Как получить ipv6 адрес бесплатно: A dedicated IP address in Germany

Содержание

IPv6, не дожидаясь провайдера

Держу пари: немногие из читателей обратили внимание на то, что 8 июня 2011 г. прошел так называемый World IPv6 Day. В этот день многие сетевые операторы, интернет-провайдеры и владельцы сайтов перевели свои ресурсы в режим работы, предполагающий полноценную одновременную поддержку и привычного нам IPv4 (который мы до сих пор знали как просто IP), и нового IPv6. Отсутствие громких сообщений и широкого резонанса свидетельствует о том, что достаточно масштабный эксперимент завершился вполне удачно и в дальнейшем мы по-прежнему можем рассчитывать на гладкую работу Интернета. Отвлеченному человеку вышесказанное может показаться пустяком, но с World IPv6 Day действительно были связаны определенные переживания.

Прежде всего, давайте разберемся, что же именно в этот день произошло, и каким образом это касается (или нет) каждого из нас. Дело в том, что по сей день подавляющее большинство веб-сайтов доступны исключительно по протоколу IPv4, т. е. даже если их инфраструктура формально и поддерживает IPv6, то символьное имя разрешается DNS именно в IPv4. Для заведомого использования IPv6-ресурсов, как правило, нужно указывать специальные имена — к примеру, ipv6.google.com (хотя сама по себе комбинация символов «ipv6» ни о чем не говорит).

Рис. 1. Отсутствие доступа к Интернету по IPv6 пока еще не сулит никаких проблем, в каком-то смысле без него даже спокойнее. Однако постепенно уже стоит начинать разбираться с новым протоколом.

Так вот, 8 июня одни и те же имена сайтов участников (а это порядка 400 официально зарегистрированных крупнейших компаний и, наверняка, некоторое количество более мелких) разрешались как в IPv4, так и в IPv6 — в недалеком будущем именно таким образом будет функционировать весь Интернет. При этом надо иметь в виду, что все современные ОС не только поддерживают IPv6, но и отдают ему предпочтение как более прогрессивному, обращаясь к IPv4 лишь в случае неудачи. Соответственно, у тех, кто не заметил никаких проблем, либо IPv6 был настроен корректно, либо по старинке использовался только IPv4. Признаком неправильной конфигурации IPv6 на пользовательских компьютерах либо у провайдера должны были стать ощутимые задержки при обращении к некоторым сайтам, связанные с обработкой тайм-аутов, которые составляют порядка:

  • 4 секунды для Mac OS X;
  • 20 секунд для Windows;
  • 0—180 секунд для Linux.

Причем если конкретный сайт доступен по нескольким IPv6-адресам, то задержка вырастает в соответствующее число раз. Как при этом поведут себя различные программы, предсказать довольно сложно. Но в любом случае, эта проблема не должна была стать массовой, эксперты оценивали долю возможных «потерпевших» всего в 0,05% от общей Интернет-аудитории, хотя, конечно, любому было бы неприятно попасть в их число. Поэтому участники World IPv6 Day больше заботились не о нас, а о собственной репутации: ведь для непосвященного ситуация выглядела бы так, будто их ресурс «лежит». Это, кстати, и есть основная причина, по которой никто не торопится обеспечивать доступ по IPv6.

Впрочем, определенная забота о простых смертных все же имела место. Та же Google, к примеру, еще в Chrome 11.0.696.71 ограничила таймауты при работе по IPv6 величиной всего 300 мс. В свою очередь, Microsoft выпустила специальный FixIt-апплет для тех пользователей Windows, у кого все-таки возникли бы проблемы с доступом к популярным Интернет-ресурсам; он просто делает приоритетным протокол IPv4.

С подобными проблемами, конечно, можно будет столкнуться и в будущем — крупнейшие интернет-компании настолько вдохновились успехами World IPv6 Day, что оставили часть второстепенных ресурсов функционировать в «экспериментальном» режиме. В качестве примеров — www.xbox.com или developers.facebook.com, а в дальнейшем таких сайтов будет становиться все больше.

Рис. 2. Сайт www.xbox.com отзывается и по IPv4, и по IPv6 — чтобы убедиться в этом, достаточно использовать в команде ping ключи -4 и -6 соответственно. Без ключей ping использует приоритетный протокол, которым по умолчанию является IPv6 — если он, конечно, активен.

Также специалисты опасались, что World IPv6 Day привлечет внимание хакеров, которые могут поставить собственный эксперимент — к примеру, попытаться атаковать какие-то узлы сетевой инфраструктуры. Аргументом служило то, что поддержка IPv6, особенно его новых возможностей, еще недостаточно отлажена и вполне может оказаться легко уязвимой. Но ведь хакеры находятся в аналогичном положении, им тоже нужно адаптировать свои инструменты и методы. Кроме того, с их стороны это был бы чисто «научный» эксперимент, так как пользователи все еще предпочитают не задумываться о IPv6: хотя у некоторых крупных сетевых операторов 8 июня IPv6-трафик удваивался (причем львиная доля его приходится на P2P), в абсолютных цифрах он все равно не поднялся выше доли процента. Так или иначе, но ни о каких инцидентах информации не поступало, хотя, опять же, исключить их в будущем нельзя.

Почему IPv6?

В этом месте у многих наверняка возникнет закономерный вопрос: зачем вообще внедрять IPv6, если без него все прекрасно работает, а с ним могут быть связаны различные проблемы? Однако ответ на него не менее очевиден для тех, кто хоть немного в курсе дела: адресов IPv4 очень мало, свободных практически не осталось — занимающаяся их распределением организация IANA (Internet Assigned Numbers Authority) раздала последние блоки еще 3 февраля 2011 г. Естественно, в распоряжении региональных интернет-регистраторов (RIR) какое-то количество адресов еще имеется, но предположительно через год по крайней мере один из них тоже останется с пустыми руками. Также свободные адреса имеются у локальных провайдеров и крупных организаций (вроде Google и Microsoft), которые в свое время запрашивали их с большим запасом. Последние даже нашли юридические лазейки, чтобы выкупать остатки друг у друга (хотя в принципе это не было предусмотрено). Но так или иначе — ясно одно: 30 лет назад создатели IPv4 слишком самонадеянно посчитали 4 миллиарда (232) достаточно большим числом.

Западные журналисты склонны излишне драматизировать сложившуюся ситуацию, называя ее не иначе как IPcalypse или ARPAgeddon (от названия организации ARPA, или Advanced Research Projects Agency, чья сеть ARPAnet была прообразом Интернета). На самом деле все не так страшно, особенно в ближайшей перспективе. Во-первых, World IPv6 Day подтвердил состоятельность идеи так называемого «двойного стека», подразумевающей длительное сосуществование протоколов IPv4 и IPv6, которое позволит постепенно решить все возникающие технические проблемы. Во-вторых, в нашем распоряжении имеется технология NAT, позволяющая прекрасным образом пользоваться «фиктивными» адресами.

Однако долгосрочная перспектива, если не приложить достаточных усилий, выглядит не такой уж радужной. После реального исчерпания IPv4-адресов новые ресурсы будут работать уже только по IPv6, так что никакой «двойной стек» сам по себе не поможет добраться до них по IPv4. Далее, масштабное внедрение NAT провайдерами и сетевыми операторами таит в себе целый ряд неприятных моментов — и ограничения в работе с P2P-системами на самом деле еще мелочь. Массовая трансляция адресов существенно увеличит нагрузку на сетевую инфраструктуру, а кроме того может вызвать неадекватные реакции со стороны систем безопасности, которым, к примеру, будет сложно отличить наплыв пользователей из-за NAT от настоящей DDoS-атаки.

Справиться с этими и подобными явлениями как раз и призван протокол IPv6: давайте разберемся, за счет чего.

Что нового в IPv6

Главная новость для конечных пользователей состоит в том, что IPv6 оперирует 128-битными адресами против 32-битных в IPv4. Типичный IPv6-адреc записывается шестнадцатеричными цифрами таким образом:

2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d

В каждой группе, отделенной двоеточиями, ведущие нули могут опускаться, а двойное двоеточие (которое может встречаться только один раз) обозначает последовательность нулевых групп, обеспечивающую корректную длину всего адреса. Т. е. нулевой адрес может выглядеть просто как «::». Хотя в общем случае пытаться запоминать такие конструкции практически бесполезно, их все же можно использовать — к примеру, в адресной строке современных браузеров, заключая в квадратные скобки.

Даже если не вдаваться в математические подсчеты, понятно, что количество IPv6-адресов измеряется в полном смысле астрономическим числом. На самом деле, на текущий момент бо́льшая часть адресного пространства, порядка 85%, зарезервирована на будущее (к примеру, если нынешняя система распределения окажется не совсем удачной, будет возможность быстро ее скорректировать), но все равно ясно, что оперировать каждым конкретным адресом невозможно — слишком велики будут таблицы маршрутизации. Поэтому система задумана иерархической: в частности, адреса будут распределяться подсетями /48, т. е. первые 48 бит формируют так называемый глобальный идентификатор (префикс), следующие 16 бит будут определять подсеть, а следующие 64 — интерфейсы. С одной стороны, это обеспечит все разумные и неразумные потребности, с другой — существенно упростит маршрутизацию. Понятно, что префикс длиной в 64 бита позволяет зашить довольно много информации — так, если глобальные («обычные») IPv6-адреса выделяются в диапазоне 2000::/3, то, забегая несколько вперед, 2001::/32 обозначают Teredo-адреса, а 2002::/16 — 6to4. Соответственно, с корректным выявлением и обработкой двух последних не должно возникнуть никаких проблем.

Кроме того, в IPv6 имеются так называемые «уникальные локальные» адреса (диапазон fc00::/7) — по сути, аналоги зарезервированных в IPv4 для организации NAT. Они автоматически выделяются каждому интерфейсу, причем специальный алгоритм генерирует их на основе MAC-адреса таким образом, чтобы с высокой вероятностью действительно обеспечить их уникальность. В частности, это свойство означает априори готовность любой локальной сети к работе по IPv6 без дополнительной настройки и даже без DHCP, что, к примеру, очень удобно для организации так называемых спонтанных (ad-hoc) сетей.

Как видите, IPv6 — вовсе не «расширенный IPv4», тем более что обратной совместимости между ними нет. Разрабатывать IPv6 (первоначально его называли IPng, IP next generation) начали еще в 1992 г., первые спецификации появились в 1996 г., и только в 2004 г. началось, по сути, его реальное использование — с добавления соответствующих DNS-записей (обычно их условно обозначают AAAA, против A для IPv4) для японского и корейского национальных доменов. Кстати, нет никакой тайны и в том, почему за IPv4 следует сразу IPv6 — номер 5 успели задействовать для еще одного экспериментального протокола, предназначавшегося для передачи аудио и видео.

Соответственно, IPv6, как более прогрессивный и созданный с пониманием реальных ограничений своего предшественника, содержит немало и функциональных улучшений, прежде всего в области маршрутизации. Кроме уже упоминавшейся иерархической системы сюда же можно отнести освобождение маршрутизаторов от разбиения пакетов (теперь этим должна заниматься передающая сторона, что при определенных обстоятельствах как раз и может стать одним из источников уязвимостей) и подсчета контрольных сумм (на уровне IP они просто исчезли за ненадобностью). При этом максимальный размер пакетов может достигать 4 ГБ (так называемые «джамбограммы»), что, впрочем, найдет применение только в каких-то специальных случаях — к примеру, в суперкомпьютерах. Появились также многоадресное вещание, новые возможности QoS (к примеру, специальное поле срочности доставки, что особенно пригодится при потоковой передаче аудио и видео), IPSec стал обязательным и пр.

Таким образом достоинства IPv6 очевидны. Исключив необходимость в NAT и упростив маршрутизацию на уровне корневой инфраструктуры, он должен обеспечить даже лучшую производительность Интернета, а выделение «белых» адресов любым сетевым устройствам (обычно в качестве примера приводятся холодильники, но более интересно выглядят всевозможные счетчики и сенсоры, которые благодаря автоконфигурации смогут легко объединяться в локальные сети) наверняка откроет какие-то совершенно новые возможности. При этом теоретически должна улучшиться и ситуация с безопасностью — «белые» адреса усложнят жизнь спамерам и владельцам ботнетов, сканировать адресное пространство IPv6 не в пример сложнее IPv4, да и обнаруживаться такая деятельность будет легко.

Откуда берутся проблемы с IPv6

Но раз все должно быть хорошо, то почему мы говорим о каких-то проблемах? Действительно, на сегодняшний день можно считать, что сам по себе Интернет (на уровне корневой инфраструктуры) к IPv6 вполне готов, и то же самое, скорее всего, можно сказать о крупных сетевых операторах. Гораздо хуже дело обстоит с провайдерами доступа — вот они совсем не торопятся: тех, что официально начали поддерживать IPv6 на просторах СНГ, можно пересчитать по пальцам. Хотя отчасти их можно понять — на самом деле мало кто из их абонентов может полноценно воспользоваться IPv6. Дело в том, что подавляющее большинство пользовательского оборудования (модемы, маршрутизаторы, беспроводные точки) IPv6 не поддерживают. Соответствующие устройства непросто найти даже среди новых моделей — что уж говорить о тех, что были выпущены несколько лет назад.

При этом не факт, что ситуацию можно исправить обновлением их микропрограмм. Во-первых, это серьезная работа, на которую решится не всякий производитель; во-вторых, это не всегда возможно в силу аппаратных ограничений; в-третьих, очевидно, что гораздо выгоднее продать нам новое устройство, чем с непонятным результатом возиться со старым. Кое-что, конечно, можно предпринять и самостоятельно. К примеру, популярная альтернативная микропрограмма для беспроводных маршрутизаторов DD-WRT поддерживает IPv6, и ею можно воспользоваться на свой страх и риск (хотя, как известно, делается это не всегда просто). Правда, мне не встречалась информация о том, насколько надежно она работает.

