Nie pracowałem z IPv6 poza tunelowaniem 4to6 na moim domowym komputerze z takimi rzeczami jak GoGoNet. Przeczytałem o tym, jak to działa w sposób ogólny. NAT nie jest wymagany (ani sugerowany), a każdy klient używa publicznego adresu ipv6 i rozumiem ciągłe korzystanie z zapór ogniowych. Z mojego zrozumienia, bez użycia NAT, UAL i uzyskania ARIN w celu uzyskania własnego globalnego zasięgu, oznaczałoby to, że adres ipv6 na wszystkich systemach w twojej sieci LAN będzie pochodził z zakresu podanego przez twoją isp. Co stałoby się w przypadku zmiany usługodawcy internetowego? Czy to oznacza, że musisz zmienić cały zakres adresów LAN?
W typowym sklepie z Windowsem ipv4 mogę mieć taką sytuację:
Site1 Lan IPs: 192.168.1.0/24
Site2 Lan IPs: 10.0.0.0/24
Site1 Public IP: 11.12.13.1/29 (11.12.13.1 - 11.12.13.5 usable)
Site2 Public IP: 20.30.40.1/29 (20.30.40.1 - 20.30.40.5 usable)
Site-to-site VPN via firewalls
Site1: Lan IP, Public IP:Port
Hardware firewall/router - 192.168.1.1, 11.12.13.1
Windows AD DC server (AD DNS server) - 192.168.1.10
Windows Exchange (email) - 192.168.1.11, 11.12.13.2:25+443
Windows RDS (term server) - 192.168.1.12, 11.12.13.3:3389
Workstations (via DHCP) - 192.168.1.100+
Site2:
Hardware firewall/router - 10.0.0.1, 20.30.40.1
Windows AD DC server (AD DNS server) - 10.0.0.10
Windows IIS (webserver) - 10.0.0.11, 20.30.40.2:80
Workstations (via DHCP) - 10.0.0.100+
Serwery mają statycznie przypisane sieci LAN, serwery DNS muszą to zrobić, a pozostałe również, ponieważ zapora sieciowa przekierowuje porty na serwery za pośrednictwem wpisanych adresów IP (w przeciwieństwie do nazw hostów).
Teraz, jeśli chciałbym skonfigurować to jako środowisko tylko dla ipv6? Czy wszystko nadal byłoby takie samo z statycznie przypisanymi serwerami i dhcpv6 do stacji roboczych?
Ale jeśli przestawię się na inny ISP, czy oznacza to, że muszę zmienić adres IP dla wszystkich serwerów? Co jeśli mam 100 serwerów? Chyba mogę użyć dhcpv6 na serwerach, ale nie widziałem zapory ogniowej klasy biz, która zezwalała na przekierowywanie portów przez nazwę hosta lub wewnętrzne dns (sonicwall, jałowiec, cisco itp.), Tylko lokalny ip (przynajmniej dla ipv4). Poza tym serwer DNS nadal potrzebuje statycznego IP.
Czy nie oznacza to również, że podczas przejścia na zmianę IP LAN IPV6 IP moje serwery mogą wysyłać ruch LAN przez Internet do mojego starego bloku, ponieważ nie jest to już lokalny LAN? Z technicznego punktu widzenia rozumiem, że jest mało prawdopodobne, aby ktoś tak szybko użył starego bloku i że można go zablokować na zaporze.
Wygląda na to, że byłoby wspaniale, gdyby każdy otrzymał własny blok IPv6, ale rozumiem, że spowodowałoby to, że globalna tabela routingu stałaby się wyjątkowo duża.
Aktualizacja W oparciu o poniższe odpowiedzi zaktualizowałem przykładową lokalizację powyżej, więc byłby to odpowiednik ipv6?
Site1 ULA: fd80::192:/64
Site2 ULA: fd80::10:/64
Site1 Public IP: 2000:1112:1301::/48
Site2 Public IP: 2000:2030:4001::/48
Site-to-site VPN via firewalls
Site1: Link-Local, ULA, Public
Hardware firewall/router - fe80::1, fd80::ABCD:1, 2000:1112:1301::1
Windows AD DC server (DNS) - fe80::10, fd80::ABCD:10, 2000:1112:1301::A
Windows Exchange (email) - fe80::11, fd80::ABCD:11, 2000:1112:1301::B
Windows RDS (term server) - fe80::12, fd80::ABCD:12, 2000:1112:1301::C
Workstations (via DHCP) - fe80::100+, fd80::ABCD:1xx, 2000:1112:1301::10+
Site2: Link-Local, ULA, Public
Hardware firewall/router - fe80::1, fd80::ABCD:2, 2000:2030:4001::1
Windows AD DC server (DNS) - fe80::10, fd80::ABCD:20, 2000:2030:4001::A
Windows IIS (webserver) - fe80::11, fd80::ABCD:21, 2000:2030:4001::B
Workstations (via DHCP) - fe80::100+, fd80::ABCD:2xx, 2000:2030:4001::10+
Każdy własny system strony rozmawiałby przez Link-Local, Site-to-Site rozmawiałby ze sobą ULA (zaszyfrowany przez VPN), a świat (w tym usługi) mówiłby za pośrednictwem publicznych adresów IP?
fe80::/64
a adresy IP przydzielone przez dostawcę usług internetowych są dość nieistotne. Jednak w przypadku centrum danych zmiana dostawców usług internetowych zawsze była dużym zadaniem, więc również tam niewiele się zmieniło.W przypadku usług wewnętrznych (serwery terminali, wewnętrzne serwery pocztowe, drukarki, serwery proxy itp.) Możesz używać lokalnych adresów witryny w unikalnym bloku lokalnym pod fd00: / 8. Ma to na celu wygenerowanie bloku / 48, z którego można wydzielić / 64s dla poszczególnych stron. Możesz mieć tysiące stron korzystających z tego modelu z jednego komputera / 64. Serwery i usługi korzystające z tego schematu adresowania byłyby odporne na zmianę ISP. Będziesz musiał tunelować te adresy między witrynami, jeśli są one połączone przez Internet.
UWAGA: Unikalne bloki lokalne mają takie same problemy, jakie mają bloki adresów prywatnych IPv4. Jeśli jednak losujesz kolejne 40 bitów
FD
, jest bardzo mało prawdopodobne, że dojdzie do kolizji.Komputery klienckie nie potrzebują spójnych adresów IP w Internecie. Istnieją opcje prywatności, które będą okresowo generować nowe adresy, aby śledzić klientów według adresu IP. Jeśli routery obsługują usługę radvd (Router Advertising Daemon), klienci mogą wygenerować własny adres. (Reklamy routera identyfikują bramę i mogą zawierać listę serwerów DNS). IPv6
radvd
zastępuje podstawowe usługi DHCP. Można użyć zerowej konfiguracji, aby umożliwić wykrycie wielu usług, które DHCP będzie używał do ogłaszania. Adresy komputerów klienckich powinny znajdować się w różnych / 64 blokach adresów niż używane przez serwery dostępne w Internecie.DMZ (strefa niemilitaryzowana) to miejsce, w którym powinny znajdować się twoje serwery i usługi dostępne w Internecie. Te adresy prawdopodobnie zmienią się, gdy zmieni się twój dostawca usług internetowych. Mogą znajdować się w jednym / 64, co ułatwi zmianę adresów. Ponieważ protokół IPv6 wymaga obsługi wielu adresów, możesz podłączyć nowego usługodawcę internetowego i dokonać zmiany w uporządkowany sposób przed rozłączeniem oryginalnego połączenia z usługodawcą internetowym.
Możesz użyć dowolnych wartości, które chcesz rozróżnić między strefą DMZ a strefą hosta. Możesz użyć 0 dla DMZ, tak jak ja dla witryny 2 powyżej. Twój dostawca usług internetowych może zapewnić mniejszy blok niż a / 48. RFC sugerują, że mogą podzielić A / 64 i przydzielić / 56. Ograniczyłoby to zakres, który masz do przydzielenia / 64s.
źródło