Tài liệu hướng dẫn Version 1.0

Bài 1: Triển khai EIGRP . 1-1

Bài 2: Xử lý sự cố EIGRP . 2-1

Bài 3: Giới thiệu sự họat động của danh sách kiểm tra truy cập . 3-1

Bài 4: Cấu hình và xử lý sự cố danh sách kiểm tra truy cập . 4-1

Bài 5: Uyển chuyển mạng với NAT và PAT 5-1

Bài 6: Quá trình chuyển sang IPv6 . 6-1

Bài 7: Nhập môn giải pháp VPN . 7-1

Bài 8: Thiết lập kết nối point-to-point WAN với PPP . 8-1

Bài 9: Thiết lập kết nối WAN với Frame-Relay 9-1

Bài 10: Sửa lỗi Frame Relay WANs . 10-1

pdf250 trang | Chia sẻ: trungkhoi17 | Lượt xem: 500 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Tài liệu hướng dẫn Version 1.0, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
m vào các khai báo kèm theo số thứ tự : ở ví dụ sau , có một dòng khai báo mới được thêm vào ACL RouterX# show ip access-list Standard IP access list MARKETING 2 permit 10.4.4.2, wildcard bits 0.0.255.255 5 permit 10.0.0.44, wildcard bits 0.0.0.255 10 permit 10.0.0.1, wildcard bits 0.0.0.255 20 permit 10.0.0.2, wildcard bits 0.0.0.255 RouterX(config)# ip access-list standard MARKETING RouterX(config-std-nacl)# 15 permit 10.5.5.5 0.0.0.255 RouterX# show ip access-list 4-17 Standard IP access list MARKETING 2 permit 10.4.0.0, wildcard bits 0.0.255.255 5 permit 10.0.0.0, wildcard bits 0.0.0.255 10 permit 10.0.0.0, wildcard bits 0.0.0.255 15 permit 10.5.5.0, wildcard bits 0.0.0.255 20 permit 10.0.0.0, wildcard bits 0.0.0.255 4-18 418 Cấm một host truy cập Ví dụ IPv4 ACL dạng tên cơ bản RouterX(config)#ip access-list standard troublemaker RouterX(config-std-nacl)#deny host 172.16.4.13 RouterX(config-std-nacl)#permit 172.16.4.0 0.0.0.255 RouterX(config-std-nacl)#interface e0 RouterX(config-if)#ip access-group troublemaker out Phần sau giải thích cú pháp câu lệnh thể hiện ở hình trên Standard : chỉ ra rằng đây là access-list dạng tên cơ bản Troublemarker : tên của ACL Deny : chỉ ra các gói tin thỏa mãn điều kiện kiểm tra sẽ bị loại bỏ Host 172.16.4.13 : Địa chỉ ip nguồn , host thay thế cho mặt nạ wildcard 0.0.0.0 Permit : Chỉ ra các gói tin thỏa mãn điều kiện kiểm tra sẽ được gửi đi 172.16.4.0 0.0.0.255 : Địa chỉ ip nguồn và mặt nạ ; 3 octet đầu tiên phải giống nhau và octet cuối cùng thì không cần phài giống nhau Ip access-group troublemarker out : áp đặt ACL “troublemarker” vào cổng kết nối E0 theo chiều out 4-19 419 Cấm telnet từ một mạng con Ví dụ IPv4 dạng tên mở rộng RouterX(config)#ip access-list extended badgroup RouterX(config-ext-nacl)#deny tcp 172.16.4.0 0.0.0.255 any eq 23 RouterX(config-ext-nacl)#permit ip any any RouterX(config-ext-nacl)#interface e0 RouterX(config-if)#ip access-group badgroup out Phần sau giải thích cú pháp câu lệnh được trình bày trong hình trên Extended : chỉ ra đây là ACL dạng tên mở rộng Badgroup : tên của ACL Deny : các gói tin thỏa mãn điều kiện kiểm tra sẽ bị loại bỏ Tcp : giao thức ở lơp vận chuyển 172.16.4.0 0.0.0.255 : địa chỉ ip nguồn và mặt nạ , 3 octet đầu tiên phải giống nhau , octet cuối cùng không cần giống nhau Any : thỏa mãn với bất kì địa chỉ ip nào Eq 23 hoặc eq telnet : port đích hoặc tên của ứng dụng . Trong ví dụ này , nó chỉ ra số của cổng ứng dụng cho telnet , đó là 23 Permit : Chỉ ra rằng các gói tin thỏa mãn đìều kiện kiểm tra sẽ được gửi đi Ip : giao thức ở lớp mạng Any : từ khóa thỏa mãn tất cả nguồn và đích Ip access-group badgroup out : Áp đặt ACL “badgroup” vào cổng kết nối E0 theo chiều đi ra . 4-20 420 Khai báo chú thích trong ACL access-list access-list-number remark remark ip access-list {standard|extended} name  Tạo chú thích cho ACL dạng tên  Tạo chú thích cho ACL dạng số RouterX(config {std- | ext-}nacl)# RouterX(config)# remark remark RouterX(config)#  Tạo ra một ACL dạng tên Or Các dòng khai báo chú thích sẽ không được thực hiện kiểm tra . Chúng đơn giản chỉ là các dòng chú thích giúp bạn dễ nhìn hơn và dễ xử lí sự cố hơn đối với ACL dạng tên hoặc ACL dạng số Mỗi dòng chú thích bị giới hạn bởi 100 kí tự . Các chú thích có thể ở trước hoặc sau khai báo permit hoặc deny . Bạn phải thống nhất đặt chú thích ở đâu để mô tả được các khai báo permit hoặc deny một cách rõ ràng . Sẽ rất khó phân biệt nếu như có một vài dòng chú thích ở trước khai báo permit , deny rồi lại có một vài dòng chú thích ở sau khai báo permit hoặc deny Để thêm các chú thích cho IP ACL dạng tên , sử dụng câu lệnh remark remark trong chế độ cấu hình ACL . Để thêm chú thích cho ACL dạng số , sử dụng câu lệnh access-list access-list-number remark remark . Ví dụ sau đây thêm chú thích cho ACL dạng số : access-list 101 remark Permitting_John to Telnet to Server access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 eq telnet 4-21 Ví dụ sau đây thêm chú thích cho ACL dạng tên : ip access-list standard PREVENTION remark Do not allow Jones subnet through deny 171.69.0.0 0.0.255.255 4-22 422 Xem các dòng khai báo của ACL RouterX# show access-lists {access-list number|name} RouterX# show access-lists Standard IP access list SALES 10 deny 10.1.1.0, wildcard bits 0.0.0.255 20 permit 10.3.3.1 30 permit 10.4.4.1 40 permit 10.5.5.1 Extended IP access list ENG 10 permit tcp host 10.22.22.1 any eq telnet (25 matches) 20 permit tcp host 10.33.33.1 any eq ftp 30 permit tcp host 10.44.44.1 any eq ftp-data Hiển thị tất cả ACL Sau khi hoàn tất cấu hình ACL , sử dụng câu lệnh show để kiểm tra lại cấu hình . Sử dụng câu lệnh show access-lists để hiện thị nội dung của ACL . Bằng cách chỉ định thêm số hoặc tên phía sau câu lệnh này , bạn có thể cho hiện thị nội dung cụ thể của một ACL nào đó . Để hiện thị nội dung của tất cả các IP ACL , sử dụng câu lệnh show ip access-list 4-23 423 Kiểm tra ACLs RouterX# show ip interfaces e0 Ethernet0 is up, line protocol is up Internet address is 10.1.1.11/24 Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is disabled Outgoing access list is not set Inbound access list is 1 Proxy ARP is enabled Security level is default Split horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is enabled IP fast switching on the same interface is disabled IP Feature Fast switching turbo vector IP multicast fast switching is enabled IP multicast distributed fast switching is disabled Câu lệnh show ip interfaces dùng để hiện thị các thông tin trên cổng kết nối và xem thử cổng kết nối đó có bị ràng buộc ACL hay không . Trong phần hiện thị của câu lệnh show ip interface e0 ở hình trên , IP ACL số 1 đã được cấu hình và áp đặt theo chiều vào của cổng kết nối . Không có IP ACL nào được cấu hình theo chiều ra trên cổng kết nối E0 4-24 424 Xử lí sự cố một số lỗi thường gặp của ACL Sự cố 1: Host 10.1.1.1 không kết nối được với 10.100.100.1. Phân tích hiển thị của câu lệnh show access-lists ở hình trên và xử lí sự cố sau : Sự cố : host 10.1.1.1 không kết nối được với 10.100.100.1 ERROR1# show access-lists 10 Standard IP access list 10 10 deny 10.1.1.0, wildcard bits 0.0.0.255 20 permit 10.1.1.1 30 permit ip any any Giải quyết : Host 10.1.1.1 không kết nối được với 10.100.100.1 bởi vì thứ tự của các khai báo trong access-list 10 . Vì Router sẽ kiểm tra danh sách từ trên xuống dưới , khai báo số 10 sẽ từ chối host 10.1.1.1 và khai báo số 20 sẽ không được kiểm tra . Thứ tự khai báo 10 và 20 phải đổi chỗ cho nhau . 4-25 425 Sự cố 2: Mạng 192.168.1.0 không thể sử dụng TFTP để kết nối đến 10.100.100.1. Xử lí sự cố một số lỗi thường gặp của ACL ( tiếp theo ) Phân tích hiển thị của câu lệnh show access-lists ở hình trên và xử lí sự cố sau : Sự cố : mạng 192.168.1.0 không sử dụng TFTP để kết nối tới 10.100.100.1 ERROR2# show access-lists 120 Extended IP access list 120 10 deny tcp 172.16.0.0 0.0.255.255 any eq telnet 20 deny tcp 192.168.1.0 0.0.0.255 host 10.100.100.1 eq smtp 30 permit tcp any any Giải quyết : Mạng 192.168.1.0 không thể sử dụng TFTP để kết nối tới 10.100.100.1 được vì TFTP sử dụng giao thức UDP của lớp vận chuyển . Khai báo số 30 trong danh sách ACL 120 cho phép tất cả các gói tin TCP còn lại , và bởi vì TFTP sử dụng UDP nên nó ngầm định bị từ chối . Khai báo số 30 phải đổi lại là ip any any 4-26 426 Sự cố 3: Mạng 172.16.0.0 vẫn telnet được đến 10.100.100.1, nhưng kết nối này không được phép Xử lí sự cố một số lỗi thường gặp của ACL ( tiếp theo ) Phân tích hiển thị của câu lệnh show access-lists ở hình trên và xử lí sự cố sau : Sự cố : mạng 172.16.0.0 có thể telnet được tới 10.100.100.1 nhưng kết nối telnet này không được cho phép ERROR3# show access-lists 130 Extended IP access list 130 10 deny tcp any eq telnet any 20 deny tcp 192.168.1.0 0.0.0.255 host 10.100.100.1 eq smtp 30 permit ip any any Giải quyết : Mạng 172.16.0.0 vẫn telnet được đến 10.100.100.1 vì cổng telnet trong khai báo số 10 bị đặt sai vị trí . Khai báo số 10 đang từ chối bất kì nguồn nào với cổng ứng dụng là telnet , kết nối tới bất kì địa chỉ đích nào . Nếu bạn muốn cấm telnet đi vào cổng S0 , bạn phải cấm cổng đích bằng với cổng telnet , ví dụ , deny tcp any any eq telnet 4-27 427 Sự cố 4: Host 10.1.1.1 vẫn telnet được đến 10.100.100.1, nhưng kết nối này không được phép Xử lí sự cố một số lỗi thường gặp của ACL ( tiếp theo ) Phân tích hiển thị của câu lệnh show access-lists ở hình trên và xử lí sự cố sau : Sự cố : host 10.1.1.1 có thể telnet được tới 10.100.100.1 , nhưng kết nối này không được phép ERROR4# show access-lists 140 Extended IP access list 140 10 deny tcp host 10.160.22.11 10.100.100.0 0.0.0.255 eq telnet 20 deny tcp 192.168.1.0 0.0.0.255 host 10.100.100.1 eq smtp 30 permit ip any any Giải quyết : Host 10.1.1.1 vẫn telnet được tới 10.100.100.1 vì không có khai báo nào cấm host 10.1.1.1 hoặc mạng của nó . Khai báo số 10 của access-list 140 cấm cổng router nhưng địa chỉ 10.1.1.1 không phải là địa chỉ ip của cổng router . 4-28 428 Sự cố 5: Host 10.100.100.1 vẫn telnet được đến 10.1.1.1, nhưng kết nối này không được phép A B Xử lí sự cố một số lỗi thường gặp của ACL ( tiếp theo ) Phân tích hiển thị của câu lệnh show access-lists ở hình trên và xử lí sự cố sau : Sự cố : host 10.100.100.1 có thể telnet đến 10.1.1.1 nhưng kết nối này không được phép ERROR5# show access-lists 150 Extended IP access list 150 10 deny tcp host 10.100.100.1 any eq telnet 20 permit ip any any Access-list 150 được đặt theo chiều vào của cổng kết nối S0 Giải quyết : Host 10.100.100.1 vẫn telnet đến được 10.1.1.1 bởi vì hướng của ACL 150 là theo chiều vào của cổng kết nối S0 . Khai báo số 10 cấm địa chỉ nguồn 10.100.100.1 nhưng địa chỉ này chỉ là địa chỉ nguồn khi gói tin đi ra khỏi cổng S0 , không phải đi vào cổng S0 . 4-29 429 Sự cố 6: Host 10.1.1.1 vẫn có thể telnet đến được router B, nhưng kết nối này không được phép BA Xử lí sự cố một số lỗi thường gặp của ACL ( tiếp theo ) Phân tích hiển thị của câu lệnh show access-lists ở hình trên và xử lí sự cố sau : Sự cố : Host 10.1.1.1 có thể kết nối vào Router B sử dụng telnet nhưng kết nối này không được phép ERROR6# show access-lists 160 Extended IP access list 160 10 deny tcp any host 10.160.22.33 eq telnet 20 permit ip any any Giải quyết : Host 10.1.1.1 có thể telnet đến router B vì telnet đến một router khác với sử dụng telnet để kết nối xuyên qua router để đến thiết bị khác . Khai báo số 10 của ACL 160 cấm telnet đến địa chỉ ip gán trên cổng S0 của router B . Host 10.1.1.1 vẫn có thể telnet đến router B bằng cách sử dụng địa chỉ ip trên interface khác , ví dụ , E0 . Nếu bạn muốn cấm telnet đi vào và đi ra trên chính router thì sử dụng câu lệnh access-class để áp đặt ACL vào cổng vty 4-30 430 Tóm lược  IPv4 ACL dạng cơ bản cho phép bạn lọc địa chỉ ip nguồn  IPv4 ACL dạng mở rộng cho phép bạn lọc địa chỉ ip nguồn , ip đích , giao thức và số port  ACLs dạng tên cho phép bạn xóa từng dòng khai báo trong danh sách  Bạn có thể sử dụng câu lệnh show access-lists và show ip interface để xử lí các sự cố thường gặp khi cấu hình ACLs 4-31 431 4-32 5-1 5-1 Quản lý không gian địa chỉ Bài 5: Uyển chuyển mạng với NAT và PAT 5-2 5-2 Network Address Translation  An IP address is either local or global.  Local IPv4 addresses are seen in the inside network.  Global IPv4 addresses are seen in the outside network. 5-3 5-3 Port Address Translation 5-4 5-4 Translating Inside Source Addresses 5-5 5-5  Establishes static translation between an inside local address and an inside global address RouterX(config)# ip nat inside source static local-ip global-ip  Marks the interface as connected to the inside RouterX(config-if)# ip nat inside  Marks the interface as connected to the outside RouterX(config-if)# ip nat outside  Displays active translations RouterX# show ip nat translations Configuring and Verifying Static Translation 5-6 5-6 Enabling Static NAT Address Mapping Example RouterX# show ip nat translations Pro Inside global Inside local Outside local Outside global --- 192.168.1.2 10.1.1.2 --- --- interface s0 ip address 192.168.1.1 255.255.255.0 ip nat outside ! interface e0 ip address 10.1.1.1 255.255.255.0 ip nat inside ! ip nat inside source static 10.1.1.2 192.168.1.2 5-7 5-7  Establishes dynamic source translation, specifying the ACL that was defined in the previous step RouterX(config)# ip nat inside source list access-list-number pool name  Defines a pool of global addresses to be allocated as needed RouterX(config)# ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length}  Defines a standard IP ACL permitting those inside local addresses that are to be translated RouterX(config)# access-list access-list-number permit source [source-wildcard]  Displays active translations RouterX# show ip nat translations Configuring and Verifying Dynamic Translation 5-8 5-8 Dynamic Address Translation Example RouterX# show ip nat translations Pro Inside global Inside local Outside local Outside global --- 171.69.233.209 192.168.1.100 --- --- --- 171.69.233.210 192.168.1.101 --- --- 5-9 5-9 Overloading an Inside Global Address 5-10 5-10 Configuring Overloading  Establishes dynamic source translation, specifying the ACL that was defined in the previous step RouterX(config)# ip nat inside source list access-list-number interface interface overload  Defines a standard IP ACL that will permit the inside local addresses that are to be translated RouterX(config)# access-list access-list-number permit source source-wildcard  Displays active translations RouterX# show ip nat translations 5-11 5-11 Overloading an Inside Global Address Example RouterX# show ip nat translations Pro Inside global Inside local Outside local Outside global TCP 172.17.38.1:1050 192.168.3.7:1050 10.1.1.1:23 10.1.1.1:23 TCP 172.17.38.1:1776 192.168.4.12:1776 10.2.2.2:25 10.2.2.2:25 hostname RouterX ! interface Ethernet0 ip address 192.168.3.1 255.255.255.0 ip nat inside ! interface Ethernet1 ip address 192.168.4.1 255.255.255.0 ip nat inside ! interface Serial0 description To ISP ip address 172.17.38.1 255.255.255.0 ip nat outside ! ip nat inside source list 1 interface Serial0 overload ! ip route 0.0.0.0 0.0.0.0 Serial0 ! access-list 1 permit 192.168.3.0 0.0.0.255 access-list 1 permit 192.168.4.0 0.0.0.255 ! 5-12 5-12  Clears a simple dynamic translation entry that contains an inside translation or both an inside and outside translation RouterX# clear ip nat translation inside global-ip local-ip [outside local-ip global-ip]  Clears all dynamic address translation entries RouterX# clear ip nat translation *  Clears a simple dynamic translation entry that contains an outside translation RouterX# clear ip nat translation outside local-ip global-ip  Clears an extended dynamic translation entry (PAT entry) RouterX# clear ip nat translation protocol inside global-ip global-port local-ip local-port [outside local-ip local-port global-ip global-port] Clearing the NAT Translation Table 5-13 5-13 Translation Not Occurring: Translation Not Installed in the Table Verify that:  There are no inbound ACLs that are denying the packets entry to the NAT router  The ACL referenced by the NAT command is permitting all necessary networks  There are enough addresses in the NAT pool  The router interfaces are appropriately defined as NAT inside or NAT outside 5-14 5-14 RouterX# show ip nat statistics Total active translations: 1 (1 static, 0 dynamic; 0 extended) Outside interfaces: Ethernet0, Serial2 Inside interfaces: Ethernet1 Hits: 5 Misses: 0 Displaying Information with show and debug Commands RouterX# debug ip nat NAT: s=192.168.1.95->172.31.233.209, d=172.31.2.132 [6825] NAT: s=172.31.2.132, d=172.31.233.209->192.168.1.95 [21852] NAT: s=192.168.1.95->172.31.233.209, d=172.31.1.161 [6826] NAT*: s=172.31.1.161, d=172.31.233.209->192.168.1.95 [23311] NAT*: s=192.168.1.95->172.31.233.209, d=172.31.1.161 [6827] NAT*: s=192.168.1.95->172.31.233.209, d=172.31.1.161 [6828] NAT*: s=172.31.1.161, d=172.31.233.209->192.168.1.95 [23312] NAT*: s=172.31.1.161, d=172.31.233.209->192.168.1.95 [23313] 5-15 5-15 Verify:  What the NAT configuration is supposed to accomplish  That the NAT entry exists in the translation table and that it is accurate  That the translation is actually taking place by monitoring the NAT process or statistics  That the NAT router has the appropriate route in the routing table if the packet is going from inside to outside  That all necessary routers have a return route back to the translated address Translation Occurring: Installed Translation Entry Not Being Used 5-16 5-16 Sample Problem: Cannot Ping Remote Host 5-17 5-17 Sample Problem: Cannot Ping Remote Host (Cont.) There are no translations in the table. RouterA# show ip nat translations Pro Inside global Inside local Outside local Outside global --- --- --- --- --- --- 5-18 5-18 Sample Problem: Cannot Ping Remote Host (Cont.) The router interfaces are inappropriately defined as NAT inside and NAT outside. RouterA# show ip nat statistics Total active translations: 0 (0 static, 0 dynamic; 0 extended) Outside interfaces: Ethernet0 Inside interfaces: Serial0 Hits: 0 Misses: 0 5-19 5-19 Sample Problem: Cannot Ping Remote Host (Cont.)  Pings are still failing and there are still no translations in the table.  There is an incorrect wildcard bit mask in the ACL that defines the addresses to be translated. RouterA# show access-list Standard IP access list 20 10 permit 0.0.0.0, wildcard bits 255.255.255.0 5-20 5-20 Sample Problem: Cannot Ping Remote Host (Cont.)  Translations are now occurring.  Pings are still failing. RouterA# show ip nat translations Pro Inside global Inside local Outside local Outside global --- 172.16.17.20 192.168.1.2 --- --- 5-21 5-21 Sample Problem: Cannot Ping Remote Host (Cont.) Router B has no route to the translated network address of 172.16.0.0. RouterB# sh ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP Gateway of last resort is not set 10.0.0.0/24 is subnetted, 1 subnets C 10.1.1.0/24 is directly connected, Serial0 192.168.2.0/24 is subnetted, 1 subnets R 192.168.2.0/24 is directly connected, Ethernet0 192.168.1.0/24 is variably subnetted, 3 subnets, 2 masks R 192.168.1.0/24 [120/1] via 10.1.1.1, 2d19h, Serial0 5-22 5-22 Sample Problem: Cannot Ping Remote Host (Cont.) Router A is advertising the network that is being translated, 192.168.1.0, instead of the network address the router is translating into,172.16.0.0. RouterA# sh ip protocol Routing Protocol is "rip" Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Sending updates every 30 seconds, next due in 0 seconds Invalid after 180 seconds, hold down 180, flushed after 240 Redistributing: rip Default version control: send version 1, receive any version Automatic network summarization is in effect Maximum path: 4 Routing for Networks: 192.168.0.0 Routing Information Sources: Gateway Distance Last Update Distance: (default is 120) 5-23 5-23 Solution: Corrected Configuration 5-24 5-24 Visual Objective 7-1: Configuring NAT and PAT WG Router s0/0/0 Router fa0/0 Switch A 10.140.1.2 10.2.2.3 10.2.2.11 B 10.140.2.2 10.3.3.3 10.3.3.11 C 10.140.3.2 10.4.4.3 10.4.4.11 D 10.140.4.2 10.5.5.3 10.5.5.11 E 10.140.5.2 10.6.6.3 10.6.6.11 F 10.140.6.2 10.7.7.3 10.7.7.11 G 10.140.7.2 10.8.8.3 10.8.8.11 H 10.140.8.2 10.9.9.3 10.9.9.11 Lab 13 ACL Note: Refer to the lab setup guide for lab instructions. 5-25 5-25 Tóm tắt  There are three types of NAT: static, dynamic, and overloading (PAT).  Static NAT is one-to-one address mapping. Dynamic NAT addresses are picked from a pool.  NAT overloading (PAT) allows you to map many inside addresses to one outside address.  Use the show ip nat translation command to display the translation table and verify that translation has occurred.  To determine if a current translation entry is being used, use the show ip nat statistics command to check the hits counter. 5-26 5-26 6-1 6-1 Quản lý không gian địa chỉ Bài 6: Quá trình chuyển sang IPv6 Tổng quan • Việc mở rộng cho những nhu cầu trong tương lai yêu cầu khả năng cung cấp địa chỉ IP không hạn chế và cải thiện khả năng di động. IP phiên bản 6 (IPv6) thỏa mãn nhu cầu ngày càng phức tạp mà IP phiên bản 4 (IPv4) không thể đáp ứng được. IPv6 sử dụng một số dạng địa chỉ khác hiệu quả hơn IPv4. Bài học mô tả những dạng khác nhau mà IPv6 sử dụng và các để gán địa chỉ. • Việc chuyển từ IPv4 sang IPv6 có thể yêu cầu khá nhiều kỹ thuật bao gồm cả chức năng cấu hình tự động. Phương pháp nào sẽ được triển khai tùy thuộc nhiều vào hệ thống mạng. Bài học mô tả các kiểu khác nhau của phương pháp chuyển lên IPv6 trong mạng. Mục tiêu Cung cấp khả năng giải thích định dạng của địa chỉ IPv6 và các thanh phần yêu cầu phải có để triển khai IPv6, giải thích các vấn đề liên quan đến định tuyến và các thông số cấu hình IPv6 cơ bản. - Giải thích sự cần thiết của IPv6 - Mô tả định dạng địa chỉ IPv6 - Giải thích các phương pháp đặt địa chỉ IP - Giải thích cách mà IPv6 ảnh hưởng đến các giao thức định tuyến phổ biến và những bổ sung cần thiết cho những giao thức này. - Giải thích chiến lược chuyển đổi đề thực thi IPv6 - Cấu hình IPv6 với RIPng trong mạng IPv4 6-2 6-2 IPv4 và IPv6  Hiện tại, có sắp xỉ khoản 1.3 tỉ địa chỉ IPv4 còn có khả sử dụng Không gian địa chỉ IPv4 cung cấp xấp xỉ 4,3 tỉ địa chỉ. Với không gian địa chỉ trên, có khoản 3,7 tỉ địa chỉ thật sự được triển khai, những địa chỉ khác được để dành cho những mục đích đặc biệt như multicast, dãy địa chỉ dùng riêng (private), kiểm tra loopback và dùng để nghiên cứu. Dựa trên biểu đồ như ngày 1 tháng 1 năm 2007, có khoảng 2,407 tỉ địa chỉ được gán cho các người dùng đầu cuối hay cho các nhà cung cấp dịch vụ Internet (ISP) và để lại gần 1,3 tỉ địa chỉ vẫn còn có thể sử dụng trong không gian địa chỉ này. Địa chỉ IPv6 dài 128 bit và có thể được thể hiện bằg 32 số Thập lục phân như được hiển thị ở hình trên. Nó cung cấp 3,4 * 10^38 địa chỉ IP. Phiên bản này của địa chỉ IP tỏ ra hiệu quả trong việc đáp ứng những nhu cầu tăng trưởng của Internet trong tương lai. Do không gian địa chỉ 128 bit rộng rãi, địa chỉ IPv6 cung cấp dường như là không giới hạn địa chỉ IP. 6-3 6-3 Tại sao lại cần một không gian địa chỉ lớn hơn  Dân số trên Internet – Có khoản 973 triệu người dùng Internet tính đến tháng 11 năm 2005 – Dân cư trên Internet tăng nhanh  Người dùng di động – PDA, pen tablet, notepad, – Số lương sắp xỉ 20 triệu trong năm 2004  Điện thoại di động – Đã có sẵn 1 tỉ điện thoại di động được phân phối trong nền công nghiệp.  Phương tiện vận chuyển – Dự kiến có khản 1 tỉ xe hơi vào năm 2008 – Truy cập Internet trên máy bay  Thiết bị tiêu dùng – Sony bắt buộc rằng tất cả các thiết bị của hãng phải hỗ trợ IPv6 từ năm 2005 – Hàng triệu các ứng dụng gia đình và công nghiệp • Mạng Internet sẽ được thay đổi sau khi IPv6 hoàn toàn thay thế IPv4. Một số người đã phân tích và công bố về khả năng quá tải của IPv4. Tuy nhiên việc ước lượng về thời điểm quá tải của IPv4 lại rất khác nhau, có thể vào năm 2008, 2009 hay thậm chí là 2013. Dầu gì đi nữa, IPv4 sẽ không biến mất trong vòng một đêm mà sẽ cùng tồn tại và dần bị thay thế bởi IPv6. • Quá trình chuyển từ IPv4 sang IPv6 đã bắt đầu, từng phần tại Châu Âu, Nhật, và khu vực Châu Á Thái Bình Dương. Những khu vực này đã dần quá tải những địa chĩ IPv4 mà họ được cấp, điều này làm IPv6 trở nên hấp dẫn và cần thiết hơn. Một số quốc gia như Nhật, đã nhanh chóng chấp nhận IPv6. Một số khác như tại Châu Âu thì đang dần chuyển sang IPv6, Trung Quốc được ghi nhận là đang xây dựng một hệ thống mạng dành riêng cho IPv6. • Ngày 1 tháng 10 năm 2003, U.S DoD (Department of Defense) bắt buộc rằng những trang thiết bị mua về phải có khả năng hỗ trợ IPv6. Thêm vào đó, chính phủ Mỹ phải bắt dầu sử dụng IPv6 trong hệ thống mạng của họ vào năm 2008 và họ đang tiến hành thực hiện triển khai cho đúng kỳ hạn. 6-4 6-4 Tính năng vượt trội của IPv6 Không gian địa chỉ rộng hơn:  Linh động và toàn cầu  Có khả năng aggregation  Multihoming

Các file đính kèm theo tài liệu này:

  • pdftai_lieu_huong_dan_version_1_0.pdf
Tài liệu liên quan