И все же, снова утешу читателей — не все плохо. Описанные выше проблемы ни для кого не тайна, и IPv6 содержит целый ряд стандартных механизмов для своего использования даже без поддержки со стороны провайдера. К тому же, все сравнительно современные ОС и значительная часть прикладного ПО прекрасно работают с IPv6.

Как приобщиться к IPv6

Итак, очевидно, что ситуация, когда и провайдер, и ваше оборудование поддерживают IPv6 — все еще редкость. Поэтому придется обратиться к дополнительным ухищрениям, благо о них предусмотрительно позаботились и сетевые операторы, и разработчики ПО. Все они построены на технологиях туннелирования, т. е. инкапсуляции IPv6-трафика в IPv4-пакеты, которые, соответственно, где-то и кем-то должны быть расшифрованы и переданы по назначению.

Все дальнейшее относится к Windows 7, в которой IPv6 по умолчанию включен. В Windows Vista отличий быть не должно, в Windows XP с последним сервис-пакетом IPv6 необходимо предварительно установить, к примеру, таким образом:

netsh interface ipv6 install

Эта и другие команды должны выполняться от имени администратора, в Windows 7 для этого проще всего запустить с административными полномочиями командную строку.

Вариант первый — 6to4. Использование возможно в том случае, если у компьютера статический «белый» IPv4-адрес. Это принципиально, так как именно на его основе должен быть сформирован уникальный глобальный IPv6-адрес. Для активации достаточно выполнить всего одну команду:

netsh int ipv6 6to4 set relay 192.88.99.1 enabled 1440

Здесь 192.88.99.1 представляет специальный широковещательный (anycast) адрес, посредством которого находятся шлюзы 6to4. Один из них, независимо от своего размещения (маловероятно, что у отечественного провайдера), и будет задействован в результате, и на него будет маршрутизироваться весь 6to4-трафик. Соответственно, возможны проблемы с производительностью, хотя, учитывая малую распространенность IPv6, ни о чем подобном пока не сообщалось.

На случай, если компьютер находится за NAT, имеется другой способ под названием Teredo (аналог в Linux и Mac OS X — Miredo). Он более универсален, но требует и дополнительной настройки. Прежде всего, в Windows 7 Teredo присутствует, но в основном предназначен для самостоятельного использования различными сетевыми приложениями. Поэтому, в частности, в отсутствие IPv6-трафика ОС его быстро деактивирует. Соответственно, вначале нужно изменить такое положение дел в редакторе групповых политик (gpedit.msc): найти в разделе Computer Configuration → Administrative Templates → Network → TCPIP Settings → IPv6 Transition Technologies параметр Teredo Default Qualified и установить его в значение Enabled.

Рис. 3. Во избежание недоразумений и дополнительных действий, Teredo лучше сразу сделать постоянно активным.

Затем нужно в сетевых настройках назначить явный IPv6-адрес, к примеру 2002:c0a8:102:: (это аналог 192.168.1.2; при желании другие можно вычислить здесь), и указать длину префикса подсети — 48.

Затем — выполнить команду

route print

и в разделе Interface List выяснить номер интерфейса Teredo. Допустим, он равен 21, тогда осталось выполнить последнюю команду

netsh interface ipv6 add route ::/0 interface=21

подождать несколько секунд и проверить работоспособность IPv6:

ping ipv6.google.com

В некоторых случаях, впрочем, и после этого Teredo остается неактивным, тогда его нужно активировать принудительно:

netsh int teredo set state type=client
netsh interface ipv6 delete route ::/0 interface=21
netsh interface ipv6 add route ::/0 interface=21

Если внешний IPv4 выделяется динамически, две последние команды придется повторять после каждого выключения/включения маршрутизатора/модема либо при каждой смене адреса (обычно раз в сутки), для чего лучше всего создать пакетный файл.

Также в зависимости от настроек вашего маршрутизатора в первой команде иногда нужно указать другой тип клиента:

netsh int teredo set state type=enterpriseclient

Вообще-то он предназначен для доменной среды, но, по не вполне ясным причинам, иногда требуется и в других ситуациях.

Teredo имеет ряд особенностей, о которых следует знать. Во-первых, его поддержку формируют два типа серверов: вспомогательные, которые нужны только на этапе конфигурирования (один из них развернут самой Microsoft), и шлюзы, обеспечивающие обращение к реальным IPv6-адресам путем расшифровки инкапсулированного трафика (взаимодействие между Teredo-адресами происходит напрямую). Соответственно, производительность может зависеть от загрузки последних. Во-вторых, надо иметь в виду, что Teredo позволяет принимать входящие соединения, что создает потенциальную брешь в защите. На текущий момент это вряд ли является большой угрозой, т. к. сканировать IPv6-адреса (а Teredo даже сложнее, чем реальные) бесперспективно, да и мало какие приложения «слушают» IPv6. Но в принципе стоит предусмотреть дополнительную защиту с помощью брандмауэра — Windows Firewall будет достаточно.

В некоторых случаях, однако, Teredo также не будет работать. Например, из-за симметричного NAT или в случае фильтрации UDP. Кроме того, Teredo позволяет задействовать только один IPv6-адрес, т. е. раздать с его помощью IPv6 в локальной сети не удастся. На эти случаи имеется еще один вариант — так называемые туннельные брокеры. Сегодня их уже немало, причем многие поддерживаются сетевыми операторами, т. е. предположительно с их производительностью не должно быть больших проблем. При этом данные услуги предоставляются бесплатно, хотя взамен от пользователя обычно требуется регистрация.

Одни брокеры предполагают определенную ручную настройку, другие предлагают специальные клиентские утилиты, выполняющие все необходимые действия автоматически, но принцип остается неизменным — необходимо соответствующим образом настроить оба конца туннеля. Каждый из вариантов имеет свои преимущества и недостатки. В первом на самом деле также не придется слишком вникать в подробности — скорее всего, всё, что понадобится, это выполнить на своем компьютере предложенный набор готовых команд. Однако имейте в виду, что эту процедуру придется повторять при каждой смене внешнего IPv4-адреса (к примеру, создав пакетный файл и назначив с помощью планировщика его запуск при каждом старте системы). Во втором почти наверняка придется установить дополнительный драйвер, который зато сможет достаточно интеллектуально выполнять автоконфигурирование при каждой перезагрузке.

В общем случае второй вариант кажется более простым и потому предпочтительным. В случае сервиса gogo6 он реализуется следующим способом:

  1. Чтобы скачать клиентское ПО, придется зарегистрироваться. Хотя, забегая вперед, в дальнейшем регистрационные данные не являются обязательными. Более того, gogoCLIENT вроде бы распространяется с некоторыми дистрибутивами Linux.
  2. Установка клиентского ПО проходит достаточно традиционно, поэтому англоязычный интерфейс не является большим ограничением. Как обычно, придется согласиться с лицензией и при необходимости выбрать инсталляционную папку.

    Рис. 4. Инсталляционная процедура ориентирована на наиболее стандартное применение, так что вмешиваться в настройки нет необходимости

  3. По умолчанию для установки отмечены все необходимые компоненты, рекомендую так и оставить. Tunnel Driver необходим для «пробивания» NAT (а также для более экзотического и совершенно не актуального сегодня туннелирования IPv4 через IPv6).
  4. Драйвер подписан, но его установку все равно необходимо подтвердить.

    Рис. 5. Сетевой драйвер будет делать за вас всю техническую работу.

  5. Перезагрузка не потребуется, можно автоматически запустить gogoCLIENT с последнего инсталляционного экрана.

    Рис. 6. Как правило, нет необходимости вникать в настройки gogoCLIENT, не обязательно даже вводить свои регистрационные данные — достаточно нажать кнопку Connect

  6. Вкладки Basic достаточно в подавляющем большинстве случаев; она предполагает, что клиентское ПО самостоятельно выберет оптимальные параметры. Advanced и Log нужны разве что для экспериментов и решения проблем (с которыми мне столкнуться ни разу не довелось). Подключаться можно анонимно или со своими регистрационными данными. Во втором случае вы получите статический IPv6-адрес и возможность использования своего компьютера в качестве IPv6-маршрутизатора. Для обычного доступа к Интернету по IPv6 все это лишнее. Флажок «Launch the gogoCLIENT service at system startup» также следует оставить включенным, это обеспечит автоконфигурацию, необходимую, если IPv4-адрес вам назначается динамически.

    Рис. 7. При желании можно поэкспериментировать с настройками — к примеру, чтобы добиться лучшей производительности соединения.

  7. Через несколько секунд после нажатия кнопки Connect связь с сервером gogo6 будет установлена и IPv6 активизирован (напомним, теперь при обращении к Интернету приоритет будет отдаваться именно ему).

    Рис. 8. Вуаля! Все работает без малейших усилий с вашей стороны.

Проверка

На сегодня существуют множество ресурсов, позволяющих проверить корректность функционирования IPv6. Самое простое — зайти в любом современном браузере на сайт, заведомо доступный только по IPv6 — к примеру, на ipv6.google.com. Также несложно убедиться в приоритетности нового протокола:

ping www.xbox.com

При этом адрес должен разрешаться именно по IPv6.

На сайте www.kame.net вы должны увидеть «пляшущую» черепашку (в случае использования Teredo она обычно остается неподвижной).

Более подробную диагностику соединения можно выполнить на сайте test-ipv6.com:

Рис. 9. Полная готовность к использованию обоих протоколов.

Наконец, уже имеются и специальные ресурсы для проверки производительности IPv6-соединения, хотя туннелирование вносит слабо предсказуемые флуктуации. Speedtest на ipv6.wcclan.net слишком нестабилен и дает чересчур большой разброс результатов, но среднее значение скорости загрузки в моем случае составляет около 10 Мбит/с:

Рис. 10. К сожалению, адекватно провести тест в Интернете крайне сложно. К примеру, ipv6.wcclan.net как правило показывает для IPv6 пропускную способность, вдвое меньшую, чем она есть в реальности для IPv4.

Примерно такие же результаты и на другом ресурсе — ipv6-test.com/speedtest (скорость по IPv4 соответствует действительности):

Рис. 11. На ipv6-test.com картина похожая, лучший результат, которого удалось добиться в одном из повторов — потеря 25% пропускной способности по сравнению с IPv4. Вероятно, несколько улучшить ситуацию можно, поэкспериментировав с выбором сервера в gogoCLIENT.

Понятно, что потери производительности будут всегда — как минимум, они обусловлены накладными расходами на туннелирование пакетов. Однако значительную роль играют расположение и загрузка туннельного сервера, который можно явно выбирать на вкладке Advanced утилиты gogoCLIENT.

В заключение еще раз обращу внимание читателей на то, что туннелирование является потенциально опасной операцией и ее стоит использовать при включенном локальном брандмауэре, благо IPv6 поддерживают как Windows Firewall, так и многие сторонние продукты.

Пример подключения к туннельному брокеру IPv6 компании Hurricane Electric – Keenetic

Туннели IPv6 через IPv4 используются для доступа к интернет-ресурсам по протоколу IPv6, когда ваш публичный IP-адрес версии 4 (IPv4). Чтобы настроить подключение, зарегистрируйтесь на сайте виртуального провайдера IPv6 (туннельного брокера), работающего по технологии 6in4. Параметры подключения вы получите при регистрации.

NOTE: Важно! Необходимыми условиями для подключения к туннельному брокеру IPv6 являются:
— наличие выделенного (статического) публичного IP-адреса на внешнем интерфейсе;
— должен быть разрешен пинг роутера со стороны Интернета: ваш провайдер не должен блокировать входящие ICMP-пакеты и в Keenetic нужно создать правило Межсетевого экрана для ответа на пинг-запросы.

Перейдите на страницу туннельного брокера Hurricane Electric.

Нажмите кнопку Register для регистрации на сервисе.

В окне IPv6 Tunnel Broker Registration укажите необходимую информацию для регистрации и нажмите кнопку Register.

Для создания туннеля нажмите по ссылке Create Regular Tunnel.

В окне Create New Tunnel в поле IPv4 Endpoint (Your side) укажите выделенный публичный IP-адрес интернет-центра. Посмотреть его можно в веб-конфигураторе на странице «Системный монитор».

В таблице Available Tunnel Servers выберите туннельный сервер. Вы можете самостоятельно выбрать наиболее близкий к вам сервер по территориальному признаку или оставить тот, который был выбран автоматически. Для продолжения нажмите кнопку Create Tunnel. 

Затем в разделе Configured Tunnels нажмите по ссылке созданного туннеля для получения подробной информации о туннеле IPv6.

В окне Tunnel Details на вкладке IPv6 представлена вся необходимая информация для настройки туннеля IPv6 через IPv4 в Keenetic.

В Routed /48 сразу не показывается информация о префиксе. Для получения префикса нажмите Assign.

Понадобится следующая информация:

  1. Server IPv4 Address (IPv4-адрес сервера)
  2. Client IPv6 Address (IPv6-адрес клиента)
  3. Routed /48 (Префикс IPv6)

Подключитесь к веб-конфигуратору интернет-центра.

Для работы с протоколом IPv6 в Keenetic должен быть установлен компонент системы «Протокол IPv6». Убедитесь, что он установлен. Сделать это можно на странице «Общие настройки» в разделе «Обновления и компоненты», нажав на «Изменить набор компонентов».

