Co to jest IPv6?

IPv6, czyli protokół internetowy w wersji 6, jest kontynuacją protokołu IPv4, protokołu sieciowego używanego przez większość obecnego Internetu. Proponowany pierwotnie w 1998 r. protokół IPv6 był używany przez programistów od początku XXI wieku. Ale dopiero w 2017 roku został ratyfikowany jako faktyczny standard internetowy przez IETF ( Internet Engineering Task Force ).

Logicznie rzecz biorąc, istniał IPv5 między IPv4 a IPv6. Jednak wersja 5 nigdy nie postrzegała adaptacji jako standardu. Został opracowany specjalnie, aby pomóc w strumieniowym przesyłaniu wideo i jest znany jako protokół Stream lub ST. Jednak, podobnie jak IPv4, cierpiał z powodu bardzo ograniczonych dostępnych adresów. IPv4 i IPv5 używają adresowania 32-bitowego. Podczas gdy IPv6 został zaktualizowany, aby zamiast tego używać adresów 128-bitowych. To, między innymi, doprowadziło do tego, że IPv5 został zasadniczo pominięty, jeśli chodzi o implementację protokołów.

Dlaczego IPv6?

Jednym z głównych ograniczeń IPv4 była ograniczona liczba możliwych adresów. Aby kompleksowo rozwiązać ten problem, IPv6 używa 128-bitowego schematu adresowania w porównaniu do 32-bitowego schematu adresowania IPv4. Ograniczenie adresów w protokole IPv6 to 2128. Lub 3,4×1038, jeśli wolisz notację SI, w porównaniu do 232 w IPv4. Podczas gdy IPv4 ma „zaledwie” 4,3 miliarda możliwych adresów, a dokładniej 4 294 967 296, IPv6 oferuje 340 282 366 920 938 463 463 374 607 431 768 211 456 możliwych adresów. To jest 340 bilionów bilionów bilionów. To prawie eliminuje problem ograniczonej liczby adresów.

Poza tym IPv6 oferuje również dodatkowe ulepszenia – umożliwia multiemisję jako podstawową specyfikację, podczas gdy w IPv4 była to funkcja opcjonalna. Multiemisja umożliwia transmisję pakietu danych do wielu miejsc docelowych za jednym razem, zamiast wykonywać różne operacje.

Inne ulepszenia obejmują obsługę bardziej rozbudowanych pakietów danych oraz uproszczone opcje przetwarzania i konfiguracji. Wiele podstawowych funkcji dostarczanych przez IPv6 musiało zostać dodatkowo zaimplementowanych na dowolny czas. Co doprowadziło do pewnych skomplikowanych rozwiązań stosunkowo prostych do naprawienia problemów. To powiedziawszy, IPv6 nie jest tak proste, jak bycie „lepszą” wersją. Niesie to również ze sobą nowy zestaw problemów, których brakowało IPv4.

Wyzwania i realizacja

Pomimo nieustannego ulepszania protokołu IPv4 w zakresie dostępnych adresów i kilku innych rzeczy, niektóre problemy uniemożliwiają łatwe wdrożenie protokołu IPv6. Główną przeszkodą jest to, że te dwa protokoły nie są interoperacyjne, a zatem nie mogą komunikować się ze sobą bezpośrednio. Możliwe jest uruchamianie komputerów przy użyciu obu jednocześnie w konfiguracji określanej jako podwójny stos. Urządzenia z podwójnym stosem są teraz standardem. Chociaż protokół IPv6 nie może być używany, jeśli nie jest aktywnie obsługiwany przez dostawcę usług internetowych.

Wyzwaniem przez długi czas był brak obsługi IPv6 w urządzeniach pośredniczących, tj. routerach ISP i architekturze szkieletowej internetu. Podczas gdy urządzenia i serwery użytkowników końcowych są stosunkowo regularnie aktualizowane i dość wcześnie miały wsparcie dla IPv6, wiele urządzeń pośredniczących go nie obsługiwało, zasadniczo torpedując wszelkie próby jego użycia. Obecnie większość dostawców usług internetowych aktywnie go obsługuje, a niektórzy mają większość swoich klientów korzystających z protokołu IPv6.

Kolejną rzeczą do rozważenia jest możliwość powtórzenia błędów projektowych z przeszłości. Chociaż protokół IPv6 oferuje ogromną przestrzeń adresową, plan jego wdrożenia jest znacznie bardziej podobny do pierwotnego zastosowania protokołu IPv4. Zamiast nowoczesnego projektu CIDR, który optymalizuje efektywne wykorzystanie ograniczonej przestrzeni adresowej IPv4. Zamiast efektywnie wykorzystywać obszar, będą 264 podsieci — każda z 264 możliwymi adresami.

Ta architektura projektowa może na pierwszy rzut oka wyglądać tak, jakby była skazana na powtarzanie zmian projektowych IPv4, aby uniknąć zajmowania przestrzeni adresowej, dopóki nie zdasz sobie sprawy, że 264 to 4 miliardy razy więcej sieci niż możliwych adresów IPv4. Każda z nich ma 4 miliardy razy więcej możliwych adresów niż możliwych adresów IPv4. Ta decyzja projektowa została podjęta w celu uproszczenia alokacji adresów i agregacji tras.

Śmierć „zapory ogniowej”

NAT był jednym z kluczowych elementów funkcjonalności, który pomógł powstrzymać wyczerpanie adresów IPv4 przez tak długi czas. NAT umożliwia routerowi translację wielu wewnętrznych adresów IP na jeden publiczny adres IP, zmniejszając liczbę adresów wymaganych przez sieć. Miało to tę dodatkową zaletę, że zasadniczo działało jako zapora ogniowa. Ponieważ nieoczekiwana komunikacja przychodząca nie mogła zostać przetłumaczona na wewnętrzny host i została odrzucona.

Przy ogromnej obfitości adresów IPv6 nie ma już potrzeby aktywnego oszczędzania przestrzeni adresowej. W związku z tym intencją projektową jest powrót do koncepcji typu end-to-end, w której oba urządzenia komunikują się bezpośrednio, zamiast mieć jeden lub więcej systemów translacji adresów NAT. Oznacza to, że każde urządzenie ma swój publiczny adres IPv6, a użycie NAT nie jest ogólnie zamierzone.

Powoduje to wyłączenie ochrony efektu zapory zapewnianej przez NAT; niektóre sieci mogły polegać na funkcjonalności zapory. Oznacza to, że bez zaimplementowanej zapory sieciowej zewnętrzne urządzenia w Internecie, potencjalnie kontrolowane przez hakerów, mogą próbować łączyć się bezpośrednio z publicznym adresem IP urządzenia wewnętrznego.

Wniosek

IPv6 jest następcą istniejącego od dawna schematu adresowania IPv4 w Internecie. Protokół IPv4 wymagał wymiany, ponieważ jego ograniczona przestrzeń adresowa była zagrożona i została wyczerpana. IPv6 oferuje ogromną przestrzeń adresową, dzięki której wyczerpanie przestrzeni adresowej nie będzie problemem przez długi czas.

Wdrażanie IPv6 trwało długo, czemu nie pomógł brak interoperacyjności z IPv4 i przez wiele lat brak obsługi IPv6 na wielu pośredniczących urządzeniach sieciowych. Mimo to wsparcie jest obecnie prawie powszechne, chociaż odsetek ruchu korzystającego z IPv6 jest nadal znacznie niższy od ruchu IPv4.



Leave a Comment

Jak sklonować dysk twardy

Jak sklonować dysk twardy

We współczesnej epoce cyfrowej, gdzie dane są cennym zasobem, klonowanie dysku twardego w systemie Windows może być dla wielu kluczowych procesów. Ten obszerny przewodnik

Jak naprawić błąd ładowania sterownika WUDFRd w systemie Windows 10?

Jak naprawić błąd ładowania sterownika WUDFRd w systemie Windows 10?

Czy podczas uruchamiania komputera pojawia się komunikat o błędzie informujący, że nie udało się załadować sterownika WUDFRd na Twój komputer?

Jak naprawić błąd NVIDIA GeForce Experience o kodzie 0x0003

Jak naprawić błąd NVIDIA GeForce Experience o kodzie 0x0003

Czy na pulpicie pojawia się błąd NVIDIA GeForce o kodzie 0x0003? Jeśli tak, przeczytaj blog, aby dowiedzieć się, jak szybko i łatwo naprawić ten błąd.

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Jak usunąć procesor graficzny z komputera z systemem Windows w 2023 r

Jak usunąć procesor graficzny z komputera z systemem Windows w 2023 r

Czy musisz usunąć GPU z komputera? Dołącz do mnie, gdy wyjaśnię, jak usunąć procesor graficzny z komputera w tym przewodniku krok po kroku.

Jak zainstalować dysk SSD NVMe na komputerze stacjonarnym i laptopie

Jak zainstalować dysk SSD NVMe na komputerze stacjonarnym i laptopie

Kupiłeś nowy dysk SSD NVMe M.2, ale nie wiesz, jak go zainstalować? Czytaj dalej, aby dowiedzieć się, jak zainstalować dysk SSD NVMe na laptopie lub komputerze stacjonarnym.

Co to jest bomba logiczna?

Co to jest bomba logiczna?

Bomba logiczna to incydent związany z bezpieczeństwem, w którym osoba atakująca przeprowadza opóźnioną akcję. Czytaj dalej, aby dowiedzieć się więcej.

Co to jest SoC?

Co to jest SoC?

Jeśli kiedykolwiek zajrzałeś do wnętrza wieży PC, możesz zobaczyć, że jest tam wiele różnych komponentów. Twój przeciętny laptop zawiera większość tych samych komponentów

Co to jest szyfrowanie asymetryczne?

Co to jest szyfrowanie asymetryczne?

Algorytmy szyfrowania asymetrycznego wykorzystują dwa różne klucze. Jeden klucz służy do szyfrowania, a drugi do deszyfrowania.

Steam Deck: Jak sformatować kartę SD

Steam Deck: Jak sformatować kartę SD

Steam Deck jest dostępny w trzech opcjach przechowywania: 64 GB eMMC, 256 GB NVMe SSD i 512 GB NVMe SSD. W zależności od biblioteki gier i rozmiaru gier