Разное

Настройка роутера ipv6: Подключение к Интернету по протоколу IPv6 – Keenetic

Содержание

Настройка подключения по ipv6 для маршрутизаторов Zyxel keenetic на прошивке 2x — Настройка и оптимизация — Компьютеры — Каталог статей

Эта статья фактически является перепечаткой
статьи из базы знаний
zyxel, но в более простом изложении. Кроме того, в
статье базы знаний многое показано в виде скриншотов, которые недоступны
пользователям программ речевого экранного доступа. Если вы хотите настроить
доступ по ipv6 через туннельного брокера, то эта
статья не для вас. Эта статья предназначена для тех, чей интернет-провайдер
предоставляет доступ по протоколу ipv6 и кто выходит в
Интернет через т.н. туннельные подключения, например PPPoE,
PPTP, L2TP. Если ваш способ подключения IPoE,
проще говоря, если вы не вводите в настройках роутера логин и пароль, вам ничего
не нужно настраивать, всё заработает само.

Необходимые условия

Итак, для того, чтобы иметь возможность пользоваться всеми плюшками шестой
версии протокола ip, вам необходимо, чтобы были
выполнены следующие условия:

  • Ваш провайдер должен предоставлять доступ по ipv6
  • На ваш маршрутизатор zyxel keenetic должна
    быть установлена вторая версия прошивки. Для всех чёрных кинетиков это
    версия из коробки, для белых же кинетиков по умолчанию идёт прошивка
    v1, в которой поддержки ipv6
    нет.
  • В прошивку должен быть установлен компонент ipv6.
    Для этого при включенном интернете зайдите в веб-интерфейс роутера и далее в
    меню система компоненты отметьте галочкой одноимённый компонент.
  • После того, как компонент будет установлен, перезагрузите роутер.

Соглашения по синтаксису

В примерах настройки будет использовано имя интерфейса
L2TP0. Это имя интерфейса будет верным для l2tp
подключений, если вы используете другой тип подключения, вам необходимо будет
заменить L2TP0 на другой интерфейс. В списке ниже даны
обозначения и описания самых популярных интерфейсов, принятые во второй линейке
прошивок для кинетиков:

  • PPPoE0 — Туннельный интерфейс
    Point to point over ethernet. Через
    PPPoE работает, к примеру, провайдер дом.ru,
    Ростелеком, а так же все adsl-провайдеры. У
    Ростелекома на новых подключениях может встречаться выдача всех данных по
    dhcp, такой способ подключения называется
    IPoE ip over ethernet и не требует дополнительной
    настройки.
  • L2TP0 — Протокол туннельных
    vpn-подключений, используемый большинством Интернет-провайдеров,
    основанных на бывших внутридомовых локальных сетях, например Билайн
  • PPTP0 — Протокол туннельных
    vpn-подключений, используемый большинством Интернет-провайдеров,
    основанных на бывших внутридомовых локальных сетях, например Билайн
    на старых тарифных планах. Является менее предпочтительным, чем
    l2tp из-за большего количества передаваемых
    служебных данных.

Таким образом в ниженаписанных примерах вы просто заменяйте
L2TP0 на необходимый вам интерфейс. К примеру, если вы
— абонент провайдера Дом.ru, то вместо
L2TP0 вам необходимо прописывать PPPoE0

Подготовительные работы

Наверняка, вы захотите подготовить строки команд, например, в блокноте, т.к.
редактировать их в окне командной строки не слишком удобно, и потом просто
вставлять в окно консоли. Помните, что в консоли сочетание клавиш
ctrl+v для вставки не работает. Чтобы вставить текст в
консоль, нажмите alt+пробел и в открывшемся системном
меню выберите пункт изменить, а далее в открывшемся подменю пункт вставить.

Для работы с роутером в режиме командной строки вам понадобится
telnet клиент. Если у вас windows
vista и выше, то этот клиент по умолчанию недоступен и вам будет
необходимо его доустановить используя компонент панели управления установка и
удаление программ, а далее компоненты windows. Пройдя
в компоненты windows, отметьте галочками клиент
telnet и клиент tftp,
который вам так же может пригодится.

А теперь в бой.

Теперь просто строго выполняйте ниженаписанные команды. После успешного
выполнения всех команд вы приобщитесь к миру ipv6.

  • Запустите командную строку из меню все программы, или просто набрав
    cmd в диалоге выполнить.
  • Подключитесь к роутеру через telnet, используя
    команду:
    telnet 192.168.1.1
  • В ответ на запрос роутера ‘login:’ введите:
    admin
  • В ответ на запрос роутера ‘password:’ введите
    ваш пароль, или, если вы его не меняли, пароль по умолчанию:
    1234
  • Если роутер написал вам слово config, значит
    вы удачно залогинились. Далее просто вводите по одной команде, копируя их и
    вставляя и не забудте поменять имя интерфейса, как указано выше, если у вас
    не l2tp.
  • interface L2TP0
  • ipv6 address auto
  • interface L2TP0 ipv6 prefix auto
    interface L2TP0 ipv6 name-servers auto
  • interface L2TP0 ipv6cp
  • ipv6 subnet Default
    bind Home
  • number 0
  • slaac
  • exit
    set net.ipv6.conf.all.forwarding 1
  • ipv6cp
  • ipv6 address auto
  • ipv6 prefix auto
    ipv6 name-servers auto
  • ipv6 subnet Default
    bind Home
  • number 0
    mode slaac
  • system config-save

после ввода этих команд закройте окно консоли и перезагрузите роутер.

Всё, теперь все ваши устройства локальной сети, если они поддерживают
протокол ipv6, будут получать собственные статические
адреса от провайдера. Добро пожаловать в будущее Интернета!

Если вам помогла эта статья, пожалуйста, оцените её, воспользовавшись
функцией оценить, а так же распространите ссылку на неё среди ваших друзей и
знакомых, как реальных, так и в социальных сетях.

Удачи вам!

Настройка DHCPv6 в инфраструктуре Windows Server 2008 (ru-RU) — TechNet Articles — United States (English)

В статье описан процесс настройки динамического назначения адресов пртокола IPv6 в среде операционных систем Microsoft Windows. Рассматривается классическая сеть из клиентских рабочих станций с операционной системой Windows Vista
или Windows 7 и серверов Windows Server 2008, без выхода в интернет (не используются технологии трансляции IPv6-в-IPv4).

Таких способов существует ровно два:

 1. Автоконфигурация без сохранения состояния (Stateless Autoconfiguration).

В этой конфигурации никто не знает о состоянии выданных адресов клиентам, потому что нет выделенного сервера раздающего адреса (классического DHCP сервера). Нужно чётко себе представлять порядок запроса адреса клиентом в протоколе
IPv6 после того, как вы воткнули патчкорд в сетевую карту, т.к. этот порядок отличен от подобного алгоритма в IPv4. В частности в новом протокле является необходимым для работы даже локальной сети присутсвие маршрутизатора IPv6. Он регулирует режим получения
клиентом IPv6 адресов.

Порядок следующий:

  1. После выбора своего link-local IPv6 адреса на интерфейсе компьютеры определяют наличие маршрутизатора в локальной сети используя запрос ICMPv6 Router Solicitation (Запрос маршрутизатора) на широковещательный адрес ff02::2 (все
    маршрутизаторы в сети).

  2. Роутер отвечает соответсвующим сообщением ICMPv6 Router Advertisement (объявление маршрутизации). Если в сети нет DHCPv6 сервера и маршрутизатор об этом знает (в его конфигурации установлены соответсвующие флаги), то в этом сообщении
    содержится адрес подсети, в терминологии IPv6 он называется префиксом и маршрут по умолчанию.

  3. Клиент принимает информацию и на основе префикса сети формирует IPv6 адрес для своего интерфейса, при этом адрес хоста либо выбирается стандартным образом либо формируется из MAC адреса по формату EUI-64.

При этом роутер периодически рассылает сообщения ICMPv6 Router Advertisement, что позволяет изменять конфигурацию клиентов при изменении топологии или адресации.

Следует иметь в виду, что в этот момент общение происходит по lokal-link IPv6 адресам, которые присутсвуют на IPv6 устройстве независимо от какой-либо конфигурации.

2. Автоконфигурация с сохранением состояния DHCPv6 (Statefull).

В этом режиме состояние о выданных адресах хранится на выделенном DHCPv6 сервере. Такая конфигурация позволяет администратору контролировть адресное пространство, а также назначать клиентам дополнительные параметры, такие как DNS
сервера, доменное имя и т.п.

В том случае, если в пункте 2 в абзаце выше роутер сообщает в Router Advertisement о том, что в сети присутвует DHCPv6 сервер или клиент вообще не получает сообщений ICMPv6 Router Advertisement (что говорит о том, что в сети нет
роутеров IPv6) , то клиент должен использовать автоконфигурацию с сохранением состояния (statefull) и начинает процесс запроса адреса у DHCPv6 сервера. Замечание о том, что в сети может и не быть IPv6 роутера содержится в соответствующем
RFC 2462, однако без роутера клиенты Windows 7 и Vista ведут себя не вполне корректно, что возможно исправят в будущих сервис паках.

Стенд собирался на виртуальных машинах VMWare Workstation 7 с использованием сетевых возможностей этой программы. Используются следующие виртуальные машины:
dc.tail.dom — контроллер домена и DNS сервер под управлением Windows Server 2008 с сетевым интерфейсом «LAN»;
router.tail.dom — программный IPv6 маршрутизатор под управлением Windows Server 2008, в реальной сети может использоваться и аппаратный маршрутизатор с поддержкой протокола IPv6, но в рамках проводимого эксперимента на виртуальных машинах применяется
Windows Server 2008 с одним сетевым интерфейсом «LAN» и установленной службой RRAS;
seven — клиентский компьютер под управлением Windows 7 с сетевым интерфейсом «LAN», все виртуальные машины находятся в одном сетевом сегменте.

 1. Устанавливаем и настраиваем контроллер домена и DNS  сервер на компьютере под управлением Windows Server 2008 с именем dc.tail.dom и следующими настройками интерфейса «LAN»:

IPv4:
IP: 172.16.1.11
SM: 255.255.255.0
DG: 172.16.1.254
DNS: 127.0.0.1

IPv6:
IP: fc00::1:1:1:a
prefix Length: /64
DR: fc00::1:1:1:f
DNS: ::1

2. На этом же сервере поднимаю DHCP с областью 172.16.1.101 – 172.16.1.199; DG:172.16.1.254; DNS:172.16.1.11, при установке выбираю отключить режим без отслеживания состояния DHCPv6. После установки конфигурирую IPv6 область (в
оснастке DHCP) с префиксом fc00::. Из предопределенных параметров выбираю «00023 Список адресов IPV6 рекурсивных серверов имен DNS» задаю адрес, соответственно fc00::1:1:1:a.

 3. На втором сервере Windows Server 2008 router.tail.dom с двумя сетевыми интерфейсами «LAN» и «WAN» поднимаем службы RRAS с NAT. В настройках RRAS сервера (в оснастке «Маршрутизация и удаленный доступ») выбираю IPv6-маршрутизатор
(помимо IPv4). Далее на вкладке IPv6 проверяем, что включено объявление маршрута по умолчанию. В качестве этого устройства может выступпать также маршрутизаторы Cisco, IOS начиная с версии 12.2T поддерживает работу этого протокола.

Настройки интерфейса «LAN» на router.tail.dom:

IPv4
ip: 172.16.1.254
SM: 255.255.255.0
DG:
DNS: 172.16.1.11

IPv6
ip: fc00::1:1:1:f
prefix Length: /64
DR: fc00::1:1:1:f (далее будет ясно почему)
DNS: fc00::1:1:1:a

 После назначения машине router в качестве DR собственного адреса в таблице маршрутизации появляется маршрут для префикса нулевой длины ::/0 (читаем в справке: «Указывает, объявлен ли на данном сервере маршрут по умолчанию. Маршрут
по умолчанию – маршрут для префикса нулевой длины. Используемый в качестве IPv6-маршрутизатора компьютер, на котором запущена операционная система семейства Windows Server® 2008, будет объявлять себя маршрутизатором по умолчанию только в том случае, если он
настроен с маршрутом по умолчанию (::/0), публикация которого включена»). Если бы маршрутизатор имел два сетевых интерфеса, на одном из которых был бы маршрутизатор по умолчанию, то публикация маршрута к этому маршрутизатору (маршрут нулевой длины) включилась
бы автоматически.

 Далее На router.tail.dom ввожу последовательно следующие команды:

1). Включаем публикацию маршрута по умолчанию:
netsh interface ipv6 set route ::/0 «LAN» publish=yes

2). Устанавливаем значения флагов M и O в 1:
netsh interface ipv6 set interface «LAN» managedaddress=enabled
netsh interface ipv6 set interface «LAN» otherstateful=enabled

3). Включаем объявление маршрутизатора:
netsh interface ipv6 set interface «LAN» advertise=enabled

 4. На клиентской машине seven установлена Windows 7. Все настройки интерфейс «LAN» должен получить динамически.

После перезагрузки машины seven интерфейс «LAN» получает следующие настройки:

 IPv4
ip: 172.16.1.101
SM: 255.255.255.0
DG: 172.16.1.254
DNS: 172.16.1.11

IPv6:
IP: fc00::1:1:1:101 (создана резервация в оснастке DHCP)
prefix Length: /64
DG: ::
DNS: fc00::1:1:1:a

 Для проверки работоспособности протокола IPv6 на клиентской машине следует отключить IPv4. В нашем случае компьютер seven был введён в домен tail.dom полностью с использованием протокла IPv6.

 

ускоряем интернет, избавляемся от ввода капчи. Услуги. МТС/Медиа

«Доступ к IPv6» — эту бесплатную услугу вы могли видеть в числе подключённых к вашему мобильному номеру. Для чего она нужна и как ей воспользоваться — в нашей короткой статье.

Зачем мне «Доступ к IPv6»?

При обращении со смартфона к крупным интернет-ресурсам вроде Google или «Яндекса» вы почти не будете сталкиваться с просьбой расшифровать картинку-ребус (так называемую капчу).

Кроме того, услуга ускорит ваш мобильный интернет при работе с некоторыми сайтами. Это станет особенно заметным в ближайшем будущем.

Сколько стоит мне «Доступ к IPv6»?

Услуга бесплатна и такой останется.

Как воспользоваться услугой?

Если услуга у вас уже подключена, то она просто работает, не требуя от вас никаких действий. Если в списке ваших услуг её нет, введите на своём смартфоне в режиме набора номера команду *111*1428# и нажмите кнопку вызова.

Как работает услуга «Доступ к IPv6»?

У каждого устройства, подключённого к интернету, должен быть свой уникальный адрес — его называют IP-адресом. Регулярные просьбы ввести капчу или замедление интернета — следствие того, что сразу много людей подчас подключены к сети через один IP-адрес. Интернет создавался очень давно, и тогда никто не думал, что мы все будем подключены к интернету 24 часа в сутки, да ещё с нескольких устройств. Максимально возможное количество адресов, которое предусмотрели при создании интернета, на сегодня почти исчерпано. Используя услугу «Доступ к IPv6» вы подключаетесь к интернету по новым правилам, по которым ресурс свободных IP-адресов для вас практически не ограничен.

Нужно ли как-то настраивать смартфон, чтобы услуга «Доступ к IPv6» работала корректно?

Как правило, нет. Но если захотите проверить, то о настройках можно прочитать на странице услуги.

Если вам нужен не только быстрый, но и неограниченный по объёму трафика мобильный интернет, обратите внимание на «Тарифище». На этом тарифе предусмотрена опция, дающая по-настоящему безлимитный интернет, а кроме того,  в абонентскую плату включены большие пакеты минут и SMS.

Статическая маршрутизация в сетях IPv6 — КиберПедия

Статическая маршрутизация в сетях IPv6 позволяет сконфигурировать: стандартный статический маршрут, суммарный и плавающий статические маршруты, а также статический маршрут по умолчанию. Конфигурирование статической маршрутизации IPv6 рассмотрено на примере распределенной сети рис. 2.5.

Рис. 2.5.Распределенная сеть

Как отмечалось в «Принципы и средства межсетевого взаимодействия» , маршрутизация IPv6 включается после формирования команды ipv6 unicast-routing. в режиме глобального конфигурирования:

Router(config)#ipv6 unicast-routing

Статические маршруты конфигурируются по команде ipv6 route, например, стандартные статические маршруты на маршрутизаторе R-Aв сети рис. 2.5 формируются следующим образом:

R-A(config)#ipv6 route 2001:db8:a:2::/64 2001:db8:a:4::11R-A(config)#ipv6 route 2001:db8:a:3::/64 2001:db8:a:4::11R-A(config)#ipv6 route 2001:db8:a:5::/64 2001:db8:a:4::11R-A(config)#ipv6 route 2001:db8:a:6::/64 2001:db8:a:4::11R-A(config)#

Посмотреть созданные маршруты можно по следующей команде:

R-A#show ipv6 route IPv6 Routing Table — 9 entriesCodes: C — Connected, L — Local, S — Static, R — RIP, B — BGP U — Per-user Static route, M — MIPv6 I1 — ISIS L1, I2 — ISIS L2, IA — ISIS interarea, IS — ISIS summaryO — OSPF intra, OI — OSPF inter, OE1 — OSPF ext 1, OE2 — OSPF ext 2ON1 — OSPF NSSA ext 1, ON2 — OSPF NSSA ext 2D — EIGRP, EX — EIGRP external C 2001:DB8:A:1::/64 [0/0] via ::, GigabitEthernet0/0L 2001:DB8:A:1::1/128 [0/0] via ::, GigabitEthernet0/0S 2001:DB8:A:2::/64 [1/0] via 2001:DB8:A:4::11S 2001:DB8:A:3::/64 [1/0] via 2001:DB8:A:4::11C 2001:DB8:A:4::/64 [0/0] via ::, Serial0/3/0L 2001:DB8:A:4::10/128 [0/0] via ::, Serial0/3/0S 2001:DB8:A:5::/64 [1/0] via 2001:DB8:A:4::11S 2001:DB8:A:6::/64 [1/0] via 2001:DB8:A:4::11L FF00::/8 [0/0] via ::, Null0R-A#

Из распечатки следует, что две сети (2001:DB8:A:1::/64 и 2001:DB8:A:4::/64) являются прямо присоединенными. К четырем сетям (2001:DB8:A:2::/64, 2001:DB8:A:3::/64, 2001:DB8:A:5::/64 и 2001:DB8:A:6::/64) проложены статические маршруты.

В рассмотренном примере, также как в сетях IPv4, при коммутации поступившего пакета с входного интерфейса на выходной требуется рекурсивный алгоритм обработки маршрута. Для ускорения процесса коммутации можно сконфигурировать прямо подключенный статический маршрут с указанием выходного интерфейса, например:

R-A(config)#ipv6 route 2001:db8:a:2::/64 s0/3/0

Новые технологии предусматривают использование механизма CEF, что существенно ускоряет процесс коммутации пакетов (см. «Принципы и средства межсетевого взаимодействия» ).

В сетях IPv6 на интерфейсах маршрутизаторов автоматически задаются локальные адреса (link-local), которые отображаются по команде:

R-B>show ipv6 int briefGigabitEthernet0/0 [up/up] FE80::20D:BDFF:FEE6:7701 2001:DB8:A:2::1GigabitEthernet0/1 [administratively down/down]GigabitEthernet0/2 [administratively down/down]Serial0/3/0 [up/up] FE80::209:7CFF:FEE1:5001 2001:DB8:A:5::10Serial0/3/1 [up/up] FE80::209:7CFF:FEE1:5002 2001:DB8:A:4::11Vlan1 [administratively down/down]

Локальные адреса могут быть изменены администратором, например:

R-В(config)#int g0/0R-В(config-if)#ipv6 add fe80::1 link-localR-В(config-if)#int s0/3/1R-В(config-if)#ipv6 add fe80::11 link-localR-В(config-if)#int s0/3/0R-В(config-if)#ipv6 add fe80::10 link-local

При конфигурировании статической маршрутизации локальные адреса можно использовать в качестве адресов следующего перехода, например:



R-B(config)#ipv6 route 2001:db8:a:1::/64 fe80::10R-B(config)#ipv6 route 2001:db8:a:3::/64 fe80::11R-B(config)#ipv6 route 2001:db8:a:6::/64 fe80::11

Следует помнить, что локальные адреса являются уникальными только в одном локальном канале, т. е. адрес fe80::10 может быть использован как в сети 4, так и в сети 5 ( рис. 2.5). Для устранения этой неоднозначности следует формировать полностью заданные статические маршруты:

R-B(config)#ipv6 route 2001:db8:a:1::/64 s0/3/1 fe80::10R-B(config)#ipv6 route 2001:db8:a:3::/64 s0/3/0 fe80::11R-B(config)#ipv6 route 2001:db8:a:6::/64 s0/3/0 fe80::11 R-B#sh ipv6 routeIPv6 Routing Table — 10 entries S 2001:DB8:A:1::/64 [1/0] via FE80::10, Serial0/3/1C 2001:DB8:A:2::/64 [0/0] via ::, GigabitEthernet0/0L 2001:DB8:A:2::1/128 [0/0] via ::, GigabitEthernet0/0S 2001:DB8:A:3::/64 [1/0] via FE80::11, Serial0/3/0C 2001:DB8:A:4::/64 [0/0] via ::, Serial0/3/1L 2001:DB8:A:4::11/128 [0/0] via ::, Serial0/3/1C 2001:DB8:A:5::/64 [0/0] via ::, Serial0/3/0L 2001:DB8:A:5::10/128 [0/0] via ::, Serial0/3/0S 2001:DB8:A:6::/64 [1/0] via FE80::11, Serial0/3/0LFF00::/8 [0/0]via ::, Null0

 

Статическая маршрутизацияIPv6 по умолчанию широко используется на пограничных маршрутизаторах при подключении к сети провайдера ISP, а также на тупиковых маршрутизаторах. Например, для всех пакетов, попавших в маршрутизатор R-A ( рис. 2.5) маршрут по умолчанию будет через его выходной порт s0/3/0, а шлюзом следующего перехода будет входной интерфейсмаршрутизатора R-В с адресом 2001:db8:a:4::11. Конфигурирование маршрута по умолчанию показано в следующем примере:

R-A(config)#ipv6 route ::/0 2001:db8:a:4::11 илиR-A(config)#ipv6 route ::/0 s0/3/0

 

 

Статическая маршрутизацияIPv6, также как IPv4, может использовать суммирование адресов. Например, в распределенной сети рис. 2.5 на маршрутизаторе R-С можно сформировать суммарный адрес к сетям 2001:db8:a:1::/64, 2001:db8:a:2::/64, 2001:db8:a:4::/64

R-С(config)#ipv6 route 2001:db8:a::/61 2001:db8:a:5::10Префикс /61 получился, поскольку три последних бита сетевой части адреса Сети 1 будут 001, Сети 2 — 010, Сети 4 — 100, т.е. различие в трех последних двоичных разрядах. Поэтому префикс на 3 меньше, чем /64.

Краткие итоги


1. Статическая маршрутизация создается администратором вручную, поэтому она более безопасна, требует меньше вычислительных ресурсов и более узкую полосу пропускания по сравнению с динамической маршрутизацией.

2. Статические маршруты характеризуются высоким приоритетом, поскольку административное расстояние AD = 1.

3. Сети, использующие статическую маршрутизацию, плохо масштабируемы, при изменении топологии требуется внесение изменений администратором, что может приводить к ошибкам.

4. В сети можно сконфигурировать стандартные статические маршруты, маршруты по умолчанию, суммарные (объединенные) маршруты, плавающие статические маршруты.

5. Для конфигурирования статической маршрутизации используется команда ip route, которая содержит параметры: адрес сети назначения, сетевую маску и адрес входного интерфейса следующего маршрутизатора на пути к адресату (next hop) или идентификатор выходного интерфейса.

6. Формат команды конфигурирования стандартной статической маршрутизации следующий:


7. Router(config)#ip route

8. Рекурсивный алгоритм замедляет процесс обработки маршрута.

9. Формат команды конфигурирования статической маршрутизации с использованием выходного интерфейса (присоединенного маршрута) следующий:


10. Router(config)#ip route

11. В случае использования Ethernet-соединений необходимо формировать полностью заданный статический маршрут.

12. Статическая маршрутизация по умолчанию используется для отправки пакетов, когда сеть назначения отсутствует в таблице маршрутизации.

13. Формат команды конфигурирования статической маршрутизации по умолчанию следующий:


14. Router(config)#ip route 0.0.0.0 0.0.0.0

15. Плавающий статический маршрут конфигурируется в тех случаях, когда необходимо создать резервный маршрут.

16. В таблице маршрутизации созданные администратором статические маршруты к удаленным сетям помечены символом S, а маршруты по умолчанию — символом S*.

17. При подключении к Интернету на маршрутизаторе подключаемой сети обычно конфигурируется маршрут по умолчанию, а на граничном маршрутизаторе провайдера — стандартный статический маршрут.

18. Для ускорения процесса маршрутизации программная коммутация заменяется технологией CEF.

19. Статическая маршрутизация в сетях IPv6, также как IPv4, позволяет сконфигурировать стандартный статический маршрут, суммарный и плавающий статические маршруты, статический маршрут по умолчанию.

20. Маршрутизация IPv6включается после выполнения команды ipv6 unicast-routing в режиме глобального конфигурирования.

21. В сетях IPv6 на интерфейсах маршрутизаторов автоматически задаются локальные адреса (link-local), которые можно использовать в качестве адреса следующего перехода.

22. Верификация таблицы маршрутизации производится с использованием команды show ip route, show ipv6 route.

Вопросы

1. Кто создает статическую маршрутизацию?

2. Каковы преимущества и недостатки статической маршрутизации по сравнению с динамической?

3. Какие команды используются для создания статической маршрутизации?

4. Каков формат команды конфигурирования стандартной статической маршрутизации?

5. Каков формат команды конфигурирования статической маршрутизации с использованием выходного интерфейса?

6. Для чего необходим маршрут по умолчанию?

7. Каков формат команды конфигурирования статической маршрутизации по умолчанию в сетях IPv4, IPv6?

8. Какие маршруты обычно конфигурируется при подключении к Интернету на маршрутизаторе подключаемой сети и на граничном маршрутизаторе провайдера?

9. Для чего конфигурируется плавающий статический маршрут?

10. Что собой представляет технология CEF?

11. Какими символами помечаются маршруты, созданные администратором?

12. Какие изменения происходят в таблице маршрутизации, если выходной интерфейс перестает функционировать?

13. По какой команде можно посмотреть таблицу маршрутизацииIPv4, IPv6?

14. Какие команды используются для проверки и отладки конфигурации?

15. Почему в сетях с адресацией на основе классов в обновлениях не передается значение маски?

16. Почему при использовании масок переменной длины (VLSM) происходит экономия IP-адресов?

17. Что означает термин CIDR? Какие преимущества обеспечивает суммирование маршрутов?

Упражнения

1. В среде Packet Tracer сконфигурируйте стандартную статическую маршрутизацию нижеприведенной схемы с заданными в таблице адресами. Проведите проверку и отладку с использованием команд show running-config, show ip route, ping, traceroute и tracert.

 

Наименование Адрес Наименование Адрес
Сеть 1
f0/0
Host 1-1
Host 1-n

 

10.1.10.0/24
10. 1.10.1
10.1.10.2
10.1.10.n

 

Сеть 2
f0/0
Host 2-1
Host 2-n

 

172.16.20.0/24
172.16.20.1
172.16.20.2
172.16.20.n

 

Сеть 3
f0/0
Host 3-1
Host 3-n

 

192.168.30.0/24
192.168.30.1
192.168.30.2
192.168.30.n

 

 

204. 4.4.0/24
204.4.4.1
204.4.4.2

 

 

205.5.5.0/24
200.5.5.1
200.5.5.2

 

   

2. Для вышеприведенной схемы сети сконфигурируйте непосредственно присоединенные статические маршруты. Проведите сравнительный анализ таблиц маршрутизации по п.1 и п.2.

3. Для вышеприведенной схемы сети самостоятельно задайте адреса IPv6. Сконфигурируйте статическую маршрутизацию. Проведите проверку и отладку сети.

 

 

Автоматическая настройка

IPv6 | Документы Microsoft

  • 2 минуты на чтение

В этой статье

Одной из важных целей IPv6 является поддержка узла Plug and Play. То есть должна быть возможность подключить узел к сети IPv6 и настроить его автоматически без вмешательства человека.

Тип автоконфигурации

IPv6 поддерживает следующие типы автоконфигурации:

  • Автоконфигурация с отслеживанием состояния . Этот тип конфигурации требует определенного уровня вмешательства человека, поскольку для установки и администрирования узлов требуется протокол динамической конфигурации хоста для сервера IPv6 (DHCPv6). Сервер DHCPv6 хранит список узлов, которым он передает информацию о конфигурации. Он также поддерживает информацию о состоянии, поэтому сервер знает, как долго каждый адрес используется и когда он может быть доступен для переназначения.

  • Автоконфигурация без сохранения состояния . Этот тип конфигурации подходит для небольших организаций и частных лиц. В этом случае каждый хост определяет свои адреса из содержимого полученных объявлений маршрутизатора. Используя стандарт IEEE EUI-64 для определения части адреса сетевого идентификатора, разумно предположить уникальность адреса хоста в канале связи.

Независимо от того, как определяется адрес, узел должен проверить, что его потенциальный адрес уникален для локального канала.Это делается путем отправки сообщения запроса соседа на потенциальный адрес. Если узел получает какой-либо ответ, он знает, что адрес уже используется, и должен определить другой адрес.

Мобильность IPv6

Распространение мобильных устройств привело к появлению нового требования: устройство должно иметь возможность произвольно изменять местоположение в Интернете IPv6 и при этом поддерживать существующие соединения. Чтобы обеспечить эту функциональность, мобильному узлу назначается домашний адрес, по которому он всегда доступен.Когда мобильный узел находится дома, он подключается к домашнему каналу и использует свой домашний адрес. Когда мобильный узел находится вдали от дома, домашний агент, которым обычно является маршрутизатор, ретранслирует сообщения между мобильным узлом и узлами, с которыми он взаимодействует.

См. Также

Internode :: Поддержка :: Руководства :: Доступ в Интернет :: IPv6 :: Маршрутизаторы Cisco

Настройка маршрутизатора Cisco для работы с IPv6

Конфигурации, представленные на этой странице, являются общими: они могут не полностью соответствовать вашей сети или конфигурации.

Важное примечание:
Использование этих конфигураций является вашей личной ответственностью. Помощь со стороны Internode в отношении этих конфигураций может быть ограничена.

Это не то, что вы ищете? Вместо этого попробуйте руководство по настройке Cisco 877 / 877W / 887 (IPv4).

Конфигурация Cisco IPv6 ADSL

Как включить IPv6 и делегирование префиксов на моем маршрутизаторе Cisco?
! Включить IPv6
IPv6 одноадресная маршрутизация
ipv6 cef

! Включите IPv6 и делегирование префиксов на WAN-интерфейсе
интерфейс Dialer0
IPv6-адрес NODE-PD :: FF: 0: 0: 0: 1/128
ipv6 включить
ipv6 dhcp client pd NODE-PD с быстрой фиксацией
ipv6 route :: / 0 Dialer0

! Включите IPv6 и делегирование префиксов на интерфейсе LAN
интерфейс Vlan1
IPv6-адрес NODE-PD :: 1/64
ipv6 включить
ipv6 nd другой флаг конфигурации
ipv6 dhcp сервер NODE-DHCPV6

! Включить DHCPv6 без сохранения состояния для конфигурации DNS
ipv6 dhcp pool NODE-DHCPV6
DNS-сервер 2001: 44B8: 1 :: 1
DNS-сервер 2001: 44B8: 2 :: 2

! IOS не может обновить PD DHCPv6 после повторного подключения. Обходной путь:
апплет диспетчера событий MONITOR-IPV6-DHCP-APP
шаблон системного журнала событий "DIALER-6-BIND"
action 1.0 cli команда "включить"
действие 1.1 команда cli "очистить ipv6 dhcp client Dialer0"
action 2.0 syslog priority debugging msg «Обновленная аренда IPv6 DHCP PD (повторная привязка номеронабирателя)»
 
Как мне настроить брандмауэр IPv6 на моем маршрутизаторе Cisco?

Вот отправная точка для базового межсетевого экрана IPv6 Cisco IOS:

 ipv6 проверить имя STD6 udp
ipv6 inspect name STD6 ftp
ipv6 inspect name STD6 icmp

список доступа ipv6 ИНТЕРНЕТ-В-ACL6
разрешить icmp любой любой
разрешить tcp любой установленный
разрешить udp any any eq 546
запретить ipv6 любой

список доступа ipv6 DENY-ACL6
разрешить icmp любой любой
разрешить tcp любой установленный
запретить ipv6 любой

интерфейс Dialer0
ipv6 проверить обратный путь одноадресной рассылки
ipv6 проверить выход STD6
ipv6 traffic-filter INTERNET-IN-ACL6 в

интерфейс Vlan1
ipv6 проверить обратный путь одноадресной рассылки
ipv6 проверить выход STD6
ipv6 traffic-filter DENY-ACL6 out
 

ПРИМЕЧАНИЕ: В настоящее время существует ошибка (CSCtb10776) с IPv6 CBAC на Cisco, которая нарушает масштабирование окна TCP. Следовательно, модуль проверки «tcp» был опущен и заменен на «разрешить tcp любой установленный».

Как мне получить IPv6 по беспроводной сети на Cisco 877W?

Как минимум IOS 12.4 (22) T3 требуется для поддержки IPv6 через беспроводной интерфейс Dot11Radio

Почему мои хосты не получают адреса IPv6, когда я соединяю интерфейсы WLAN и LAN?

Cisco в настоящее время не поддерживает IPv6 через интерфейсы BVI. Если вы используете отдельные маршрутизируемые интерфейсы (например, Vlan1 и Dot11Radio0.1) для ваших интерфейсов LAN и WLAN он будет работать.

Почему трафик IPv6 перестает работать после повторного подключения сеанса PPP?

Cisco IOS в настоящее время не может немедленно возобновить аренду DHCPv6 PD после повторного согласования PPP. Приведенная выше конфигурация содержит обходной путь для этой проблемы. Кроме того, вы можете принудительно настроить PD DHCPv6 в любое время с помощью следующей команды: «clear ipv6 dhcp client Dialer0».

Конфигурация локальной сети Ethernet Cisco IPv6

Добавьте следующее (или подобное) в конфигурацию вашего маршрутизатора Cisco:

 IPv6-маршрутизация
ipv6 cef

!
интерфейс  FastEthernet0 
описание *** Ваш внешний сетевой интерфейс ***
IPv6-адрес  ВАШ-НАЗНАЧЕННЫЙ-IPV6-АДРЕС-ОТ-INTERNODE  eui-64
ipv6 включить
!
ipv6 route :: / 0  FastEthernet0 
 

Для получения дополнительной помощи по настройке устройств Cisco см .:
Руководство по адресации IPv6 и базовой настройке подключения (веб-сайт Cisco)

RFC 8106 — Параметры объявления маршрутизатора IPv6 для конфигурации DNS

[Документы] [txt | pdf] [draft-ietf-6man…] [Трекер] [Diff1] [Diff2]

ПРЕДЛАГАЕМЫЙ СТАНДАРТ

Инженерная группа Интернета (IETF) Дж. Чон
Запрос комментариев: 8106 Sungkyunkwan University
Вышло из эксплуатации: 6106 S. Park
Категория: Отслеживание стандартов Samsung Electronics
ISSN: 2070-1721 Л. Beloeil
                                                                  апельсин
                                                          С. Маданапалли
                                                                Данные NTT
                                                              Март 2017 г.


        Параметры объявления маршрутизатора IPv6 для конфигурации DNS

Аннотация

   Этот документ определяет параметры объявления маршрутизатора IPv6 (RA).
   (так называемые «параметры DNS RA»), чтобы маршрутизаторы IPv6 могли анонсировать список
   адресов DNS-рекурсивных серверов и списка поиска DNS для IPv6
   хосты.Этот документ, который отменяет RFC 6106, определяет более высокое значение по умолчанию
   значение времени жизни параметров DNS RA для снижения вероятности
   истечения опционов по ссылкам с относительно высокой скоростью
   потеря пакетов.

Статус этой памятки

   Это документ Internet Standards Track.

   Этот документ является продуктом Инженерной группы Интернета. 
   (IETF). Он представляет собой консенсус сообщества IETF. Оно имеет
   получил публичное рецензирование и был одобрен к публикации
   Инженерная группа управления Интернетом (IESG).Дополнительная информация о
   Интернет-стандарты доступны в разделе 2 RFC 7841.

   Информация о текущем статусе этого документа, исправлениях,
   и как оставить отзыв о нем можно узнать на
   http://www.rfc-editor.org/info/rfc8106.













Jeong и др. Стандарты Track [Страница 1] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


Уведомление об авторских правах

   Авторские права (c) 2017 IETF Trust и лица, указанные как
   авторы документа.Все права защищены.

   Этот документ регулируется BCP 78 и Правовой нормой IETF Trust.
   Положения, касающиеся документов IETF
   (http://trustee.ietf.org/license-info) действует на дату
   публикация этого документа. Просмотрите эти документы
   внимательно, поскольку они уважительно описывают ваши права и ограничения
   к этому документу.  Компоненты кода, извлеченные из этого документа, должны
   включить упрощенный текст лицензии BSD, как описано в разделе 4.e
   Правовые положения Trust и предоставляются без гарантии, как
   описана в упрощенной лицензии BSD.Содержание

   1. Введение ............................................... ..... 3
      1.1. Заявления о применимости ................................... 3
      1.2. Сосуществование параметров RA и параметров DHCP для DNS
           Конфигурация .............................................. 4
   2. Язык требований ........................................... 4
   3. Терминология ............................................... ...... 4
   4. Обзор ........................................................ 5
   5. Расширение Neighbor Discovery .................................... 5
      5.1. Опция рекурсивного DNS-сервера ................................ 6
      5.2. Параметр списка поиска DNS ..................................... 7
      5.3. Процедура настройки DNS . ............................... 8
           5.3.1. Процедура на хостах IPv6 ............................. 9
           5.3.2. Предупреждения о настройке параметров DNS .............. 9
   6. Рекомендации по реализации .................................. 10
      6.1. Управление репозиторием DNS ................................. 10
      6.2. Синхронизация между списком DNS-серверов и
           Репозиторий резольвера ....................................... 11
      6.3. Синхронизация между списком поиска DNS и
           Репозиторий резольвера ....................................... 12
   7. Соображения безопасности ........................................ 12
      7.1. Угрозы безопасности ..........................................12
      7.2. Рекомендации ........................................... 13
   8. Вопросы IANA ........................................... 13
   9. Ссылки ............................................... ...... 14
      9.1. Нормативные ссылки ................... ................... 14
      9.2. Информационные ссылки .................................... 14
   Приложение A. Изменения от RFC 6106 ................................. 17
   Благодарности .................................................. 18
   Адреса авторов ............................................... .19





Jeong и др. Стандарты Track [Страница 2] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


1. Введение

   Целью этого документа является стандартизация маршрутизатора IPv6.
   Параметры объявления (RA) (параметры DNS RA) для рекурсивного сервера DNS
   Адреса, используемые для разрешения имен DNS в хостах IPv6, а также для
   Список поиска DNS (DNSSL) суффиксов домена.IPv6 Neighbor Discovery (ND) и IPv6 Stateless Address
   Автоконфигурация (SLAAC) предоставляет способы настройки фиксированной или
   мобильные узлы с одним или несколькими адресами IPv6, маршрутизаторами по умолчанию и
   некоторые другие параметры [RFC4861] [RFC4862].

   Невозможно вручную настроить кочевых хозяев каждый раз, когда они
   подключиться к другой сети.  Пока разовая статическая
   возможна конфигурация, вообще нежелательна по общему-
   целевые хосты, такие как ноутбуки. Например, локально определенный
   пространства имен не были бы доступны хосту, если бы он запустил
   собственный рекурсивный сервер имен, напрямую связанный с глобальным DNS.Информация DNS также может быть предоставлена ​​через DHCPv6 [RFC3315]
   [RFC3736] [RFC3646]. Однако доступ к DNS является фундаментальным
   требование почти для всех хостов, поэтому IPv6 SLAAC не может стоять на своем
   собственная в качестве альтернативной модели развертывания в любой практической сети
   без какой-либо поддержки конфигурации DNS.

   Эти проблемы не актуальны в сетях с двойным стеком, пока DNS
   сервер доступен на стороне IPv4, но они становятся более критичными
   с развертыванием сетей только для IPv6.В результате это
   документ определяет механизм, основанный на опциях DNS RA, чтобы разрешить IPv6
   хосты для выполнения автоматической настройки DNS.

1.1. Заявления о применимости

   Конфигурация DNS на основе RA - полезная альтернатива в сетях, где
   адрес хоста IPv6 автоматически настраивается через IPv6 SLAAC и где
   либо (i) инфраструктуры DHCPv6 нет вообще, либо (ii) некоторые
   у хостов нет клиента DHCPv6.  Намерение состоит в том, чтобы включить
   полная конфигурация базовой сетевой информации для хостов без
   требующий DHCPv6.Однако для сетей, которым необходимо распространять
   дополнительная информация, вероятно, будет использоваться DHCPv6. В этих
   сети, настройка DNS на основе RA может не потребоваться.

   Конфигурация DNS на основе RA позволяет хосту IPv6 получать DNS
   конфигурация (например, адреса рекурсивных серверов DNS и DNSSL)
   для ссылок, к которым подключен хост. Кроме того,
   хост узнает эту конфигурацию DNS из того же сообщения RA, которое
   предоставляет информацию о конфигурации для ссылки.Jeong и др. Стандарты Track [Страница 3] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


   Преимущества и недостатки подхода на основе RA:
   обсуждается в [RFC4339] вместе с другими подходами, такими как DHCP
   и хорошо известные подходы с произвольным адресом.

1.2. Сосуществование параметров RA и параметров DHCP для конфигурации DNS

   Существуют два протокола для настройки информации DNS на хосте:
   Параметры RA, указанные в этом документе, и параметры DHCPv6
   указано в [RFC3646]. Их можно использовать вместе. Правила
   управляющие решением использовать механизмы конфигурации с отслеживанием состояния:
   указано в [RFC4861]. Хосты, соответствующие этой спецификации, ДОЛЖНЫ
   извлекать информацию DNS из сообщений RA, если только статический DNS
   конфигурация была указана пользователем. Если есть DNS
   информация, доступная от нескольких RA и / или от DHCP, хоста
   ДОЛЖЕН поддерживать упорядоченный список этой информации, как указано в
   Раздел 5.3.1.