Если компонент «Протокол IPv6» не установлен, установите его.

Затем перейдите на страницу «Другие подключения» и в разделе «Подключения IPv6 через IPv4» нажмите кнопку «Добавить подключение». 

В окне «Параметры подключения» обязательно включите опцию «Использовать для выхода в Интернет». В поле «Имя подключения» укажите любое имя для описания подключения. В поле «IPv4-адрес» нужно вписать адрес сервера для подключения (он указан в панели управления брокера в «Server IPv4 Address»). В поле «IPv6-адрес» вставьте адрес клиента, указанный в панели управления в «Client IPv6 Address» (добавьте адрес без префикса /64). И в поле «Префикс IPv6» вставьте адрес из «Routed /48».

Нажмите «Сохранить» для записи конфигурации роутера.

На странице «Другие подключения» для активации туннеля переведите переключатель в состояние Включено.

Для проверки подключения перейдите на страницу «Диагностика», в разделе «Проверка сетевого соединения» поставьте переключатель на «Ping IPv6» и нажмите кнопку «Запустить проверку».

При успешном соединении с туннельным брокером в результатах выполнения пинга должны отсутствовать потерянные пакеты (0% packet lost). Все пакеты должны быть отправлены (5 packets transmitted) на проверяемый хост и от него получены ответы (5 packets recieved).

TIP: Полезные ссылки:

— Пример подключения Keenetic к туннельному брокеру IPv6 компании IP4Market

— Подключение Keenetic к Интернету по протоколу IPv6

— Актуальный список российских провайдеров, поддерживающих доступ в Интернет по протоколу IPv6

— Зачем нужен протокол IPv6 (с точки зрения простого пользователя)?

— Сервисы проверки скорости соединения с поддержкой IPv6

 

Cвой собственный IPv6 сервер брокер (6in4) / Хабр

IPv6 шагает по планете, во многих странах поддерка IPv6 уже есть нативно от своего провайдера, если у вас еще нет IPv6 но вы хотите что бы у вас он был — вы сможете это сделать используя эту инструкцию.

Что важно — трафик мы будем пускать через свой собственный арендованный сервер, а не через непонятно какого брокера.

Для начала вам потребуется сервер который обладает IPv6 подключением, я буду использовать сервер от DigitalOcean за 5$ c OS Ubuntu последней версии.


Настраиваем сервер


Обратите внимание! часть ПО можно не устанавливать, оно отмечено как опциональное, его стоит установить, только если у вас динамический IP и вы хотите автоматически настраивать доступ при обновлении IP

После получения сервера вам надо обновить доступные пакеты на нем:

sudo apt-get update -y
sudo apt-get upgrade -y

Установить git, sipcalc, apache и php (2 последних — опционально)

sudo apt-get -y git sipcalc

Если вы не планируете авто-настройку при смене IP адреса, данную команду можно пропустить.
sudo apt-get -y apache2 php libapache2-mod-php php-mcrypt

Теперь настала время скачать скрипт который поможет настроить туннель

github.com/sskaje/6in4
git clone https://github.com/sskaje/6in4.git
cd 6in4

Копируем скрипт в /bin для привычного нам вызова

sudo cp ./bin/6to4 /bin/6to4

Выдаём права за на запуск

sudo chmod +x /bin/6to4

Копируем файл настроек

sudo cp ./etc/config.ini /etc/config.ini

Редактируем файл с настройками

ifconfig | grep 'inet6 addr:'

$ ifconfig | grep 'inet6 addr:'
          inet6 addr: fe80::000:000:000:000/64 Scope:Link
          inet6 addr: 2a03:000:0:000::00:0000/64 Scope:Global

Нам нужен тот который с препиской Global:

inet6 addr: 2a03:000:0:000::00:0000/64 Scope:Global

Открываем файл с настройками для редактирования:

sudo nano /etc/config.ini

Убираем «;» у строчек:

IPV6_NETWORK=

IPV6_CIDR=

и указываем:


IPV6_NETWORK=2a03:000:0:000::
IPV6_CIDR=48

Нажимаем CNTRL+x, сохраняемся и переходим к добавлению сети:

sudo 6to4 add 1 8.8.8.8

где 8.8.8.8 — ваш внешний IP, узнать его можно, например

тут

.

В ответ вы получите примерно это:

Please set up tunnel on your machine with following parameters:
    Server IPv4 Address:        99.99.9.9
    Server IPv6 Address:        2a03:000:0:000::1/64
    Client IPv4 Address:        88.8.88.8
    Client IPv6 Address:        2a03:000:0:000::2/64
    Routed /64:                 2a03:g0e0:00g0:3402::/64

Теперь осталось прописать данные настройки в вашем роутере

Пример ниже — настройка Apple Airport:

Другие роутеры настраиваются аналогично.

Настройка маршрутизации на сервере

Теперь вернемся к серверу и настроим маршрутизацию из виртуального интерфейса IPv6 — в основной:

sudo ip6tables -t nat -A POSTROUTING -s 22a03:g0e0:00g0:3402::/64 -o eth0 -j MASQUERADE

2a03:g0e0:00g0:3402::/64 — это ваш Routed /64 или же любой IP который придет на любое ваше устройство с роутера после сохранения настроек

Разрешаем форвар трафика:

sudo sysctl -w net.ipv6.conf.all.forwarding=1

Можно проверять

После этого, сохраните настройки на роутере, перезагрузите роутер. У вас должен был заработать IPv6. На подключенные устройства придут IPv6 адреса.

Проверить работу IPv6 можно тут — ipv6.google.com или ipv6-test.com

Обратите внимание — при смене IP адреса (внешнего), IPv6 у вас пропадет, обновления доступа после смены адреса будет рассмотрено в следующей статье (или же вы можете использовть инструкцию из репозитория github.com/sskaje/6in4)

После настройки IPv6 надо быть бдительным — все ваши устройства внутри вашей домашней сети получат публичный IPv6 адрес! если вы не уверены в защищенности устройств — включите блокировку входящих ipv6 подключений на вашем роутере.

PS Telegram/Youtube/Google сервера работают через IPv6 как и многие другие. Проверить это вы можете выполнив ping6 google.com

Аренда сервера в Европе, США, Азии » IPv6 адреса

Каждое устройство, подключенное к Интернету должно иметь уникальный номер, чтобы он мог соединиться с остальными устройствами в сети. Эти цифры или интернет-протоколы (IP) адреса являются критически важными для работы в интернете.

В течение последнего десятилетия новые пулы IP-адресов IPv4 не выделяются и все работают на выделенных ранее адресах. Многие провайдеры уже сейчас ощущают недостаток IPv4 адресов.

Имея это в виду, техническое сообщество в середине 1990-х годов  разработало следующее поколение IP-адресов, IPv6, многих триллионов доступных IPv6-адресов, будет достаточно, чтобы обеспечить рост и развитие Интернета.

Сегодня, провайдеры сталкиваются с серьезной проблемой — так как IPv4-адреса закончились, интернет-сообществу необходимо принимать глобальное решение о внедрении IPv6.

Зачем Вам это знать? Потому что IPv4 и IPv6 не работают друг с другом напрямую. Это означает, что если ваш контент и сервисы доступны только по протоколу IPv4, потенциальный клиент с использованием протокола IPv6 не сможет получить доступ к вашему сайту.

Цены на получение PI IPv6-адресов*

НаименованиеНазначение (разово) до конца календарного года.**Продление назначения (ежегодно).
Сеть /48 IPv6280 адресов € 95€ 122
Автономная система AS32bit или 16bit€ 100€ 122

* PI — провайдеро-независимое адресное пространство;
** Если договор заключается 1 октября текущего года или позднее, то регистрационный взнос покрывает также и взнос за сопровождение на следующий календарный год.

Аренда IPv6-адресов совместно с арендой выделенного сервера***

НаименованиеСтоимость
Сеть /11265536 адресовбесплатно
Сеть /48 IPv6280 адресовбесплатно для 2-ух процессорных серверов

*** по запросу через центр поддержки.

Понимание адреса IPv6 Link-Local — Cisco

Введение

Цель этого документа — обеспечить понимание адреса IPv6 Link-Local в сети. Локальный адрес для канала представляет собой одиночный адрес IPv6, который может быть автоматически настроен на любом интерфейсе посредством префикса локальных адресов для канала FE80::/10 (1111 1110 10) и идентификатора интерфейса в модифицированном формате EUI-64. Адреса Link-Local не обязательно связаны с MAC-адресом (настроенным в формате EUI-64).

Адреса Link-Local можно также настроить вручную в формате FE80::/10 с помощью команды ipv6 address link-local.

Эти адреса обращаются только к определенному физическому каналу и используются для адресации на одном канале в таких целях, как автоматическая конфигурация адреса и протокол обнаружения соседей. Адреса Link-local можно использовать для достижения соседних узлов, подключенных к тому же каналу. Для обмена данными между узлами глобально уникальный адрес не требуется. Маршрутизаторы не перенаправляют датаграмму с использованием адресов Link-local. Маршрутизаторы IPv6 не должны перенаправлять пакеты, у которых исходные или целевые адреса Link-local относятся к другим каналам. Все интерфейсы с поддержкой IPv6 имеют одиночный адрес Link-local.

Предварительные условия

Требования

Убедитесь, что вы ознакамливаетесь с Форматами Адреса IPv6 перед попыткой этой конфигурации.

Используемые компоненты

Настоящий документ не имеет жесткой привязки к каким-либо конкретным версиям программного обеспечения и оборудования.

Конфигурации в этом документе основываются на Маршрутизаторе серии Cisco 3700 с Выпуском 12.4 (15) T1 программного обеспечения Cisco IOS.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Условные обозначения технических терминов Cisco.

Настройка

В данном примере маршрутизаторы R1, R2 и R3 подключены через последовательный интерфейс, и для них настроены адреса IPv6, как упомянуто в схеме сети. Адреса обратной связи настроены на маршрутизаторах R1 и R3, а для связи друг с другом маршрутизаторы используют OSPFv3. В данном примере используется команда ping для демонстрации возможности подключения между маршрутизаторами с использованием адресов Link-local. Маршрутизаторы R1 и R3 могут пропинговать друг друга с глобальным адресом индивидуальной рассылки IPv6, но не с адресом Link-local. Однако маршрутизатор R2, напрямую подключающийся к R1 и R3, может связываться с обоими маршрутизаторами с их адреса Link-local, поскольку адреса Link-local используются только в той локальной сети, которая относится к конкретному физическому интерфейсу.

Схема сети

В настоящем документе используется следующая схема сети:

Конфигурации

В этом документе используются следующие конфигурации:

Вот ссылка на видео (доступное на сайте сообщества Cisco Support), которое демонстрирует основное различие между адресом IPv6 Link-local и глобальным индивидуальным адресом рассылки в маршрутизаторах Cisco IOS:

Понимание адреса IPv6 Link-Local

Маршрутизатор М1
!
hostname R1
!
ipv6 cef
!
ipv6 unicast-routing
!
interface Loopback10
 no ip address
 
 ipv6 address 2010::/64 eui-64

!--- Assigned a IPv6 unicast address in EUI-64 format.

  ipv6 ospf 1 area 1

!--- Enables OSPFv3 on the interface and associates the interface looback10 to area 1.

!
interface Loopback20
 no ip address
 
 ipv6 address 2020::/64 eui-64
 ipv6 ospf 1 area 2

!--- Associates the Interface loopback20 to area 2.

!
interface Serial0/0
 no ip address
 
 ipv6 address 2001::1/124
 ipv6 ospf 1 area 0

!--- Associates the Interface serial0/0 to area 0.

 clock rate 2000000
!
ipv6 router ospf 1
 router-id 1.1.1.1

!--- Router R1 uses 1.1.1.1 as router id.

 log-adjacency-changes
!
end
Маршрутизатор М2 Маршрутизатор R3
hostname R2
!
ipv6 cef
!
!
!
!
ipv6 unicast-routing
!
!
!
interface Serial0/0
 no ip address
 
 ipv6 address 2001::2/124
 ipv6 ospf 1 area 0
 clock rate 2000000
!
!
interface Serial0/1
 no ip address
 
 ipv6 address 2002::1/124
 ipv6 ospf 1 area 0
 clock rate 2000000
!
!
!
ipv6 router ospf 1
router-id 2.2.2.2
log-adjacency-changes
!
end
!
hostname R3
!
ipv6 cef
!
ipv6 unicast-routing
!
interface Loopback10
 no ip address
 
 ipv6 address 1010::/64 eui-64
 ipv6 ospf 1 area 1
!
interface Loopback20
 no ip address
 
 ipv6 address 2020::/64 eui-64
 ipv6 ospf 1 area 2
!
interface Serial0/0
 no ip address
 
 ipv6 address FE80::AB8 link-local
 ipv6 address 2002::2/124
 ipv6 ospf 1 area 0
 clock rate 2000000
!
ipv6 router ospf 1
 router-id 3.3.3.3
 log-adjacency-changes
!
end

Проверка

Проверка конфигурации OSPF

Этот раздел позволяет убедиться, что конфигурация работает правильно.

Для того чтобы убедиться, что OSPF был настроен правильно, используйте команду show ipv6 route ospf на маршрутизаторах R1 и R3.

show ipv6 route ospf
Маршрутизатор М1
R1#show ipv6 route ospf
IPv6 Routing Table - 10 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
       U - Per-user Static route, M - MIPv6
       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
       D - EIGRP, EX - EIGRP external
OI  1010::C002:1DFF:FEE0:0/128 [110/128]
     via FE80::C001:1DFF:FEE0:0, Serial0/0
O   2002::/124 [110/128]
     via FE80::C001:1DFF:FEE0:0, Serial0/0
OI  2020::C002:1DFF:FEE0:0/128 [110/128]
     via FE80::C001:1DFF:FEE0:0, Serial0/0
Маршрутизатор R3
R3#show ipv6 route ospf
IPv6 Routing Table - 10 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
       U - Per-user Static route, M - MIPv6
       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
       D - EIGRP, EX - EIGRP external
O   2001::/124 [110/128]
     via FE80::C001:1DFF:FEE0:0, Serial0/0
OI  2010::C000:1DFF:FEE0:0/128 [110/128]
     via FE80::C001:1DFF:FEE0:0, Serial0/0
OI  2020::C000:1DFF:FEE0:0/128 [110/128]
     via FE80::C001:1DFF:FEE0:0, Serial0/0

Проверка достижимости адреса Link-Local

Маршрутизаторы могут пропинговать друг друга с глобальным адресом индивидуальной рассылки. Однако при использовании адреса Link-local могут связываться только непосредственно подключенные сети. Например, R1 может пропинговать R3 с помощью глобального адреса индивидуальной рассылки, но эти два маршрутизатора не могут обмениваться данными с помощью адресов Link-local. Это показано с помощью команд ping и debug ipv6 icmp на маршрутизаторах R1 и R3. В этом разделе содержатся сценарии для улучшения понимания адресов Link-local.

Пингование адреса Link-Local из удаленной сети

Когда маршрутизатор R1 пытается связаться с маршрутизатором R3 с помощью адреса Link-local, маршрутизатор R1 возвращает сообщение о таймауте ICMP, указывающее, что адрес Link-local определен локально и не может связаться с адресами Link-local, находящимися за пределами непосредственно подключенной сети.

Пингование адреса Link-Local R3 с маршрутизатора R1
На маршрутизаторе R1
R1#ping FE80::AB8

!--- Pinging Link-Local Address of router R3.

Output Interface: serial0/0

!--- To ping LLA, output interface must be entered.

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to FE80::AB8, timeout is 2 seconds:
Packet sent with a source address of FE80::C000:1DFF:FEE0:0
.....
Success rate is 0 percent (0/5)

!--- The ping is unsuccessful and the ICMP packet cannot reach the destination through serial0/0. !--- This timeout indicates that R1 has not received any replies from the router R3.

Пингование адреса Link-Local из непосредственно подключенной сети

Для маршрутизатора R2 маршрутизаторы R1 и R3 напрямую подключаются и могут пропинговать адрес Link-local обоих маршрутизаторов R1 и R2 путем упоминания соответствующего интерфейса, подключенного к маршрутизатору. Выходные данные показаны здесь:

Пингование адресов Link-Local R1 с маршрутизатора R2
В маршрутизаторе R2
R2#ping FE80::C000:1DFF:FEE0:0

!--- Pinging Link-Local Address of router R1.

Output Interface: serial0/0

!--- Note that, to ping LLA, output interface should be mentioned In our case, R2 connects to R1 via serial0/0.

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to FE80::C000:1DFF:FEE0:0, timeout is 2 seconds:
Packet sent with a source address of FE80::C001:1DFF:FEE0:0
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/19/56 ms
Выходные данные отладки от R1
R1#
*Mar  1 03:59:53.367: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 03:59:53.371: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
*Mar  1 03:59:53.423: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 03:59:53.427: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
*Mar  1 03:59:53.463: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 03:59:53.463: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
*Mar  1 03:59:53.467: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 03:59:53.467: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
R1#
*Mar  1 03:59:53.471: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 03:59:53.471: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0

!--- The debug output shows that the router R2 can ping router R1's link-local address.

Пингование адресов Link-Local R3 с маршрутизатора R2
В маршрутизаторе R2
R2#pingFE80::AB8 

!--- Pinging Link-Local Address of router R3.

Output Interface: serial0/1

!--- Note that,to ping LLA,output interface should be mentioned. In our case, R2 connects to R3 throught serial0/1.

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to FE80::AB8, timeout is 2 seconds:
Packet sent with a source address of FE80::C001:1DFF:FEE0:0
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/18/60 ms
Выходные данные отладки от R3
R3#
*Mar  1 04:12:11.518: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 04:12:11.522: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
*Mar  1 04:12:11.594: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 04:12:11.598: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
*Mar  1 04:12:11.618: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 04:12:11.618: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
*Mar  1 04:12:11.622: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 04:12:11.622: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
R3#
*Mar  1 04:12:11.626: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 04:12:11.630: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0

!--- The debug output shows that the router R2 can ping router R3's link-local address.

Адрес Link-local, как подразумевает его название, определен только в соответствующей локальной сети. Другими словами, маршрутизаторы могут иметь один и тот же адрес Link-local, и при этом непосредственно подключенные сети могут обмениваться данными друг с другом без конфликтов. Это не будет так же в случае глобального адреса индивидуальной рассылки. Глобальный адрес индивидуальной рассылки, являющийся маршрутизируемым, должен быть уникальным в сети. Команда show ipv6 interface brief показывает информацию об адресе Link-local на интерфейсе.

show ipv6 interface brief
На маршрутизаторе R1
R1#show ipv6 interface brief
Serial0/0                  [up/up]
    FE80::AB8
    2001::1
Loopback10                 [up/up]
    FE80::C000:1DFF:FEE0:0
    2010::C000:1DFF:FEE0:0
Loopback20                 [up/up]
    FE80::C000:1DFF:FEE0:0
    2020::C000:1DFF:FEE0:0
В маршрутизаторе R3
R3#show ipv6 interface brief

Serial0/0                  [up/up]
    FE80::AB8
    2002::2
Loopback10                 [up/up]
    FE80::C002:1DFF:FEE0:0
    1010::C002:1DFF:FEE0:0
Loopback20                 [up/up]
    FE80::C002:1DFF:FEE0:0
    2020::C002:1DFF:FEE0:0

!--- Shows that R1 and R3's serial interface has same link-local address FE80::AB8.

В данном примере маршрутизаторам R1 и R3 назначен одинаковый адрес Link-local, а R2 все равно может достигнуть обоих маршрутизаторов, указав соответствующий выходной интерфейс.

Пингование адреса Link-local R1 и R3 с R2
Прозванивание локального для канала адреса R1 от R2
R2#ping FE80::AB8
Output Interface: serial0/0

!--- R2 is connected to R1 through serial0/0.

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to FE80::AB8, timeout is 2 seconds:
Packet sent with a source address of FE80::C001:1DFF:FEE0:0
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/26/92 ms
Выходные данные отладки от R1
R1#
*Mar  1 19:51:31.855: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 19:51:31.859: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
*Mar  1 19:51:31.915: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 19:51:31.919: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
*Mar  1 19:51:31.947: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 19:51:31.947: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
*Mar  1 19:51:31.955: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 19:51:31.955: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
R1#
*Mar  1 19:51:31.955: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 19:51:31.955: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
Прозванивание локального для канала адреса R3 от R2
R2#ping FE80::AB8
Output Interface: serial0/1

!--- R2 is connected to R1 through serial0/1.

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to FE80::AB8, timeout is 2 seconds:
Packet sent with a source address of FE80::C001:1DFF:FEE0:0
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/28/76 ms
Выходные данные отладки от R3
R3#
*Mar  1 19:53:38.815: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 19:53:38.819: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
*Mar  1 19:53:38.911: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 19:53:38.915: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
*Mar  1 19:53:38.923: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 19:53:38.927: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
*Mar  1 19:53:38.955: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 19:53:38.955: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0
R3#
*Mar  1 19:53:38.963: ICMPv6: Received echo request from FE80::C001:1DFF:FEE0:0
*Mar  1 19:53:38.963: ICMPv6: Sending echo reply to FE80::C001:1DFF:FEE0:0

 Примечание. R2 может пропинговать адрес Link-local R1 и R3 только потому, что они подключены напрямую. R2 не может пропинговать адрес Link-local интерфейсов обратной связи в маршрутизаторах R1 и R3, поскольку они непосредственно не подключены. Эхозапрос работает для адресов Link-local только в случае непосредственно подключенных сетей.

 Примечание. Трассировки маршрутов не работают в случае адресов Link-local и возвращаются с ошибкой % No valid source address for destination (Нет допустимого исходного адреса для назначения). сообщение об ошибке. Это вызвано тем, что маршрутизаторы IPv6 не должны перенаправлять пакеты, у которых адреса источника или назначения % No valid source address for destination ведут к другим каналам.

Дополнительные сведения

Технология преобразования сетевых адресов NAT

Одной из проблем в развитии сетей является ограниченное количество существующих IPv4 адресов — их около 4,3 миллиарда. С повсеместным распространением интернета и взрывообразным ростом количества пользователей, стало очевидно, что этого недостаточно. Возникла потребность в инструменте, способном решить эту проблему (по крайней мере до момента, когда будут внедрены IPv6) — и одним из таких инструментов стала технология NAT (Network Address Translation).

Что такое NAT

При проектировании сетей обычно применяются частные IP-адреса 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16. Их используют внутри сети площадки или организации для поддержания локального взаимодействия между устройствами, а не для маршрутизации во всемирной сети. Чтобы устройство с адресом IPv4 могло обратиться к другим устройствам или ресурсам через интернет, его частный адрес должен быть преобразован в публичный и общедоступный. Такое преобразование — это главное, что делает NAT, специальный механизм преобразования приватных адресов в общедоступные.

Поддержка NAT в сочетании с приватными IPv4 адресами стала эффективным способом сохранения общедоступных адресов IPv4. Механизм дает возможность многочисленным устройствам, каждое из которых имеет собственный приватный адрес, использовать единый общедоступный адрес IPv4. Дополнительным плюсом NAT является повышение уровня безопасности и конфиденциальности сети, за счет того, что он скрывает приватные адреса IPv4.

Маршрутизатор NAT можно настроить с одним или несколькими общедоступными IPv4-адресами, которые называют пулом NAT. При отправке трафика устройством из внутренней сети во внешнюю сеть, маршрутизатор преобразует его внутренний IPv4-адрес в один из адресов, входящих в состав пула. В результате действия такого механизма весь, исходящий из сети трафик внешние устройства «видят» с общедоступным адресом IPv4, который можно назвать NAT IP адресом.

Действие маршрутизатора NAT осуществляется на границе тупиковой сети, получившей название Stub-сети. Она связана с соседней сетью одним соединением, имеет один вход и один выход. При установлении связи между устройствами внутри и снаружи Stub-сети пакет отправляется пограничному маршрутизатору, который исполняет процесс NAT. В результате этого процесса внутренний приватный адрес устройства преобразуется в публичный наружный адрес, поддающийся маршрутизации.

Терминология NAT

В соответствии с принятой терминологией NAT внутренняя сеть понимается как набор сетей, которые подлежат терминологии. Под внешней понимают все другие сети.

Чтобы определить, что такое NAT-адрес, нужно учитывать его нахождение в частной сети или в интернете, а также тип трафика (входящий или исходящий). В зависимости от этих факторов устанавливаются следующие четыре обозначения:

  • Inside local address (внутренний локальный) — видимый во внутренней сети адрес источника, собственный локальный адрес устройства.
  • Inside global address (внутренний глобальный) — видимый из внешней сети адрес источника. При передаче трафика, например, с локального компьютера на веб-сервер, его Inside local address преобразуется маршрутизатором во внутренний глобальный адрес.
  • Outside local address (внешний локальный) — видимый из внешней сети адрес получателя. Присвоенный хосту глобально маршрутизируемый адрес IPv4.
  • Outside global address (внешний глобальный) — видимый из внутренней сети адрес получателя. Часто совпадает с локальным внешним адресом.

Нужно учитывать, что терминология NAT всегда строится с позиции устройства с транслируемым адресом.

Типы NAT

Для понимания, что такое NAT в сети, необходимо разобраться с классификацией трансляции. В частности, по способу сопоставления адресов, бывают такие типы трансляции NAT:

  • Static NAT — статическая адресная трансляция. Предусматривает сопоставление между глобальными и локальными адресами «один к одному».
  • Dynamic NAT — динамическая адресная трансляция. Сопоставление адресов осуществляется по принципу «многие ко многим».
  • Port Address Translation (NAT Overload) — трансляция с использованием портов. Предусматривается многоадресное сопоставление.

Рассмотрим подробнее, что такое каждый из этих типов NAT.

Статический NAT

Этот тип NAT использует принцип «один к одному» при сопоставлении локальных и глобальных адресов. Настройки сопоставлений, установленные сетевым администратором, остаются неизменными. При отправке сетевыми устройствами трафика в интернет выполняется преобразование их внутренних локальных адресов в настроенные администратором глобальные внутренние адреса. Для внешних сетей устройства, которые работают во внутренней сети со статическим NAT, имеют общедоступные адреса IPv4.

Static NAT Type — это то, что хорошо подходит для веб-серверов, а также для устройств, которым необходим доступный из интернета согласованный адрес. Реализация статистического NAT требует наличия числа общедоступных адресов, достаточного для удовлетворения общего числа одновременных пользовательских сеансов.

Пример статической NAT таблицы:

Static NAT Table

Inside Local Address

Inside Global Adress

192.168.1.2

208.165.17.5

192.168.1.3

208.165.17.6

192.168.1.4

208.165.17.7

Динамический NAT

Тип динамического NAT работает с пулом публичных адресов, которые назначаются на основе принципа «первым пришел, первым обслужен». При запросе внутренним устройством доступа к интернету динамическим NAT производится назначение из пула общедоступного адреса IPv4. Как и в случае со статическим, для динамического типа NAT необходимо достаточное число общедоступных адресов, чтобы удовлетворить совокупное число одновременных пользовательских сеансов.

Пример динамической NAT таблицы:

Dinamic NAT Table

Inside Local Address

Inside Global Adress

192.168.1.2

208.165.17.5

Available

208.165.17.6

Available

208.165.17.7

Available

208.165.17.8

Port Address Translation (PAT)

Это наиболее распространенный тип NAT. При использовании Port Address Translation NAT подключение осуществляет трансляцию нескольких приватных адресов на один или несколько общедоступных. Этот принцип используется в большинстве маршрутизаторов, которые устанавливаются дома у частных абонентов. Адрес назначается провайдером маршрутизатором. При этом одновременный доступ к интернету могут получать несколько домашних пользователей.

Применение PAT позволяет сопоставлять несколько адресов с одним или несколькими. Это возможно благодаря отслеживанию каждого приватного адреса по номеру порта. После начала сеанса TCP/IP устройство генерирует номер порта источника TCP или UDP, что позволяет идентифицировать сеанс. При получении пакета от клиента NAT-маршрутизатором, он однозначно идентифицирует перевод NAT, используя номер собственного исходного порта. Схема PAT гарантирует использование разных портов TCP устройствами для каждого сеанса. При поступлении ответа от сервера при этом типе NAT номер порта источника уже используется как номер порта получателя. Это позволяет маршрутизатору однозначно правильно передавать пакеты.

Маршрутизатор выполняет обработку каждого пакета и определяет устройство, с которого он выслан, используя номер порта. Адресом источника (Source Address) в этой схеме будет локальный адрес устройства с добавлением номера порта, который был назначен TCP/IP. Адресом назначения (Destination Address) при использовании TAP будет внешний локальный адрес с добавлением номера служебного порта, например, порта службы 80: HTTP. При ответе веб-сервера производится обратная трансформация адресов.

Часто на маршрутизаторе порты клиента изменяются, поскольку ранее назначенные порты могут закрепляться за другими работающими сеансами. В процессе NAT сессии PAT стремится сохранить исходный порт источника. Если же этот порт уже занят, выполняется назначение первого из доступных номеров. Поиск свободного номера начинается с начала группы портов 0–511, 512–1023 или 1024–65535. В случае если свободных портов не остается и имеется больше одного внешнего адреса в пуле адресов, PAT переходит на новый адрес для поиска исходного порта источника.

Между традиционным NAT и PAT есть существенные отличия. NAT осуществляет перевод IPv4-адреса на основе принципа «один к одному» между приватными и общедоступными IPv4-адресами. С другой стороны, PAT трансформирует и адрес, и номер порта. Перенаправление входящих пакетов в NAT интернете выполняется на заданный хостом IP-адрес источника. В схеме PAT предусматривается только один или небольшое число публично открытых адресов IPv4, поэтому перенаправление входящих данных осуществляется на основе NAT таблицы маршрутизатора.

Преимущества и недостатки NAT

Понимая, как работает NAT, можно выделить комплекс серьезных преимуществ, которые предоставляет этот механизм при организации сетей. В том числе к основным плюсам относятся такие свойства Network Address Translation:

  • Сохранение зарегистрированной схемы адресации благодаря разрешению на приватизацию внутренних сетей. При использовании PAT возможно использование для внешних соединений одного общедоступного адреса IPv4 внутренними хостами. Эта схема требует малого количества внешних адресов для поддержки значительного числа внутренних хостов.
  • Повышение гибкости коммуникации с интернетом. Обеспечение надежных сетевых подключений достигается благодаря многочисленным пулам адресов, пулам балансировки нагрузки и резервному копированию.
  • Поддержка согласованной работы внутренних схем сетевой адресации. Если сеть не использует NAT и приватные адреса IPv4, то для изменения общей схемы адресов приходится проводить переадресацию всего комплекса хостов. Это может значительно повышать стоимость переадресации. При использовании NAT обеспечивается возможность сохранения действующей частной схемы адресов, что позволяет намного легче вносить изменения в общедоступную схему адресации. На практике это означает, например, возможность смены провайдера компании без внесения изменений в собственные внутренние клиенты.
  • Поддержание высокого уровня сетевой безопасности. При использовании NAT частные сети не транслируют свою внутреннюю топологию и адреса, что повышает их надежность. При этом нужно учитывать, что NAT не является заменой решений сетевой безопасности, например, брандмауэра.

Особенностью NAT является организация прямого взаимодействия хостов в интернете с устройством, поддерживающим Network Address Translation, а не с фактическим хостом в локальной сети.

Тут выявляются некоторые недостатки механизма, в том числе:

  • Определенное снижение производительности сети из-за увеличения задержке переключения при трансформации в пакетах каждого IPv4-адреса. Снижение производительности может быть чувствительным для VoIP и других протоколов реального времени.
  • Потеря сквозной адресации, необходимой для работы ряда приложений и протоколов. Если приложение использует не квалифицированное доменное имя, а физические адреса, то пакеты не попадают к получателям через NAT-маршрутизатор. В некоторых случаях проблема устраняется при помощи статических сопоставлений NAT.
  • Потеря сквозной трассировки IPv4. Из-за множества изменений адресов пакетов осложняется трассировка, определение и устранение неполадок.
  • Осложнение работы IPsec и других протоколов туннелирования в результате изменения значений в заголовках, что затрудняет проверки целостности.
  • Возможность нарушения работы stateless протоколов или служб, которые требуют инициирования TCP-соединений из внешней сети, если NAT-маршрутизатор не настроен для их поддержки.

В то же время NAT остается эффективным и удобным механизмом, применяемым для организации работы сетей с использованием адресов IPv4.

 

 

Подпишитесь на рассылку Смарт-Софт и получите скидку на первую покупку

За подписку мы также пришлем вам white paper «Основы кибербезопасности в коммерческой компании».

Email*

Подписаться

Интернет 2.0 (по протоколу IPv6)

Большая часть пользователей пользуется интернетом через протокол IPv4. Чем же тогда хорош протокол IPv6 и почему мы предлагаем его подключение?

Протокол IPv6 позволяет осуществлять назначение существенного большего количества IP-адресов, чем это можно было сделать при помощи протокола IPv4.

Используя IPv6, пользователь получает фиксированный IP-адрес и максимальную скорость к ресурсам, использующим этот протокол.

Выделенный IP-адрес для всех ваших компьютеров

Одним из основных преимуществ IPv6 является возможность предоставить пользователям в распоряжение подсеть, в которую можно подключить до 264 устройств, каждое из которых будет иметь выделенные статические IPv6-адреса в интернете.

Более высокая скорость скачивания торрентов и вообще всего

Пользователь, выходящий в интернет через протокол IPv6, полностью независим от NAT на своем роутере (NAT — это механизм преобразования IP-адресов), а это значительно снижает нагрузку на него.

В случае доступа к какому-либо ресурсу по IPv6, никакой трансляции IP-адресов не требуется, а для этого хватит гораздо меньших вычислительных ресурсов.

Популярные ресурсы, которые будут работать ещё быстрее при подключении IPv6


Как проверить IPv6 подключение?

Зайдите на сайт http://www.test-ipv6.com/. Если вы видите свой IPv6-адрес, значит, уже используете его.

Какие роутеры поддерживают IPv6?

Посмотреть список подходящих роутеров можно здесь.

Если вы хотите настроить на своём компьютере протокол IPv6, воспользуйтесь этими инструкциями:

Если вы готовы ускоряться, позвоните нам по тел. 8 (812) 313-62-22 круглосуточно, без выходных.


По всем вопросам обращайтесь по телефону:

8 (812) 313-62-22 круглосуточно, без выходных

Информация об IPv6 — Американский реестр интернет-номеров

Что такое IPv6?

Internet Protocol версии 6 (IPv6) — это последняя версия IP, разработанная как преемник IPv4. IPv6 предоставляет гораздо больший пул адресов, поэтому к Интернету можно подключить гораздо больше устройств. Это также улучшает адресацию и маршрутизацию сетевого трафика. Поскольку свободный пул адресов IPv4 был исчерпан, клиенты захотят запросить адресное пространство IPv6 для новых сетей и в конечном итоге перевести свои сети с IPv4 на IPv6.

Для более полного понимания IPv6 в видео ниже приводится пошаговое руководство по многим более тонким деталям IPv6.

Зачем вам нужен IPv6?

Теперь, когда IPv4 исчерпан, остаются дополнительные расходы, связанные с сохранением только IPv4, которые, вероятно, со временем увеличатся. С другой стороны, получить IPv6 из ARIN просто, как правило, нет дополнительных затрат для интернет-провайдеров, и недавно были снижены сборы для конечных пользователей.

Не забывайте, что у нас также есть резервный блок IPv4, предназначенный для поддержки перехода IPv6, о котором вы можете узнать больше в Руководстве по политике ресурсов нумерации ARIN (раздел 4.10). Вы можете получать один / 24 каждые шесть месяцев для поддержки ваших усилий по переходу на IPv6.

Подготовка к IPv6

Перед внедрением IPv6 рекомендуется убедиться, что ваше оборудование, программное обеспечение и персонал готовы. Подумайте, сколько сетевых адресов вам понадобится и как вы настроите свою сеть.

Чтобы узнать больше о том, как определить, сколько адресного пространства IPv6 вам нужно, посетите раздел «Ваш первый запрос IPv6».

Получите совет от тех, кто уже перешел на IPv6, и задайте вопросы! Вы можете посетить тематические исследования TeamARIN Get6 IPv6, которые помогут вам изучить возможные варианты.Вы также можете посетить страницу Интернет-общества Deploy360, чтобы найти подробные примеры внедрения IPv6 от интернет-провайдеров, хостинг-провайдеров, предприятий, университетов и правительств.

Для получения дополнительной информации

Для получения дополнительной информации см .:

Как ARIN использует IPv6

Чем IPv6 отличается от IPv4?

IPv6 отличается от IPv4 во многих отношениях, включая размер адреса, формат, обозначение и возможные комбинации.

Адрес IPv6 состоит из 128 бит (в отличие от 32-битного размера адресов IPv4) и выражается в шестнадцатеричной системе счисления.На приведенном ниже рисунке анатомии IPv6 представлена ​​только одна возможная конфигурация адреса IPv6, хотя есть много разных возможностей.

Анатомия IPv6

Определение сетевой маски и шлюза IPv6-адреса

Как и в случае с IPv4, в IPv6 нет способа окончательно рассчитать сетевую маску и шлюз, используя только заданный адрес. Оба устанавливаются, когда человек настраивает сеть, и вам нужно будет связаться с вашим сетевым администратором, чтобы определить, что они из себя представляют. Однако, задав адрес и префикс, можно вычислить начальный и конечный адреса подсети, как в IPv4.

Чтобы соответствовать типичным соглашениям об IPv6-адресации сетевых интерфейсов, в большинстве сетей используется префикс / 64. Эта длина префикса обеспечивает автоконфигурацию адреса без сохранения состояния (SLAAC). Обратите внимание, что длина данного сетевого префикса IPv6 не может быть короче, чем зарегистрированное выделение или назначение IPv6.

Нет четкого соглашения о том, где нумеровать шлюз; хотя выбор наименьшего номера в сети — обычное дело.

Получение и регистрация IPv6 — Центр координации сети RIPE

После того, как все ваши планы составлены, пора фактически получить адресное пространство IPv6 от RIPE NCC и зарегистрировать его в базе данных RIPE.

Организации могут запрашивать различные типы адресного пространства IPv6 в зависимости от своей бизнес-модели, предоставляемых услуг и способа использования адресного пространства:

  • Распределение IPv6
  • Назначение PI IPv6
  • Назначение или выделение IPv6 из вышестоящего LIR

Ниже вы можете найти объяснения различных типов адресного пространства и подробности о том, как зарегистрировать назначенное или выделенное адресное пространство в базе данных RIPE.

Распределение IPv6 из RIPE NCC

RIPE Статус базы данных: ALLOCATED-BY-RIR

Первое, что нужно сделать организации, чтобы получить выделение IPv6 от RIPE NCC, — это стать членом RIPE NCC.

Как член RIPE NCC, организация имеет право на выделение IPv6. В политиках, разработанных сообществом RIPE, достаточно одного выделения IPv6 на организацию.

Организация с выделением IPv6 имеет возможность дополнительно назначать или выделять адресное пространство из выделения своей собственной сетевой инфраструктуре или своим клиентам для использования в их собственных сетях.

Минимальный размер выделения IPv6 в зоне обслуживания RIPE NCC составляет a / 32 (4,3 миллиарда подсетей). В соответствии с политикой сообщества RIPE, члены RIPE NCC могут запросить большее выделение IPv6 (до / 29) без необходимости предоставлять дополнительную информацию о том, как они планируют использовать дополнительное пространство.

Члены RIPE NCC, запрашивающие выделение IPv6 больше, чем / 29, должны предоставить дополнительную документацию для обоснования своего запроса.

При выдаче распределения IPv6 RIPE NCC зарегистрирует выделение в базе данных RIPE и введет «ALLOCATED-BY-RIR» в качестве значения атрибута «status:».

Вот пример распределения IPv6 в базе данных RIPE:

inet6num: 2001: db8 :: / 32
netname: NL-RIPENCC-TS-20120718
descr: Reseaux IP Europeens Network Coordination Center (RIPE NCC)
country: NL
org: ORG-Bb2-RIPE
admin-c: TS7729-RIPE
tech-c: TS7729-RIPE
статус: ALLOCATED-BY-RIR
mnt-by: RIPE-NCC-HM-MNT
mnt-lower: MNT-NCCTS
изменено: hostmaster _at_ ripe _dot_ net 20120718
source : RIPE

Назначение или выделение IPv6 из восходящего LIR

Организация может запросить адресное пространство IPv6 у своего вышестоящего провайдера, если он является членом RIPE NCC.В этом случае организация считается Конечным пользователем.

Существует несколько вариантов делегирования и регистрации назначений и выделений IPv6, в зависимости от бизнеса и настройки службы Конечного пользователя:

1) Переуступка

RIPE Статус базы данных: НАЗНАЧЕН

Назначение может использоваться только для внутренней сети и сетевых услуг Конечного пользователя, обладающего назначением. Это означает, что Конечному пользователю не разрешается в дальнейшем назначать адресное пространство другим внешним организациям.

Минимальный размер назначения IPv6 — / 64 (одна подсеть).

Члены RIPE NCC могут назначить до / 48 (65 536 подсетей) одному конечному сайту без необходимости предоставлять обоснование в будущем.

Назначения, превышающие / 48 (более короткий префикс), или дополнительные назначения, превышающие в сумме / 48, должны основываться на использовании адреса или из-за различных требований к маршрутизации для дополнительных назначений.

В случае аудита или при подаче запроса на последующее выделение LIR должен иметь возможность представить документацию, обосновывающую необходимость назначений короче, чем / 48, для одного конечного узла.

Члены RIPE NCC также могут присвоить значение «ASSIGNED» атрибуту «status:» при назначении адресного пространства IPv6 частям сети члена RIPE NCC, которые не используются для конечных сайтов клиентов.

Член RIPE NCC несет ответственность за правильную регистрацию назначения в базе данных RIPE и должен убедиться, что назначение будет использоваться только Конечным пользователем для своей внутренней сети и услуг, и Конечный пользователь не собирается в дальнейшем назначать адрес пространство из задания.

Вот пример назначения IPv6, введенного в базу данных RIPE:

inet6num: 2001: db8: 2000 :: / 48
имя сети: RIPENCC-TS-CUSTOMER1
описание: CAFE MOLENTJE LAN
страна: NL
admin-c: TS7729-RIPE
tech-c: TS7729-RIPE
статус: ASSIGNED
mnt-by: MNT-NCCTS
изменено: ts _at_ ripe _dot_ net 20120818
источник: RIPE

2) Агрегированное назначение

(статус базы данных RIPE: AGGREGATED-BY-LIR)

Если Конечному пользователю требуется общедоступное адресное пространство IPv6 для предоставления определенной услуги своим клиентам, он может связаться с вышестоящим LIR (членом RIPE NCC) для агрегированного назначения.

Член RIPE NCC зарегистрирует назначение в базе данных RIPE, используя значение «AGGREGATED-BY-LIR» для атрибута «status:» и значение от 48 до 64 для атрибута «assignment-size:».

Статус «AGGREGATED-BY-LIR» указывает, что назначение является совокупностью нескольких меньших назначений размера, указанного в атрибуте «assignment-size:».

Вот пример агрегированного назначения IPv6, введенного в базу данных RIPE:

inet6num: 2001: db8: 3000 :: / 46
статус: AGGREGATED-BY-LIR
размер назначения: 56

Из этого видно, что префикс IPv6 2001: db8: 3000 :: / 46 зарегистрирован как агрегированное назначение, содержащее 1024/56 назначений.

Важное примечание: атрибут «assignment-size:» является обязательным для объектов inet6num со статусом «AGGREGATED-BY-LIR» и может использоваться только один раз в объекте inet6num в базе данных RIPE.

Это означает, что если Конечный пользователь предоставляет услуги IPv6 бытовым клиентам с назначением / 56 для каждого клиента, а также предприятиям с назначением / 48 для каждого бизнес-клиента, они должны будут зарегистрировать два объекта inet6num с разным размером назначения: »В базе данных RIPE:

inet6num: 2001: db8: 3000 :: / 46
netname: MY-RESIDENTIAL-CUSTOMERS
status: AGGREGATED-BY-LIR
assign-size: 56
inet6num: 2001: db8: 9000 :: / 46
netname: MY -Бизнес-КЛИЕНТЫ
статус: АГРЕГАТИВНЫЙ ЛИР
размер задания: 48

3) Назначение LIR ISP

RIPE Статус базы данных: ALLOCATED-BY-LIR

Сообщество RIPE не имеет конкретной политики относительно того, как организации могут в дальнейшем выделять адресное пространство IPv6 нижестоящим интернет-провайдерам, LIR или другим клиентам.

Выделение суб-распределения нижестоящим потребителям необходимо, если они собираются производить дальнейшие распределения или назначения различных размеров из суб-распределения своим собственным клиентам.

LIR восходящего направления (член RIPE NCC) зарегистрирует объект inet6num для распределения нижестоящему клиенту в базе данных RIPE со значением «ALLOCATED-BY-LIR» для атрибута «status:».

Член RIPE NCC также должен добавить объект сопровождающего нижестоящего клиента для атрибута mnt-lower: объекта inet6num .Это необходимо, потому что нижестоящему клиенту необходимо зарегистрировать более конкретные объекты в распределении в базе данных RIPE. Это может быть достигнуто путем ссылки на объект сопровождающего нижестоящего клиента в атрибуте «mnt-lower:».

Вот пример распределения LIR для ISP в базе данных RIPE:

inet6num: 2001: db8: a000 :: / 40
сетевое имя: RIPENCC-TS-DOWNSTREAMISP1
описание: BLUELIGHT ISP BV
страна: NL
admin-c: TS7729-RIPE
tech-c: TS7729-RIPE
статус: ALLOCATED -BY-LIR
mnt-by: MNT-NCCTS
mnt-lower: BLUELIGHT-MNT
изменено: ts _at_ ripe _dot_ net 20120918
источник: RIPE

Затем нижележащий клиент может зарегистрировать более конкретные объекты в базе данных RIPE, используя одно из следующих значений атрибута «status:»: «AGGREGATED-BY-LIR», «ASSIGNED» или «ALLOCATED-BY-LIR».

Политики сообщества RIPE также требуют, чтобы все назначения / 48 конечным сайтам в рамках суб-распределения были зарегистрированы в базе данных RIPE либо членом RIPE NCC, либо нижестоящим клиентом.

Нижестоящий клиент не может зарегистрировать более конкретный объект со статусом «ALLOCATED-BY-LIR» в базе данных RIPE под объектом со статусом «ASSIGNED» или статусом «AGGREGATED-BY-LIR».

Назначение PI IPv6

RIPE Статус базы данных: ASSIGNED PI

Если организации конечного пользователя требуется префикс IPv6, независимый от провайдера, для своей сети, они могут попросить члена RIPE NCC по своему выбору запросить назначение IPv6 PI у RIPE NCC от имени организации конечного пользователя.

Важно отметить, что организации Конечного пользователя не разрешается далее распределять адресное пространство из назначения PI другим, внешним организациям. Он может только арендовать отдельный адрес (/ 128) для каждой службы, например, при разрешении посетителям подключаться или подключении сервера или устройства к их сети и настройке двухточечных соединений с третьими сторонами.

Минимальный размер назначения IPv6 PI в зоне обслуживания RIPE NCC составляет / 48 (65 536 подсетей).

Организации, запрашивающие назначение IPv6 PI размером больше, чем / 48, должны предоставить дополнительную документацию, чтобы оправдать больший размер назначения.

RIPE NCC оценит запрос на назначение PI и назначит независимый префикс IPv6 организации Конечного пользователя напрямую

net6num: 2001: 67c: 64 :: / 48
netname: RIPE-MEETING-NET
описание: Reseaux IP Europeens Network Coordination Center (RIPE NCC)
страна: NL
org: ORG-Bb2-RIPE
admin-c: JDR-RIPE
tech-c: BRD-RIPE
статус: ASSIGNED PI
mnt-by: RIPE-NCC-END-MNT
mnt-lower: RIPE-NCC-END-MNT
mnt-by: RIPE-NCC-MNT
mnt-routes: RIPE-NCC-MNT
mnt-domains: RIPE-NCC-MNT
изменено: hostmaster _at_ ripe _dot_ net 20091001
изменено: hostmaster _at_ ripe _dot_ net 20101004
изменено: hostmaster _at_ ripe _dot_ net 20110223

hostmaster _at_ ripe _dot_ net 20120309
источник: RIPE

Дополнительные назначения PI IPv6 организациям, уже имеющим назначение IPv6 PI, могут быть выполнены, если запрашивающая организация может продемонстрировать и задокументировать потребность в дополнительном пространстве на основе использования адреса организацией или потому что для дополнительных назначений существуют другие требования к маршрутизации.

Организации, запрашивающие назначение IPv6 PI, также должны соответствовать договорным и политическим требованиям, описанным в RIPE Document ripe-637, «Контрактные требования для независимых поставщиков ресурсов в регионе обслуживания RIPE NCC».

Члены RIPE NCC также могут запросить назначение IPv6 PI для частей своей сети, которые не используются для конечных сайтов клиентов.

Если член RIPE NCC уже имеет выделение IPv6 и запрашивает назначение IPv6 PI, участник должен продемонстрировать уникальные требования к маршрутизации для той части своей сети, которая будет использовать назначение IPv6 PI.

Организации, которые получили назначение IPv6 PI до того, как стать участником RIPE NCC, должны вернуть назначение RIPE NCC при получении распределения IPv6, если нет специальных требований к маршрутизации, которые оправдывают выделение IPv6 и назначение IPv6 PI.

Дополнительная литература:

Установите IPv6 в вашем собственном доме

Джереми Дункан, управляющий партнер и архитектор IPv6 в Tachyon Dynamics, высказывает свое мнение о некоторых хороших приложениях и поставщиках туннелей, которые вы можете использовать для получения IPv6 у себя дома, если ваш интернет-провайдер еще не предлагает его .


IPv6 в домашних или жилых сетях становится все лучше. В Северной Америке наблюдается экспоненциальный рост использования IPv6 в Интернете год за годом с момента запуска World IPv6 (6 июня 2012 г.). Бытовые провайдеры Интернет-услуг, такие как Comcast и Time Warner, почти единолично ответственны за этот резкий и значительный рост. Однако, если вы не пользуетесь Comcast или Time Warner, это совсем другая история. Я один из таких пользователей и хочу рассказать о некоторых отличных способах настройки собственного доступа в Интернет по протоколу IPv6 с использованием одного из лучших (и бесплатных) поставщиков туннелей IPv6 поверх IPv4.

У вас дома нет IPv6?

Итак, ваш интернет-провайдер является одним из второстепенных и крупных интернет-провайдеров, у которых в настоящее время нет реализации IPv6. Что делать? Сделай это сам! Я покажу вам несколько приложений и провайдеров туннелирования, которые можно использовать, а также те, которые нельзя использовать.

Ураган Электрик

Это, вероятно, лучший провайдер IPv6 для туннелирования IPv4 на сегодняшний день. Кроме того, это бесплатно для небольших сетей. Подготовка очень проста. На приведенном ниже рисунке показано, как подготовить туннель, и приведены примеры конфигураций для выбранного шлюза.По сути, все, что может выполнять туннель 6in4 (протокол IPv4 41), может использовать эту услугу. Это включает любую рабочую станцию ​​или серверную операционную систему, маршрутизатор, брандмауэр или настраиваемый CPE (например, OpenWRT).

Просто зайдите на http://tunnelbroker.net. Оказавшись там, вы можете создать учетную запись и выбрать «Создать обычный туннель». Там он спросит вас, какой PoP вы хотите использовать и каков ваш общедоступный исходный IPv4-адрес. После того, как вы нажмете «применить», откроется полный экран конфигурации, и ваш туннель будет активирован и готов к подключению.Если вы не знаете, как настроить туннелирование, нажмите «Примеры конфигураций», и вы получите точную конфигурацию интерфейса командной строки, необходимую для выбранного шлюза. Например, вот один для маршрутизатора Cisco IOS:

настроить терминал

интерфейс Tunnel0

описание Hurricane Electric IPv6 Tunnel Broker

без IP-адреса

ipv6 включить

адрес ipv6 2001: db: 1: 1 :: 2/64

туннельный источник 1.1.1.1

Пункт назначения туннеля

2.2.2.2

туннельный режим ipv6ip

ipv6 route :: / 0 Tunnel0

конец

После того, как туннель будет запущен, вернитесь на страницу инициализации и нажмите «запросить маршрутизируемый префикс / 48». С помощью этого префикса вы можете назначить сеть 65 536/64 вашей домашней локальной сети. На данный момент этого, вероятно, будет достаточно.

Прочие электрические услуги в связи с ураганами:

SixXs

SixXs — это скорее служба туннелирования, поддерживаемая сообществом. Их не поддерживает крупная корпорация вроде Hurricane Electric, но они все же предоставляют несколько хороших услуг по туннелированию.Они были одними из первых в отрасли поставщиков услуг туннелирования «6 в 4».

При переходе на https://www.sixxs.net зарегистрируйте учетную запись. SixXs очень старательно поддерживает туннели в рабочем состоянии и постоянно проверяет их состояние. Когда у вас есть учетная запись, вы получаете баллы за то, как долго ваш туннель остается в рабочем состоянии, и вычитаются баллы, когда ваш туннель не работает. Вы можете обменять эти баллы на префиксы / 48 и другие мелочи. Эти стимулы сводят к минимуму накладные расходы на поддержание мертвых туннелей, поскольку они поддерживаются сообществом.

Их скорость передачи данных не соответствует Hurricane Electric. Я вижу сопоставимые тесты IPv4 и IPv6 с Hurricane Electric, но намного медленнее с SixXs. Тем не менее, это остается очень хорошим, бесплатным и актуальным IPv6 в службе туннелирования IPv4. SixXs также предоставляет:

  • Автоматическая клиентская утилита IPv6 (AICCU): это клиентское программное приложение, которое использует порт 5072 UDP для туннелирования IPv6 через IPv4 UDP. Некоторые сети могут не разрешать исходящий трафик UDP-порта 5072, поэтому используйте это осторожно. Подробности здесь: https: // www.sixxs.net/tools/aiccu/
  • Шлюз веб-сайта
  • IPv6: этот прокси-сервер на основе URL-адреса позволяет подключаться к веб-сайту с поддержкой IPv6, используя доменное имя IPv6. Например, http://ipv6.google.com.ipv4.sixxs.org приведет вас к веб-сайту Google только с IPv6, но шлюзы SixXs будут проксировать вас через IPv4 в ваш веб-браузер. Подробности здесь: https://www.sixxs.net/tools/gateway/
  • Сайт регистрации уникального локального адреса IPv6 (ULA): Согласно RFC 4193, ULA-адрес не должен быть маршрутизируемым, но должен быть уникальным в глобальном масштабе.Этот сайт будет использовать алгоритм для генерации глобально уникальных адресов, а затем зарегистрирует их, чтобы организации могли использовать их позже в качестве списков Bogon, если это необходимо. Подробности здесь: https://www.sixxs.net/tools/grh/ula/

GoGo6

GoGo6 была компанией, выросшей из Hexago. Hexago была компанией, которая создала брокера туннелей IPv6 на базе устройств. Это было комплексное и простое в развертывании решение для полного туннелирования. Сейчас компания называется GoGo6, а ее продукт — GoGoServer.Он предлагает пользователям бесплатный сервис для подключения с помощью клиентского приложения, аналогичного SixXs, но с большим количеством параметров туннелирования: 6in4, UDP-порт 3653 и DS-Lite. Более подробная информация об этой услуге находится здесь: http://www.gogo6.com/freenet6/tunnelbroker Конфигурация клиентского приложения выглядит так:

GoGo6 также предлагает следующие услуги:

  • Устройство / CPE для туннелирования на стороне клиента под названием GoGoCPE, которое продается за очень небольшую плату: http://www.gogo6.com/gogoware/gogocpe
  • Вы можете зарегистрироваться в бесплатной социальной сети IPv6 под названием GoGoNET.Здесь собрано большинство профессионалов отрасли IPv6, которые могут поговорить и ответить на вопросы. Подробности здесь: http://www.gogo6.com/getting-started
  • GoGo6 также проводит ежегодную конференцию, на которую приглашают отраслевых экспертов и обсуждают актуальные проблемы IPv6 под названием GoGoNET Live. Подробная информация об этом мероприятии: http://gogonetlive.com/

Туннелирование, которое нельзя делать — никогда!

Предыдущие услуги и поставщики, о которых я упоминал, очень хороши, и за ними стоит много управления и надзора.Однако есть несколько сервисов, которые вы никогда не должны использовать по следующим причинам:

Тередо

Никогда не включайте это. Если ваш компьютер с Windows находится в домене Windows, что бы вы ни делали, не включайте его повторно. Если у вас домашний ПК, то вам нужно как можно скорее отключить его! Для этого используйте раздел реестра DisabledComponents. Просто следуйте этому пути реестра:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ services \ TCPIP6 \ Parameters

Теперь по этому пути создайте (или отредактируйте) 32-битный DWORD-файл DisabledComponents с десятичным значением 1.Затем перезагрузите вашу машину. Этот параметр отключит все механизмы туннелирования IPv6 на вашем компьютере. Это лучший способ для всех компьютеров с Windows, если это не сервер DirectAccess.

Так почему же Teredo такой плохой? Одно слово: контроль. Во-первых, механизм туннелирования использует порт 3544 UDP для связи между клиентом и сервером. Однако это не единственный порт. Как только сервер назначает адрес клиенту, он затем направляет клиента на ретранслятор Teredo на основе Anycast. Это означает, что теоретически клиент может быть направлен на ретранслятор Teredo в любой точке мира.На этом этапе клиент с поддержкой Teredo может получить доступ к Интернету IPv6 через ретранслятор Teredo в любой точке мира. Это плохая часть. Поэтому я рекомендую никогда его не использовать.

  • Отключить туннелирование IPv6 в DisabledComponents
  • Заблокировать порт назначения UDP 3544 и 3545 на шлюзе

6to4

Не включайте и это. Независимо от того, находится ли ваш компьютер с Windows в домене или нет, эта функция всегда включена. Однако он не будет настраиваться, если у него нет общедоступного IPv4-адреса.Однако, если у него есть общедоступный IPv4-адрес, то машине Windows не нужен сервер для настройки своего адреса. Он использует алгоритм адресации 6to4, как описано в RFC 3056. Этот алгоритм от клиента только IPv4 к Интернету IPv6 использует префикс 6to4, общедоступный адрес источника IPv4, идентификатор подсети и локальный частный адрес IPv4. Это выглядит примерно так: 2002: 4A7D: 2B63: 5EFE :: C0A8: 0064

При настройке 6to4 в локальной сети идентификатор подсети можно настроить, но Microsoft использует идентификатор подсети 5EFE.После автоматической настройки этого адреса машина Windows перейдет на ipv6.microsoft.com. Это DNS-имя преобразуется в общедоступный IPv4-адрес ретранслятора Anycast 6to4. После этого этот компьютер сможет подключиться к Интернету IPv6. Проблемы с безопасностью остались те же, что и с Teredo, он может пойти в любую точку мира.

Рекомендации:

  • Отключить туннелирование IPv6 в DisabledComponents
  • Блокировать протокол 41 на вашем шлюзовом устройстве

Сводка

У домашних интернет-провайдеров дела идут лучше.Между Comcast и Time Warner пользователи, скорее всего, имеют в своих сетях IPv6. Однако другие по-прежнему остаются позади. Есть много хороших и бесплатных решений для туннелирования от Hurricane Electric, SixXS, GoGo6, которые могут попробовать домашние пользователи. Однако я рекомендую никогда не использовать Teredo и 6to4 из соображений безопасности, изложенных выше. Если у вас есть какие-либо вопросы или комментарии по поводу этого блога, не стесняйтесь обращаться ко мне по адресу [email protected]

.

Джереми более 10 лет проработал в корпоративной ИТ-среде, занимаясь развертыванием технологий нового поколения, таких как IPv6, расширенные сетевые решения и решения с открытым исходным кодом.Он регулярно участвует в работе Североамериканской целевой группы по IPv6; часто выступает на саммитах по IPv6 в Северной Америке каждый год. Джереми проработал 11 лет в Корпусе морской пехоты США, дважды отправляясь в Ирак во время операций «Свобода Ирака 1» и «2» в качестве сотрудника по связи и информационным системам. Джереми работал в Министерстве обороны, занимаясь широким спектром вопросов информационной безопасности, проектирования сетей и сетевой архитектуры с DISA, JITC, DTRA и DTIC. В настоящее время он возглавляет портфели программ обучения и разработки IPv6 DoD UC APL и IPv6 компании Tachyon Dynamics.Он имеет степень магистра информационных систем, женат, имеет двух замечательных детей.

Любые взгляды, позиции, утверждения или мнения гостевой публикации в блоге принадлежат только автору и не отражают точку зрения ARIN. ARIN не гарантирует точность, полноту или действительность каких-либо утверждений или заявлений, а также ARIN не несет ответственности за любые заявления, упущения или ошибки, содержащиеся в сообщениях гостевого блога.

Hurricane Electric IPv6

Ваш IP-адрес: 176.59.122.245

Попробуйте нашу бесплатную программу сертификации!

Что такое IPv6?

IPv6 или IP версии 6 — это Интернет-протокол следующего поколения, который будет со временем заменим текущий протокол IPv4. IPv6 имеет ряд улучшения и упрощения по сравнению с IPv4. Главная разница в том, что IPv6 использует 128-битные адреса по сравнению с 32-битным адреса, используемые с IPv4. Помимо прочего, это улучшение ожидается, что упростит назначение адресов беспроводным устройствам и приспособить мириады устройств с поддержкой умных сетей, которые будут нас окружать в будущем.

IPv6 и IPv4 еще некоторое время будут сосуществовать в Интернете. В настоящее время часть Интернета IPv6 существует в виде туннелей поверх существующего IPv4 Интернет.

Существует множество стратегий миграции, которые Hurricane Electric может Помогу выбрать и реализовать.

Hurricane Electric поддерживает IPv6

Hurricane Electric в настоящее время использует производственную сеть IPv6 и предлагая коммерческие услуги IPv6 бизнес-класса. Собственный IPv6 возможность подключения доступна как для клиентов с прямым подключением, так и для колокация клиентов.Hurricane Electric также предоставляет бесплатный туннельный брокер который позволяет пользователям экспериментировать с IPv6 путем туннелирования через существующие Интернет IPv4. Туннельный брокер Hurricane Electric доступен для использования никого.

Сеть Hurricane Electric IPv6 была перенесена в ядро, а Hurricane Electric теперь предлагает IPv4 и IPv6 во всех точках по всему миру. магистраль, состоящая из нескольких 10-гигабитных цепей.

Hurricane Electric активно использует пиринг со всеми существующими IPv6 сети.В нашей таблице маршрутизации больше префиксов (маршрутов) и больше путей к каждый префикс (способы добраться до блока адреса назначения), чем большинство других Провайдеры IPv6.

Коммерческая служба IPv6 от Hurricane Electric

Коммерческая нативная услуга IPv6 бизнес-класса доступна сегодня по адресу: Ураган Электрик. BGP доступен для любого подключения

Совместное размещение IPv6

Мы предлагаем колокацию с немедленной доступностью. Мы можем настроить вас в один из наших объектов в тот же день, когда вы заказываете услугу.Мы предлагаем планы, которые диапазон от места для одного сервера 1U до возможности получить гигабит (1000 мегабит / сек) подключение к сети Ethernet и достаточно места в шкафу для разместить несколько тысяч серверов. Какими бы ни были ваши потребности в размещении, Hurricane Electric может вам помочь. Для предварительного просмотра ознакомьтесь с нашими список объектов. На наших объектах мы можем предоставить вам подключение к Интернету, например как 10/100/1000 base T по медному кабелю или 10 Gigabit Ethernet (10GE) по оптоволокну.

Оптовый транзит IPv6

Hurricane Electric предлагает оптовый транзит IPv6 на любом из наших основных маршрутизаторов. локации в США и Европе.Неполный перечень объектов включает: Ураган Фремонт, Ураган Сан-Хосе, Эквиникс Сан-Хосе, Эквиникс Лос-Анджелес, Equinix Dallas, Equinix Chicago, Equinix Ashburn, Switch and Data Сиэтл, PAIX Пало-Альто, PAIX Нью-Йорк, Telehouse Нью-Йорк, Telehouse Лондон, НИКХЕФ Амстердам, Интерксион Франкфурт, Интерксион Париж.

Заинтересованы?

Свяжитесь с отделом продаж Hurricane Electric по телефону 510.580.4190 или [email protected] для получения дополнительной информации.

IANA — номерные ресурсы

Мы отвечаем за глобальную координацию систем адресации Интернет-протокола, а также за автономную Системные номера, используемые для маршрутизации интернет-трафика.

В настоящее время активно используются два типа IP-адресов: IP версии 4 (IPv4) и IP. версия 6 (IPv6). Первоначально IPv4 был развернут 1 января 1983 г. и до сих пор остается наиболее часто используемой версией. Адреса IPv4 представляют собой 32-битные числа, часто выражаемые как 4 октета в десятичном формате с разделительными точками (например, 192.0.2.53 ). Внедрение протокола IPv6 началось в 1999 году. Адреса IPv6 представляют собой 128-битные числа и обычно выражается шестнадцатеричными строками (например, 2001: 0db8: 582: ae33 :: 29 ).

Адреса IPv4 и IPv6 обычно назначаются иерархически. Пользователям назначаются IP-адреса Интернет-провайдеры (ISP). Интернет-провайдеры получают выделение IP-адресов из локального интернет-реестра (LIR). или Национальный интернет-реестр (NIR), или из соответствующего регионального интернет-реестра (RIR):

LIC
Реестр Охватываемая территория
АФРИНИКА Африканский регион
APNIC Азиатско-Тихоокеанский регион
ARIN Канада, некоторые острова Карибского бассейна Латинская Америка и некоторые острова Карибского бассейна
RIPE NCC Европа, Ближний Восток и Центральная Азия

Наша основная роль для IP-адресов заключается в распределении пулов нераспределенных адресов между RIR в соответствии с их потребностями. как описано в глобальной политике и документируйте назначения протоколов, сделанные IETF.Когда RIR требует больше IP-адреса для выделения или назначения в пределах своего региона мы дополнительно выделяем для RIR. Мы делаем не выделять напрямую поставщикам услуг Интернета или конечным пользователям, за исключением особых обстоятельств, таких как выделение многоадресные адреса или другие специфические потребности протокола.

Назначение IP-адресов

Интернет-протокол версии 4 (IPv4)

Интернет-протокол версии 6 (IPv6)

Распределение номеров автономных систем

Процедуры

Создание регионального интернет-реестра

Техническая документация

  • RFC 4632 — Бесклассовая междоменная маршрутизация (CIDR): план назначения и агрегации интернет-адресов
  • RFC 1918 — Распределение адресов для частных сетей
  • RFC 5737 — Блоки адресов IPv4 зарезервированы для документации
  • RFC 4291 — Архитектура адресации Интернет-протокола версии 6 (IPv6)
  • RFC 3587 — формат глобального одноадресного адреса IPv6
  • RFC 6177 — Назначение адресов IPv6 конечным сайтам
  • RFC 6890 — Реестры IP-адресов специального назначения
  • RFC 7020 — Система реестра Интернет-номеров
  • RFC 7249 — Реестры номеров Интернета

Сделайте ваше устройство общедоступным без какого-либо общедоступного IPv4

В этом сообщении показано, как сделать любое устройство (работающее в Windows, MAC OS X, системах на базе Linux) видимым для общего доступа (за пределами вашей частной или домашней сети) без какого-либо общедоступного IPv4 адрес.Я имею в виду состояние, когда вы застряли за шлюзом или прокси-сервером NAT, а также ваш интернет-провайдер (ISP) не предоставил вам общедоступный IPv4 или IPv6-адрес. Решение — туннелирование IPv6 .

Более того, вы получите общедоступный IP-адрес везде, где вы подключаете свое устройство к любой сети с помощью этого руководства, в будущем настройка не требуется, разве это не привлекательно для вас?

Список содержимого:

Почему IPv6?

IPv4-адресов стали очень ценной статьей, потому что их возможности глобального пула уже были исчерпаны 1 февраля 2011 года (источник).

Я не могу сказать это глобально, но в настоящее время вы можете столкнуться с проблемами при получении собственного общедоступного IPv4-адреса от вашего интернет-провайдера в некоторых местах из-за недостаточной емкости.

Доступный пул нераспределенных Интернет-адресов IPv4 полностью опустошен. Будущее за IPv6. (Источник).

Получение IPv6-адреса

Итак, если вы хотите получить адрес IPv6, у вас есть несколько способов сделать это. Первый (и лучший) — это если ваш интернет-провайдер (ISP) предоставляет их вам.Все, что вам нужно сделать, это включить IPv6 на вашем компьютере (возможно, он уже включен), и все готово.

Большинству из нас не так повезло, к счастью, существуют некоторые протоколы туннелирования, которые позволяют вам получать и использовать IPv6-адрес через ваше IPv4-соединение с Интернетом.

Я не хочу использовать какие-либо протоколы автоматического туннелирования (например, 6to4, Teredo, ISATAP). Они не подходят для нашей «серверной» цели. Большинство туннелей используют протокол 41 IPv4 для передачи IPv6 через IPv4, и не все межсетевые экраны и NAT могут правильно передавать протокол 41 без какой-либо специальной настройки.

Примечание: ICMP — протокол 1, IGMP — протокол 2, TCP — протокол 6, UDP — протокол 17. (источник)

Я предпочитаю и хочу показать туннелирование с использованием туннельных брокеров. Эти туннели более детерминированы и их легче отлаживать, чем автоматическое туннелирование, именно то, что нам нужно, чтобы сделать наше устройство общедоступным и стабильным.

Вам нужен специальный брокер (компания или организация, предоставляющая бесплатный IPv6 при туннелировании IPv4), с другой стороны, они обычно поддерживают один из протоколов TSP и AYIYA.Эти протоколы отправляют свои туннелированные пакеты через UDP, поэтому они проходят большинство NAT.

Выбор провайдера туннелирования

Основные публичные провайдеры (список всех):

Провайдер Поддерживаемые протоколы Плюсы Минусы
Hurricane Electric (без личного опыта)
  • Из-за используемого протокола минимальные накладные расходы пакета (за заголовком пакета IPv4 сразу следует пакет IPv6)
  • Только 6in4 — возможная проблема с прохождением NAT (на основе протокола 41).
Freenet6
  • Удобная настройка с помощью настольного клиента.
  • Очень быстрая настройка туннеля — от регистрации и установки до использования (по сравнению с SixXS)
  • Поддерживает анонимные подключения.
  • Не так много серверов gogo6 — то есть серверов туннелей, ближайших к вашей местности (статус службы).
  • Не для коммерческого использования.
SixXS
  • Поддерживает различные протоколы.
  • Нет ограничений по трафику.
  • Разрешено использовать SixXS в коммерческих целях (без каких-либо гарантий).
  • Клиентский инструмент (AICCU) поддерживает множество платформ (Windows, Linux, FreeBSD, MAC OS X и т. Д.).
  • Возможность выбрать ближайший к вам POP 1 (множество серверов по всему миру).
  • Большой FAQ и поддержка на сайте продукта.

  • Фаза регистрации проверяется реальным человеком (если вы укажете, например, слишком краткую причину, по которой вы хотите использовать их службу, вам будет отказано, и вам нужно будет повторить весь процесс).
  • Только одна возможная регистрация на одного человека.
  • Фаза регистрации, за которой следует фаза запроса туннеля (также необходимо подтвердить вручную).
  • Задержка вашего POP 1 должна быть меньше 100 мс, иначе туннель не будет установлен.

1 Point of Presence — т.е. туннельный сервер, ближайший к вашей местности

У меня есть небольшой опыт работы с Freenet6 (что на самом деле было хорошо), но я выбрал SixXS за действительно отличную поддержку на их веб-сайте и один из POP в моей стране (у меня очень низкая задержка около 2 мс).

Настройка туннеля IPv6

Подпишитесь на SixXS

Заполните форму на сайте. Будьте осторожны, недостаточная информация, предоставленная вами, может привести к отклонению вашего запроса. Мне также отказали по краткой причине, почему я хочу использовать туннелирование. Ваши данные будут проверены реальным человеком, поэтому вы можете ожидать вашего результата в течение нескольких дней. Повторные запросы требуют больше времени.

Туннель запроса

Как только вы получите свои новые учетные данные, войдите в систему и создайте новый запрос туннеля (в левом меню) на домашней странице пользователя.

Выберите «Конечная точка IPv4 с динамическим прохождением NAT с использованием AYIYA», чтобы подать заявку на этот тип туннеля (опять же, AYIYA не имеет проблем с прохождением любых NAT).

Конфигурация туннеля

Загрузите AICCU для своей платформы и при необходимости установите драйвер.

Я хочу настроить свой Raspberry PI на использование IPv6, поэтому я установлю AICCU в ОС Raspbian (аналогично Debian, Ubuntu и т. Д.). Если вы используете Windows, следуйте этим инструкциям.

Процесс установки очень прост:

 apt-get install aiccu 

Вам будет предложено ввести учетные данные SixXS во время установки.После установки запустите

 aiccu start 

или

 /etc/init.d/aiccu start 

Теперь вы можете проверить подключение IPv6 к любому веб-сайту, поддерживающему только IPv6, например ipv6.google.com:

pi @ raspberrypi / $ ping6 ipv6.google.com
PING ipv6.google.com (bud02s21-in-x0e.1e100.net) 56 байт данных
64 байта из bud02s21-in-x0e.1e100.net: icmp_seq = 1 ttl = 58 time = 12,4 мс
64 байта из bud02s21-in-x0e.1e100.net: icmp_seq = 2 ttl = 58 time = 12,3 мс
64 байта из bud02s21-in-x0e.1e100.net: icmp_seq = 3 ttl = 58 время = 12,4 мс
64 байта из bud02s21-in-x0e.1e100.net: icmp_seq = 4 ttl = 58 time = 12,2 мс
 

Когда вы остановите свой туннель:

 остановка aiccu 

можно ожидать отрицательного результата:

pi @ raspberrypi / $ ping6 ipv6.google.com
подключиться: сеть недоступна
 

Вы также можете протестировать свой рабочий туннель на http://ipv6-test.com :

Наконец, вы можете проверить возможность подключения к своему устройству с любого устройства с поддержкой IPv6:

home @ mypc / $ ping6 2a01: ****: ****: **** :: 2
PING 2a01: ****: ****: **** :: 2 (2a01: ****: ****: **** :: 2) 56 байтов данных
64 байта из 2a01: ****: ****: **** :: 2: icmp_seq = 1 ttl = 64 time = 5.1 мс
64 байта из 2a01: ****: ****: **** :: 2: icmp_seq = 2 ttl = 64 time = 5,3 мс
64 байта из 2a01: ****: ****: **** :: 2: icmp_seq = 3 ttl = 64 time = 5,1 мс
64 байта из 2a01: ****: ****: **** :: 2: icmp_seq = 4 ttl = 64 time = 5.5 мс
 

Как это работает:

Подключение IPv6 к ipv6.google.com

Зарегистрируйте собственный домен

Как вы заметили, ваш новый IPv6-адрес не так легко запомнить, как любой IPv4-адрес.

К счастью, вы можете использовать любого поставщика реестра доменов, так как вы знакомы с регистрацией адресов IPv4.Есть несколько бесплатных провайдеров, которые предлагают регистрацию доменов третьего уровня.

Раньше я регистрировал свои домены на noip.com, но они бесплатно поддерживают только домены IPv4 (т.е. для IPv6 требуются записи AAAA в DNS). Нет проблем, мы можем попробовать freedns.afraid.org:

Добавление субдомена с поддержкой IPv6 на freedns.afraid.org

После регистрации выберите Поддомены (1), затем выберите тип AAAA (2) (т.е. вы хотите вставить адрес IPv6). Выберите свой собственный новый домен третьего уровня (3) и вставьте свой IPv6-адрес в пункт назначения (4).Когда вы отправляете форму, вам нужно подождать несколько минут, чтобы обновить DNS-серверы. После этого ваше устройство будет доступно через myfirstipv6domain.us.to.

Ограничения доступа

Как вы могли заметить, мир IPv6 полностью отличается от IPv4, и вы не можете получить доступ к сайтам, поддерживающим только IPv4, с устройства, поддерживающего только IPv6, и наоборот. Таким образом, вы сталкиваетесь с проблемой, когда хотите посетить свое общедоступное устройство, поддерживающее только IPv6, с любого устройства, поддерживающего только IPv4. Как преодолеть этот лимит?

Получите еще один туннель IPv6 — достаточно, но ваше устройство будет по-прежнему далеко от общественности.

Второй вариант более «публичный». Используйте шлюз IPv4 для преобразования запроса IPv4 в запрос IPv6. SixXS предлагает бесплатные шлюзы IPv4 и IPv6.

Как использовать шлюз IPv4?

Посмотрите мой пример. Вы хотите посетить веб-сайт, поддерживающий только IPv6 (например, вы запустили сервер Apache на своем новом устройстве, поддерживающем только IPv6) с устройства, поддерживающего только IPv4.

Мы будем использовать доменное имя из предыдущего шага, то есть myfirstipv6domain.us.to для доступа к нашему новому серверу Apache.

Если да, просто добавьте суффикс «.ipv4.sixxs.org «после вашего домена, то есть myfirstipv6domain.us.to.ipv4.sixxs.org:

Простое использование шлюза IPv4.

Заключение

Как видите, сделать любое ваше устройство общедоступным в любом месте довольно просто. Естественно, описанное решение подходит только для домашнего сервера, где вы хотите поделиться некоторой информацией с публикой или получить доступ к домашнему серверу извне.

Я использую это решение на своем Raspberry PI с Raspbian OS, чтобы поделиться простым веб-сайтом с моей метеостанции.Я избавился от всех зависимостей от настроек NAT и переадресации портов.

В туннеле нет отключений электроэнергии, а его задержка очень мала:

Статистика задержки моего туннеля за целый день (источник: мой профиль пользователя на SixXS)

Как проверить, есть ли у вас IPv6-адрес в Windows, Mac, Android и iOS

1. Доступ к сетевым подключениям.

Для пользователей Windows 10 :

• Щелкните логотип Windows в нижнем левом углу экрана.

• Введите Просмотр сетевых подключений , а затем выберите Просмотр сетевых подключений .

Для пользователей Windows 8 / 8.1 :

• Нажмите кнопку пуска.

• Введите Просмотр сетевых подключений , а затем выберите Просмотр сетевых подключений .

Для пользователей Windows 7 :

• Нажмите кнопку «Пуск» и выберите Панель управления .

• В поле поиска, расположенном в правом углу окна ужина, введите адаптер .

• После этого выберите Просмотр сетевых подключений , расположенный в Центр управления сетями и общим доступом .

2. Щелкните правой кнопкой мыши соединение, которое вы хотите изменить, и выберите Свойства .

ПРИМЕЧАНИЕ : В некоторых случаях необходимо предоставить пароль администратора или подтверждение. Если да, просто введите пароль или предоставьте подтверждение.

3. На вкладке «Сеть» в разделе «» Для этого подключения используются следующие элементы: ; убедитесь, что установлен флажок « Internet Protocol Version 6 ».

1. Щелкните логотип Apple в верхнем левом углу экрана и выберите Системные настройки .

2. Щелкните Сеть .

3. Выберите адаптер в левом столбце, затем щелкните Advanced в правом нижнем углу.

4. В новом окне щелкните TCP / IP .

5. Щелкните всплывающее меню Настроить IPv6 и убедитесь, что выбран параметр Автоматически .

1. Перейдите в Системные настройки устройства Android и нажмите Сеть и Интернет .

2. Нажмите на Мобильная сеть .

3. Нажмите Advanced .

4. Нажмите Доступ Точка Имена .

5. Нажмите на APN, которое вы используете в данный момент.

6. Нажмите APN Протокол .

7. Нажмите IPv6 .

8. Сохраните изменения.

Начиная с iOS 9, Apple переходит на IPv6, и с 1 июня 2016 года все приложения, представленные в App Store, должны поддерживать сеть только с IPv6.К сожалению, встроенный пользовательский интерфейс устройств iOS не отображает информацию IPv6.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *