6in4

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書

6in4是一種IPv6轉換傳送機制,是將IPv6的數據包直接封裝在IPv4數據包中,通過IPv4鏈路一條明確配置的隧道中進行傳送,相應定義在RFC 4213中(廢除自RFC 2893RFC 1933)。這種IPv4數據包的IP協議號為41,這個協議號專門定義為「IPv6封裝(IPv6 encapsulation)」,[1],在6in4中,其IPv6的數據包比特串直接跟接着IPv4的數據包頭,這意味着IPv6數據包的負載量需要騰出至少20字節用於IPv4數據包頭作為封裝開銷。6in4隧道又被稱為「proto-41 static」,因為隧道端點是需要手動配置的,雖然如此,但也可以使用AICCU英語AICCU通過隧道信息與控制協議服務器通信獲得配置信息來自動配置。

雖然名字相似、封裝方法相同,6to4是將終端的IPv4地址嵌入到其IPv6地址,代替使用手工配置隧道終端信息,從而實現自動傳輸,而6over4則將IPv4基礎網絡視為數據鏈路層,通過特定的多播地址在IPv4網絡進行多播來傳輸。ISATAP也同樣使用相同的協議號和封裝方法來封裝數據包。

網絡地址轉換[編輯]

當 6in4 穿隧中的一端是在網路地址轉換之後,在某些情況下使用者能使用DMZ。這些網路地址轉換路由路會傳遞所有進入的協議號為41的IPv4包轉發到指定DMZ主機上,並使得隧道得以運作。

有些網路地址轉換裝置甚至允許 6in4 的轉換運算。

心跳和動態組隧道[編輯]

儘管6in4隧道本質上是靜態的,但在心跳協議的幫助下,仍然實現動態的隧道端點。[2]心跳協議以當前的端點位置向隧道另一側發出信號。然後,AICCU等工具可以更新端點,使端點實際上保持動態,同時仍然使用6in4協議。 這種隧道通常被稱為「proto-41 heartbeat」隧道。

安全問題[編輯]

6in4協議不提供安全特性,所以可以通過偽造IPv4源地址的數據包來侵入到6in4隧道中的IPv6通信中。可以通過在靠近真實源地址處部署網絡入口過濾或者使用IPsec來解決。

參見[編輯]

參考文獻[編輯]

  1. ^ Protocol Numbers. [2018-05-29]. (原始內容存檔於2010-05-29). 
  2. ^ Heartbeat Protocol頁面存檔備份,存於網際網路檔案館), J. Massar and P. van Pelt

外部連結[編輯]