2. Язык требований

   Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ»,
   «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом
   документ следует интерпретировать, как описано в [RFC2119].3. Терминология

   В этом документе используется терминология, определенная в [RFC4861] и
   [RFC4862]. Кроме того, ниже определены шесть новых терминов:

   o Рекурсивный DNS-сервер (RDNSS): сервер, обеспечивающий рекурсивный
      Служба разрешения DNS для перевода доменных имен в IP
      адреса или разрешение записей PTR, как определено в [RFC1034] и
      [RFC1035]. 

   o Опция RDNSS: опция IPv6 RA для доставки информации RDNSS
      к хостам IPv6 [RFC4861].

   o Список поиска DNS (DNSSL): список используемых доменных имен с суффиксом DNS.
      хостами IPv6, когда они выполняют поиск DNS-запросов для краткости,
      неквалифицированные доменные имена.o Опция DNSSL: опция IPv6 RA для доставки информации DNSSL
      к хостам IPv6.

   o Репозиторий DNS: две структуры данных для управления конфигурацией DNS.
      информация в стеке протокола IPv6, в дополнение к
      Кэш соседей и целевой кэш для обнаружения соседей





Jeong и др. Стандарты Track [Страница 4] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


      [RFC4861]. Первая структура данных - это список DNS-серверов для
      Адреса RDNSS, а второй - DNSSL для домена поиска DNS.
      имена.o Репозиторий преобразователя: репозиторий конфигурации с адресами RDNSS
      и DNSSL, который DNS-преобразователь на хосте использует для DNS-имени
      разрешение - например, файл преобразователя UNIX (т.  е.
      /etc/resolv.conf) и реестр Windows.

4. Обзор

   Этот документ стандартизирует вариант ND, называемый «вариантом RDNSS»,
   который содержит адреса RDNSS. Этот документ также
   стандартизирует опцию ND, называемую «опцией DNSSL», которая содержит
   DNSSL. Это необходимо для поддержания паритета с параметрами DHCPv6 и
   убедитесь, что есть необходимая функциональность для определения поиска
   домены.Существующее сообщение ND (то есть RA) используется для переноса этой информации.
   Хост IPv6 может настраивать IPv6-адреса одного или нескольких RDNSS.
   через сообщения RA. С помощью параметров RDNSS и DNSSL, а также
   Вариант информации о префиксе на основе протокола ND [RFC4861]
   [RFC4862], хост IPv6 может выполнять сетевую конфигурацию своего
   Адрес IPv6 и информация DNS одновременно без необходимости
   DHCPv6 для настройки DNS. Опции RA для RDNSS и DNSSL
   может использоваться в сетях, поддерживающих использование ND.Этот подход требует ручной настройки или автоматических механизмов. 
   (например, DHCPv6 или механизмы конфигурации, разработанные производителем) для
   настроить информацию DNS в маршрутизаторах, отправляющих рекламу.
   Автоматическая настройка адресов RDNSS и DNSSL в маршрутизаторах
   выходит за рамки этого документа.

5. Расширение Neighbor Discovery.

   Механизм настройки IPv6 DNS, описанный в этом документе, требует
   две опции ND в Neighbor Discovery: (i) опция RDNSS и
   (ii) вариант DNSSL.Jeong и др. Стандарты Track [Страница 5] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


5.1. Опция рекурсивного DNS-сервера

   Опция RDNSS содержит один или несколько IPv6-адресов RDNSS. Все
   адресов имеют одинаковую пожизненную ценность. Если желательно
   чтобы иметь разные значения времени жизни, несколько параметров RDNSS могут быть
   используемый. На рисунке 1 показан формат опции RDNSS.

      0 1 2 3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | Тип | Длина | Зарезервировано |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | Срок службы |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | |
     : Адреса рекурсивных DNS-серверов IPv6:
     | |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +

                       Рисунок 1: Формат опции RDNSS

   Поля:

   Тип 8-битный идентификатор типа опции RDNSS, назначенный
               IANA: 25

   Длина 8-битного целого числа без знака. Длина варианта
               (включая поля Тип и Длина) в единицах измерения
               8 октетов. Минимальное значение - 3, если один IPv6-адрес
               содержится в опции. Каждый дополнительный адрес RDNSS
               увеличивает длину на 2. Поле "Длина" используется
               приемник для определения количества IPv6-адресов в
               опция.

   32-разрядное целое число без знака на весь срок службы. Максимальное время в секундах
               (относительно времени получения пакета), в течение которого
               эти адреса RDNSS МОГУТ использоваться для разрешения имен.Значение Lifetime ДОЛЖНО по умолчанию быть не менее
               3 * MaxRtrAdvInterval, где MaxRtrAdvInterval - это
               максимальный интервал RA, как определено в [RFC4861]. Ценность
               все единичные биты (0xffffffff) представляют бесконечность. Ценность
               нуля означает, что адреса RDNSS больше НЕ ДОЛЖНЫ
               использоваться.








Jeong и др.  Стандарты Track [Страница 6] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


   Адреса рекурсивных DNS-серверов IPv6
               Один или несколько 128-битных IPv6-адресов RDNSS.В
               количество адресов определяется полем Длина.
               То есть количество адресов равно
               (Длина - 1) / 2.

   Примечание. Адреса для RDNSS в опции RDNSS МОГУТ быть локальными для канала.
         адреса. Такие локальные адреса ссылки ДОЛЖНЫ быть зарегистрированы в
         Репозиторий Resolver вместе с соответствующей зоной ссылок
         индексы ссылок, которые получают для них опции RDNSS.
         Адреса локальных ссылок МОГУТ быть представлены в Resolver
         Репозиторий с их индексами ссылочной зоны в текстовом формате
         для адресов с ограниченной областью действия, как описано в [RFC4007].Когда
         преобразователь отправляет сообщение запроса DNS на RDNSS, идентифицированный
         локальный адрес ссылки, он ДОЛЖЕН использовать соответствующую ссылку. 

         Обоснование значения по умолчанию для поля Lifetime:
         следует. Поле Router Lifetime, установленное AdvDefaultLifetime,
         имеет значение по умолчанию 3 * MaxRtrAdvInterval, как указано в
         [RFC4861], поэтому такое значение по умолчанию или большее значение по умолчанию может допускать
         надежность опций DNS даже при потере RA на
         ссылки с относительно высокой скоростью потери пакетов.Обратите внимание, что
         отношение AdvDefaultLifetime к MaxRtrAdvInterval - это
         количество незапрошенных многоадресных RA, отправленных маршрутизатором. поскольку
         записи о параметрах DNS могут сохраняться не более трех
         последовательные потери RA, содержащих параметры DNS, по умолчанию
         значение Lifetime позволяет записи параметров DNS быть устойчивыми
         к средам с потерей пакетов.

5.2. Параметр списка поиска DNS

   Параметр DNSSL содержит одно или несколько доменных имен суффиксов DNS.
   Все доменные имена имеют одинаковую пожизненную ценность. Если это
   желательно иметь разные значения Lifetime, несколько вариантов DNSSL
   может быть использован. На рисунке 2 показан формат опции DNSSL.

      0 1 2 3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | Тип | Длина | Зарезервировано |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | Срок службы |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +
     | |
     : Доменные имена в списке поиска DNS:
     | |
     + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - + - +




Jeong и др.Стандарты Track [Страница 7] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г. 


                       Рисунок 2: Формат опций DNSSL

   Поля:

   Тип 8-битный идентификатор типа опции DNSSL, назначенный
               IANA: 31

   Длина 8-битного целого числа без знака. Длина варианта
               (включая поля Тип и Длина) в единицах измерения
               8 октетов. Минимальное значение - 2, если хотя бы один домен
               имя содержится в опции.Поле Длина установлено
               кратно 8 октетам для размещения всего домена
               имена в поле «Доменные имена в списке поиска DNS».

   32-разрядное целое число без знака на весь срок службы. Максимальное время в секундах
               (относительно времени получения пакета), в течение которого
               эти доменные имена DNSSL МОГУТ использоваться для разрешения имен.
               Значение Lifetime имеет ту же семантику, что и
               семантика для опции RDNSS. То есть срок службы ДОЛЖЕН
               по умолчанию должно быть не менее 3 * MaxRtrAdvInterval.Ценность
               все единичные биты (0xffffffff) представляют бесконечность. Ценность
               нуля означает, что доменные имена DNSSL НЕ ДОЛЖНЫ
               использоваться.

   Доменные имена из списка поиска DNS
               Одно или несколько доменных имен DNSSL, которые ДОЛЖНЫ быть
               кодируется, как описано в разделе 3.1 [RFC1035]. С участием
               этот метод, каждое доменное имя представлено как
               последовательность меток, оканчивающихся нулевым октетом, определяемая как
               представление доменного имени.Для более чем одного домена
               имя, соответствующие представления доменного имени
               соединены как есть. Обратите внимание, что для простых
               декодирования, доменные имена НЕ ДОЛЖНЫ быть закодированы в
               сжатая форма, описанная в разделе 4.1.4 [RFC1035].
               Поскольку размер этого поля ДОЛЖЕН быть кратным
               8 октетов, минимальное кратное, включая домен
               представления имени, остальные октеты, кроме
               кодирование частей представлений доменного имени ДОЛЖНО быть
               дополнены нулями.5.3. Процедура настройки DNS

   Процедура настройки DNS через RDNSS и DNSSL
   опции такие же, как и с любой другой опцией ND [RFC4861].







Jeong и др. Стандарты Track [Страница 8] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


5.3.1. Процедура на хостах IPv6

   Когда хост IPv6 получает параметры DNS (например, RDNSS и DNSSL
   options) через сообщения RA, он обрабатывает параметры следующим образом:

   o Действительность опций DNS проверяется с помощью поля Длина;
      то есть значение поля Длина в опции RDNSS равно
      больше или равно минимальному значению (3) и удовлетворяет
      требование, чтобы (Длина - 1)% 2 == 0.Значение длины
      поле в опции DNSSL больше или равно минимальному
      значение (2). Также валидность опции RDNSS проверяется с помощью
      поле «Адреса рекурсивных DNS-серверов IPv6»; это
      адреса должны быть одноадресными.

   o Если параметры DNS действительны, хост ДОЛЖЕН скопировать значения
      параметры в репозитории DNS и репозитории распознавателя в
      заказ. В противном случае хост ДОЛЖЕН отказаться от опций. Ссылаться на
      Раздел 6 для подробной процедуры.В случае, когда информация DNS RDNSS и DNSSL может быть
   полученный из нескольких источников, таких как RA и DHCP, хост IPv6
   СЛЕДУЕТ сохранять некоторые параметры DNS из всех источников. Если явно не
   указывается для механизма обнаружения, точное количество адресов
   и сохранение доменных имен - это вопрос местной политики и
   выбор реализации как вариант локальной конфигурации. Однако в
   в случае нескольких источников возможность хранить в общей сложности
   не менее трех адресов RDNSS (или доменных имен DNSSL) из нескольких
   источники РЕКОМЕНДУЕТСЯ.Параметры DNS из RA и DHCP ДОЛЖНЫ быть
   хранится в репозитории DNS и репозитории распознавателя, чтобы
   информация от DHCP появляется там первой и, следовательно, принимает
   приоритет. Таким образом, информация DNS от DHCP имеет приоритет.
   по сравнению с RA для запросов DNS. С другой стороны, для DNS
   варианты, объявленные RA, если некоторые RA используют Secure Neighbor
   Протокол обнаружения (SEND) [RFC3971] для обеспечения безопасности RA, они ДОЛЖНЫ быть
   предпочтительнее тех, которые не используют SEND. Также параметры DNS
   объявленные RA через SEND ДОЛЖНЫ быть предпочтительнее тех, которые объявлены
   неаутентифицированный DHCP [RFC3118].Обратитесь к Разделу 7 для получения подробной информации.
   обсуждение параметров SEND для DNS RA.

5.3.2. Предупреждения о настройке параметров DNS

   Есть два предупреждения для настройки параметров DNS: (i) предупреждение для
   несколько источников параметров DNS и (ii) предупреждение для нескольких сетей
   интерфейсы. Во-первых, в случае нескольких источников для параметров DNS
   (например, RA и DHCP), хост IPv6 может настраивать свои IP-адреса
   из этих источников. В этом случае невозможно контролировать, как
   хост использует информацию DNS и адреса источников, которые он использует для
   отправлять DNS-запросы.В результате конфигурации, где разные



Jeong и др. Стандарты Track [Страница 9] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


   информация предоставляется различными механизмами автоконфигурации
   может привести к проблемам. Поэтому администратору сети необходимо
   тщательно настройте различные параметры DNS в нескольких механизмах
   для автоконфигурации, чтобы свести к минимуму влияние таких
   проблемы [DHCPv6-SLAAC].Во-вторых, если различная информация DNS предоставляется в другой сети
   интерфейсов, это может привести к непоследовательному поведению. IETF работал
   по решению этой проблемы как для DNS, так и для другой полученной информации
   из нескольких интерфейсов [RFC6418] [RFC6419] и стандартизированный
   Решение на основе DHCP для выбора RDNSS для многоинтерфейсных узлов в качестве
   описан в [RFC6731].

6. Соображения по поводу реализации

   Соображения по реализации в этом документе включают
   следующие три: (i) управление репозиторием DNS, (ii) синхронизация
   между списком DNS-серверов и репозиторием распознавателя, и
   (iii) синхронизация между DNSSL и репозиторием распознавателя.Примечание. Реализации, обновленные в соответствии с этим документом.
         будет по-прежнему взаимодействовать с существующими реализациями
         согласно [RFC6106]. Это связано с тем, что основное изменение
         этот документ - увеличение срока службы DNS по умолчанию
         варианты с учетом ссылок с потерями.

6.1. Управление репозиторием DNS

   Для управления репозиторием DNS используются следующие две структуры данных
   СЛЕДУЕТ синхронизировать с репозиторием распознавателя: (i) DNS
   Список серверов, в котором хранится список адресов RDNSS и (ii)
   DNSSL, в котором хранится список доменных имен поиска DNS.Каждая запись
   в этих двух списках состоит из пары адресов RDNSS (или DNSSL
   доменное имя) и срок действия следующим образом:

   o Адрес RDNSS для списка серверов DNS: IPv6-адрес RDNSS, который
      доступен для службы рекурсивного разрешения DNS в сети
      реклама варианта RDNSS.

   o Доменное имя DNSSL для DNSSL: DNS-суффикс доменного имени, который используется
      для выполнения поиска по DNS-запросу для коротких, неполных доменных имен.

   o Срок действия для списка DNS-серверов или DNSSL: время, когда это
      запись становится недействительной.Срок действия устанавливается равным значению
      Поле времени жизни опции RDNSS или опции DNSSL плюс
      Текущее время. Каждый раз, когда появляется новый вариант RDNSS с тем же адресом
      (или вариант DNSSL с тем же доменным именем) получен на
      тот же интерфейс, что и предыдущая опция RDNSS (или опция DNSSL), это



Jeong и др. Стандарты Track [Страница 10] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


      поле обновлено, чтобы иметь новое время истечения срока действия.Когда нынешний
      time становится больше, чем Expiration-time, эта запись считается
      истек, поэтому его больше не следует использовать. Обратите внимание, что DNS
      информацию о параметрах RDNSS и DNSSL не нужно отбрасывать, если
      истечение срока службы маршрутизатора RA происходит. Это потому что
      у этих вариантов есть свои собственные жизненные ценности.

6.2. Синхронизация между списком DNS-серверов и репозиторием распознавателя

   Когда хост IPv6 получает информацию о нескольких RDNSS
   адреса в сети (например,g., кампусная сеть и сеть компании)
   через сообщение RA с опциями RDNSS, он сохраняет RDNSS
   адреса (по порядку) как в списке DNS-серверов, так и в распознавателе
   Репозиторий. Обработка RDNSS состоит из (i)
   обработка варианта (ов) RDNSS, включенного в сообщение RA, и (ii)
   обработка просроченных RDNSS. Обработка опции (ов) RDNSS осуществляется как
   следует:

   o Шаг (а): Получите и проанализируйте параметр (ы) RDNSS. Для RDNSS
      адресов в каждом варианте RDNSS, выполните шаги с (b) по (d).o Шаг (b): для каждого адреса RDNSS проверьте следующее: Если
      Адрес RDNSS уже существует в списке серверов DNS и в RDNSS.
      значение поля Lifetime опции равно нулю, удалите соответствующий
      Запись RDNSS как из списка DNS-серверов, так и из Resolver
      Репозиторий для предотвращения использования адреса RDNSS
      больше по определенным причинам в управлении сетью, например,
      завершение RDNSS или сценарий перенумерации. Это
      RDNSS может отказаться от своей службы DNS, потому что машина, работающая
      RDNSS отключен намеренно или непреднамеренно.Кроме того, в сценарии перенумерации IPv6-адрес RDNSS будет
      можно изменить, поэтому предыдущий адрес RDNSS не должен использоваться
      Больше. На этом обработка этого адреса RDNSS закончена.
      В противном случае переходите к шагу (c).

   o Шаг (c): для каждого адреса RDNSS, если он уже существует в DNS
      Список серверов и поле Lifetime параметра RDNSS не установлены на
      ноль, затем просто обновите значение поля Expiration-time
      в соответствии с процедурой, указанной в третьем пункте
      Раздел 6.1. В противном случае переходите к шагу (d).

   o Шаг (d): для каждого адреса RDNSS, если он не существует в DNS
      Список серверов, зарегистрируйте адрес RDNSS и время жизни в DNS
      Список серверов, а затем вставьте адрес RDNSS как первый в
      Репозиторий Resolver. В случае, если структура данных для
      Список DNS-серверов заполнен записями RDNSS (то есть имеет больше
      RDNSS, чем достаточное количество, описанное в Разделе 5.3.1),
      удалить из списка DNS-серверов запись с самым коротким



Jeong и др.Стандарты Track [Страница 11] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


      Время истечения (т.е. запись, которая истекает первой). В
      соответствующий адрес RDNSS также удаляется из Resolver
      Репозиторий. Для заказа адресов RDNSS в RDNSS
      опцию, поместите первый адрес RDNSS в опции RDNSS как
      первый в репозитории преобразователя, второй адрес RDNSS
      в варианте как второй в репозитории и так далее.Этот порядок позволяет адресам RDNSS в опции RDNSS быть
      предпочтительнее в соответствии с их порядком в опции RDNSS для DNS
      разрешение имени. Обработка этих адресов RDNSS
      закончил здесь.

   Обработка просроченных RDNSS выполняется следующим образом: всякий раз, когда запись
   истекает в списке DNS-серверов, просроченная запись удаляется из
   Список DNS-серверов, а также адрес RDNSS, соответствующий
   запись удаляется из репозитория преобразователя.

6.3. Синхронизация между DNS Search List и Resolver Repository

   Когда хост IPv6 получает информацию о нескольких доменах DNSSL
   имена в сети через сообщение RA с опциями DNSSL, это
   хранит доменные имена DNSSL (по порядку) как в DNSSL, так и в
   Репозиторий резолвера.Обработка DNSSL состоит из (i)
   обработка опций DNSSL, включенных в сообщение RA, и (ii)
   обработка просроченных DNSSL. Обработка опций DNSSL - это
   то же, что и обработка опции (ов) RDNSS, как описано в
   Раздел 6.2.

7. Соображения безопасности

   В этом разделе мы анализируем угрозы безопасности, связанные с параметрами DNS.
   а затем дать рекомендации по устранению таких угроз безопасности.

7.1. Угрозы безопасности

   Для варианта RDNSS злоумышленник может отправить RA с мошенническим
   Адрес RDNSS, вводящий в заблуждение хосты IPv6 для связи с непреднамеренным
   DNS-сервер для разрешения имен DNS.Кроме того, для опции DNSSL
   злоумышленник может позволить хостам IPv6 разрешать имя хоста без суффикса DNS
   на непредусмотренный IP-адрес хоста с помощью мошеннического DNSSL. Эти
   атаки похожи на атаки ND, указанные в [RFC4861], которые используют
   Сообщения Redirect или Neighbor Advertising для перенаправления трафика на
   индивидуальные адреса злоумышленников.









Jeong и др. Стандарты Track [Страница 12] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


   Однако безопасность этих параметров RA для конфигурации DNS
   не влияет на безопасность протокола ND [RFC4861].Это потому, что обучение
   Информация DNS через параметры RA не может быть хуже, чем плохо учиться
   информация о маршрутизаторе через параметры RA. Следовательно, уязвимость
   ND не хуже и является подмножеством атак, которые любой узел
   при подключении к локальной сети может.

7.2. Рекомендации

   Протокол Secure Neighbor Discovery (SEND) [RFC3971] разработан
   как защитный механизм для НД. В этом случае ND может использовать SEND для
   разрешить всем параметрам ND, включая параметры RDNSS и DNSSL,
   быть автоматически подписанным цифровыми подписями.Сетевые устройства, например коммутаторы, обычно включают
   механизмы для блокировки неавторизованных портов от запуска DHCPv6-сервера
   для обеспечения защиты от мошеннических серверов DHCPv6 [RFC7610]. Что
   означает, что злоумышленник на других портах не может вставить поддельные DNS-серверы
   с использованием DHCPv6. Соответствующий метод для сетевых устройств:
   РЕКОМЕНДУЕТСЯ блокировать ложные сообщения RA, которые включают RDNSS и
   Опции DNSSL от неавторизованных узлов [RFC6104] [RFC6105].

   Злоумышленник может предоставить фиктивную опцию DNSSL, чтобы вызвать
   жертва отправляет DNS-запросы на определенный DNS-сервер, когда жертва
   запрашивает неполные доменные имена (полные доменные имена).Для этой атаки
   DNS-преобразователь в узлах IPv6 может уменьшить уязвимость с помощью
   рекомендации, упомянутые в [RFC1535], [RFC1536] и [RFC3646].

8. Соображения IANA

   Опция RDNSS, определенная в этом документе, использует IPv6 Neighbor
   Тип опции обнаружения, присвоенный IANA следующим образом:

      Имя опции Тип
      -----------------------------------
      Рекурсивный DNS-сервер, вариант 25

   Опция DNSSL, определенная в этом документе, использует IPv6 Neighbor
   Тип опции обнаружения, присвоенный IANA следующим образом:

      Имя опции Тип
      -----------------------------------
      Вариант 31 списка поиска DNS

   Эти параметры зарегистрированы в параметре «IPv6 Neighbor Discovery Option»
   Форматы »реестра [ICMPv6].Jeong и др. Стандарты Track [Страница 13] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


9. Ссылки

9.1. Нормативные ссылки

   [RFC2119] Брэднер, С. "Ключевые слова для использования в RFC для обозначения
              Уровни требований », BCP 14, RFC 2119,
              DOI 10.17487 / RFC2119, март 1997 г.,
              .

   [RFC4861] Нартен, Т., Нордмарк, Э., Симпсон, В., и Х. Солиман,
              «Обнаружение соседей для IP версии 6 (IPv6)», RFC 4861,
              DOI 10.17487 / RFC4861, сентябрь 2007 г.,
              .

   [RFC4862] Томсон, С., Нартен, Т., и Т. Джинмей, "IPv6 Stateless
              Автоконфигурация адреса », RFC 4862,
              DOI 10.17487 / RFC4862, сентябрь 2007 г.,
              .

   [RFC1035] Mockapetris, P., "Доменные имена - реализация и
              спецификация », STD 13, RFC 1035, DOI 10.17487 / RFC1035,
              Ноябрь 1987 г., .

   [RFC4007] Диринг, С., Хаберман, Б., Джинмей, Т., Нордмарк, Э., и
              Б. Зилл, «Архитектура адресов IPv6 с ограниченной областью действия», RFC 4007,
              DOI 10.17487 / RFC4007, март 2005 г.,
              .

9.2. Информативные ссылки

   [RFC1034] Мокапетрис П., «Доменные имена - концепции и возможности»,
              STD 13, RFC 1034, DOI 10.17487 / RFC1034, ноябрь 1987 г.,
              .

   [RFC3315] Droms, R., Ed., Bound, J., Volz, B., Lemon, T., Perkins,
              К. и М. Карни, "Протокол динамической конфигурации хоста"
              для IPv6 (DHCPv6) », RFC 3315, DOI 10.17487 / RFC3315,
              Июль 2003 г., .

   [RFC3736] Дромс Р., «Протокол динамической конфигурации хоста без сохранения состояния.
              (DHCP) Сервис для IPv6 ", RFC 3736, DOI 10.17487 / RFC3736,
              Апрель 2004 г., .

   [RFC3646] Droms, R., Ed., "Параметры конфигурации DNS для динамической
              Протокол конфигурации хоста для IPv6 (DHCPv6) », RFC 3646,
              DOI 10.17487 / RFC3646, декабрь 2003 г.,
              .




Jeong и др. Стандарты Track [Страница 14] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


   [RFC6106] Jeong, J., Park, S., Beloeil, L., and S.Маданапалли,
              «Параметры объявления маршрутизатора IPv6 для конфигурации DNS»,
              RFC 6106, DOI 10.17487 / RFC6106, ноябрь 2010 г.,
              .

   [RFC4339] Jeong, J., Ed., "Конфигурация хоста IPv6 DNS-сервера.
              Информационные подходы », RFC 4339, DOI 10.17487 / RFC4339,
              Февраль 2006 г., .

   [RFC3971] Arkko, J., Ed., Kempf, J., Zill, B., and P. Nikander,
              "SEcure Neighbor Discovery (SEND)", RFC 3971,
              DOI 10.17487 / RFC3971, март 2005 г.,
              .

   [RFC3118] Droms, R., Ed., And W. Arbaugh, Ed., "Аутентификация для
              Сообщения DHCP », RFC 3118, DOI 10.17487 / RFC3118, июнь 2001 г.,
              .

   [RFC6104] Чоун, Т. и С. Венаас, "Объявление незаконного IPv6-маршрутизатора.
              Описание проблемы », RFC 6104, DOI 10.17487 / RFC6104,
              Февраль 2011 г., .[RFC6105] Леви-Абегноли, Э., Ван де Велде, Г., Поповичу, К., и Дж.
              Mohacsi, "Защита рекламы маршрутизатора IPv6", RFC 6105,
              DOI 10.17487 / RFC6105, февраль 2011 г.,
              .

   [RFC7610] Гонт, Ф., Лю, В. и Г. Ван де Вельде, «DHCPv6-Shield:
              Защита от незаконных серверов DHCPv6 », BCP 199,
              RFC 7610, DOI 10.17487 / RFC7610, август 2015 г.,
              .[RFC1535] Гаврон, Э., «Проблема безопасности и предлагаемое исправление.
              С широко распространенным программным обеспечением DNS », RFC 1535,
              DOI 10.17487 / RFC1535, октябрь 1993 г.,
              .

   [RFC1536] Кумар, А., Постел, Дж., Нойман, К., Данциг, П., и С.
              Миллер, "Общие ошибки реализации DNS и предлагаемые
              Исправления », RFC 1536, DOI 10.17487 / RFC1536, октябрь 1993 г.,
              .[DHCPv6-SLAAC]
              Лю Б., Цзян С., Гун X., Ван В. и Э. Рей,
              "Проблемы взаимодействия DHCPv6 / SLAAC по адресу и
              Конфигурация DNS ", Работа в процессе,
              draft-ietf-v6ops-dhcpv6-slaac-problem-07, август 2016 г.




Jeong и др. Стандарты Track [Страница 15] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


   [RFC6418] Бланше, М. и П. Зайт, «Множественные интерфейсы и
              Заявление о проблеме с доменами инициализации ", RFC 6418,
              DOI 10.17487 / RFC6418, ноябрь 2011 г.,
              .

   [RFC6419] Вассерман, М. и П. Зайт, «Текущая практика для
              Хосты с несколькими интерфейсами ", RFC 6419, DOI 10.17487 / RFC6419,
              Ноябрь 2011 г., .

   [RFC6731] Саволайнен, Т., Като, Дж., И Т. Лемон, "Улучшено
              Рекурсивный выбор DNS-сервера для мультиинтерфейса
              Узлы ", RFC 6731, DOI 10.17487 / RFC6731, декабрь 2012 г.,
              .

   [ICMPv6] IANA, "Протокол управляющих сообщений Интернета версии 6
              (ICMPv6) Параметры »,
              .


































