《Cisco IPv6网络实现技术(修订版)》一1.4 IPv6的历史

简介:

本节书摘来自异步社区《Cisco IPv6网络实现技术(修订版)》一书中的第1章,第1.4节,作者【加】Régis Desmeules,更多章节内容可以访问云栖社区“异步社区”公众号查看

1.4 IPv6的历史

Cisco IPv6网络实现技术(修订版)
IP地址空间耗尽的演示导致这样一个共识:有足够的时间设计、实施和测试一个功能增强的新协议,而不是部署一个仅仅增加较大地址的新协议。这带来了一个修正IPv4编址方案相关的限制和开发一个确保Internet未来几十年可靠发展的协议的机会。这个过程考虑到了来自各行业的要求,包括线缆和无线行业、电力事业、军方、企业网络、Internet服务提供商(ISP)和其他有关方面。

在1993年发布了提案征求(RFC 1550)。以下3个提案被详细研究:

Internet公共结构(CATNIP),提议用网络业务接入点(NSAP)地址融合CLNP、IP和IPX协议(在RFC 1707中定义);
增强的简单Internet协议(SIPP),提议将IP地址长度增加到64比特,改进IP包头(在RFC 1752中定义);
CLNP编址网络上的TCP/UDP(TUBA),建议用无连接网络协议(CLNP)代替IP(第3层),TCP/UDP和其他上层协议运行在CLNP之上(在RFC 1347中定义)。
推荐的提案是SIPP,地址长度为128比特。SIPP的主要作者是Steve Deering。IANA为这个协议分配的版本号是6。1993年一个叫下一代IP(IPng)的工作组在IETF成立,刚好在万维网导致Internet流量爆炸之前。然而,这个IPv4的问题在万维网之前就存在。随后,在1995年末发布了第一个规范(RFC 1883)。2001年IPng工作组更名为IPv6。图1-3显示了IPv6的起始和发展。

在1996年,Internet上建立了一个IPv6试验床,叫做IPv6骨干(6bone)。6bone主要混合使用了具有IPv6 beta版实现的Cisco IOS 软件的路由器和其他基于UNIX平台的路由器软件。IPv6地址空间中前缀3ffe::/16被分配给了6bone的参与者。在1997年,最初的尝试是按照基于提供商的IPv6地址格式划分IPv6地址空间。一年后,第一个IPv6交换局(称作6TAP)在芝加哥的STARTAP部署。在1999年,区域Internet注册机构(RIR)开始用IPv6地址空间2001::/16分配运营的IPv6前缀。在同一年,一个由主要的Internet提供商和研究与教育网络组成的世界范围内的联盟——IPv6论坛(IPv6 Forum)成立,目的是为了推进IPv6市场,促进提供商之间合作。在2000年,许多提供商开始在他们的主流产品上捆绑IPv6。Cisco发布了IPv6发展的三阶段路线图,在Cisco IOS软件版本12.2 (2)T中提供IPv6支持。在2001年,Microsoft宣布在其最新的操作系统Windows XP的主流代码中支持IPv6。

image

注:第7章提供了关于6bone和IANA分配IPv6地址空间的详细信息。第6章描述了Microsoft Windows XP对IPv6的支持。

相关文章
|
4天前
|
SQL 安全 算法
网络安全与信息安全:攻防之间的技术博弈
【4月更文挑战第20天】在数字化时代,网络安全与信息安全已成为维护国家安全、企业利益和个人隐私的重要屏障。本文深入探讨了网络安全漏洞的成因、加密技术的进展以及提升安全意识的必要性,旨在为读者提供全面的网络安全知识框架,同时分享最新的防御策略和技术手段。通过对网络攻防技术的分析,本文揭示了安全防御的复杂性,并强调了持续教育和技术创新在网络安全领域的重要性。
15 6
|
21天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第3天】在数字化时代,网络安全与信息安全已成为维护信息完整性、确保数据私密性和保障系统可用性的基石。本文深入探讨了网络安全漏洞的概念、加密技术的应用以及提升安全意识的重要性,旨在为读者提供全面的网络安全知识框架,以应对日益复杂的网络威胁。
|
14天前
|
数据采集 大数据 数据安全/隐私保护
掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界
本文探讨了使用Perl和RobotRules库在遵循robots.txt规则下抓取小红书数据的方法。通过分析小红书的robots.txt文件,配合亿牛云爬虫代理隐藏真实IP,以及实现多线程抓取,提高了数据采集效率。示例代码展示了如何创建一个尊重网站规则的数据下载器,并强调了代理IP稳定性和抓取频率控制的重要性。
掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界
|
3天前
|
安全 物联网 网络安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第21天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些资产不受威胁的盾牌。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的方法。通过分析当前网络攻击的模式和动机,我们提出了一系列切实可行的防御措施,旨在帮助读者构建更加安全的网络环境。
|
6天前
|
存储 监控 安全
网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第18天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文深入探讨了网络安全的核心议题—漏洞管理、加密技术以及安全意识的重要性。通过分析当前网络环境中普遍存在的安全挑战,我们阐述了如何通过持续监控、定期更新和强化员工培训来构建一个更加坚固的防线。
|
14天前
|
存储 安全 网络安全
未来云计算与网络安全:技术创新与挑战
随着数字化时代的来临,云计算与网络安全成为了当今科技领域的焦点。本文从技术创新和挑战两个方面探讨了未来云计算与网络安全的发展趋势。在技术创新方面,人工智能、区块链和量子计算等新兴技术将为云计算和网络安全带来前所未有的发展机遇;而在挑战方面,隐私保护、数据泄露和网络攻击等问题也将不断考验着技术研究者和行业从业者的智慧和勇气。未来,只有不断创新,同时加强安全防护,才能实现云计算与网络安全的良性发展。
16 1
|
15天前
|
传感器 监控 安全
|
15天前
|
安全 SDN 数据中心
|
18天前
|
SQL 监控 安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第6天】 在数字化时代,数据成为了新的货币,而网络安全则是保护这些数据的金库。本文深入分析了网络安全漏洞的形成机理、加密技术的最新进展以及提升个人和企业安全意识的实践方法。通过对网络威胁的剖析和防御技术的探讨,文章为读者提供了一系列的信息安全防护策略,旨在帮助个人和组织构建更为坚固的数字防线。
|
20天前
|
机器学习/深度学习 安全 网络安全
网络安全与信息安全:防御前沿的技术与策略
【4月更文挑战第4天】在数字化时代,数据成为了新的货币,而网络安全则是保护这种“货币”不被盗窃的关键。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升个人和企业安全意识的策略。我们将分析当前网络威胁的面貌,探索如何通过多层次的防护手段来构建坚固的信息防线,并强调教育与培训在维护网络安全中的核心作用。

热门文章

最新文章