть провайдера полностью поддерживает IPv6, но использует IPv4-туннели для доступа к ресурсам в ней. Суть заключается в использовании централизованного NAT либо CG-NAT. Обмен с сетью IPv4 происходит средствами мультиплексирования, доступ к сети IPv6 происходит без участия NAT. Данная схема не использует трансляцию протоколов.

NAT64 — применим только в том случае, если все-таки случится массовый переход на IPv6 и будет стоять вопрос о доступе к сетям IPv4. Также учитывается необходимость доступа из IPv4 к IPv6. Без реализации мультиплексирования потоков также не обойтись, однако нет необходимости в туннелировании трафика. Взаимодействие двух сетей происходит прозрачно, при этом появляется проблема поддержки DNS: для кого-то будет возвращен адрес IPv4, а для кого-то — IPv6. Проблема решается с помощью сервера приложений ALG — замещение адреса IPv4 на IPv6.


Рисунок 3. NAT64 + DNS

Несмотря на перспективность и простоту использования NAT64 да и NAT в целом, появляется третья проблема.

NAT не решает всех проблем

Учитывая, что все переходные методы в той или иной степени основаны на использовании NAT, а общее число пользователей Интернет неуклонно растет (статистику можно посмотреть тут), сам собой напрашивается вопрос о проблемах использования трансляции сетевых адресов. Вот некоторые из них:Качество связи может снизиться по причине фрагментации пакетов. Дополнительные устройства NAT могут стать источником дополнительных задержек.
Идентификация пользователей будет усложнена, так как один адрес может соответствовать нескольким пользователям.
Работа приложений может быть невозможна вследствие их особенностей: например, соединения, использующие строго определенные порты well known ports. В сети меньшего масштаба можно было бы использовать PAT (Port Forwarding) и опять же однократно.
Определенные факторы могут повлиять на безопасность. DDoS-атака одного IP-адреса затронет сегмент сети, находящийся за ним. Обратный вариант — атака от одного из клиентов сети негативно повлияет на санкции ко всему сегменту.27 адресов IPv6 на квадратный метр нашей планеты.

Еще одним важным качеством является автоконфигурирование IP-адресов. Это стало возможно благодаря механизму SLAAC (Stateless Address Autoconfiguration). Может применяться как совместно с DHCP, так и без него. Принцип работы SLAAC сводится к тому, что при создании некой сети указывается адрес шлюза и префикс самой сети. Этой информации достаточно для предоставления IP-адреса устройствам сети. Информацию о конфигурации рассылает маршрутизатор с периодичностью раз в 200 секунд на multicast-адрес FF02::. Такие пакеты именуются как Router Advertisement (RA).

Упрощение маршрутизации — введение в протоколе IPv6 поля «Метка потока» значительно упростило процедуру маршрутизации однородного потока пакетов. В дополнение к этому предполагается упрощение multicast-транслирования. Следует отметить, что в протоколе определен новый тип адресов — anycast, который будет вести к ближайшему интерфейсу из списка адресов. Маршрутизаторы могут хранить в своих таблицах только агрегированные адреса сетей, что уменьшает средний размер таблицы маршрутизации до 8192 записей.

Облегчение заголовка пакета — из рисунка 1 видно, что заголовок пакета не содержит лишних полей, хотя его размер стал больше, он проще обрабатывается маршрутизатором. Передача информации становится более эффективной.

Поддержка качества обслуживания (QoS) — новое поле определяет, по каким критериям будет выбираться маршрут пакета. Просмотр этого поля позволяет маршрутизаторам идентифицировать и обеспечивать специальную обработку пакетов, относящихся к данном логическому соединению, между источником и получателем. Поскольку трафик идентифицирован в IPV6-заголовке, поддержка QoS может быть достигнута, даже когда данные в пакетах зашифрованы посредством IPSec.

Возможность криптозащиты и повышенная безопасность передачи данных — протокол IPsec позволит шифровать любые данные (в том числе UDP) без необходимости какой-либо поддержки со стороны прикладного ПО.

Нужно ли переходить на IPv6?

На момент написания статьи большинство устройств уже совместимы с IPv6. Во всяком случае операционные системы и современные маршрутизаторы поддерживают эталонную реализацию этого протокола. Однако, как уже было сказано, в сетях операторов связи еще присутствует подавляющее количество «старого» оборудования. Срочной необходимости в переходе на IPv6 нет. Технология двойного стека будет применяться еще долго, но факт перехода неизбежен.

Мы, как разработчик решений для операторов связи (DPI, СОРМ, BRAS), идем навстречу нашим клиентам и постоянно модифицируем свои продукты. В последних версиях СКАТ DPI мы добавили поддержку протокола IPv6, а в ближайшее время представим новый релиз с поддержкой Dual Stack (шейпинг, услуги, терминация, выдача адресов) и технологии NAT.

Более подробную информацию о преимуществах современной системы глубокого анализа трафика СКАТ DPI, ее эффективном использовании на сетях операторов связи, а также о миграции с других платформ вы можете узнать у специалистов компании VAS Experts, разработчика и поставщика системы анализа трафика СКАТ DPI.

Подписывайтесь на рассылку новостей блога, чтобы не пропустить новые материалы.

Поделиться в социальных сетях

В рубрику «Решения операторского класса» | К списку рубрик  |  К списку авторов  |  К списку публикаций

В статье описывается история развития протокола IP и перспективы распространения новой версии IPv6. Цель статьи – немного познакомить читателя с 3-м уровнем модели OSI в историческом срезе. А также дать представление о современных тенденциях изменения 3-го уровня модели OSI в масштабах Интернета. Много внимания уделяется причинам истощения адресного пространства IPv4. Также говорится о технологиях преодоления дефицита количества адресного пространства IPv4. Согласно статье свободное пространство IPv4 закончилось в IANA в 2011 г. Предоставляются сведения, что новая версия IP-протокола – IPv6 распространяется в геометрической прогрессии. Доказывается, что новый протокол IPv6 должен стать новым фундаментальным протоколом современного Интернета.

MThe article describes history of IP protocol evolution and prospects of spreading the new version IPv6. The purpose of the article is to give the reader some information of the 3rd layer of model OSI in the historical context. The aim of the article is to provide the reader with some material in current trends of change the 3-rd layer in scale of Internet. A lot of attention is given to some aspects of the IPv4 exhaustion address space. Also described technologies to overcome the shortage of the amount of IPv4 address space. According to the article free address space IPv4 was ended in IANA in 2011. The following conclusions show that new version of IP protocol – IPv6 is propagation as geometric progression. It is proved that the new Protocol IPv6 should become a new fundamental Protocol of the modern Internet.

Денис Михлевич
Руководитель службы администрирования IP/MPLS сети ЗАО «Волгатранстелеком» Denis Mikhlevich
IP/MPLS Network Administration department head CJSC «Volgatranstelecom» Ключевые слова:

IPv4, IPv6, Интернет, 3-й уровень модели OSI

Keywords:

IPv4, IPv6, Internet, 3-rd layer of model OSI

В основе работы современного Интернета лежит протокол сетевого уровня IPv4. Данный протокол был разработан более 30 лет назад, и его спецификация описана в RFC791, в далеком 1981 г. Стек протоколов TCP/IP пришел на смену еще более старому протоколу NCP (Network Control Program), описанному в RFC33. Все соединения и способы связи маршрутизаторов тогда еще сети ARPANET – IMP (Interface Message Processor) описывались индивидуально. О том, что из себя представляла сеть ARPANET в 1975 г., можно подробно почитать в BNN Report 1822 [1]. Переход сети ARPANET с протокола NCP на стек протоколов TCP/IP произошел 1 января 1983 г. Именно тогда термин «Интернет» закрепился за сетью ARPANET [2].

Реализация IPv4 оказалась довольно успешной. Сеть ARPANET стала расти еще быстрее. В 1984 г., наряду с сетью ARPANET, появилась университетская сеть NFSNet, которая по темпам роста обогнала ARPANET и полностью вытеснила последнюю в 1990 г. [3]. Версия 4 на самом деле была первой рабочей версией протокола IP (Internet Protocol) [4]. Во время разработки протокола IPv4 среди прочих стоял вопрос о выборе размерности адресации. В IP-адресе заложена информация как о номере сети, так и о номере конечного хоста. Сеть ARPANET была научно-исследовательской. Для целей научного эксперимента размер IPv4 адреса был выбран равным 32 бит. При полной утилизации всего адресного пространства IPv4 количество уникальных адресов составляет 232, или 4 294 967 296. Для нужд эксперимента этого было вполне достаточно, чтобы адресовать каждый хост, подключенный к сети с большим, но обозримым резервом. Номера IP-сетей новым участникам выделялись крупными блоками с маской /8 (класс А). Несложно посчитать, что таких сетей может быть не более 256, а с учетом зарезервированного адресного пространства и мультикастовых адресов получается 216. Более мелким организациям выдавались сети с маской /16 (класс B). Затем в связи с нехваткой адресов в 1993 г. институтом Internet Engineering Task Force (IETF) была придумана бесклассовая адресация CIDR (Classless Inter-Domain Routing), описанная в RFC1518. Размер выдаваемой сети соответствующим координационным центром с течением времени только уменьшался, а требования к запросу на получение нового блока IP-адресов ужесточались.

Интернет продолжал бурно расти и развиваться в геометрической прогрессии. И через какое-то время стал коммерческим. Бурному развитию сети способствовало появление протокола HTTP в 1989 г. [2]. В это время начинают образовываться различные организации с административными, координационными и управляющими функциями во главе с агентством Internet Assigned Numbers Authority (IANA) https://www.iana.org/. К Интернету стали подключаться не только университеты, крупные компании, но и обычные юридические, а впоследствии и физические лица. Процедура подключения к сети упрощалась, а стоимость – уменьшалась. Через какое-то время стало понятно, что IPv4 адресов не хватит на каждое подключенное устройство. Чтобы Интернет продолжал расти, помимо бесклассовой адресации CIDR, в мае 1994 г. придумали технологию NAT (Network Address Translation), описанную в RFC1631. Данная технология позволяет конечным пользователям в своих локальных сетях не использовать публичные IP-адреса, а использовать так называемые частные IP из специально выделенных блоков согласно RFC1918. Данные блоки отсутствуют в Интернете. Устройства в локальных сетях с частными IP-адресами, в случае выхода в Интернет, преобразовываются в один или несколько публичных на специальном NAT-шлюзе. Каждый поток в Интернете идентифицируется 4 параметрами: IP-адресом, портом источника, IP-адресом, портом получателя. Для обеспечения обратной трансляции NAT-шлюз должен транслировать и запоминать информацию не только сетевого уровня, но и транспортного. С учетом того, что размерность адресации транспортного уровня также величина конечная и для самых распространенных протоколов TCP UDP составляет 16 бит, количество одновременных NAT-трансляций на один публичный IP-адрес не может превышать 216, или 65535, что также следует учитывать при проектировании NAT-решений. Использование технологии NAT не позволяет полноценно работать в Интернете, теряется принцип прозрачности. Несмотря на то, что технология NAT существенно продлила жизнь IPv4, с ней не все так гладко. Отдельные протоколы вышестоящих уровней либо совсем не умеют работать, либо для их работы требуется серьезная доработка. Пример: IPsec (RFC2401 – RFC2412), SIP (RFC3261). Также невозможно напрямую, без вспомогательного сервера с публичным I P, общаться друг с другом конечным хостам, располагающимся за разными NAT-шлюзами. Однако большинство клиентских приложений продолжали работать нормально без дополнительных доработок, что замедлило внедрение нового протокола IP.

3 февраля 2011 г. агентство IANA распределило последние 5 блоков /8 региональным интернет-регистраторам. На территории, в том числе в России, координацией адресного пространства управляет организация RIPE NCC со штаб-квартирой в Амстердаме (Нидерланды). 14 сентября 2012 г. организация RIPE NCC распространила информационное сообщение своим клиентам-LIR’ам (в т.ч. интернет-провайдерам) о начале распределения последнего блока /8. С этого момента каждому LIR’у можно запросить последний блок /22 (1024 адреса), при этом нужно еще представить доказательства, что данный блок действительно необходим. В апреле 2012 г. вышел рекомендательный стандарт RFC6598, в котором IANA выделяет блок IP-адресов 100.64.0.0/10 для использования в качестве частной адресации за NAT-шлюзами интернет-провайдеров. Отдельная частная сеть потребовалась для предотвращения возможного пересечения с клиентским адресным пространством из RFC1918. Знайте, если интернет-провайдер выделил вам IP из сети 100.64.0.0/10, то вы находитесь за NAT-шлюзом. Некоторые провайдеры, в основном сотовые операторы, выделяют частные IP из RFC1918. Технология NAT на уровне интернет-провайдера в последние годы применяется все чаще и чаще. Если раньше технологию NAT применяли только сотовые операторы, то в настоящее время происходит активное внедрение этой технологии у провайдеров, предоставляющих доступ в Интернет по кабелю. Интернет-провайдеры стали инвестировать в свою инфраструктуру NAT-решения. В Интернете стали появляться т.н. IP-брокеры – организации, которые за деньги могут продать или предоставить в аренду IPv4-блоки. Но размер таких блоков невелик, а цена крайне высока. Например, из-за нехватки IPv4-адресов практически невозможно появление новых интернет-провайдеров. Также затруднен запуск новых контент-провайдеров, новых дата-центров.

