j'ai compris

Quelles sont les technologies de transition IPv6?

publié il y a  2020-3-31 13:22:01 25 0 0 0
Bonjour à tous,

Aujourd'hui, je vais vous montrer quelques technologies de transition IPv6

Les technologies de transition IPv6 (également appelées technologies de coexistence IPv4 / IPv6) sont classées en trois types, et chaque type contient plusieurs technologies spécifiques:

1. Technologie à double pile: utilisée pour introduire IPv6.

2. Technologie de tunnellisation: utilisée pour l'accès aux îlots isolés IPv4 ou IPv6, tels que 6RD et DS-Lite.

3. Technologie de traduction: traduit les adresses IP, par exemple, NAT44 pour traduire les adresses IP publiques et privées et NAT64 pour traduire les adresses IPv6 et IPv4.

Technologie double pile

Définie dans la RFC 4213, la double pile signifie que les piles de protocoles IPv4 et IPv6 sont installées sur les terminaux et les nœuds de réseau pour implémenter la communication avec les nœuds IPv4 ou IPv6.

http://image.huawei.com/tiny-lts/v1/images/b6a39261e8c6a51ab025_443x223.png@900-0-90-f.png

Figure 1-1 Architectures mono-pile et double-pile

La technologie à double pile est une technologie efficace pour la transition d'IPv4 à IPv6. Toutes les autres technologies de transition sont basées sur la technologie à double pile. Les nœuds du réseau prennent en charge les piles de protocoles IPv4 et IPv6. Le nœud source sélectionne différentes piles de protocoles sur la base du nœud de destination, et le dispositif réseau sélectionne différentes piles de protocoles pour le traitement et le transfert sur la base du type de protocole du paquet.

La technologie à double pile peut être mise en œuvre sur un seul périphérique réseau ou sur un réseau à double pile. Sur un réseau à double pile, tous les appareils doivent prendre en charge les piles de protocoles IPv4 et IPv6 et les interfaces connectées au réseau à double pile doivent prendre en charge les adresses IPv4 et IPv6.

Technologie de tunnelisation

La technologie de tunneling est une technologie qui encapsule un protocole dans un autre protocole. La technologie de tunneling est utilisée pour implémenter l'interconnexion entre des réseaux IPv6 isolés sur un réseau IPv4, ou îlots IPv4 sur les réseaux IPv6. La technologie de tunneling ne nécessite que des nœuds frontaliers pour implémenter la double pile et traverser les données d'une famille d'adresses vers un autre réseau de familles d'adresses par tunnel.

Comme le montre la figure 9-2, la technologie de tunneling utilise le réseau IPv4 existant pour fournir la connectivité aux réseaux IPv6 indépendants. Après avoir reçu un paquet IPv6 du réseau IPv6, le périphérique de périphérie de réseau IPv6 encapsule le paquet IPv6 dans un paquet IPv4 et transmet le paquet IPv4 au périphérique de périphérie du réseau IPv6 de destination. Ensuite, le périphérique périphérique supprime l'en-tête IPv4 externe pour restaurer le paquet IPv6 et effectue le transfert IPv6.

Les technologies de tunnellisation incluent GRE, 6 à 4, ISATAP (Intra site Automatic Tunnel Addressing Protocol), L2TP et 6RD.

http://image.huawei.com/tiny-lts/v1/images/e0097261e8c6a5eb05dc_358x88.png@900-0-90-f.png

Figure 1-2 Technologie de tunnelisation

Technologie de traduction

Pour réduire la pénurie d'adresses IPv4 et mettre en œuvre un accès mutuel entre les services IPv4 et IPv6, la technologie NAT peut être utilisée, Les technologies NAT incluent DS-Lite, NAT44, NAT444, la traduction de famille d'adresses (AFT), NAT PT et NAT64. Cela est dû au fait que la technologie NAT est relativement immature et présente le problème de passerelle de niveau application (ALG), ce qui entraîne une mauvaise évolutivité.

Comparaison des technologies de transition

175121x06kzmp66t7d2fdm.png

Voilà tout ce que je vais vous dire!

 


  • x
  • Standard:

Commentaire

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Communauté de Support de Huawei Entreprise
Communauté de Support de Huawei Entreprise
Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.