IPv6隧道过渡技术研究

来源 :中国科学院计算机网络信息中心 | 被引量 : 0次 | 上传用户:o8o8kid
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
与IPv4网络的10亿多用户相比,IPv6网络的用户数量并不多,按照Internet中的Robert Metcalfe准则:一个网络的价值与它的节点数目的平方成正比。如果一个新的网络应用和服务没有绝对优势,就不能吸引用户,也就不如一个成熟的、稳定的网络更有吸引力。可以预期IPv6的部署将是一个长期从IPv4网络向IPv6网络过渡的过程。在IPv4/IPv6过渡阶段,IPv4/IPv6互联互通是保证互联网向IPv6网络顺利过渡的关键因素,为此IETF的Ngtrans和V6ops工作组提出了许多过渡方案。目前解决过渡问题主要有3类技术:双协议栈、协议翻译和隧道技术。其中,隧道技术对用于封装和被封装的协议类型没有具体的要求,因此具有很好的灵活性,采用隧道可以在不建设网络基础设施或不对现有网络进行大规模改造的情况下实现IPv6节点或IPv6网络之间的互连。因此对运营商而言,隧道技术是过渡初期可以低成本实现用户接入IPv6网络的一种有效技术,也是首选技术。隧道技术在实际的规划和部署过程中存在着NAT穿透问题、自动隧道过渡问题、隧道性能优化及隧道覆盖网络参数测量问题。本论文围绕隧道技术存在的这些问题进行了深入地研究工作,主要工作和创新点如下:   第一、论文提出能够穿透所有类型NAT的IPv6隧道协议。论文基于主机标识符和定位符分离的思想,对隧道NAT穿透技术进行研究并提出新的面向NAT用户的IPv6隧道技术一Escort协议。由于引入了主机标识地址和定位地址,以及灵活的地址解析功能,Escort协议能够为用户分配固定不变的主机标识地址,较好地解决了NAT域内用户存在的被动通信问题,同时也不会因地址变化导致通信双方无法在原始创建的网络层通信链路上发送或接收数据而中断通信,即使在通信过程也能够根据网络资源实际利用率进行自动的选择中继设备而不会引起通信中断,使得多个中继设备实现动态的负载均衡。Escort协议增强了隧道服务器的功能,隧道服务器不但负责通告路由前缀,为客户端配置Escort地址,而且为需要的隧道用户根据中继器的负载情况选择中继器,进行主机标识地址的解析功能,并根据自动探测到的NAT类型进行路由优化。Escort协议对中继器的功能进行了重新定义,中继器主要用来转发隧道数据分组,并协助Symmetric NAT用户穿透NAT,实现Escort对所有NAT类型和任意数量NAT级联的支持。   第二、提出了有效的隧道自动过渡算法。论文结合现有的网络拓扑探测发现方法,提出了一种基于主动探测的隧道发现算法。该算法对网络中提供的各种隧道服务进行自动探测并能够收集隧道相关信息,能够根据不同性能评价准则和场景进行选择最优的解决方案,为用户随时随地地提供快速便捷的IPv6接入服务。同时该算法也为网络拓扑发现、网络规划和管理提供了宝贵资源。   第三、通过数学建模对隧道覆盖网络性能问题进行分析,并提出评价模型和评价算法。论文通过数学分析进行建模,对隧道因依赖区别于物理网络的隧道虚拟链路进行数据通信造成网络的传输效率的降低程度进行建模分析,经过推导分析得出该模型的求解算法,为大规模部署IPv6隧道覆盖网络提供了一定的理论支持,并为隧道覆盖网络的优化问题提供了评价标准。   第四、通过网络测量技术对隧道覆盖网络带宽进行测量分析。论文针对覆盖网络中的带宽测量技术进行较为深入地研究,并针对覆盖网络瓶颈带宽测量和定位问题提出了有效的测量算法,为IPv6隧道网络规划部署、优化管理以及商业运营都会有很大的帮助。
其他文献
RAID已经成为存储系统不可缺少的重要组成部分。RAID采用磁盘互为冗余的方法,为数据提供安全性保护。为了节约成本,更多的公司开始选择SATA系列磁盘代替FC和SCSI磁盘构建RAID系
行为识别在普适计算领域有着极大的应用前景,可广泛应用于医疗监护、智能家居/办公、商业服务等方面。其中基于传感器的行为识别因其分布范围广、不具侵扰性等优点,已成为目前
随着网络技术的发展,采用多层架构的Web应用逐渐成为重要的软件发展趋势,Web应用服务器通过简化Web应用的开发管理,已经成为多层Web应用的主流支撑平台。然而由于Web应用服务器
随着网络技术的发展与存储技术的提高,相似文本大量存在的现象越来越常见。将大规模数据中的相似文档检测出来,对于网络镜像,数据抽取,剽窃检测,垃圾邮件检测,语料库去重等有着重要
随着嵌入式DSP系统硬件的飞速发展,各种数据和控制流被应用到嵌入式DSP应用程序的计算机辅助设计中去。其中同步数据流(SDF)被广泛用于图形化的DSP设计环境。同步数据流的特点
在网络环境中,计算机系统面临的安全威胁是复杂的、多样的和动态变化的,因而,计算机系统的安全需求具有复杂性、多样性和动态变化性等特点。研究表明,多安全策略访问控制是应对复
判定两个进程是否具有某种等价关系,是形式化验证的重要组成部分,很多种等价关系被定义出来以满足不同的验证需求,强互模拟等价和分支互模拟等价是其中两个重要的两种等价关系。
基于构件的软件复用是提高软件生产率和软件质量的有效途径,是解决软件危机的重要手段之一[1],而描述构件本质特征及构件组合的构件模型是实现构件复用的关键技术。   多语
在以静态网页为主的Internet上,网页的访问模式基本符合Zipf定律。Zipf定律是Web缓存和内容分发技术的理论依据,即可以用少量的资源满足大多数访问的请求。但是随着网络的不断
随着电子技术、计算机技术、多媒体技术的发展,数字图像的生成、处理、传输技术越来越成熟,涌现出大量的图像信息等待我们去研究处理。如何从图像数据库中找出我们感兴趣的图像