Переход на IPv6

Выход из сложившейся ситуации может быть только один. Это всеобщий переход Интернета на новый протокол сетевого уровня – IPv6 (RFC2460, RFC4291). Помимо IPv6, после IPv4 были придуманы и другие протоколы сетевого уровня, в т.ч. IPv5 [4]. Остальные протоколы проиграли конкуренцию IPv6 практически сразу. Сейчас понятно, что будущим фундаментальным протоколом Интернета будет IPv6. Поэтому его повсеместное внедрение необходимо для дальнейшего развития Интернета. А внедрение интернет-провайдерами для конкурентного преимущества – возможности дальнейшего роста и экономии инвестиций на решениях NAT.

Компания «Яндекс» по состоянию на октябрь 2014 г. испытывала нехватку не только публичных IPv4-адресов, которых у них на тот момент было 222 208 шт., но и частных. IPv4-адреса из RFC1918 в Яндексе израсходованы наполовину. На текущий момент в Яндексе спроектирован IPv6-only дата-центр [7]. Что говорить о более крупных компаниях, таких как Google. Компания Google уже несколько лет предоставляет доступ до своих сервисов как по IPv4, так и по IPv6, обеспечивая плавный переход со старого протокола на новый. Google является одной из главных компаний, если не самой главной, по популяризации протокола IPv6 в Интернете.

Итак, протокол IPv6 был разработан относительно давно, RFC2460 был выпущен в декабре 1998 г. Но сообщество не стало его использовать далее чем в тестовых испытаниях. Этому можно найти объяснение. Во-первых, выручали технологии CIDR и NAT. Региональные интернет-регистратуры в основе своей работы выдавали IP-адресов ровно столько, сколько это было необходимо. Во-вторых, у агентства IANA еще было в запасе какое-то количество блоков по /8, которые впоследствии были розданы RIR’ам. Помимо описания самого протокола IPv6, необходимо было придумать вспомогательные протоколы для его работы (ICMPv6, DHCPv6, Auto-Configuration и др.). Работа над этими протоколами велась, и в феврале 2006 г. был выпущен RFC4291 под названием IP Version 6 Addressing Architecture. В нем описывается адресная модель, типы адресов, общие рекомендации по конфигурированию.

Что же из себя представляет протокол IPv6?

Главным преимуществом IPv6 перед IPv4 является размер поля адреса, которое увеличилось в 4 раза! 128 бит вместо 32. Это означает, что общее теоретическое количество IP-адресов составляет 2128, или 340*1036 адресов. Поистине гигантское количество, которое трудно себе вообразить.

Новая версия внедряется очень медленно, и это действительно одна из важнейших проблем дальнейшего развития Интернета. Нет ярко выраженного драйвера роста, кроме ограниченности IPv4. Внедрение интернет-провайдерами решений NAT44 нарушает основной принцип архитектуры Интернета – прозрачную связность End-to-End конечных устройств. Через несколько лет, если IPv6 не будет внедрен, пользователи будут удивляться, почему Интернет стал работать хуже и доступно меньше страниц, а доступные работают медленнее. Этот процесс как раз будет связан с эрозией существующей архитектуры Интернета. Очевидно, что внедрение IPv6 является первоочередной задачей для Интернета в данный момент. Нужно понять следующее – объединить свои усилия должны все игроки рынка: это интернет-провайдеры, контент-провайдеры, производители сетевого оборудования. Если с поддержкой нового протокола IPv6 на уровне оборудования Интернет- и хостинг-провайдеров все более-менее хорошо, то с поддержкой IPv6 на домашних маршрутизаторах картина менее радужная. Протокол IPv6 поддерживают единичные экземпляры домашних маршрутизаторов, что на текущий момент является одной из главных проблем внедрения IPv6 на уровне интернет-провайдеров. Клиентские устройства: ноутбуки, планшеты, смартфоны, домашние ПК – также поддерживают необходимый функционал для работы в Интернете по новому протоколу.

Заметный рост префиксов IPv6 в глобальной таблице маршрутизации Интернета начался в 2008 г. (см. рис. 1) [5]. Почему это произошло именно в 2008 г., сказать сложно. Можно предположить, что этому способствовало появление поддержки корневыми DNS протокола IPv6 в начале 2008 г. [8]. Если по состоянию на январь 2008 г. в России было 4 AS, которые анонсировали префиксы IPv6, то в январе 2009 г. их уже было 26, а в январе 2011 г. – 105, и к 01.09.2015 г. их число достигло 591, что составляет 13% от общего количества российских AS, присутствующих в глобальной таблице маршрутизации Интернета. Но это отнюдь не означает, что 13% интернет-провайдеров готовы предоставлять своим конечным клиентам подключение по IPv6. Это означает, что у 13% сервис-провайдеров в России часть их инфраструктуры поддерживает IPv6.


Самый высокий уровень внедрения в Японии – 42,7% по состоянию на 1 сентября 2015 г.

Для оценки практического применения протокола IPv6 в масштабах Интернета можно воспользоваться графиком количества пользователей служб Google, которые имеют соединение по IPv6 (см. рис. 2) [6].


Видно, что график растет в геометрической прогрессии. И по состоянию на 04.10.2015 г. количество пользователей, использующих протокол IPv6, составляет 8,9% от общего. Все это говорит о том, что настала пора всем сервис-провайдерам активно внедрять новый протокол сетевого уровня – IPv6 – в своей инфраструктуре.

Литература

  1. Interface message processor. Specifications for the Interconnction of a Host and an IMP. Report № 1822. Developed for the Advanced Research Projects Agency by Bolt Beranek and Newman Inc. [online] Доступ через: http://bitsavers.trailing-edge.com/pdf/bbn/imp/BBN1822_Jan1976.pdf.
  2. Интернет. [online] Доступ через: https://ru.wikipedia.org/wiki/Интернет.
  3. ARPANET. [online] Доступ через: https://ru.wikipedia.org/wiki/ARPANET.
  4. Version Numbers. [online] Доступ через: http://www.iana.org/assignments/version-numbers/version-numbers.xhtml.
  5. IPv6 Enabled Networks. [online] Доступ через: http://v6asns.ripe.net/v/6?s=RU;s=_RIR_RIPE_NCC;s=_ALL.
  6. Google Statistics. IPv6 Adoption. [online] Доступ через: http://www.google.com/intl/en/ipv6/statistics.html#tab=ipv6-adoption.
  7. Никита Широков. Проектировка IPv6-оnly датацентра в Яндексе. 30 октября 2014. [online] Доступ через: https://events.yandex.ru/lib/talks/2391/ .
  8. ICANN ввела поддержку IPv6 на корневых серверах DNS. 05.02.2008. [online] Доступ через: http://www.info.nic.ru/st/47/out_1818.shtml.

Опубликовано: Журнал «Технологии и средства связи» #5, 2015
Посещений: 3719

  Автор


Денис МихлевичРуководитель службы администрирования IP/MPLS сети ЗАО «Волгатранстелеком»

Всего статей:  2

В рубрику «Решения операторского класса» | К списку рубрик  |  К списку авторов  |  К списку публикаций


Что такое ipv6, и почему мы еще не используем его?

Протокол IPv6 разрабатывается с 1998 года для решения проблемы нехватки IP-адресов, доступных в рамках IPv4, но, несмотря на преимущества в плане эффективности и безопасности, внедрение происходит очень медленно. По большей части ужасные предупреждения о нехватке интернет-адресов прекратились, потому что медленно, но верно, начался переход с интернет-протокола версии 4 (IPv4) на IPv6. Но прежде чем мы увидим, куда идем с IPv6, давайте вернемся к истокам интернет-адресации.

Что такое IPv6 и почему это важно?

IPv6 — это последняя версия интернет-протокола, которая идентифицирует устройства в интернете. Каждое устройство, которое использует интернет, идентифицируется через его собственный IP-адрес для работы в Интернете. В этом отношении, это как улицы, адреса и почтовые индексы, которые вы должны знать, чтобы отправить письмо.

Предыдущая версия, IPv4, использует 32-разрядную схему адресации для поддержки 4,3 миллиардов устройств, что было сочтено достаточным. Однако, рост интернета, количества персональных компьютеров, смартфонов доказывает, что миру нужно больше адресов.

К счастью, Инженерный совет Интернета (IETF) признал это 20 лет назад. В 1998 году он создал IPv6, который вместо этого использует 128-битную адресацию для поддержки приблизительно 340 ундецеллионов адресов (или от 2-й до 128-й степени, если хотите). Вместо типа адреса IPv4, состоящего из четырех наборов одно- или трехзначных чисел в IPv6 используются восемь групп из четырех шестнадцатеричных цифр, разделенных двоеточиями.

Каковы преимущества IPv6?

В свою работу IETF включил усовершенствования в IPv6 по сравнению с IPv4. Протокол IPv6 может обрабатывать пакеты более эффективно, повысить производительность и безопасность. Это позволяет интернет-провайдерам уменьшить размер своих таблиц маршрутизации, сделав их более иерархичными.

Трансляция сетевых адресов (NAT) и IPv6

Принятие IPv6 было отложено частично из-за трансляции сетевых адресов (NAT), которая принимает частные IP-адреса и превращает их в публичные IP-адреса. Таким образом, корпоративная машина с частным IP-адресом может отправлять и получать пакеты от машин, расположенных за пределами частной сети, имеющих публичные IP-адреса.

Без NAT крупные корпорации с тысячами или десятками тысяч компьютеров будут поглощать огромное количество общедоступных IPv4-адресов, если они хотят общаться с внешним миром. Но эти IPv4-адреса ограничены и почти исчерпаны до такой степени, что их придется ограничивать.

NAT помогает облегчить проблему. С помощью NAT тысячи компьютеров с частными адресами могут быть представлены общедоступному интернету с помощью машины NAT, такой как брандмауэр или маршрутизатор.

Сложность, затраты и время, необходимое для завершения, – это все причины такой задержки в реализации. Кроме того, некоторые проекты были отложены из-за проблем совместимости программного обеспечения. Например, в отчете за январь 2017 года говорится, что ошибка в Windows 10 «подрывает усилия Microsoft по развертыванию сети только для IPv6 в ее штаб-квартире в Сиэтле».

Когда произойдет переход на IPv6?

Интернет-общество заявило, что цена на адреса IPv4 достигнет максимума в 2018 году, а затем цены упадут после того, как развертывание IPv6 пройдет 50%-ную отметку. В настоящее время, по данным Google, IPv6 в мире внедрили только на 20-22 %.

Когда цены на IPv4-адреса начинают падать, интернет-сообщество предлагает предприятиям распродать свои существующие IPv4-адреса, чтобы помочь финансировать развертывание IPv6. Массачусетский технологический институт уже сделал это. Университет пришел к выводу, что 8 миллионов его адресов IPv4 являются «избыточными» и могут быть проданы без ущерба для текущих или будущих потребностей, поскольку университет имеет в распоряжении 20 нониллионов адресов IPv6. (Нониллион — это цифра, за которой следуют 30 нулей.)

Кроме того, по мере увеличения числа развертываний все больше компаний начнут взимать плату за использование адресов IPv4, одновременно предоставляя услуги IPv6 бесплатно. Британский интернет-провайдер Mythic Beasts говорит, что «подключение по протоколу IPv6 входит в стандартную комплектацию», а «подключение по протоколу IPv4 — это дополнительная опция».

Когда IPv4 будет «отключен»?

Большая часть мира исчерпала новые адреса IPv4 в период между 2011 и 2018 годами, но мы не будем полностью лишены их, поскольку адреса IPv4 продаются и используются повторно (как упоминалось ранее). Официальной даты отключения не существует, поэтому люди не должны беспокоиться о том, что их доступ к интернету внезапно исчезнет в один прекрасный день. По мере того, как все больше сетей переходят на IPv6, все больше контент-сайтов поддерживают новый протокол, и все больше конечных пользователей модернизируют свое оборудование под возможности IPv6, мир будет постепенно отходить от IPv4.

ipv6, страница 1 / ServerNews

21.01.2022 [16:01], Алексей Степин

Классических IPv4-адресов существует ограниченное количество: на момент разработки в 1981 году казалось, что их хватит всем, но на данный момент новых адресов нет, за исключением некоторого, небольшого количества зарезервированных блоков, зато вовсю процветает торговля старыми IP-блоками и есть случаи мошенничества.

Последний доступный блок в европейском и азиатском регионах был выбран ещё осенью 2019 года. И уже тогда было отмечено, что крупные провайдеры и владельцы каналов связи не очень-то торопятся переходить на IPv6 — за последний год его доля выросла всего на 3%. Сейчас накал проблемы лишь возрос: летом прошлого года стоимость одного IPv4-адреса достигла рекордных высот — до $60/шт. Причём блоки делятся на всё более мелкие сегменты.

Изображения: APNIC

Как отмечают исследователи Asia Pacific Network Information Centre (APNIC), и провайдеры, и крупные компании продолжают массово использовать трансляцию адресов (NAT). Технология отлично отработана, а в установку и настройку сетевого оборудования вложены существенные средства. Подробности доступны в опубликованном исследовании. Отмечается, что широкое использование (CG-)NAT вынуждает использовать сетевую модель, при которой за инициализацию подключения отвечает клиент, а не сервер, который в таком случае просто не сможет до клиента достучаться.

Переход на IPv6 позволил бы отказаться от этих ограничений, но крупные компании, от которых сегодня зависит само функционирование Сети, просто не хотят связываться с заботами и затратами, неизбежными при внедрении новых технологий. Такая инертность мешает развитию интернет-технологий, хотя c IPv6 можно наделить собственным уникальным адресом вообще любое устройство, подключенное к Сети.

Темпы внедрения IPv6: лидирует Индия

К тому же укрупнение и монополизация рынка провайдерских услуг способствует возникновению полностью контролируемого Интернета, отмечает Джофф Хьюстон (Geoff Huston), глава научного отдела APNIC. Активно внедряет новые технологии Китай, который планирует отказаться от IPv4 уже к 2030 году. А лидером по темпам внедрения IPv6 стала Индия.

26.07.2021 [17:12], Владимир Агапов

Центральная комиссия по вопросам киберпространства и Администрация киберпостранства Китая разработали план массового внедрения IPv6. В документе, опубликованном на правительственном сайте, описывается широкий спектр исследований и мероприятий по ускорению перехода на IPv6. Правительству всех уровней поручено провести модернизацию сетевой инфраструктуры. Соответствующее требование предъявлено и к частным предприятиям, прежде всего таким как провайдеры облачных услуг и сетей доставки контента. Также будет поощряться приобретение новых Wi-Fi маршрутизаторов конечными потребителями.

Согласно плану, для полного перехода на IPv6 сети в Китае потребуется еще пять лет. В 2023 г. должно быть 700 млн активных пользователей и 200 млн устройств Интернета вещей (IoT), использующих этот протокол. IPv6-трафик в мобильных сетях должен будет составить 50%, в обычных — 15%. Беспроводные маршрутизаторы станут поддерживать IPv6 по умолчанию. К концу 2023 г. новым сетям будет запрещено использовать IPv4.

В 2025 г. число пользователей IPv6 составит уже 800 млн, а устройств IoT — 400 млн. Мобильный трафик IPv6 составит 70%, городских сетей — 20%. IPv6 также обяжут использовать правительственные веб-сайты. Половина парка домашних маршрутизаторов будет использовать этот протокол. К этому времени 95% крупных коммерческих веб-сайтов и мобильных интернет-приложений должны будут обеспечивать поддержку IPv6.

Подготовительным этапом для полного перехода стали усилия правительства Китая по содействию широкомасштабному развёртыванию IPv6-сетей, предпринимаемые с 2017 г. Их результатом, в частности, стал запуск в апреле 2021 г. «инфраструктуры тестирования интернета будущего», состоящей из 31 узла, соединённых линиями связи 200GbE. Поэтому нынешний план — это развитие предыдущего с добавлением новых деталей, а не движение в новом направлении. Новаторским является заявление о переходе к «одному стеку» (т.е. отказ от дальнейшего использования IPv4).

Согласно отчёту Akamai, сейчас на IPv6 приходится 23,5% китайских интернет-подключений, что ставит его на 32-е место среди всех стран. Для сравнения, в Индии этот показатель составляет 60,3%, что ставит её далеко впереди Малайзии, Японии, Германии и Бельгии — немногоми странами, с более чем 45-% проникновением IPv6. Напомним, что пул свободных IPv4-адресов в глобальной Сети закончился ещё в конце 2019 года. А в Азиатско-Тихоокеанском регионе (APNIC) они закончились ещё раньше, около 10 лет назад.

При этом ни одна другая страна не выступает за полный отказ от IPv4, не говоря уже о реализации такого плана в ближайшие годы. Китая считает такие усилия важными для безопасности и достижения других национальных приоритетов, включая массовое развертывание 5G для поддержки повсеместного использования устройств IoT под управлением мощных ИИ-механизмов ИИ, которые позволят оптимизировать мнгогие процессы на уровне всего государства.

16.07.2021 [19:31], Владимир Агапов

Исследовательская и консалтинговая компания Gartner подготовила очередной ежегодный отчёт в формате «Цикл хайпа», в котором продукты различных секторов информационных технологий размещены на траектории развития от момента своего появления как инновации до выхода на «плато продуктивности». Наглядное представление степени «зрелости» продуктов и отслеживание динамики их развития помогает бизнесу выявлять прорывные направления для инвестиций и избегать таких, которые с высокой вероятностью не дойдут до продуктивного использования.

Отчётом Gartner о состоянии дел в сегменте корпоративных сетей за 2021 поделился с читателями ресурс The Register. По сравнению с прошлогодним отчётом добавлено 6 новых позиций: AIOps, 6G, eBPF, NaaS, Private 5G и Network Observaility. Также в отчёте уделяется внимание перспективам IPv6, SDN, сетям Kubernetes, гибридным облакам и некоторым другим актуальным и перспективным сетевым технологиям.

Прежде всего следует обратить внимание на сам график с размещёнными на нём продуктами. На нём видно, что IPv6 до сих пор не достиг зрелости, оставаясь в зоне «преодоления недостатков». По прогнозу Gartner такое положение сохранится еще ближайшие 5-10 лет, поскольку IPv4 всё ещё способен адекватно удовлетворять потребности большинства пользователей, а преимущества миграции на IPv6 оцениваются как «низкие».

Хотя технология 6G пока еще остается теоретической и вряд ли будет развернута до 2030 года, Gartner советует следить за развитием событий и добавил её в самое начало цикла. Следующая новинка, частные сети 5G (вместо 4G), оценивается как одна из тех, на которую стоит обратить внимание, поскольку эта технология может быть дешевле Wi-Fi в. Кроме того, она будет востребована для вычислений на периферии, цифровых двойников производственных комплексов, а также для ИИ и машинного зрения.

Далее идёт eBPF — расширенный фильтр пакетов Беркли (Extended Berkeley Packet Filter, eBPF). Это усовершенствование ядра операционной системы Linux, которое позволяет выполнять определенные наборы инструкций (в песочнице) внутри ядра. Он, вероятно, станет важной частью дистрибутивов Linux, поскольку повышает надежность и безопасность приложений.

Другая заслуживающая внимания технология — AIOps, использующая ИИ для мониторинга и управления сетью. Она станет особенно перспективной, если действительно позволит автоматизировать поиск проблем и их устранение еще до того, как человек заметит, что что-то пошло не так.

По поводу NaaS (Network-as-a-Service) Gartner предупреждает: хотя технология интересна поставщикам и успешно продвигается по циклу, покупка такой услуги приводит к потере контроля и может быть не дешевле, чем другие модели закупок. Поэтому она даёт мало преимуществ потребителям. Также Gartner считает уловкой маркетологов Network Observability, поскольку эта «наблюдаемость сети» по сути то же самое, что и «мониторинг сети», а поставщики пытаются выдавать её за нечто новое, чем она не является.

Далеко продвинувшуюся по траектории развития технологию программно определяемых сетей (SDN) Gartner отмечает как сходящую с дистанции до выхода на «плато производительности», поскольку несмотря на её продвинутые возможности, все, кому она действительно была нужна, её уже используют, и не просматривается перспектив для дальнейшего продвижения. Зато технология построения сетей с нулевым доверием (ZTNA) признана исследователем весьма перспективной и способной выйти на плато в ближайшие 5 лет, т.к. даёт «немедленные преимущества, защищая сервисы от злоумышленников».

Сетевые стеки, охватывающие несколько облаков, также являются бурно развивающимся рынком: аналитики прогнозируют, что к 2025 году их будут применять 35% пользователей мультиоблачных решений, тогда как сейчас их применяют лишь 3% пользователей. Нишевой технологией Ethernet станет 400 GbE, если не учитывать гиперскейлеров и корпоративные ИИ-системы. Gartner оценивает её как вероятную преемницу 100 GbE, несмотря на начавшуюся работу над 800 GbE. Поставщиком соответствующих решений, а также продуктов для построения частных сетей 5G и Wi-Fi 6, на которого следует обратить внимание, Gartner считает Huawei.

Пика «цикла хайпа» достигли 5 сетевых технологий: программно определяемый облачный интерконнект (SDCI), универсальное сетевое решение Kubernetes (CNI), сети 5G, безопасный пограничный доступ (SASE) и мультиоблачные сети. Gartner выпускает «Циклы хайпа» с 1995 г., и с тех пор они используются для изучения тенденций ИТ-рынка как самой компанией, так и другими исследователями. Следует отметить, что помимо удачных и широко цитируемых ведущими изданиями аналитических материалов, у Gartner были и такие прогнозы, которые не сбылись.

08.06.2020 [17:57], Илья Коваль

В свете предложения Huawei отказаться от стека TCP/IP и перейти на полностью новую модель New IP, которое восторгов не вызвало, нельзя не вспомнить об IPv6, который по идее и должен служить одним из доказательств гибкости текущих технологий. Увы, за почти четверть века полный переход на него так и не состоялся.

А переход этот в рамках нынешней модели состояться должен, потому что в ноябре прошлого года свободные IPv4-адреса закончились. Теперь доступны только возвращаемые пулы адресов на «вторичном» рынке, который далеко не всегда легален. Паллиативные меры вроде CG-NAT или одновременная поддержка обеих версий протокола только усложняют работу Сети и замедляют процесс отказа от IPv4.

Cо стандартом как таковым проблем нет, это уже давно зрелая технология. По данным Google, уровень проникновения IPv6 составляет около трети, в отдельных странах приближаясь к 50%. В комментарии The Register представитель RIPE NCC Марко Хохевонинг (Marco Hogewoning) отметил, что до отказа от IPv4 может пройти от пяти до десяти лет. И на то есть целый ряд причин. В частности, несмотря на то, что хотя бы минимальная поддержка нового протокола давно есть и в программно-аппаратном обеспечении, не все готовы её задействовать, так как это потребует инвестиций в обновление, настройку и оптимизацию всей сопутствующей инфраструктуры.

Например, правительство США пытается принудительно перевести госслужбы на IPv6. Пентагону соответствующее указание было выдано аж в 2003 году, однако воз и ныне там — министерство не готово предоставить даже оценку примерной стоимости перехода, ссылаясь на проблемы с безопасностью. Можно предположить, что истинная причина в том, что IPv6 даёт возможность использования «белых» адресов для вообще всех устройств и систем, а это приводит к необходимости дополнительных мер защиты. В целом же, понятно, что недоступность госслужб для конечных пользователей и друг для друга приведёт к серьёзнейшим проблемам, а сами госслужбы славятся инертностью.

Есть и ещё один аспект, не только и не столько технического характера — устойчивость сегментов Сети. У провайдеров и так не слишком простые взаимоотношения, касающиеся пиринга и транзита трафика: кто, кому и сколько должен платить и должен ли вообще. Конфликты происходят и на глобальном, и на локальном уровне. Это напрямую влияет на качество и стабильность связи. Может сложиться так, что для IPv4 основных и альтернативных вариантов транзита трафика может быть более чем достаточно, тогда как для IPv6 совсем мало, и выход из строя даже одного из них недопустим. Для исправления такой ситуации нужна массовая координация, к которой готовы не все.

04.03.2020 [20:03], Владимир Мироненко

Административно-бюджетное управление США (OMB) опубликовало проект «Обновленного руководства по завершению перехода на Интернет-протокол следующего поколения» для государственных организаций, в котором оговорены сроки перехода на IPv6 — последнюю версию Интернет-протокола.

Согласно проекту, государственные агентства должны разработать и внедрить планы, гарантирующие, что «по крайней мере 80 % IP-ресурсов в федеральных сетях будут использовать только IPv6 к концу 2025 финансового года».

Как указано в документе, к концу 2023 финансового года должно быть не менее 20 % ресурсов с поддержкой IP в федеральных сетях с поддержкой только IPv6. К 2024 году этот показатель должен вырасти до 50 %. Отдельно подчёркивается, что поддержки IPv4 для них не будет. 

Вопросом внедрения нового протокола федеральное правительство занимается с 2005 года, когда был опубликован меморандум с требованием к федеральным организациям по переходу на IPv6 к июню 2008 года. В 2010 году был выпущен дополнительный меморандум, согласно которому любые «общедоступные интернет-серверы и внутренние приложения, взаимодействующие с общедоступными серверами», развернутые агентствами, должны использовать протокол IPv6 по умолчанию.

Согласно статистике, опубликованной Google, по состоянию на 29 февраля почти 31 % интернет-пользователей, обращавшихся к сервисам Google — электронной почте, картам, поиску и т. д., делали это с использованием адреса IPv6. В США этот показатель немного выше — 37 %. 

Обсуждение проекта нового руководства продлится до конца месяца.

30.10.2019 [09:39], Алексей Степин

Ранее мы уже писали о том, что что количество доступных европейских адресов IPv4 уже невелико и по этой причине заявки на них будут удовлетворяться исключительно в порядке очереди.

На деле ситуация обстоит ещё более печально. Как сообщает координационный центр RIPE NCC, последний резервный пул адресов будет исчерпан уже в ноябре этого года.

«Рационирование» адресов IPv4 было начато RIPE ещё в 2012 году, поскольку уже к тому времени признаки истощения адресного пространства были налицо. Ещё в начале октября RIPE сообщила, что в доступном пуле осталось 1 миллион адресов; в настоящее время они распространяются с малыми префиксами (/23 и /24).

Статистика RIPE NCC на вторую половину октября 2019 года

Буквально несколько дней назад статистика была в очередной раз обновлена и на 24 октября диапазон доступных адресов сократился до 660 тысяч. С учётом постоянного роста количества подключений к сети это совсем немного. По всей видимости, резерв будет полностью исчерпан в ближайшие несколько дней. 

Впрочем, Европе ещё повезло — в Азиатско-Тихоокеанском регионе (APNIC) IPv4-адреса закончились 8,5 лет назад, а в Севереной Америке лимит исчерпали в 2015 году.

Ряд провайдеров, не внедривших у себя новый стандарт IPv6 или внедряющих его только сейчас, вынуждены прибегать к мерам вроде массового использования NAT (Carrier Grade NAT), что может создавать проблемы в тех случаях, когда IP используется для отслеживания пользовательской активности.

Свободных адресов остаётся менее 1 миллиона

Для решения проблемы с нехваткой адресов был разработан протокол IPv6, обеспечивающий приблизительно 3,4×1038 доступных значений IP-адресов. В настоящее время его внедрение активно продвигается всеми интернет-организациями. Так, ещё летом на региональной конференции ENOG 16 был предложен повсеместный переход на IPv6, благо такие адреса выдаются RIPE NCC без ограничений.

05.09.2019 [13:07], Григорий Гринштейн

Согласно отчету Qrator Labs, в рейтинге устойчивости национальных сегментов интернета Россия поднялась на 11-ю позицию. Это на две строчки выше, чем в прошлом году.

Эксперты изучили в общей сложности 224 страны. Они анализировали отказоустойчивость ключевых национальных интернет-операторов по количеству альтернативных маршрутов прохождения трафика: чем больше, тем лучше.

России удалось подняться в рейтинге благодаря более тесному взаимодействию игроков рынка и дальнейшему проникновению провайдеров в регионы. 

Качественно новый шаг в развитии рунета рынок может сделать, если ускорит внедрение протокола IPv6. По оценке Qrator Labs, доля IPv6 в мире достигла 27%, а в России — всего 3,78%.

По мнению технического директора Qrator Labs Артема Гавриченкова, замедление перехода на IPv6 в России может быть связано с недостаточным уровнем компетенций специалистов, а также неготовностью интернет-операторов делать инвестиции в долгосрочной перспективе.

Первым из российских операторов сотовой связи переход на IPv6 начал в 2018 году МТС. Доля IPv6-трафика в его сети превысила 30% и все еще растет. Вслед за ним на IPv6 начал переход «Мегафон», а далее к ним присоединится «Вымпелком».

1 ноября 2019 года в России должен вступить в силу закон о «суверенном рунете». Его задача – проработать и обеспечить механизм включения автономного управления сетью в случае отключения рунета от глобальной сети. Кроме того, идет разработка российской национальной системы доменных имен, которая должна заработать в 2021 году.

21.06.2017 [20:19], Сергей Карасёв

Оператор МТС объявил о переходе на интернет-протокол IPv6, что позволит подключать к глобальной сети неограниченное количество мобильных устройств Интернета вещей (IoT) и решит проблему исчерпания IP-адресов нынешнего протокола IPv4.

Четвёртая версия интернет протокола (IP) была описана ещё в 1981 году. IPv4 является 32-разрядным протоколом; максимальное число интернет-адресов в нём составляет 4 294 967 296 (232), то есть около 4,3 млрд. В восьмидесятых и девяностых годах это количество казалось избыточным, но с развитием Интернета вещей возникла нехватка адресов.

В свою очередь, IPv6 является 128-битным протоколом: он позволяет задействовать 2128 адресов, или 340 282 366 920 938 463 463 374 607 431 768 211 456 комбинаций. Такое количество вряд ли когда-либо будет исчерпано.

Компания МТС начала подготовку к внедрению IPv6 около 10 лет назад. Ещё в 2008 году на всей магистральной сети МТС в России была запущена поддержка нового протокола. В 2013 году входящая в Группу МТС «Московская городская телефонная сеть» начала предоставлять услуги доступа в Интернет с использованием протокола IPv6 на базе оптической сети GPON.

Сейчас поддержка IPv6 в мобильной сети МТС открыта во всех 18 регионах Центрального федерального округа (ЦФО), а до конца лета этого года станет доступна на большей части территории России.

В рамках услуги «Доступ к IPv6» МТС обеспечит плавную миграцию клиентов на новую сетевую архитектуру благодаря параллельному использованию обоих протоколов в режиме Dual-Stack, когда каждое устройство в мобильной сети будет использовать два IP-адреса — IPv4 и IPv6 — в рамках каждой сессии передачи данных.

Добавим, что, по прогнозам аналитических агентств, количество подключённых устройств IoT в мире к 2020 году превысит 20 млрд и будет далее расти взрывными темпами. 

13.05.2014 [12:20], Андрей Крупин

Компания «ВымпелКом», предоставляющая телекоммуникационные услуги под брендом «Билайн», объявила об успешном тестировании на своей коммерческой мобильной сети протокола IPv6 (Internet Protocol version 6). Пилотный проект прошел в двух городах — Новосибирске и Воронеже. Тестирование подразумевало проверку работы адресов IPv6, а также технологии Dual Stack, которая позволяет одновременно использовать протоколы IPv4 и IPv6.

Протокол IPv6 призван решить проблему нехватки публичного адресного пространства и открывает доступ к ресурсам и контенту Интернета, которые уже сегодня поддерживают только IPv6, без дополнительного туннелирования и трансляции. Кроме того, новая версия протокола IP упрощает управление несколькими устройствами с помощью одной SIM-карты, так как автоматически выделяет пользователю публичную индивидуальную подсеть с большим количеством адресов.

В пресс-службе «ВымпелКома» подчеркивают, что внедрение нового формата адресов внесло изменения в ряд систем «ВымпелКома», в частности, мобильную опорную, транспортную сети, сервисные платформы, биллинг, СОРМ и т.д. В настоящее время идет разработка целевой архитектуры сети с поддержкой как IPv6, так и IPv4v6 Dual Stack для всей мобильной сети «Билайн», идут переговоры с международными роуминг-партнерами с целью полноценной поддержки обслуживания новых адресов.

«Сегодня уже никого не удивляет наличие SIM-карты с возможностью получения индивидуального IP-адреса в машине или промышленном оборудовании. В ближайшее время ожидается взрывной рост интереса к М2М-технологиям не только в промышленных сферах, но и в нашей частной жизни. Именно поэтому внедрение IPv6 в мобильной сети — одна из наших приоритетных задач», — прокомментировал директор по развитию сети компании «ВымпелКом» Илья Аксельрод.

Материалы по теме:

Источник:

02.03.2012 [10:13], Андрей Крупин

Kerio Technologies объявила о выпуске обновленной сборки своего флагманского продукта — Kerio Control 7.3.

Представленное разработчиком решение создано специально для защиты компаний малых и средних размеров от полного спектра сетевых угроз. Kerio Control предоставляет системным администраторам полный набор инструментов для создания гибких пользовательских политик, управления полосой пропускания и качеством обслуживания сети организации, детальный мониторинг сетевых ресурсов и VPN-инструментарий. Одновременно, продукт защищает корпоративную сеть от угроз посредством брандмауэра, антивирусного модуля и блокировщика P2P-приложений.

Ключевым новшеством Kerio Control 7.3 стала поддержка IPv6 , которая, как предполагается, позволит организациям безопасно протестировать новый протокол в своих корпоративных сетях и быть готовыми к тому моменту, когда интернет-провайдеры начнут распределять новые адреса. Кроме поддержки IPv6, новый функционал продукта включает поддержку полнофункциональной веб-консоли администратора в Apple iPad, отправку по электронной почте отчетов Kerio StaR и ежедневное обновление «черных списков» для системы IPS.

Серверная лицензия на Kerio Control 7.3, включающая лицензии для пяти пользователей, стоит от 250 евро. Стоимость дополнительных лицензий составляет от 124 евро и варьируется в зависимости от количества пользователей в сети организации. Подробные сведения о продукте опубликованы на сайте kerio.ru/control.

Материалы по теме:

Источник:

IPv6: почему не переходим? — Connect-WIT

Алексей ТОКАРЕВ, инженер, компания РАССЭ (ГК «Ай-Теко»)
Григорий МАТРОСОВ, директор департамента, компания РАССЭ (ГК «Ай-Теко»)

Почему протокол IPv6, преимущества которого как будто очевидны и работу с которым некоторые устройства поддерживают еще с 1996 г., до сих пор не получил массового распространения? Попробуем разобраться.

О новой версии протокола, который является основой Интернета, разговоры ведутся уже много лет. За это время многие технологические новинки и устройства успели не только появиться и распространиться, но уже и пропасть или изжить себя, как, например, факсы и DVD, а созданный десятилетия назад IPv4 по-прежнему переносит более 99% интернет-трафика.

Разработка сетевого протокола началась в 1969 г. по заказу Пентагона. Вводные данные: сеть ненадежна или находится под обстрелом, скорости низкие, устройств в сети немного – в значительной степени и легли в основу четвертой версии протокола (IPv4), созданной в калифорнийских университетах и представленной миру в 1981 г. Четыре миллиарда уникальных адресов на тот момент примерно соответствовали населению всей планеты, а компьютеры были только в крупных компаниях. Поэтому адреса раздавали широко и щедро – сетями по 16 млн адресов.

С той поры многое изменилось, а новой версии интернет-протокола по-прежнему нет. Вернее, сама версия существует и уникальных адресов в ней может хватить на всю Вселенную, в то время как пул свободных адресов IPv4 по большому счету к 2012 г. был практически полностью опустошен, а адресное пространство исчерпано.

Сценарии внедрения IPv6-сервисов в магистральной сети

Сценарии и технологии перехода на новый протокол, в том числе на сетях операторов, довольно детально проработаны.

В рамках магистральной сети возможна организация предоставления следующих IPv6-сервисов:

  • IPv6 Unicast-маршрутизация;
  • IPv6 L3VPN.

Существующая MPLS-инфраструктура в магистральной сети IPv4 позволяет облегчить организацию предоставления IPv6-сервисов за счет использования туннелирования.

При этом P-маршрутизаторы магистральной сети (IPv4/MPLS) не работают с IPv6-адресацией. Трафик IPv6 обрабатывается ядром MPLS, так же как и трафик IPv4, поскольку транспортируется между PE через туннели LSP (Рис. 1).

Рис. 1 Передача IPv6 через туннель в IPv4 сети оператора

Для предоставления сервиса «IPv6 Unicast-маршрутизация» на магистральных PE-маршрутизаторах необходима поддержка функционала 6PE, модель которого описана в документе RFC 4798, 2007: Connecting IPv6 Islands over IPv4 MPLS Using IPv6 Provider Edge Routers (6PE). А для предоставления услуги IPv6 L3VPN на магистральных PE-маршрутизаторах требуется поддержка функционала 6VPE, модель которого описана в документе RFC 4659, 2006: BGP-MPLS IP Virtual Private Network (VPN) Extension for IPv6 VPN. В магистральной сети обмен внешними по отношению к магистрали префиксами и метками осуществляется с помощью протокола BGP. Для модели 6PE – это IPv6-префиксы и метка, для модели 6VPE – VPNv6-префиксы. В обоих случаях в самой магистральной сети используется протокол IPv4, дополнительно – управление метками для коммутации MPLS (Рис. 2).

Рис. 2 Передача маршрутизации IPv6 в IPv4 сети оператора

PE-маршрутизаторы с поддержкой протоколов IPv4/IPv6 инкапсулируют IPv6-пакеты в MPLS. Дополнительно PE могут обеспечивать виртуализацию, предлагая VPN-сервисы для IPv6 (Рис. 3).

Рис. 3 Организация IPv6 VPN Модели 6PE vs 6VPE

В модели 6PE маршрутизаторы PE должны поддерживать двойной стек протоколов: IPv4 + IPv6. При этом IPv6-адреса присутствуют только в глобальной таблице PE-маршрутизатора. Связность IPv6 между PE обеспечивается через iBGP (MP-BGP). Для обмена префиксами используются пространство адресов (address family) IPv6 и SAFI-метка. Пакеты IPv6 распространяются от одного 6PE к другому 6PE через коммутацию меток MPLS. В магистральной сети используется контрольная плоскость IPv4 (LDPv4, TEv4, IGPv4, MP-BGP) (Рис. 4).

Рис. 4 Модель 6PE

Модель 6VPE использует существующую инфраструктуру IPv4 MPLS для предоставления IPv6 VPN. Как и в модели 6PE, задействуется контрольная плоскость IPv4 (LDPv4, TEv4, IGPv4). На PE-маршрутизаторах запущены оба стека – IPv4 и IPv6.

Модель предлагает те же возможности, что и MPLS VPN для IPv4. VPNv6-адрес формируется из RT, RD и VRF, которые добавляются к адресу IPv6. Протокол MP-BGP распространяет информацию о маршрутизации для обоих типов VPN. При этом в качестве BGP next-hop используется IPv4-адрес, отображенный в IPv6 в формате ::ffff:A.B.C.D. Таким образом, VRF может содержать как VPNv4, так и VPNv6-маршруты.

Данное решение позволяет предлагать поддержку IPv6 корпоративным клиентам, пользующимся услугой VPN (Рис. 5).

Рис. 5 Модель 6VPE

Маршрутная информация IPv6-VPN распространяется между PE-маршрутизаторами с помощью MP-BGP. Новое пространство адресов BGP сформировано из AFI=2 («IPv6») и SAFI=128 («VPN»). Информация сетевого уровня о доступности сети NLRI имеет формат: <длина, префикс VPN-IPv6, метка>. Адрес имеет длину 192 бит (24 байта) и включает RD длиной 64 бита (8 байтов) и адрес IPv6 длиной 128 бит (16 байт). Адрес next-hop передается как RD: [IPv4 адрес, отображенный в IPv6].

Привычные механизмы MPLS VPN, например VRF, RT, SOO, RR, обрабатывают пакеты VPN IPv6 аналогичным IPv4 образом.

Функциональные возможности услуги v6-VPN с точки зрения клиента не отличаются от v4-VPN, то есть реализация QoS обеспечивается аналогичным образом. Модели взаимодействия в рамках VPN, такие как hub-and-spoke, internet access, common services, не меняются.

С точки зрения оператора настройки v4 и v6 VPN практически не отличаются.

IPv6: планы и реальность

Предполагалось, что драйверами перехода на новый протокол станут получающие широкое распространение концепции IoT (Internet of Things – Интернет вещей) и LTE. Обе технологии действительно требуют множества новых IP-адресов. В обозримом будущем с помощью смартфонов в сети LTE мы будем удаленно управлять домашними видеокамерами и кондиционерами, «умными» форточками, холодильниками и мультиварками. Прогресс неостановим: наиболее продвинутые пользователи уже сейчас используют IoT-устройства для автоматизации управления светом, электричеством, кондиционированием, системами мультимедиа и даже контроля доступа, настроив «смартфонные» правила взаимодействия по управлению собственным, в данном случае реально умным, домом. Логично предположить, что все эти системы и устройства можно связать и по новому протоколу. Примеров тому, по данным RIPE (Réseaux IP Européens – Европейские IP-сети), в мире не так уж и мало.

В США число используемых IPv6-адресов превысило «статистическую погрешность», что неудивительно для страны с весьма жесткими требованиями СОРМ и где разрабатывается большинство технологий и оборудования связи. В Норвегии, самом богатом европейском государстве по доходу на душу населения, ощутимо желание внедрять все новое. В Андорре – с учетом ее размеров и количества сетей – 100%-ное внедрение IPv6. Китай рассматривает в перспективе возможность внедрения, сейчас готовность его сетей составляет 15%, в то время как готовность России оценивается RIPE всего в 12% (Рис. 6).

Рис. 6 График сетей, анонсирующих префиксы IPv6 в России

IPv6: ищи, кому выгодно

Что же тормозит переход на новый протокол, можно ли – и как – сдвинуть внедрение IPv6 с мертвой точки? Кому и зачем он вообще нужен?

IPv6 не совместим с IPv4 и требует пересмотра как локальных, так и глобальных сетевых политик.

Миграция потребует внесения изменений в такие важные системы оператора, как схемы обработки биллинговых систем, сохранение политик безопасности на сети, сохранение/обновление сервисных политик QoS, обновление схемы предоставления услуг multicast; обновление системы DNS.

При переходе на IPv6 значительно падает производительность маршрутизаторов. Даже если представить, что весь мир одномоментно перейдет на IPv6, потребуется больший объем оперативной памяти для хранения адресов в четыре раза длиннее и упадет производительность обработки пакетов, т. е. этот переход грозит обернуться тотальной модернизацией или вынужденной заменой большей части оборудования. А фактически переход может быть осуществлен только через технологию Dual Stack, т. е. одновременную поддержку двух протоколов, причем в течение длительного времени.

На переходный период, который займет несколько лет, оператор должен будет обеспечить взаимодействие двух сетей с адресами IPv4 и IPv6. Единственный способ этого достичь – применение технологии NAT (Network Address Translation) в вариантах NAT64 и NAT46. Но тогда можно использовать хорошо известный NAT44, транслирующий частные IPv4 в публичные IPv4 адреса, и получить любое количество адресов в IPv4,что избавляет от всех вышеперечисленных проблем и расходов, связанных с модернизаций оборудования, программного обеспечения, обучения персонала.

Может быть, драйвером перехода выступят контент-провайдеры? Ведь сайтам нужно все-таки давать новые адреса – как IPv4, так и IPv6. Что даст контент-провайдеру переход на IPv6? Из лежащего на поверхности – это ряд дополнительных затрат на обновление ПО, оборудования, переобучение персонала и галочку «ready to IPv6». В качестве бонуса можно получить передовой опыт в борьбе с новыми уязвимостями в безопасности.

Корпоративные пользователи? Они уже давно активно используют «частные» адреса внутри своих сетей и технологии Dynamic VPN для удаленных офисов. На сегодня именно корпоративные пользователи меньше всего заинтересованы в глобальных переменах, хотя при необходимости переход для них может выглядеть не сложнее механизма смены одного оператора на другого: внешние адреса изменятся, а внутри сети все останется, как прежде.

Частные пользователи? Конечно, подключиться к своим домашним видеокамерам и контроллерам «умных домов» легче через глобальные адреса, но это означает, что они окажутся доступны для сетевых вторжений со всего мира, вплоть до хакеров из Сомали и других далеких стран. Значит, предпочтительнее поставить межсетевой экран, хотя многие его функции уже и сейчас выполняет домашний маршрутизатор с NAT44. Если это устройство так же поддерживает IPv6 и Dual Stack, то замена или добавление IPv6 адреса может пройти без проблем для пользователя, но со значительным ростом нагрузки по технической поддержке у оператора.

Избежать проблем с поддержкой пользователей оператор может за счет применения технологии TR-069, позволяющей дистанционно и почти автоматически менять настройки на оборудовании пользователя, но далеко не все пользователи такое оборудование имеют или готовы за него платить.

Следовательно, переход откладывается еще на годы? Ведь в настоящее время в нем, судя по всему, заинтересованы только производители оборудования, которые, впрочем, и сейчас продают мощные Carrier Grade NAT-устройства, а в перспективе грядет модернизация всех маршрутизаторов в мире.

Частные пользователи постепенно накапливают пул необходимого оборудования и желания им пользоваться. Операторы выбирают наиболее эффективные решения, но даже строительство новых сегментов сетей сейчас выгоднее вести на основе IPv4.

Ускорить процесс могут законодательные инициативы по ужесточению правил СОРМ, но всех пользователей уже и так ненавязчиво зарегистрировали в различных базах данных, включая фотографии друзей, мест проживания и отдыха, интересов и взглядов.

Как резюме, отметим, что протокол IPv6 может получить право на жизнь и широкое распространение, если только его активно начнут поддерживать провайдеры. Пока операторы связи массово не предоставляют этой услуги, ограничиваясь единичными тестовыми проектами. И поскольку достаточного опыта развертывания новых сервисов в операторских сетях на базе IPv6 на сегодня не накоплено, говорить о перспективах и вариантах перехода на протокол IPv6, в том числе применительно к концепции Интернета вещей, преждевременно.

Плавное внедрение у операторов вышеописанных технологий 6PE и 6VPE на наиболее удобных для оператора сегментах пользователей может обеспечить высвобождение части адресов IPv4 для их использования в других сервисах, что и может стать основным драйвером.

Впрочем, ориентированный на всю Вселенную IPv6 может не спешить с реализацией: у него впереди целая вечность. Но когда-то настанет день, в который мы даже не заметим, что адреса поменялись.

IPv6 под прицелом — «Хакер»

Содержание статьи

Казалось бы, зачем сейчас вообще вспоминать про IPv6? Ведь несмотря на то, что последние блоки IPv4-адресов были розданы региональным регистраторам, интернет работает без каких-либо изменений. Дело в том, что IPv6 впервые появился в 1995 году, а полностью его заголовок описали в RFC в 1998 году. Почему это важно? Да по той причине, что разрабатывался он без учета угроз, с той же доверительной схемой, что и IPv4. И в процессе разработки стояли задачи сделать более быстрый протокол и с большим количеством адресов, а не более безопасный и защищенный.

 

Кратко про темпы роста

Если изучить графики, которые предоставляет региональный регистратор IP-адресов и автономных систем, то можно обнаружить, что по состоянию на первое сентября 2014 года количество зарегистрированных IPv6 автономных систем уже перевалило за 20%. На первый взгляд, это серьезная цифра. Но если брать во внимание только реальное количество IPv6-трафика в мире, то сейчас это около 6% от всего интернет-трафика в мире, хотя буквально три года назад было всего 0,5%.

Рис. 1. Реальные объемы IPv6-трафика

По самым скромным оценкам ожидается, что к концу 2015 года доля IPv6-трафика дойдет как минимум до 10%. И рост будет продолжаться. Кроме того, недавно вступил в силу специальный протокол для региональных регистраторов. Теперь новый блок IPv4-адресов будет выдан только в том случае, если компания докажет, что уже внедрила у себя IPv6. Поэтому если кому-то потребуется подсеть белых IPv4-адресов — придется внедрять IPv6. Этот факт также послужит дальнейшему росту IPv6-систем и увеличению трафика. Что же касается рядовых пользователей, то уже по всему миру начали проявляться провайдеры, которые предоставляют конечным абонентам честные IPv6-адреса. Поэтому IPv6 будет встречаться все чаще и чаще, и мы не можем оставить это без внимания.

 

Что нового в IPv6?

Первое, что бросается в глаза, — это адреса. Они стали длиннее, записываются в шестнадцатеричном виде и сложно запоминаются. Хотя, поработав некоторое время с IPv6, обнаруживаешь, что адреса в целом запоминаемые, особенно если используются сокращенные формы записи. Напомню, что IPv4 использует 32-битные адреса, ограничивающие адресное пространство 4 294 967 296 (2^32) возможными уникальными адресами.128. Это примерно по 100 адресов каждому атому на поверхности Земли. То есть адресов должно хватить на достаточно длительное время.

Адреса записываются в виде восьми групп шестнадцатеричных значений. Например, IPv6-адрес может выглядеть как 2001:DB8:11::1. Важно отметить, что IPv6-адресов на одном интерфейсе может быть несколько, причем это стандартная ситуация. Например, на интерфейсе может быть частный адрес, белый адрес и еще по DHCPv6 приедет дополнительный адрес. И все будет штатно работать, для каждой задачи будет использоваться свой адрес. Если нужно выйти в мир, то будет использоваться белый адрес. Надо до соседнего сервера? Пойдет через частный адрес. Все это будет решаться обычным анализом поля destination.

Все IPv6-адреса делятся на две группы: линк-локал и глобал юникаст. По названию очевидно, что Link local — это адрес, который используется только в пределах одного линка. Такие адреса в дальнейшем применяются для работы целого ряда механизмов вроде автоматической настройки адреса, обнаружения соседей, при отсутствии маршрутизатора и тому подобное. Для выхода в мир такие адреса использовать не допускается. Линк-локал адрес назначается автоматически, как только хост выходит онлайн, чем-то отдаленно такие адреса похожи на механизм APIPA в ОС Windows. Такой адрес всегда начинается с FE80, ну а последние 64 бита — это мак-адрес с FFFE, вставленными посередине, плюс один бит инвертируется. Механизм формирования такого адреса еще называется EUI-64. В итоге адрес будет уникальный, так как мак-адреса обычно отличаются у всех хостов. Но некоторые ОС используют рандомный идентификатор вместо механизма EUI-64.

 

Что еще нового

Только адресами изменения, естественно, не заканчиваются. Еще был значительно упрощен заголовок (см. рис. 2).

Рис. 2. Сравнение заголовков IPv6 и IPv4

Теперь все, что не является обязательным для маршрутизации пакета из точки в А в точку Б, стало опциональным. А раз опциональное — значит, переезжает в extension header, который лежит между IPv6-заголовком и TCP/UDP-данными. В этом самом extension-заголовке уже и проживают фрагментирование, IPsec, source routing и множество другого функционала.

Резко упростили задачу маршрутизаторам, ведь уже не надо пересчитывать контрольные суммы, и в итоге IPv6 обрабатывается быстрее, чем IPv4. Контрольные суммы убрали вовсе. Во-первых, у фрейма на уровне L2 есть CRC, во-вторых, вышележащие протоколы (TCP) тоже будут обеспечивать целостность доставки. В итоге из заголовка выбросили лишние поля, стало проще, быстрее и надежнее.

 

Aвтоконфигурирование и служебные протоколы

Существует два основных варианта назначения IPv6-адресов: stateless autoconfiguration — это когда роутер отправляет клиентам адрес сети, шлюза по умолчанию и прочую необходимую информацию и statefull autoconfiguration — когда используется DHCPv6-сервер. Поэтому если раньше DHCP был единственным вариантом раздачи информации, то в IPv6 он стал дополнительным.

ICMP 6-й версии тоже не остался без внимания, в него было добавлено множество фич. Например, механизм Router discovery — клиенты могут слушать, что сообщает им роутер (сообщения ICMPv6 тип 134 router advertisement, которые приходят в рамках процесса stateless autoconfiguration), и при включении могут сразу звать роутер на помощь, мол, помоги сконфигуриться (сообщения ICMPv6 тип 133 router solicitation).

Еще добавили механизм Neighbor discovery — можно сказать, что это своеобразная замена ARP, которая помогает находить мак-адреса соседей, маршрутизаторы и даже обнаруживать дублирующиеся адреса в сегменте (duplicate address detection DaD), работает исключительно по мультикасту. Чистого бродкаста в IPv6 уже нет, но не нужно забывать, что глупые копеечные свичи весь мультикаст рассылают широковещательно, в итоге часть новых механизмов сводится на нет.

 

Инструментарий пентестера IPv6

Перед тем как перейти к уязвимостям и атакам, неплохо бы рассмотреть, какие есть инструменты в арсенале пентестера. До недавнего времени существовал только один набор утилит для проведения атак на протоколы IPv6 и ICMPv6. Это был THC-IPV6 от небезызвестного Марка ван Хаузера, того самого автора брутфорсера THC-hydra и массы других незаменимых инструментов. Именно он в 2005 году серьезно заинтересовался этой темой и вплотную занялся ресерчем протокола IPv6. И до недавнего времени оставался первопроходцем, но в последний год ситуация начала меняться. Все больше исследователей обращают свое внимание на IPv6, и, соответственно, стали появляться новые утилиты и новые сканеры. Но на сегодня THC-IPV6 по-прежнему остается лучшим набором утилит для пентестера. В его комплект входит уже более 60 инструментов, разделенных на различные категории — от сканирования и митмов до флудинга и фаззинга. Но не будем забывать и тру инструмент scapy — утилиту, которая позволяет вручную создавать любые пакеты, с любыми заголовками, даже если такие вариации не предусмотрены ни в одном RFC.

 

Разведка в IPv6-сетях

Перед тем как атаковать цель, нужно ее как-то обнаружить, поэтому стандартный пентест обычно начинается с поиска живых хостов. Но здесь появляется проблема: мы не можем просканировать весь диапазон. Сканирование всего одной подсети затянется на годы, даже если отправлять миллион пакетов в секунду. Причина в том, что всего лишь подсеть /64 (или их еще называют префиксами) больше, чем весь интернет сегодня, причем значительно больше. Поэтому самая большая проблема с IPv6 — это обнаружение целей.

К счастью, выход есть. Вначале нужно будет найти AS (автономную систему), которая принадлежит цели (объекту пентеста). Сервисов, позволяющих искать по AS их владельцев, вполне достаточно, можно это делать прямо на сайтах региональных регистраторов (европейский регистратор — это RIPE NCC). Затем, зная номер AS, принадлежащей конкретной компании, можно уже искать выделенные ей IPv6-подсети. Самый удобный такой поисковый сервис предоставляет Hurricane Electric. В итоге можно найти несколько огромных подсетей, которые, как мы уже убедились, нереально просканировать на предмет живых хостов. Поэтому нужно составлять список часто используемых адресов и проводить сканирование уже точечно по ним.

Каким образом можно собрать такой словарь? Если проанализировать, как в компаниях, которые уже внедрили IPv6, назначаются адреса клиентам, то можно выделить три основные группы: автоконфигурация, ручное назначение адресов и DHCPv6.

Автоконфигурация может осуществляться тремя способами: на основе мак-адреса, с использованием privacy option (то есть рандомно и, например, меняться раз в неделю) и fixed random (полностью случайным образом). В данной ситуации возможно сканировать только те адреса, что строятся на основе мака. В результате могут выйти подсети, сравнимые по размеру с IPv4 класса А, процесс работы с такими сетями не очень быстрый, но все равно это уже вполне реально. Например, зная, что в целевой компании массово используются ноутбуки определенного вендора, можно строить сканирование, основываясь на знаниях о том, как будет формироваться адрес.

Если адреса задаются вручную, то они могут назначаться либо случайным образом, либо по некому шаблону. Второе, естественно, в жизни встречается гораздо чаще. А паттерн может быть ::1,::2,::3 или ::1001,::1002,::1003. Также иногда в качества адреса используются порты сервисов, в зависимости от сервера: например, веб-сервер может иметь адрес ::2:80.

Если же брать DHCPv6, то в этом случае обычно адреса раздаются последовательно из пула (точно такое же поведение можно наблюдать и с обычным DHCPv4-сервером). Зачастую в DHCPv6 можно встретить пул вроде ::1000-2000 или ::100-200. Поэтому в итоге берем утилиту alive6 (она включена в комплект THC-IPV6 и, как и все рассматриваемые сегодня инструменты, по дефолту входит в Kali Linux) и запускаем в таком виде:

Alive: 2001:db8:238:1::2 [ICMP echo-reply]
Alive: 2001:db8:238:3::1 [ICMP echo-reply]
Alive: 2001:db8:238:3::2 [ICMP echo-reply]
Alive: 2001:db8:238:300::1 [ICMP echo-reply]
Scanned 65536 systems in 29 seconds and found 4 systems alive

При таком обнаружении живых машин будет меняться только часть, отвечающая за адрес хоста. Используя такой подход, можно достаточно эффективно и в разумные временные рамки находить живые хосты в обнаруженных ранее подсетях.

Но это еще не все — естественно, можно использовать и DNS. С приходом IPv6 никуда не делись трансферы DNS-зоны и брутфорсы DNS по словарю. Применив все эти техники вместе, можно обнаруживать до 80% всех включенных хостов в заданной IPv6-подсети, что очень неплохо. В случае же компрометации одного лишь хоста обнаружить всех его соседей не составит никакого труда при помощи мультикаста. Достаточно будет запустить ту же утилиту alive6, только уже с ключом -l.

Из свежих фич THC-IPV6, и в частности утилиты alive6, можно отметить возможность искать живые хосты, передавая в качестве паттерна для перебора целую IPv4-подсеть:

Если же брать классическое сканирование, то здесь практически ничего не изменилось. Тот же Nmap, те же варианты сканирования портов, единственное отличие в том, что теперь сканировать можно только один хост за раз, но это вполне очевидное решение.

Пожалуй, единственная дополнительная техника при сканировании портов — это сканирование IPv4 вначале, а затем получение IPv6-информации по этим хостам. То есть некое расширение поверхности атаки. Для этого можно использовать как вспомогательный модуль метасплойта ipv6_neighbor, так и отдельные скрипты ipv6_surface_analyzer. Работают они по схожему принципу — принимают на входе IPv4-подсеть, сканируют ее, находят живые хосты, проверяют порты на открытость, а затем, определив MAC-адрес, высчитывают по нему IPv6-адрес и уже пробуют работать по нему. Иногда это действительно помогает, но в некоторых случаях (privacy option) IPv6-адреса обнаружить не удается, даже несмотря на то, что они есть.

 

Угрозы периметра IPv6

Если рассмотреть внешний периметр, то можно обнаружить, что многие компании, которые уже начали внедрять IPv6, не спешат закрывать свои административные порты (SSH, RDP, Telnet, VNC и так далее). И если IPv4 уже почти все стараются как-то фильтровать, то про IPv6 или забывают, или не знают, что их нужно защищать так же, как и в случае с IPv4. И если можно отчасти понять используемый IPv4 телнет — например, ограниченная память или CPU не позволяют в полной мере использовать SSH, — то каждое устройство, которое поддерживает сегодня IPv6, просто гарантированно будет поддерживать и протокол SSH. Бывают даже случаи, когда ISP выставляют в мир административные порты IPv6 на своих роутерах. Выходит, что даже провайдеры более уязвимы к IPv6-атакам. Происходит это по различным причинам. Во-первых, хороших IPv6-файрволов еще не так много, во-вторых, их еще нужно купить и настроить. Ну и самая главная причина — многие даже и не подозревают об угрозах IPv6. Также бытует мнение, что пока нет IPv6-хакеров, малвари и IPv6-атак, то и защищаться вроде как не от чего.

 

Угрозы, поджидающие внутри LAN

Если вспомнить IPv4, то там обнаружится три атаки, которые эффективны и по сей день в локальных сетях, — это ARP spoofing, DHCP spoofing, а также ICMP-редиректы (подробно этот класс атак освещался во время моего выступления на PHDays, так что можешь поискать соответствующее видео в Сети).

В случае же протокола IPv6, когда атакующий находится в одном локальном сегменте с жертвой, ситуация, как ни странно, остается примерно такой же. Вместо ARP появился NDP, на смену DHCP пришла автоконфигурация, а ICMP просто обновился до ICMPv6. Важно то, что концепция атак осталась практически без изменений. Но кроме того, добавились новые механизмы вроде DAD, и, соответственно, сразу же появились новые векторы и новые атаки.

Протокол обнаружения соседей (Neighbor Discovery Protocol, NDP) — это протокол, с помощью которого IPv6-хосты могут обнаружить друг друга, определить адрес канального уровня другого хоста (вместо ARP, который использовался в IPv4), обнаружить маршрутизаторы и так далее. Чтобы этот механизм работал, а работает он с использованием мультикаста, каждый раз, когда назначается линк-локал или глобал IPv6-адрес на интерфейс, хост присоединяется к мультикаст-группе. Собственно, используется всего два типа сообщений в процессе neighbor discovery: запрос информации или NS (neighbor solicitation) и предоставление информации — NA (neighbor advertisement). Взаимодействие в таком режиме можно увидеть на рис. 3.

Рис. 3. Штатная работа ND

В результате атакующему нужно всего лишь запустить утилиту parasite6, которая будет отвечать на все NS, пролетающие в отдельно взятом сегменте (см. рис. 4). Перед этим нужно не забыть включить форвардинг (echo 1 > /proc/sys/net/ipv6/conf/all/forwarding), в противном случае произойдет не MITM-атака, а DoS.

Рис. 4. Работа утилиты parasite6
INFO

При использовании протокола IPv4 и ARP достаточно полезно было иногда смотреть ARP-кеш, что на линуксе, что на Windows-платформе это можно было сделать, используя команду arp -a.
Теперь же, в случае IPv6, в линуксе, чтобы посмотреть соседей, используется команда ip -6 neighbor show, а в Windows среде это можно сделать командой netsh interface ipv6 show neighbors.

Минусами такой атаки является то, что атакующий будет пытаться отравить ND-кеш всех хостов, что, во-первых, шумно, во-вторых, затруднительно в случае больших объемов трафика. Поэтому можно взять scapy и провести эту атаку вручную и прицельно. Сначала необходимо заполнить все необходимые переменные.

>> ether=Ether(src=»00:00:77:77:77:77″,dst=»00:0c:29:0e:af:c7″)

Вначале идут адреса канального уровня, в качестве адреса отправителя выступает мак-адрес атакующего, в качестве адреса получателя — мак-адрес жертвы.

>> ipv6=IPv6(src=»fe80::20d:edff:fe00:1″,dst=»fe80::fdc7:6725:5b28:e293″)

Далее задаются адреса сетевого уровня, адрес отправителя спуфится (на самом деле это адрес роутера), адрес получателя — это IPv6-адрес жертвы.

>> na=ICMPv6ND_NA(tgt=»fe80::20d:edff:fe00:1″, R=0, S=0, O=1)

Третьей переменной нужно указать правильно собранный пакет NA, где ICMPv6ND_NA — это ICMPv6 Neighbor Discovery — Neighbor Advertisement, а tgt — это собственно адрес роутера, который анонсируется как адрес атакующего. Важно правильно установить все флаги: R=1 означает, что отправитель является роутером, S=1 скажет о том, что анонс отправляется в ответ на NS-сообщение, ну а O=1 — это так называемый override-флаг.

>> lla=ICMPv6NDOptDstLLAddr(lladdr=»00:00:77:77:77:77″)

Следующая переменная — это линк-локал адрес ICMPv6NDOptDstLLAddr (ICMPv6 Neighbor Discovery Option — Destination Link-Layer). Это мак-адрес атакующего.

>> packet=ether/ipv6/na/lla

Осталось собрать пакет в единое целое, и можно отправлять такой пакет в сеть.

>> sendp(packet,loop=1,inter=3)

Значение loop=1 говорит о том, что отправлять нужно бесконечно, через каждые три секунды.

В итоге через некоторое время жертва обновит свой кеш соседей и будет отправлять весь трафик, который предназначается маршрутизатору, прямо в руки атакующему. Нужно отметить, что для того, чтобы создать полноценный MITM, потребуется запустить еще один экземпляр scapy, где адреса будут инвертированы для отравления роутера. Как видишь, ничего сложного.

Также стоит отметить, что в IPv6 не существует понятия gratuitous NA, как это было во времена ARP (gratuitous ARP — это ARP-ответ, присланный без запроса). Но вместе с тем кеш ND живет недолго и быстро устаревает. Это было разработано, чтобы избегать отправки пакетов на несуществующие MAC-адреса. Поэтому в сети IPv6 обмен сообщениями NS — NA происходит очень часто, что сильно играет на руку атакующему.

 

Угрозы конечных хостов

И раз уж заговорили про RA, то плавно перейдем к угрозам конечных хостов, и в частности к тем хостам, работа которых с IPv6 не планировалась. То есть рассмотрим атаку на хосты, работающие в дефолтной конфигурации IPv6, в обычной IPv4-сети. Что произойдет, если любая современная ОС получит пакет RA? Так как любая система сейчас поддерживает IPv6 и ожидает такие пакеты, то она сразу превратится в так называемый дуал стек. Это ситуация, когда в пределах одной ОС используется и IPv4, и IPv6 одновременно. При этом сразу же откроется целый ряд ранее недоступных векторов. Например, можно будет сканировать цель, ведь IPv4 обычно фильтруется, а про IPv6, как уже знаем, зачастую вообще не думают.

Кроме того, в большинстве ОС IPv6 имеет приоритет над IPv4. Если, например, придет запрос DNS, то большая вероятность, что IPv6 сработает раньше. Это открывает огромный простор для различных MITM-атак. Для проведения одной из самых эффективных потребуется разместить свой зловредный IPv6-маршрутизатор. Каждый маршрутизатор IPv6 должен присоединиться к специальной мультикаст-группе. Это FF02::2. Как только роутер присоединится к такой мультикаст-группе, он сразу же начинает рассылать сообщения — RA. Сisco-роутеры рассылают их каждые 200 с по дефолту. Еще один нюанс состоит в том, что клиентам не нужно ждать 200 с, они отправляют RS-сообщение — Router Solicitation — на этот мультикаст-адрес и таким образом незамедлительно требуют всю информацию. Весь этот механизм называется SLAAC — Stateless Address Autoconfiguration. И соответственно была разработана атака на него с очевидным названием SLAAC Attack.

Атака заключается в том, что нужно установить свой роутер (не стоит понимать буквально, в роли роутера может выступать любой линукс или даже виртуальная машина), который будет рассылать сообщения RA, но это только полдела. Также атакующему потребуется запустить DHCPv6-сервер, DNSv6 и NAT64-транслятор. В качестве сервиса, способного рассылать сообщения RA, можно использовать Router Advertisement Daemon (radvd), это опенсорсная реализация IPv6-роутера. В итоге после правильной конфигурации всех демонов жертва получит RA и превратится в дуал стек и весь трафик жертвы будет абсолютно незаметно идти через IPv6.

 

 

Ip6 Инозитол Оригинальная поддержка иммунитета | IP-6 International, Inc

IP6 Gold — это оригинальная проверенная формула, представляющая собой новый стандарт самого чистого и сильнодействующего IP6 (гексафосфата инозитола) и добавки инозитола. Исследования показывают, что IP6 и инозитол, признанный мощным антиоксидантом, поддерживает здоровую функцию почек*, способствует здоровью сердца* и помогает поддерживать нормальный метаболизм глюкозы*. кости.*

Один из самых захватывающих пищевых продуктов, представленных за последние годы, — это комбинация IP6 (гексафосфат инозитола) и инозитола. Эта комбинация встречающихся в природе соединений, полученных из рисовых отрубей, продемонстрировала в научных исследованиях впечатляющий иммуностимулирующий эффект. Исследования со всего мира продолжают расширять и подтверждать результаты.

IP6 Gold — это единственный на рынке продукт с IP-6 и инозитолом, который прошел проверку на отсутствие ГМО.Качество, которому можно доверять.

Что такое IP6?

IP6 (инозитолгексафосфат) представляет собой встречающееся в природе соединение, содержащееся в основном в зерне и бобовых культурах. Польза для здоровья от диеты с высоким содержанием клетчатки, по-видимому, связана с высоким уровнем IP6 в клетчатке. Очищенный IP6 предлагает несколько преимуществ по сравнению с диетическим IP-6. Его быстрое усвоение по сравнению с диетическим IP6 обеспечивает более высокую биодоступность. Это, в свою очередь, оказывает значительное влияние на поддержку иммунной системы.

Несколько исследователей предположили, что когда инозитол правильно сочетался с IP6, он образовывал две молекулы IP3 в организме посредством дефосфорилирования. Хотя все внимание уделяется IP6, на самом деле всю работу выполняет IP3. IP3 играет важную роль в клетках, помогая им расти, созревать, размножаться и общаться с другими клетками. Клетки с низким уровнем IP3 могут выйти из-под контроля и бесконтрольно делиться. Исследования подтверждают, что комбинация IP6 с инозитолом дает гораздо больше преимуществ, чем только IP6.

Золото IP6 в качестве антиоксиданта и усилителя иммунитета

Признанный мощным антиоксидантом, IP6 нейтрализует повреждающее действие свободных радикалов на клетки организма и, как было показано, укрепляет иммунную систему и поддерживает здоровую клеточную активность.* Дополнительные исследования показывают, что IP6 и инозитол могут поддерживать здоровую функцию почек*, способствуют здоровье сердца* и помогает поддерживать здоровый метаболизм глюкозы.* IP6 Gold — это богатый источник кальция, фосфора и магния, который поддерживает крепкие и здоровые кости.

Улучшение целостности ДНК

Лабораторные исследования показывают, что IP6 и инозитол играют важную роль в функционировании ДНК.* Улучшение функции ДНК помогает поддерживать здоровый генетический профиль. В настоящее время миллионы долларов тратятся на исследования, связанные с профилированием и изменением ДНК. Здесь мы видим, что очень натуральное соединение играет важную роль в этом сложном механизме.

Можно ли использовать IP6 плюс инозитол наряду с традиционными методами лечения?

IP6 и инозитол прошли обширные исследования на животных и людях.Никаких отрицательных побочных эффектов не было обнаружено ни при использовании IP6 и инозитола по отдельности, ни в сочетании с другими пищевыми добавками или традиционными аллопаическими методами лечения. Действительно, IP6 и инозитол могут усиливать действие этих методов лечения.

Сколько я должен принять?

Две капсулы два раза в день для хорошего самочувствия. Людям с известными проблемами иммунной системы рекомендуется принимать 8 капсул или 1 мерную ложку порошка два раза в день. Для достижения максимальной пользы добавку IP6 Gold лучше всего принимать натощак.

Это безопасно?

Абсолютно! IP6 с инозитолом естественным образом присутствует в каждой клетке организма. В экспериментальных исследованиях не было отмечено неблагоприятных побочных эффектов даже при длительном применении в высоких дозах. Известных взаимодействий между лекарственными средствами и питательными веществами нет. Обширные исследования показывают, что IP6 и инозитол представляют собой безопасную и естественную комбинацию.

IP6 Инозитолгексафосфат | Инозитол гексафосфат

ИНГРЕДИЕНТЫ

120 капсул на флакон

  • IP-6 (Инозитолгексафосфат) ……………………………. 400 мг
  • Инозитол ……………………………………….. …………………. 110 мг
  • Кальций (из фитата кальция-магния) 65,5 мг
  • Фосфор (из фитата кальция-магния) 96,0 мг
  • Магний (из фитата кальция-магния) …………………………… 20,0 мг

Прочие ингредиенты : целлюлоза, гидроксипропилметилцеллюлоза (растительная капсула), стеарат магния

ОБЗОР ПРОДУКТА

Инозитолгексафосфат (IP-6) в этой формуле был извлечен из рисовых отрубей. Это витаминоподобное вещество. IP-6 естественным образом встречается у животных, многих растений, зерен, орехов и бобовых. IP-6 является структурным компонентом клеточной мембраны и представляет собой природный сахар, нетоксичный в любом количестве.Исследователи обнаружили, что IP-6 обладает уникальным свойством нормализовать выработку сахара опухолевыми клетками, что может изменить экспрессию их генов в сторону нормального неопухолевого метаболизма. Было обнаружено, что IP-6 активирует определенные гены, которые играют важную роль в росте раковых клеток, а также помогают индуцировать апоптоз, то есть нормальную гибель клеток, которой подвержены все нормальные неопухолевые клетки. Раковые клетки не подвергаются апоптозу и, таким образом, продолжают размножаться и расти, создавая опухоли и проблемы со здоровьем.Также было обнаружено, что IP-6 увеличивает количество и активность естественных клеток-киллеров, которые являются «пехотинцами» иммунной системы.

ПРИМЕНЕНИЕ ПРОДУКТА

IP-6 может быть полезным дополнением к любой программе, предназначенной для поддержания здоровой функции иммунной системы, особенно при столкновении с необычным ростом клеток.

МЕРЫ ПРЕДОСТОРОЖНОСТИ ДЛЯ ПРОДУКТА

Нет.

ИСПОЛЬЗОВАНИЕ ПРОДУКТА

КОШКИ
1/2–1 капсула два раза в день

СОБАКИ

<15 фунтов 1/2–1 капсула два раза в день
15-30 фунтов 1 капсула два раза в день
30-60 фунтов 2 капсулы два раза в день
>60 фунтов 3 капсулы два раза в день

Для лучшей эффективности и усвоения эту добавку следует принимать между приемами пищи, с небольшим количеством пищи, если это необходимо для облегчения приема.

ПОЧЕМУ ДОБАВКИ ДЛЯ ВАШЕГО ПИТОМЦА?

Точно так же, как вы принимаете витамины, чтобы вести более здоровый образ жизни, вашему питомцу также будет полезно получать добавки с правильными растительными и питательными продуктами.

Это не заменит полноценного и сбалансированного питания, но в наши дни так много продуктов подвергается чрезмерной обработке. Небольшая пищевая добавка может просто добавить дополнительный толчок, необходимый вашему питомцу, чтобы быть лучшим.

Будьте уверены, что добавки, которые вы найдете в Well-Pet Dispensary, всегда будут соответствовать самым высоким стандартам качества и стоимости.

CF IP-6 и инозитол – AvivaHealth.com

Примечания к продукту:

IP-6 (гексафосфат инозитола) можно найти естественным образом в некоторых продуктах с высоким содержанием клетчатки, таких как шелуха или отруби риса, бобовые или в некоторых семенах, но его часто не хватает в нашем рационе, поскольку он был обработан или перемолот из их.

В качестве природного антиоксиданта IP-6 имеет большие перспективы в качестве пищевой поддержки. Инозитол также выполняет множество других функций в организме, в том числе как липотропный фактор, который может предотвратить накопление избыточного жира и холестерина в печени.

Примечания к брендингу: Эти продукты Extra Strength называются «CF» IP-6 & Inositol Powder как аббревиатура «Cell Fortè» — зарегистрированной торговой марки ферментативной терапии в США. В прошлом добавки CF IP6 и инозитола продавались под торговыми марками Enzymatic Therapy и GAB Innovations.

Ингредиенты:

Каждая капсула CF IP-6 & Inositol Capsule (NPN 02239247) содержит:

– 506 мг кальция магния фитата, содержащего 400 мг инозитола гексафосфата, который сам содержит 110 мг инозитола
– 110 мг инозитола (из риса)
Немедицинские ингредиенты: стеарат магния, диоксид кремния, желатиновая капсула (желатин, титан диоксид, вода).

Каждая 1/4 чайной ложки без сахара CF IP-6 и инозитол Порошок (NPN 02246113) содержит:

– 522,56 мг кальция магния фитата, содержащего 413,9 мг инозитола гексафосфата, который содержит 113,6 мг инозитола
– 114,5 мг инозитола (из риса)
Немедицинские ингредиенты: мальтодекстрин, лимонная кислота, ароматизаторы манго и маракуйи из натуральных источников , Стевия, Рибофлавин-5-фосфат.

Рекомендуемое использование:

Взрослые: две капсулы два раза в день; или 1/4 чайной ложки (0.9 г) порошка два раза в день растворяют в 250 мл воды или вашего любимого напитка. Лучше всего принимать натощак (или только с пищей, содержащей мало белка), для лучшего усвоения.

Предупреждения:

Проконсультируйтесь с лечащим врачом перед использованием CF IP-6 и инозитола, если вы беременны, кормите грудью или принимаете лекарства, отпускаемые по рецепту.


Варианты продукта:

120 капсул (по 616 мг) — 22 доллара США.39 — СКП: 763948358021

240 капсул (616 мг каждая) — 42,39 долл. США — UPC: 763948358007

415 г порошка со вкусом тропических фруктов — $75,99 — UPC: 763948358502

IP6 Исследования

Болезнь Альцгеймера/рак/сердечно-сосудистые заболевания/диабет/камни в почках/болезнь Паркинсона….


   

Витамин B инозитол и его производное IP 6 (гексафосфат инозита) повсеместно присутствуют в почве, семенах растений, таких как рис, кукуруза, соя, пшеница, кунжут; и во всех клетках млекопитающих. IP 6 + Инозитол действуют как противораковый коктейль широкого спектра действия, укрепляют иммунную систему, помогают снизить уровень холестерина, предотвращают образование камней в почках и осложнения диабета, а также снижают риск сердечно-сосудистых заболеваний, включая сердечный приступ, инсульт и т. д.  


IP (или Ins P 6 ) представляет собой 6-углеродный углевод (инозитол) с 6 фосфатными группами, естественным образом насыщенный Ca ++ и Mg 0 ++ 9.Он был обнаружен в семенах в 1855-1856 гг. Гартигом; из-за своего растительного происхождения он был назван «фитином», а в 1910 году была выяснена его молекулярная структура как мио -инозитол-1,2,3,4,5,6-гексакис дигидрофосфат. Также известная как фитиновая кислота , она была связана с дефицитом минералов (кальция, железа, цинка и т. д.) в определенных группах населения.  


Таким образом, несмотря на то, что IP 6 был известен как антиоксидант с потенциальной пользой для здоровья человека и многих промышленных применений, критикуя его как «антипитательное вещество», некоторые сельскохозяйственные ученые и промышленники пытались исключить его из наши злаки, являющиеся основным продуктом питания для большей части населения мира с помощью генной инженерии  путем создания мутантов с низким содержанием фитиновой кислоты (lpa).Однако эти мутанты lpa не только не справились со своей задачей, но и не лишены собственных проблем, которые, мягко говоря, нежелательны. Тем не менее, стремление избавить IP 6 из нашего основного человеческого рациона продолжается…   


Пионерские эксперименты, проведенные в лаборатории профессора Абул-Калама М. Шамсуддина в начале 1985 года в Медицинской школе Университета Мэриленда в Балтиморе, США, показали, что IP 6 не только не является «антипитательным веществом», но и чрезвычайно безопасен. он и его исходная молекула инозитол обладают противораковой и иммуностимулирующей функцией (патент США № 5 082 833 и соответствующие зарубежные патенты).Выводы доктора Шамсуддина и его сотрудников были подтверждены и расширены другими учеными по всему миру, обнаружившими гораздо больше преимуществ для здоровья IP 6 и инозитола.



ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ : Этот веб-сайт содержит только исследовательскую информацию по IP 6 и инозитолу; содержимое не должно использоваться в качестве медицинского совета, для получения которого вам следует проконсультироваться со своим врачом (врачами) или другим поставщиком медицинских услуг.IP-6 Research, Inc. не несет никакой ответственности за использование вами этого веб-сайта или информации, содержащейся на нем.


Консультационная служба Pawspice и онкологии животных

Агарикус с ИП-6

Адаптировано из «Советов для здоровья доктора» доктора Алисы Вильялобос, доктора медицинских наук.
ИННОВАЦИОННЫЕ ЛЕЧЕНИЯ РАКА

Agaricus в сочетании с Cellular Forte с IP-6 создает противораковый эффект

Противораковые эффекты Cellular Forte с IP-6 (инозитолгексафосфат) могут быть усилены при использовании в сочетании с бета-глюканами (гликопротеинами), извлеченными из Agaricus blazei Murill. гриб.Этот противораковый эффект может быть полезен в борьбе с раком домашних животных.
Исследователи всего мира обнаружили, что действие IP-6 и бета-глюканов дополняют друг друга, повышая способность иммунной системы бороться с раком. Среди множества иммунных активности, IP-6 нацелен на активацию естественных клеток-киллеров (NK). NK-клетки выполняют очень специализированную функцию, и их количество в организме относительно ограничено. агарикус, стимулирует популяцию гораздо более многочисленных иммунных клеток, называемых макрофагами (клетками «крупного пожирателя»), которые разрушают или задерживают рост поврежденных клеток.
 
Хорошо известно, что естественные клетки-киллеры способны атаковать и убивать раковые клетки. Однако естественные клетки-киллеры не могут эффективно функционировать без целевой функции организма. макрофаги. Макрофаг должен сначала быть в состоянии распознать раковую клетку.
Иммунный ответ не может развиться без предварительного распознавания макрофагами. Широкий спектр бета-глюканов, обнаруженных в грибах Agaricus blazei, стимулирует ряд ключевых события, повышающие иммунитет, которые в конечном итоге активируют макрофаги организма.
 
Работа макрофага заключается в транспортировке больных клеток в лимфатические ткани, где они сталкиваются с Т-клетками иммунной системы. На самом деле, естественные клетки-киллеры являются членами Т-клеток. семья. Т-клетки взаимодействуют посредством передачи сигналов между клетками на поверхности и помогают предупреждать естественные клетки-киллеры о новых захватчиках. В этот момент естественные клетки-киллеры станут активированы для выполнения своей миссии по поиску и уничтожению. Будем надеяться, что они будут запрограммированы на уничтожение аномальных раковых клеток в организме.Проблема в том, что раковые клетки остаются незамеченными иммунная система. Вот где добавки могут помочь.
В Японии и Европе бета-глюканы из нескольких источников, включая гриб Agaricus blazei Murill, используются для увеличения выработки костного мозга во время лучевой терапии.
 
Препараты IP-6 и Agaricus blazei являются очень безопасными натуральными продуктами. Доза добавок на этикетках рекомендуется для здорового образа жизни. При использовании для домашних животных с раком дозы увеличено, как указано ниже

Рекомендуемая доза для больных раком домашних животных:

Cellular Forte с IP-6:
Для кошек:    1/2 таблетки два раза в день натощак.
Для собак: 1 таблетка на каждые 10 фунтов в день, натощак.
Agaricus Bio: для кошек:    одна капсула 300 мг два раза в день.
Для собак: от одной до трех капсул по 600 мг два раза в день.
Agaricus Extract Mate: 3–9 капель экстракта Mate один или два раза в день.
Agaricus Super Liquid: 6–12 капель один или два раза в день.

Изоляционные втулки A-M IP-M-6 PTFE

JavaScript отключен ! Для корректной работы этого веб-сайта необходимо включить JavaScript.

Номер артикула: 1372920

Втулки с буртиком из ПТФЭ для изоляции различных металлов с целью предотвращения гальванической коррозии.50 за упаковку.

Руководство пользователя Размер  
ØI-RD-UG-EN-0001 Руководство пользователя Изоляционная втулка 367 КБ Скачать
Имя Значение
Вес (кг) 0.001
d Диаметр (мм) Ø16
D1 Диаметр (мм) Ø6
D2 Диаметр (мм) Ø7
T Толщина материала (мм) 3
X (мм) 7

Конфигурация статического IP-адреса на CentOS 6

Расчетное время чтения: 2 мин.

Введение

Существует два метода назначения сетевой конфигурации устройству в сети.DHCP или статическое назначение. DHCP обычно устанавливается по умолчанию. Для статических конфигураций обычно требуются IP-адреса, а также преобразователи DNS и маршрутизация. В этом руководстве я расскажу о статической настройке Linux на CentOS 6.

Предпосылки

Шаг 1: резервное копирование и применение изменений

Первый шаг — сделать резервную копию исходного файла, а затем внести изменения.

 <>mv  /etc/sysconfig/network-scripts/ifcfg-eth0  /etc/sysconfig/network-scripts/ifcfg-eth0.бак
vi /etc/sysconfig/network-scripts/ifcfg-eth0 

Вы можете внести изменения, например:

 #Описание моего IP
# УСТРОЙСТВО IPv-4="eth0"
NM_CONTROLLED="да"
ONBOOT=да
HWADDR=20:89:84:c8:12:8a
ТИП=Ethernet
BOOTPROTO=статический
ИМЯ="Система eth0"
UUID=5fb06bd0-0bb0-7ffb-45f1-d6edd65f3e03
IPADDR= 2001:db8::c0ca:1eaf
СЕТЕВАЯ МАСКА=255.255.255.0 

Примечание. Необходимо изменить только две строки: IPADDR и NETMASK. Для IPv6 необходимо добавить следующие записи:

 vi /etc/sysconfig/сеть
[...]
NETWORKING_IPV6=yes vi /etc/sysconfig/network-scripts/ifcfg-eth0
[...]
#IPv-6
IPV6INIT=да
IPV6ADDR=2001:db8::c0ca:1eaf
IPV6_DEFAULTGW=2001:db8::1ead:ed:говядина 
Шаг 2: настройка DNS

Мы собираемся использовать следующий файл для добавления DNS /etc/resolv.conf

 vi /etc/resolv.conf
[...]
Предпочтительный DNS 89.207.128.252
Альтернативный DNS 89.207.130.252 

Дополнительные линии сервера имен могут быть добавлены в случае, если первая недоступна.

Шаг 3. Изменение имени хоста

Мое имя хоста myserver.sample.com Вам нужно отредактировать файл /etc/hosts:

 vi /etc/hosts
127.0.0.1 локальный хост локальный хост.локальный домен локальный хост4 локальный хост4.локальный домен4
192.168.0.100 myserver.sample.com myserver ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
 

и файл resolv.conf:

 vi /etc/resolv.conf
СЕТЬ=да
HOSTNAME= myserver.sample.com GATEWAY=192.168.0.1
[...] 
Шаг 4. Перезагрузка сервера

Для перезагрузки сервера:

 перезагрузка 
Шаг 5. Проверка имени хоста

Если вы хотите проверить имя хоста после перезагрузки, используйте эту команду:

 имя хоста 

Если вы хотите иметь несколько IP-адресов, создав псевдоним для eth0:0, создайте следующий файл:

 vi /etc/sysconfig/network-scripts/ifcfg-eth0:0
#IP-псевдоним DEVICE="eth0:0"
BOOTPROTO="статический"
HWADDR=20:89:84:c8:12:8a
NM_CONTROLLED="нет"
ONBOOT="да"
ТИП="Ethernet"
IPADDR=192.168.0.109 СЕТЕВАЯ МАСКА=255.255.255.0
ШЛЮЗ=192.168.0.1
DNS1=8.8.8.8
DNS1=8.8.4.4 

Вы должны использовать свой собственный IP. Мы использовали 192.168.0.109 для IP-алиасинга. Перезапустите сетевые службы этой командой:

 /etc/init.d/сетевой перезапуск 

Вам необходимо проверить все сделанные вами изменения:

 ифконфиг 

Вывод должен быть похож на:

 [электронная почта защищена]:~# ifconfig
eth0 Link encap:Ethernet HWaddr 20:89:84:c8:12:8a
инет адрес: 192.168.0.100 Трансляция: 192.168.0.255 Маска: 255.255.255.0
адрес inet6: 2001:db8::c0ca:1eaf/64 Область действия: ссылка
ВВЕРХ ТРАНСЛЯЦИЯ РАБОТАЕТ MULTICAST MTU:1500 Метрика:1
Пакеты RX: 200197 ошибки: 0 отброшены: 67 переполнения: 0 кадр: 0
Пакеты TX: 69689 ошибки: 0 отброшены: 0 переполнены: 0 перевозчик: 0
коллизии: 0 txqueuelen: 1000
Байты RX: 64103748 (64,1 МБ) Байты TX: 14106191 (14,1 МБ) eth0:0 Link encap:Ethernet HWaddr 20:89:84:c8:12:8a
инет-адрес: 192.168.0.109 Bcast: 192.168.0.255 Маска: 255.255.255.0
ВВЕРХ ТРАНСЛЯЦИЯ РАБОТАЕТ MULTICAST MTU:1500 Метрика:1
lo Link encap: Локальная петля
инет адрес:127.0.0.1 Маска: 255.0.0.0
адрес inet6: ::1/128 Область: Хост
UP LOOPBACK RUNNING MTU:65536 Метрика:1
Пакеты RX: 10365 ошибки: 0 отброшены: 0 переполнены: 0 кадр: 0
TX-пакетов: 10365 ошибок: 0 отброшено: 0 превышено: 0 перевозчик: 0
коллизии: 0 txqueuelen: 0
Байты RX: 875114 (875,1 КБ) Байты TX: 875114 (875,1 КБ) 

Заключение

Поздравляем, вы успешно настроили статический IP-адрес на CentOS 6.

.

Добавить комментарий

Ваш адрес email не будет опубликован.