Jeong и др. Стандарты Track [Страница 16] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


Приложение A. Изменения от RFC 6106

   Следующие изменения были внесены из RFC 6106 («Маршрутизатор IPv6
   Параметры рекламы для конфигурации DNS »):

   o Этот документ допускает более высокое значение по умолчанию для срока службы
      Параметры DNS RA, чем RFC 6106, чтобы избежать частого истечения срока действия
      вариантов на ссылках с относительно высокой скоростью передачи пакетов
      потеря; в то же время этот документ также делает дополнительные
      пояснения.Нижняя граница времени жизни
      2 * MaxRtrAdvInterval приводит к истечению срока их действия.
      варианты на каналах с относительно высокой скоростью потери пакетов. Чтобы
      Чтобы избежать этой проблемы, эта редакция ослабляет нижнюю границу и устанавливает
      более высокое значение по умолчанию 3 * MaxRtrAdvInterval.

   o Текст, касающийся создания сообщения запроса маршрутизатора
      чтобы гарантировать, что информация RDNSS актуальна до истечения срока
      опция RDNSS удалена для предотвращения многоадресного трафика
      по ссылке с увеличения.o Адреса для RDNSS в опции RDNSS могут быть не только
      глобальные адреса, но также и локальные для ссылок адреса. Ссылка-локальная
      адреса для RDNSS должны быть зарегистрированы в Resolver
      Репозиторий вместе с соответствующими индексами ссылочной зоны.

   o RFC 6106 рекомендовал, чтобы количество адресов RDNSS,
      следует изучать и поддерживать с помощью опции RDNSS RA
      следует ограничить тремя. Этот документ удаляет это
      рекомендация; таким образом, количество поддерживаемых адресов RDNSS составляет
      определяется местной политикой исполнителя.o RFC 6106 рекомендует количество поисковых доменов DNS,
      следует изучать и поддерживать с помощью опции DNSSL RA
      следует ограничить тремя. Этот документ удаляет это
      рекомендация; таким образом, когда набор уникальных значений DNSSL не
      эквивалентно, ни один из них не может игнорироваться при поиске имени хоста
      в соответствии с местной политикой исполнителя.

   o Руководство по конкретной реализации для
      синхронизация репозитория DNS и репозитория распознавателя в
      пространство ядра и пространство пользователя удаляются.o Ключевые слова «ДОЛЖЕН» и «РЕКОМЕНДУЕТСЯ» (RFC 2119) удалены из
      рекомендация использовать SEND в качестве механизма безопасности для ND.
      Вместо использования этих ключевых слов, SEND указывается только как
      возможный механизм безопасности для ND.





Jeong и др. Стандарты Track [Страница 17] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


Благодарности

   В этот документ во многом повлияли материалы Роберта Хиндена,
   Пекка Савола, Ильич ван Бейнум, Брайан Хаберман, Тим Чоун, Эрик
   Нордмарк, Дэн Винг, Яри Аркко, Бен Кэмпбелл, Винсент Рока, Тони
   Шено, Фернандо Гонт, Джен Линкова, Оле Троан, Марк Смит, Татуя
   Джинмей, Лоренцо Колитти, Торе Андерсон, Дэвид Фармер, Бинг Лю и
   Tassos Chatzithomaoglou.Авторы искренне ценят их
   взносы.

   Этот документ был поддержан Институтом информации и
   грант на продвижение коммуникационных технологий (IITP), финансируемый корейским
   правительство (MSIP) [10041244, программная платформа Smart TV 2.0].






































Jeong и др. Стандарты Track [Страница 18] 

RFC 8106 Параметры IPv6 DNS RA, март 2017 г.


Адреса авторов

   Джэхун Пол Чон
   Департамент программного обеспечения
   Sungkyunkwan University
   2066 Сеобу-Ро, Джанган-Гу
   Сувон, Кенги-До 16419
   Республика Корея

   Телефон: +82 31 299 4957
   Факс: +82 31 290 7996
   Электронная почта: pauljeong @ skku.edu
   URI: http://iotlab.skku.edu/people-jaehoon-jeong.php


   Сухонг Дэниэл Парк
   Центр исследований и разработок программного обеспечения
   Samsung Electronics
   Сеульский научно-исследовательский кампус D-Tower, 56, Сончхон-Гиль, Сочо-Гу
   Сеул 06765
   Республика Корея

   Эл. Почта: [email protected]


   Люк Белойл
   апельсин
   5 rue Maurice Sibille
   BP 44211
   44042 Нант Седекс 1
   Франция

   Телефон: +33 2 28 56 11 84
   Электронная почта: [email protected]


   Шьям Маданапалли
   Данные NTT
   # h404, Шрирам Самруддхи, Тубарахалли
   Бангалор 560066
   Индия

   Телефон: +91959175 7926
   Электронная почта: smadanapalli @ gmail.com







Jeong и др. Standards Track [Страница 19]

 

Разметка HTML, созданная rfcmarkup 1.129d, доступная по адресу
https://tools.ietf.org/tools/rfcmarkup/

31.9.IPv6

Первоначально написал Аарон Каплан.

Реструктуризация и добавление Тома Родса.

Расширен Брэдом Дэвисом.

IPv6 — это новая версия хорошо известного
IP-протокол, также известный как
IPv4. IPv6 обеспечивает
несколько преимуществ перед IPv4, а также многие
новые функции:

  • Его 128-битное адресное пространство позволяет
    340 282 366 920 938 463 463 374 607 431 768 211 456
    адреса.Это касается IPv4
    нехватка адресов и возможный IPv4
    адрес исчерпание.

  • Маршрутизаторы хранят только адреса агрегации сети в
    их таблицы маршрутизации, тем самым уменьшая среднее пространство
    таблица маршрутизации до 8192 записей. Это касается
    проблемы масштабируемости, связанные с IPv4,
    что требовало каждого выделенного блока
    Адреса IPv4 для обмена между
    Интернет-маршрутизаторы, из-за чего их таблицы маршрутизации тоже становятся
    большой, чтобы обеспечить эффективную маршрутизацию.

  • Автоконфигурация адреса (RFC2462).

  • Обязательные адреса многоадресной рассылки.

  • Встроенный IPsec (IP
    безопасность).

  • Упрощенная структура заголовка.

  • Поддержка мобильного IP.

  • IPv6 в IPv4
    переходные механизмы.

FreeBSD включает http://www.kame.net/
Эталонная реализация IPv6 и идет
со всем необходимым для использования IPv6.Этот
Раздел посвящен настройке IPv6
и бег.

31.9.1. Фон для адресов IPv6

Существует три различных типа IPv6
адресов:

Unicast

Пакет, отправленный на одноадресный адрес, поступает на
интерфейс, принадлежащий адресу.

Anycast

Эти адреса синтаксически неразличимы
с одноадресных адресов, но они адресуют группу
интерфейсы.Пакет, предназначенный для произвольного адреса
прибудет на ближайший интерфейс маршрутизатора. Anycast
адреса используются только маршрутизаторами.

Multicast

Эти адреса определяют группу интерфейсов. А
пакет, предназначенный для многоадресного адреса, прибудет на
все интерфейсы, принадлежащие группе многоадресной рассылки. В
Широковещательный адрес IPv4, обычно
xxx.xxx.xxx.255 , есть
выражается адресами многоадресной рассылки в
IPv6.

При чтении IPv6-адреса
каноническая форма представлена ​​как
x: x: x: x: x: x: x: x , где каждый
x представляет 16-битное шестнадцатеричное значение. An
пример
FEBC: A574: 382B: 23C1: AA49: 4592: 4EFE: 9982 .

Часто адрес состоит из длинных подстрок всех нулей.
:: (двойное двоеточие) можно использовать для замены
одна подстрока на адрес. Также до трех ведущих
0 с на шестнадцатеричное значение можно не указывать. За
Например, fe80 :: 1 соответствует
каноническая форма
fe80: 0000: 0000: 0000: 0000: 0000: 0000: 0001 .

Третья форма — записать последние 32 бита с помощью
известная нотация IPv4. Например,
2002 :: 10.0.0.1 соответствует
шестнадцатеричное каноническое представление
2002: 0000: 0000: 0000: 0000: 0000: 0a00: 0001 ,
что, в свою очередь, эквивалентно
2002 :: a00: 1 .

Чтобы просмотреть IPv6-адрес системы FreeBSD,
используйте ifconfig (8):

  #    ifconfig   
 rl0: flags = 8943  mtu 1500
         инет 10.0.0.10 netmask 0xffffff00 широковещательный 10.0.0.255
         inet6 fe80 :: 200: 21ff: fe03: 8e1% rl0 prefixlen 64 scopeid 0x1
         эфир 00: 00: 21: 03: 08: e1
         media: автоматический выбор Ethernet (100baseTX)
         status: active 

В этом примере интерфейс rl0
используя fe80 :: 200: 21ff: fe03: 8e1% rl0 , an
автоматически настроенный локальный адрес ссылки, который был автоматически
генерируется из MAC-адреса.

Некоторые адреса IPv6 зарезервированы. А
сводка этих зарезервированных адресов представлена ​​в Таблице 31.3, «Зарезервированные адреса IPv6»:

Таблица 31.3. Зарезервированные адреса IPv6

Адрес IPv6 Длина префикса (биты) Описание Примечания
12

128 бит не указано Эквивалентно 0,0.0.0 дюйма
IPv4.
:: 1 128 бит адрес обратной связи Эквивалент 127.0.0.1 дюйм
IPv4.
:: 00: xx: xx: xx: xx 96 бит встроенный IPv4 Младшие 32 бита совместимы
IPv4-адрес.
:: ff: xx: xx: xx: xx 96 бит Отображение IPv4
IPv6-адрес
Младшие 32 бита — это IPv4
адрес для хостов, которые не поддерживают
IPv6.
fe80 :: / 10 10 бит локальная ссылка Эквивалентно 169.254.0.0 / 16 дюймов
IPv4.
fc00 :: / 7 7 бит уникальный локальный Уникальные локальные адреса предназначены для локальных
связи и маршрутизируются только в пределах набора
сотрудничающие сайты.
ff00 :: 8 бит многоадресная передача
2000 :: - 3fff :: 3 бита глобальная одноадресная рассылка Все назначаются глобальные одноадресные адреса этот бассейн.Первые 3 бита
001 .

Для получения дополнительной информации о структуре
Адреса IPv6, см. RFC3513.

Чтобы настроить систему FreeBSD как IPv6
клиент, добавьте эти две строки в
rc.conf :

 ifconfig_   rl0   _ipv6 = "inet6 accept_rtadv"
rtsold_enable = "YES" 

Первая строка позволяет указанному интерфейсу получать
рекламные сообщения маршрутизатора. Вторая строка включает
демон запроса маршрутизатора, rtsol (8).

Если интерфейсу требуется статически назначенный
IPv6-адрес, добавьте запись, чтобы указать
статический адрес и соответствующая длина префикса:

 ifconfig_   rl0   _ipv6 = "inet6   2001: db8: 4672: 6565: 2026: 5043: 2d42: 5344   префикслен   64  

8" a

маршрутизатор по умолчанию, укажите его адрес:

 ipv6_defaultrouter = "  2001: db8: 4672: 6565 :: 1  " 

31.9.3.Подключение к провайдеру

Для подключения к другому IPv6
сетей необходимо иметь провайдера или туннель, поддерживающий
IPv6:

  • Обратитесь к интернет-провайдеру, чтобы узнать,
    предлагать IPv6.

  • Ураган
    Electric предлагает туннели с конечными точками все
    вокруг света.

Примечание:

Установите пакет net / freenet6 или
порт для коммутируемого соединения.

В этом разделе показано, как проехать от
провайдер туннелей и преобразовать их в
/etc/rc.conf настройки, которые сохранятся
через перезагрузки.

Первая запись /etc/rc.conf создает
общий интерфейс туннелирования
gif0 :

 cloned_interfaces = "gif   0  " 

Затем настройте этот интерфейс с
IPv4-адреса локального и удаленного
конечные точки.Заменить MY_IPv4_ADDR
и REMOTE_IPv4_ADDR с
фактические адреса IPv4:

 create_args_gif0 = "tunnel   MY_IPv4_ADDR REMOTE_IPv4_ADDR  " 

Для применения IPv6-адреса, который был
назначен для использования в качестве туннеля IPv6
конечная точка, добавьте эту строку, заменив
MY_ASSIGNED_IPv6_TUNNEL_ENDPOINT_ADDR
с назначенным адресом:

 ifconfig_gif0_ipv6 = "inet6   MY_ASSIGNED_IPv6_TUNNEL_ENDPOINT_ADDR  " 

Затем установите маршрут по умолчанию для другой стороны
Туннель IPv6.Заменить
MY_IPv6_REMOTE_TUNNEL_ENDPOINT_ADDR
с адресом шлюза по умолчанию, назначенным
provider:

 ipv6_defaultrouter = "  MY_IPv6_REMOTE_TUNNEL_ENDPOINT_ADDR  " 

Если система FreeBSD будет маршрутизировать IPv6
пакеты между остальной частью сети и миром, включить
шлюз, используя эту строку:

 ipv6_gateway_enable = "YES" 

31.9.4. Объявление маршрутизатора и автоматическая настройка хоста

В этом разделе показано, как настроить rtadvd (8) на
объявлять маршрут IPv6 по умолчанию.

Чтобы включить rtadvd (8), добавьте в
/etc/rc.conf :

 rtadvd_enable = "YES" 

Важно указать интерфейс, на котором следует
делать рекламу маршрутизатора IPv6. Например,
сказать rtadvd (8) использовать
rl0 :

 rtadvd_interfaces = "rl0" 

Затем создайте файл конфигурации,
/etc/rtadvd.conf как видно на этом
пример:

 rl0: \
: addrs # 1: addr = "2001: db8: 1f11: 246 ::": prefixlen # 64: tc = ether: 

Заменить rl0 на интерфейс
будет использоваться и 2001: db8: 1f11: 246 ::
с префиксом выделения.

Для выделенной подсети /64 больше ничего не нужно
быть измененным. В противном случае измените
prefixlen # на правильное значение.

31.9.5.IPv6 и IPv6
Отображение адресов

Когда IPv6 включен на сервере,
может возникнуть необходимость включить отображение IPv4
Связь по IPv6-адресу. Этот
опция совместимости позволяет использовать IPv4
адреса должны быть представлены как IPv6
адреса. Разрешение приложений IPv6
для связи с IPv4 и наоборот
может быть проблемой безопасности.

Эта опция может не требоваться в большинстве случаев и
доступно только для совместимости. Эта опция позволит
Приложения только для IPv6 для работы
IPv4 в среде с двойным стеком. Этот
наиболее полезен для сторонних приложений, которые не могут
поддерживают среду только для IPv6. Чтобы
включить эту функцию,
добавьте в /etc/rc.conf следующее:

 ipv6_ipv4mapping = "YES" 

Просматривая информацию в RFC 3493,
разделы 3.6 и 3.7, а также RFC 4038
Раздел 4.2 может быть полезен некоторым администраторам.

Конфигурация IPv6 на маршрутизаторе Cisco

  1. Первый… Включение IPv6

Contoh:

Di Router interface FastEthernet 0/0 комплект для IPv6

Pada saat Router (config) # ipv6? обратите внимание ampir sama dengan IPv4 command2nya

Кенапа мести unicast-routing ?? karena kita mo desain alamat IPv6 unicast… ini untuk meng-enable kan IPv6 technology di router ini… Router Cisco kebanyakan udah support tapi pasif… псевдоним mesti diaktifin dulu (bisa aja si pake multicast… nanti de dibahas kapan2, any confignya lag

Nah dengan mengetikkan Router (config) # ipv6unicast-routing, artinya kita sudah meng-enable Router kita untuk bisa jalanin IPv6

Рисунок 1.contoh command2 Ян ада ди Cisco Router 3600 Series

Trus kita masuk ke interface FastEthernet 0/0 (kita mo masukin / nanem IPv6 di interface itu)

Маршрутизатор

(Config-if) #ip add 2001: db8: c18: 1 ::? , kita bisa kasi link-local address (псевдоним адреса buat komunikasi antar host dalam SATU NETWORK, cek lagi gih link Teori IPv6 gw)

* ИБП Сала * Ини Ян Бенер…

Atau kita bisa langsung kasi / 64 Адрес в формате EUI… * DAFUQ?!? *

Маршрутизатор

(Config-if) #ip add 2001: db8: c18: 1 :: / 64 EUI-64, максудня / 64 apa ?? EUI-64 няапа ??

Jadi / 64 EUI-64 itu adalah… alamat ip yang sekarang (2001: db8: c18: 1 ::) ditambahin 48-битный alamat MAC-адрес dibelakang IPv6 nya (coba lihat… 2001: db8: c18: 1: 0:… Cuma ada 5 oktet, biar lengkap… ditambahin ama MAC-адрес, makanya alamat IPv6 «seakan2» bisa join ama MAC Address… dan bisa ada namanya link-local address)

* тапикан MAC-адрес Cuma 48 бит ?? гимана биар джади 64 бит ?? * coba lo cek lagi de link IPv6 gw diatas….dikasi «FFFE» ditengah-tengah 48-битный MAC-адрес nya biar jadi 64-битный (плюс мембедакан мана MAC-адрес asli dan mana IPv6 + MAC-адрес)

Давайте посмотрим на пример…

Liat de… pake show ipv6 int e0 (проверка интерфейса IPv6 di)

alamat IPv6 nya adalah 2001: db8: c18: 1 :: (depannya doank yang dikasi… 5 oktet doank)

MAC-адрес Dikasi 0260.3e47.1530

Alamat utuh IPv6 Jadinya 2001: db8: c18: 1 : 260: 3EFF: FE47: 1530

Notice di «selipin» FFFE kan ditengah3 alamat MAC Address nya ??

(salah satu cara liat MAC Address dari mana ?? link-local address… liat diatas… link local address itu «FE80» ditambah alamat MAC Address plus diselipin «FFFE» ditengah3nya )

Давайте рассмотрим… как включить IPv6 на маршрутизаторе (конечно, Cisco Router)

  1. Разрешение имени IPv6

Нет… IPv4 добавлен в список рассылки IPv6

Untuk itu kita bisa kasi «псевдоним» buat IPv6 nya… * akhirnya *

Sama seperti DNS IPv4… lo ketik Rahman_Ganteng … nanti router men-translate Rahman_Ganteng jadi IPv6 * hahahahahah *

Существует два способа выполнить разрешение имен из процесса программного обеспечения Cisco IOS (показано на рисунке выше):

  • Определите статическое имя для IPv6-адреса с помощью команды ipv6host name [порт] ipv6-address1 [ipv6-address2… ipv6-address4]. Вы можете определить до четырех адресов IPv6 для одного имени хоста . Параметр порта относится к порту Telnet, который будет использоваться для соответствующего хоста.
  • Укажите DNS-сервер, используемый маршрутизатором, с помощью команды ip name-serveraddress. Адрес может быть адресом IPv4 или IPv6. С помощью этой команды вы можете указать до шести DNS-серверов.

Inget… включить IPv6 dulu yah… contoh paling atas

Untuk meng-enable IPv6 di RIPng… sebenernya cukup command yang kedua aja (configure lewat interface langsung)… otomatis command yang pertama langsung ter-create

Дан IPv6… RIPng mesti kita kasi nama… jadinya mirip2 kek EIGRP и OSPF dengan AS и Process-ID ня… walaupun ga ngaru di RIP

  1. Настройка IPv6 на EIGRPv6

* maap pemirsah… GNS gw versi lama… ga ada EIGRPv6 nya… хехехех *

  • Первый шаг… включить маршрутизацию IPv6

Маршрутизатор (конфигурация) # ipv6 uni

  • Второй шаг… включить EIGRP для IPv6 (EIGRPv6)

Маршрутизатор (конфигурация) # ipv6 router eigrp 9

Маршрутизатор (config-rtr) # без выключения

Почему без выключения ?? По умолчанию Cisco для EIGRPv6 выключен… поэтому этот протокол находится в режиме гибернации

  • Третий шаг… добавление сети из сети IPv4 EIGRP в сеть IPv6 EIGRP

Маршрутизатор (config-rtr) #router eigrp 10.10.0.0

  • Четвертый шаг… настройка интерфейса для IPv6 EIGRP

Маршрутизатор (config) #interface fa0 / 0.1

Маршрутизатор (config-if) # IPv6-адрес 2012 :: 1/64

Маршрутизатор (config-if) # ipv6 eigrp 9

Назначьте адрес IPv6 и назначьте этот интерфейс для EIGRPv6 с номером автономной системы 9

Маршрутизатор (config) #interface fa0 / 0.2

Маршрутизатор (config-if) # адрес ipv6 2017 :: 1/64

Маршрутизатор (config-if) # ipv6 eigrp 9

Помните… IPv6 позволяет одному интерфейсу / сетевой карте иметь несколько адресов… makanya config nya di subinterface (gajuga sih… lo bisa assign IPv6 langsung di interface..ga usa di subinterface… Cuma contoh di buku CCNP Route, тепатня из IPv6 Routing Protocol, глава, посвященная конфигурации подинтерфейса)

—-

2. Настройка IPv6 на OSPFv3

Pertama2 seperti biasa… включить команду IPv6 dulu lewat ipv6 uni

Lalu ketik router ospf [идентификатор процесса] tapi dengan tambahan ipv6 didepannya

Набор ospf router-id ня

Lalu устанавливает IPv6-адрес ke подинтерфейс (sekali lagi… lo bole assign di interface nya langsung… gw ngikutin buku)

Trus kasi ip add nya pake command ipv6 add 2012 :: 1/64

Dan kasi команда ipv6 ospf [идентификатор процесса] область [номер области]

Проверка и устранение неполадок IPv6

  • Устранение неполадок команд IPv6

Настройка IPv6 в сети IPv4: механизм перехода

  • Двойной стек

    Простая конфигурация… Конфигурация интерфейса маршрутизатора с двумя типами IP (v4 и v6)

    Конфигурация Contoh R1:

    Router1 (конфигурация) # ipv6 uni

    Router1 (config) #int fa0 / 0

    Router1 (config-if) #ip add 192.168.1.1 255.255.255.252

    Router1 (config-if) # ipv6 add 2001: 1 :: 1/64

    См.… Dalam 1 interface ada 2 tipe IP

    Секаранг конфиг R2 ня

    Router2 (config) # ipv6 uni

    Router2 (config) #int fa0 / 0

    Router2 (config-if) #ip add 192.168.1.2 255.255.255.252

    Router2 (config-if) # ipv6 add 2001: 1 :: 2/64

  • Ручной туннель

    Contoh diatas misal F1 / 0 dari router R1 adalah IPv6 island (beginpula dengan R3)

    Нажмите на пакет IPv6 для R1 и R3, чтобы получить IPv4 на R2…

    Проходка туннелей Untuk itu kita harus…

    *** catatan… R1 & R2 & R3 Sudah предварительно настроен с RIP v2 ***

    (F0 / 0 di R1, F0 / 0 и F1 / 0 di R2, дан F0 / 0 di R3)

    *** gimana cara config RIP ня ? БАХХ… ЛИАТ ЯН АРТИКЕЛ2 ЯН ДУЛУ2… ТУ ДИАТАС УДА АДА ТОПОЛОГИЯ ДЕСАЙН БУАТ РИП ня
    ***

    Jadi… yang perlu di configure untuk туннелирование адалах ???!?!?! да… R1 дан R3 aja

    Wokeh… sekarang ke configurasi R1 для туннелирования

    R1 (config) # интерфейсный туннель 0

    R1 (config-if) # ipv6 add 2001 :: 1/64

    R1 (config-if) #tunnel source fa0 / 0 Atau

    R1 (config-if) # источник туннеля 192.168.1.2
    // IP добавить di fa0 / 0 R1

    R1 (config-if) # место назначения туннеля 192.168.1.6
    // ip add di fa0 / 0 R3

    R1 (config-if) # режим туннеля ipv6ip

    * maap… скриншот GNS nya ilang… males config lagi… хахаха *

    konfigurasi R3 untuk туннелирование

    R3 (config) # интерфейсный туннель 0

    R3 (config-if) # ipv6 add 2001 :: 2/64

    R3 (config-if) #tunnel source fa0 / 0 Atau

    R3 (config-if) # источник туннеля 192.168.1.6
    // IP добавить di fa0 / 0 R3

    R3 (config-if) # место назначения туннеля 192.168.1.2
    // ip add di fa0 / 0 R1

    R3 (config-if) # режим туннеля ipv6ip

    * silahkeen di pingggg… .2001 :: 1 atau 2001 :: 2 nyaaa *

Нравится:

Нравится Загрузка …

Связанные

CCNA 2 v6.0 Final Exam Answers 2018 (вариант B) 100%

1 См. Выставку.Хост A отправил пакет на хост B. Какими будут MAC- и IP-адреса источника в пакете, когда он прибудет на хост B?


MAC-адрес источника: 00E0.FE91.7799
IP-адрес источника: 192.168.1.1

MAC-адрес источника: 00E0.FE10.17A3
IP-адрес источника: 10.1.1.10

MAC-адрес источника: 00E0.FE91.7799
IP-адрес источника: 10.1.1.10 *

MAC-адрес источника: 00E0.FE10.17A3
IP-адрес источника: 192.168.1.1

MAC-адрес источника: 00E0.FE91.7799
IP-адрес источника: 10.1.1.1

2 Каков эффект от настройки команды ipv6 unicast-routing на маршрутизаторе?

для назначения маршрутизатора группе многоадресной рассылки для всех узлов
для включения маршрутизатора в качестве маршрутизатора IPv6 *
для разрешения только одноадресных пакетов на маршрутизаторе
, чтобы предотвратить присоединение маршрутизатора к группе многоадресной рассылки для всех маршрутизаторов

3 Какова характеристика статического маршрута, который создает шлюз последней инстанции?

Он создает резервную копию маршрута, уже обнаруженного протоколом динамической маршрутизации.
Он использует один сетевой адрес для отправки нескольких статических маршрутов на один адрес назначения.
Он определяет IP-адрес шлюза, на который маршрутизатор отправляет все IP-пакеты, для которых у него нет изученного или статического маршрута. *
Он настроен с более высоким административным расстоянием, чем исходный протокол динамической маршрутизации.

4 См. Выставку. Какой маршрут был настроен как статический маршрут к определенной сети с использованием адреса следующего перехода?


Ю 10.17.2.0 / 24 [1/0] через 10.16.2.2 *
S 0.0.0.0/0 [1/0] через 10.16.2.2
C 10.16.2.0/24 подключен напрямую, Serial0 / 0/0
S 10.17.2.0/24 подключен напрямую, серийный 0/0/0

5 См. Выставку. Какая команда правильно настроит статический маршрут IPv6 на R2, который позволит трафику с ПК2 достигать ПК1 без каких-либо рекурсивных поисков маршрутизатором R2?


R2 (config) # ipv6 route 2001: db8: 10: 12 :: / 64 2001: db8: 32 :: 1
R2 (config) # ipv6 route 2001: db8: 10: 12 :: / 64 S0 / 0/0 *
R2 (config) # ipv6 route :: / 0 2001: db8: 32 :: 1
R2 (config) # ipv6 route 2001: db8: 10: 12 :: / 64 S0 / 0 / 1

6 Маршрутизатор использовал протокол OSPF для изучения маршрута к 172.16.32.0 / 19 сеть. Какая команда реализует резервный плавающий статический маршрут к этой сети?

ip route 172.16.0.0 255.255.240.0 S0 / 0/0 200
ip route 172.16.32.0 255.255.224.0 S0 / 0/0 200 *
ip route 172.16.0.0 255.255.224.0 S0 / 0/0 100
ip маршрут 172.16.32.0 255.255.0.0 S0 / 0/0 100

7 См. Выставку. Администратор пытается установить статический маршрут IPv6 на маршрутизаторе R1 для доступа к сети, подключенной к маршрутизатору R2. После ввода команды статического маршрута подключение к сети по-прежнему не работает.Какая ошибка была сделана в конфигурации статического маршрута?

Неверный префикс сети.
Неверная сеть назначения.
Неверный интерфейс. *
Неверный адрес следующего перехода.

8 Какая инструкция описывает маршрут, который был изучен динамически?

Он автоматически обновляется и поддерживается протоколами маршрутизации. *
На него не влияют изменения топологии сети.
Он имеет административное расстояние 1.
Он обозначен префиксом C в таблице маршрутизации.

9 Каковы два преимущества использования статических маршрутов на маршрутизаторе по сравнению с динамическими маршрутами? (Выберите два.)

Они повышают безопасность сети. *
Они используют меньше ресурсов маршрутизатора. *

Они повышают эффективность обнаружения соседних сетей.
Им требуется меньше времени для схождения при изменении топологии сети.
Они автоматически переключают путь к целевой сети при изменении топологии.

10 Чтобы включить маршрутизацию RIP для определенной подсети, администратор сети ввел команду конфигурации network 172.16.64.32. Какой адрес, если он есть, появляется в текущем файле конфигурации для идентификации этой сети?

172.16.64.32
172.16.64.0
172.16.0.0 *
Адрес не отображается.

11 См. Выставку. Какое значение административного расстояния указывает маршрут, по которому R2 должен добраться до 10?10.0.0 / 16 сеть?

110
1 *
782
0

12 Какой маршрут будет использовать маршрутизатор для пересылки пакета IPv4 после проверки своей таблицы маршрутизации на предмет наилучшего совпадения с адресом назначения?

дочерний маршрут уровня 1
родительский маршрут уровня 1
конечный маршрут уровня 1 *
маршрут суперсети уровня 2

13 Какие два фактора важны при выборе протокола маршрутизации внутреннего шлюза? (Выберите два.)

масштабируемость *
Выбор ISP
скорость конвергенции *
автономная система, которая используется
архитектура магистральной сети кампуса

14 Сотрудники компании подключают свои беспроводные портативные компьютеры к корпоративной локальной сети через точки беспроводного доступа, подключенные к портам Ethernet коммутаторов. На каком уровне трехуровневой модели иерархической сети работают эти коммутаторы?

распределение
канал передачи данных
физический
доступ *
ядро ​​

15 Какой дизайн сети можно рекомендовать для небольшого кампуса, состоящего из одного здания с несколькими пользователями?

проект сети, в котором уровни доступа и ядра объединены в один уровень
дизайн объединенной базовой сети *
трехуровневый дизайн сети университетского городка, где доступ, распределение и ядро ​​являются отдельными уровнями, каждый из которых имеет очень специальные функции
дизайн сети, в котором уровни доступа и распределения свернуты в один уровень

16 Какую информацию использует коммутатор для поддержания актуальности информации в таблице MAC-адресов?

MAC-адрес назначения и входящий порт
MAC-адрес назначения и исходящий порт
MAC-адреса источника и назначения и входящий порт
MAC-адреса источника и назначения и исходящий порт
MAC-адрес источника и входящий порт *
MAC-адрес источника и исходящий порт

17 Какое преимущество имеет метод переключения с промежуточным хранением по сравнению с методом сквозного переключения?

обнаружение коллизий
проверка ошибок кадра *
более быстрая пересылка кадров
пересылка кадров с использованием информации IPv4 уровней 3 и 4

18 Какая характеристика описывает сквозное переключение?

Пересылаются безошибочные фрагменты, поэтому переключение происходит с меньшей задержкой.
Кадры пересылаются без проверки на ошибки. *
Только исходящие кадры проверяются на наличие ошибок.
Буферизация используется для поддержки различных скоростей Ethernet.

19 Что происходит при соединении двух или более переключателей вместе?

Увеличено количество широковещательных доменов.
Размер широковещательного домена увеличен. *
Количество конфликтных доменов уменьшено.
Размер области коллизии увеличен.

20 В какой ситуации коммутатор уровня 2 будет иметь настроенный IP-адрес?

, когда коммутатору уровня 2 необходимо перенаправить пользовательский трафик на другое устройство
, когда коммутатор уровня 2 является шлюзом по умолчанию для пользовательского трафика
, когда коммутатор уровня 2 требует удаленного управления *
, когда коммутатор уровня 2 использует маршрутизируемый порт

21 Сетевой администратор настраивает новый коммутатор Cisco для доступа к удаленному управлению. Какие три элемента необходимо настроить на коммутаторе для выполнения задачи? (Выберите три.)

IP-адрес *
Домен VTP
линии VTY *
VLAN по умолчанию
шлюз по умолчанию *
адрес обратной связи

22 В рамках новой политики безопасности все коммутаторы в сети настроены на автоматическое изучение MAC-адресов для каждого порта. Все рабочие конфигурации сохраняются в начале и в конце каждого рабочего дня. Сильная гроза вызывает длительное отключение электроэнергии через несколько часов после закрытия рабочего места.Когда коммутаторы снова переводятся в оперативный режим, динамически полученные MAC-адреса сохраняются. Какая конфигурация безопасности порта позволила это сделать?

автоматических безопасных MAC-адресов
динамических безопасных MAC-адресов
статических безопасных MAC-адресов
липких безопасных MAC-адресов *

23 Сетевой администратор настраивает безопасность порта на коммутаторе Cisco. Когда происходит нарушение, какой режим нарушения, настроенный на интерфейсе, приведет к отбрасыванию пакетов с неизвестным адресом источника без отправки уведомления?

выкл.
ограничение
защита *
отключение

24 Какие команды используются для повторного включения порта, который был отключен в результате нарушения безопасности порта?

отключение
без отключения *

выключение
без защиты порта коммутатора

выключение
нет нарушения безопасности порта коммутатора выключение

выключение
нет порта коммутатора — максимальная безопасность

25 Какие две характеристики описывают собственную VLAN? (Выберите два.)

Этот тип VLAN, предназначенный для передачи трафика, создаваемого пользователями, также известен как VLAN по умолчанию.
Собственный трафик VLAN не будет помечен через магистральный канал. *
Эта VLAN необходима для удаленного управления коммутатором.
Высокоприоритетный трафик, например голосовой, использует собственную VLAN.
Собственная VLAN предоставляет общий идентификатор для обоих концов магистрали. *

26 Какой тип трафика предназначен для собственной VLAN?

создается пользователем
с тегами
без тегов *
управление

27 Администратор пытается удалить конфигурации с коммутатора.После использования команды erase startup-config и перезагрузки коммутатора администратор обнаруживает, что на коммутаторе все еще существуют VLAN 10 и 100. Почему эти VLAN не были удалены?

Эти VLAN являются сетями VLAN по умолчанию, которые нельзя удалить.
Эти VLAN нельзя удалить, если коммутатор не находится в режиме клиента VTP.
Эти сети VLAN можно удалить с коммутатора только с помощью команд no vlan 10 и no vlan 100.
Потому что эти VLAN хранятся в файле, который называется vlan.dat, который находится во флэш-памяти, этот файл необходимо удалить вручную. *

28 См. Выставку. Связь между VLAN между VLAN 10, VLAN 20 и VLAN 30 не удалась. В чем проблема?


Интерфейсы доступа не имеют IP-адресов, и каждый должен быть настроен с IP-адресом.
Интерфейс коммутатора FastEthernet0 / 1 настроен как интерфейс доступа и должен быть настроен как интерфейс магистрали.*
Интерфейс коммутатора FastEthernet0 / 1 настроен на отсутствие согласования и должен быть настроен на согласование.
Интерфейсы коммутатора FastEthernet0 / 2, FastEthernet0 / 3 и FastEthernet0 / 4 настроены на отсутствие согласования и должны быть настроены для согласования.

29 Сетевой администратор настраивает ACL с разрешением команды access-list 10 172.16.32.0 0.0.15.255. Какой IPv4-адрес соответствует ACE?

172.16.20.2
172.16.26.254
172.16.36.255 *
172.16.48.5

30 Компьютеры, используемые сетевыми администраторами школы, находятся в сети 10.7.0.0/27. Какие две команды необходимы как минимум для применения ACL, гарантирующего, что доступ Telnet к маршрутизаторам будет разрешен только устройствам, которые используются сетевыми администраторами? (Выберите два.)

класс доступа 5 дюймов *

список доступа 5 запретить любой

Стандарт доступа

VTY
разрешение 10.7.0,0 0,0.0.127

список доступа 5 разрешение 10.7.0.0 0.0.0.31 *

IP группа доступа 5 из

ip группа доступа 5 в

31 Сетевой инженер создал стандартный ACL-список для управления SSH-доступом к маршрутизатору. Какая команда применит ACL к строкам VTY?

группа доступа 11 в
класс доступа 11 в *
список доступа 11 в
список доступа 110 в

32 Какой набор команд настроит маршрутизатор в качестве DHCP-сервера, который будет назначать адреса IPv4 для 192.168.100.0 / 23 LAN при сохранении первых 10 и последних адресов для статического назначения?

ip dhcp excluded-address 192.168.100.1 192.168.100.10
ip dhcp excluded-address 192.168.100.254
ip dhcp pool LAN-POOL-100
сеть 192.168.100.0 255.255.255.0
ip-шлюз по умолчанию 192.168.100.1

ip dhcp excluded-address 192.168.100.1 192.168.100.10
ip dhcp excluded-address 192.168.101.254
ip dhcp pool LAN-POOL-100
сеть 192.168.100.0 255.255.254.0
маршрутизатор по умолчанию 192.168.100.1 ****

dhcp pool LAN-POOL-100
ip dhcp excluded-address 192.168.100.1 192.168.100.9
ip dhcp excluded-address 192.168.100.254 сеть
192.168.100.0 255.255.254.0
default-router 192.168.101.1

ip dhcp excluded-address 192.168.100.1 192.168.100.9
ip dhcp excluded-address 192.168.101.254
ip dhcp pool LAN-POOL-100
ip network 192.168.100.0 255.255.254.0
ip default-gateway 192.168.100.1

33 См. Выставку. R1 настроен, как показано. Однако ПК1 не может получить адрес IPv4. В чем проблема?


DHCP-сервер должен быть установлен в той же локальной сети, что и хост, получающий IP-адрес.
R1 не настроен как сервер DHCPv4
Команда ip address dhcp не была выдана на интерфейсе Gi0 / 1.
Команда ip helper-address применена не к тому интерфейсу. *

34 Что используется в процессе EUI-64 для создания идентификатора интерфейса IPv6 на интерфейсе с поддержкой IPv6?

MAC-адрес интерфейса с поддержкой IPv6 *
случайно сгенерированный 64-битный шестнадцатеричный адрес
IPv6-адрес, предоставляемый DHCPv6-сервером
IPv4-адрес, настроенный на интерфейсе

35 См. Выставку.Какой оператор, показанный в выходных данных, позволяет маршрутизатору R1 отвечать на запросы DHCPv6 без сохранения состояния?


ipv6 unicast-routing
dns-server 2001: DB8: 8 :: 8
ipv6 dhcp server LAN1
ipv6 nd other-config-flag *
префикс-делегирование 2001: DB8: 8 :: / 48 00030001000E84244E70

36 См. Выставку. NAT настроен на Remote и Main. ПК отправляет запрос на веб-сервер. Какой IPv4-адрес является исходным IP-адресом в пакете между основным сервером и веб-сервером?


10.130.5.76
209.165.200.245
203.0.113.5 *
172.16.1.10
192.0.2.1
209.165.200.226

37 Какой тип трафика, скорее всего, будет иметь проблемы при прохождении через устройство NAT?

Telnet
IPsec *
HTTP
ICMP
DNS

38 У небольшой компании есть веб-сервер в офисе, доступный из Интернета. IP-адрес 192.168.10.15 назначен веб-серверу. Сетевой администратор настраивает маршрутизатор так, чтобы внешние клиенты могли получить доступ к веб-серверу через Интернет.Какой пункт требуется в конфигурации NAT?

пул IPv4-адресов
ACL для определения локального IPv4-адреса веб-сервера
перегрузка ключевых слов для команды ip nat inside source
команда ip nat inside source для связывания внутренних локальных и внутренних глобальных адресов *

39 Какая конфигурация подходит для малого бизнеса, у которого общедоступный IP-адрес 209.165.200.225/30 назначен внешнему интерфейсу на маршрутизаторе, который подключается к Интернету?

список доступа 1 разрешение 10.0.0.0 0.255.255.255
ip nat inside source list 1 interface serial 0/0/0 overload ***

список доступа 1 разрешение 10.0.0.0 0.255.255.255
ip nat pool comp 192.168.2.1 192.168.2.8 netmask 255.255.255.240
ip nat inside source list 1 pool comp

список доступа 1 разрешение 10.0.0.0 0.255.255.255
ip nat pool comp 192.168.2.1 192.168.2.8 netmask 255.255.255.240
ip nat inside source list 1 pool comp overload

список доступа 1 разрешение 10.0.0.0 0.255.255.255
ip nat pool comp 192.168.2.1 192.168.2.8 netmask 255.255.255.240
ip nat inside source list 1 pool comp overload
ip nat inside source static 10.0.0.5 209.165.200.225

40 Какие преимущества дает NAT64?

Он позволяет сайтам использовать частные адреса IPv6 и преобразовывать их в глобальные адреса IPv6.
Он позволяет сайтам подключать несколько хостов IPv4 к Интернету с помощью одного общедоступного IPv4-адреса.
Он позволяет сайтам подключать узлы IPv6 к сети IPv4 путем преобразования адресов IPv6 в адреса IPv4.*
Он позволяет сайтам использовать частные адреса IPv4 и, таким образом, скрывает внутреннюю структуру адресации от хостов в общедоступных сетях IPv4.

41 См. Выставку. Компьютер по адресу 10.1.1.45 не имеет доступа к Интернету. Какая наиболее вероятная причина проблемы?


Пул NAT исчерпан. *
В пуле NAT использовалась неправильная сетевая маска.
Список доступа 1 настроен неправильно.
Внутренний и внешний интерфейсы настроены в обратном порядке.

42 Сетевой инженер заинтересован в получении конкретной информации, относящейся к работе устройств Cisco уровня распределения и доступа. Какая команда предоставляет общую информацию, относящуюся к обоим типам устройств?

показать протоколы IP
показать интерфейс IP
показать соседей cdp *
показать безопасность порта
показать таблицу MAC-адресов

43 Какие два утверждения верны, если настроенное главное устройство NTP в сети не может достичь никаких часов с более низким номером слоя? (Выберите два.)

Мастер NTP будет утверждать, что он синхронизирован с настроенным номером слоя. *
Мастер NTP будет часами с 1 в качестве номера слоя.
Сервер NTP с более высоким номером страты станет главным.
Другие системы захотят синхронизироваться с этим мастером с помощью NTP. *
Мастер NTP снизит свой номер страты.

44 Сетевой администратор проверяет конфигурацию, которая включает мониторинг сети.Какова цель ловушки 4 для регистрации команд глобальной конфигурации?

Системные сообщения будут перенаправлены на номер, следующий за аргументом прерывания регистрации.
Системные сообщения, существующие на уровнях 4-7, должны пересылаться на определенный сервер журналов.
Системные сообщения, соответствующие уровням ведения журнала 0–4, будут перенаправлены на указанное устройство регистрации. *
Системные сообщения будут пересылаться с использованием версии SNMP, которая соответствует аргументу, который следует за командой прерывания регистрации.


45 См. Выставку. Администратор изучает сообщение на сервере системного журнала. Что можно определить из сообщения?


Это уведомление для нормального, но важного состояния. *
Это предупреждающее сообщение, для которого необходимы немедленные действия.
Это сообщение об ошибке, для которого существуют условия предупреждения.
Это сообщение об ошибке, указывающее на то, что систему нельзя использовать.


46 То, что обозначено буквой M в имени образа Cisco IOS c1900-universalalk9-mz.SPA.153-3.M.bin?

отладочный выпуск для развертывания
вспомогательный выпуск
основной выпуск
расширенный отладочный выпуск *

47 См. Выставку. Сетевой инженер готовится обновить образ системы IOS на маршрутизаторе Cisco 2901. На основе представленного вывода, сколько места доступно для нового изображения?


25574400 байтов
249856000 байтов
221896413 байтов *
33591768 байтов


48 См.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *