SlideShare a Scribd company logo
1 of 39
Download to read offline
Rozwiązania operatorskieRozwiązania operatorskie
„Carrier Grade IPv6”
PLNOG 16 marca 2011PLNOG - 16 marca 2011
Krzysztof Mazepa
© 2007 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1
y p
kmazepa@cisco.com
CCIE #18662, JNCIE #137
Wprowadzenie
3 lutego tego roku „The Internet Corporation for Assigned
Names and Numbers (ICANN)” ogłosiła o rozdzieleniu ostatnichNames and Numbers (ICANN) ogłosiła o rozdzieleniu ostatnich
5 wolnych pul adresowych regionalnym jednostkom RIR
(Regional Internet Registry). Rok 2011 będzie rokiem w którym
przekonamy się co na prawdę oznacza brak lub ograniczenie
dostępności nowych adresów IPv4.
Operatorzy telekomunikacyjni we współpracy z dostawcami
sprzętu pracują od kilku lat nad możliwymi scenariuszamip ę p ją y
migracji z sieci IPv4 do sieci IPv6.
C l ji j t k i d t h k i ńCelem sesji jest pokazanie dostępnych na rynku rozwiązań
(NAT444, 6rd, NAT64 i innych), ich porówanie, określenie
mozliwych scenariuszy w których dane rozwiązanie może być
zastosowane uwypulenie ich zalet ale również i wad
© 2007 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2
zastosowane, uwypulenie ich zalet ale również i wad.
Wyjaśnienie stosowanych skrótówWyjaśnienie stosowanych skrótów
 CGv6 – Carrier Grade IPv6 ( www.cisco.com/go/cgv6 )
Skrót oznaczający grupę rozwiązań technologicznychją y g pę ą g y
promowanych przez firmę Cisco mających umozliwić
operatorom telekomunikacyjnym migrację z IPv4 do IPv6
 CGN – Carrier Grade NAT
Wysoce skalowanlna translacja adresów (mówimy o
milionach realizowanych translacji zestawianychy j y
z prędkością setek tysięcy nowych translacji na sekundę).
Alternatywnie stosowana jest nazwa LSN (Large Scale
NAT).NAT).
 NAT, NAT44 - Network Address Translation.
 6rd IPv6 rapid deployment
© 2007 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3
 6rd – IPv6 rapid deployment
 DS-lite – dual stack-lite
AgendaAgenda
 Migracja usług oferowanych w oparciu o IPv4 Migracja usług oferowanych w oparciu o IPv4
do usług opartych o IPv6 (status, trendy)
 Rozwiązanie NAT444, 6rd, DS-lite oraz NAT64ą , ,
• krótkie wprowadzenie do każdego z rozwiązań
• możliwe scenariusze implementacyjne
 Skalowalność i model biznesowy – określenie
parametrów umożliwiających wybór oczekiwanego
rozwiązaniarozwiązania
 Podsumowanie
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 44
Migracja usług oferowanych
i IP 4 d łw oparciu o IPv4 do usług
opartych o IPv6
(status trendy)(status, trendy)
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
Prekursorzy 
 FREE Telecom („Free deploys IPv6”)
http://www.iliad.fr/presse/2007/CP_IPv6_121207.pdf
http://newsroom.cisco.com/dlls/2010/prod_090210.html
 Comcast http://www.comcast6.net/
• tunneling IPv6 over IPv4, using "6RD" technology
• Dual-Stack IPv6 deploymentp y
• tunneling IPv4 over IPv6, using "Dual-Stack Lite" technology
• deployment of 6to4 relays for Comcast customer
• Softbank
http://www.apricot-apan.asia/__data/assets/pdf_file/0004/30991/Satoru-
Matsushima-APRICOT-Panel-Softbank-021611.pdf
 Swisscom Swisscom
http://twitter.com/swisscom_fr/status/17786439687
 T-Mobile
https://sites google com/site/ipv6implementors/2010/agenda/13 Byrne T-
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 66
https://sites.google.com/site/ipv6implementors/2010/agenda/13_Byrne_T
Mobile_IPv6GoogleMeeting.pdf
 ... i wielu innych tutaj nie wymienionych  .
CGv6 – Carrier Grade IPv6CGv6 Carrier Grade IPv6
Rozwiązanie Cisco Carrier-Grade IPv6
To nie tylko CGN ale kompletny pakiet rozwiązań adresujący migrację
IP 4 d IP 6 kt id i t i i
IPv6
Prosper – usługi świadczone w oparciu o IPv6
IPv4 do IPv6 z punktu widzenia operatora sieci.
Prepare – kompatybilne rozwiązania IPv4 i IPv6
Preserve – kontynuacja usług korzystając z IPv4
IPv4
Dzisiaj Przyszłość
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 77
Migracja od IPv4 do IPv6Migracja od IPv4 do IPv6
IPv6
teraz
(wczoraj ) IPv4 6-over-4 4-over-6(wczoraj )
6rd GRECGN(NAT44) Dual stack6rd, GRE,
IPv6inIPv4,
6PE/6VPE
DS-Lite
XLAT(AFT)
Prepare
Prosper
Preserve
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 88
= IPv4 = Private IP = IPv6
Migracja do świata IPv6 - rok 2011
Abonent
końcowy
Internet
CPE
CGN
1.
Sieć dostępowa
IPv4
Internet
IPv4
CGN
NAT444
4
6rd 6rdTunel 6rd
2.
2.
IPv4
Internet
IPv6
6
XLAT
1:1/
N:1
4
6
IPv6
1 CGN NAT44 adresuje wyczerpanie się adresów IPv4 1
3.
1. CGN NAT44 adresuje wyczerpanie się adresów IPv4
 brak konieczności migracji sieci dostępowej do IPv6
2. 6rd umożliwia dostęp do Internetu IPv6 stosując adresacjęIPv6
 brak konieczności migracji sieci dostępowej do IPv6
1.
2.
3.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 9
g j ęp j
3. Budowa pierwszych sieci dostępowych wspierających IPv6.
 translacja IPv6 do IPv4 (NAT64,DNS 64)
Rozwiązanie CGv6 - rok 2011Rozwiązanie CGv6 rok 2011
 Punkt 1 - CGN NAT44 umożliwia ciągłość oferowania
usług opartych o adresację IPv4
- dostępność – TAK
- część składowa innych rozwiązań (6rd, NAT64)ę y ą ( )
 Punkt 2 – wykorzystanie 6rd dla abonentów IPv6
umozliwia dostęp przez nich do zasobów internetu
IP 6IPv6.
- dostępność - TAK
 Punkt 3 dostęp do zasóbów Internetu IPv4 przez Punkt 3 – dostęp do zasóbów Internetu IPv4 przez
klientów/aplikacji mający jedynie adresację IPv6
- dostępność tzw. „stateless XLAT (1:1)” - TAK
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 10
- dostępność tzw. „stateful XLAT (N:1)” NAT64/DNS64 – druga
połowa 2011
Parę słów o rozwiązaniu DS-Lite ...ę ą
Internet
IPv4
CGN
NAT44
AFTR
4 tunel 4over6
Sieć dostępowa
IPv6
AFTR
4
6
B4
Internet
IPv6
 Wymaga sieci dostępowych wspierających protokół IPv6.
6 IPv6
y g ęp y p ją y p
Brak zainteresowania (być może chwilowy) ze strony dużych operatorów
 Brak „szerokiej” dostępności na rynku urządzeń wspierających
funkcjonalność B4
 Rozwiązuje ten sam problem co CGN w połączeniu z 6rd. Rozwiązanie
6rd jest już „dojrzałym” rozwiązaniem (pierwsze dokumenty IETF pojawiły
się kilka lat temu).
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 11
 W odróżnieniu od NAT64 wymaga podwójnej adresacji (IPv4/IPv6) na
urządzeniach klienckich. Komputer z adresem IPv6 nie jest w stanie
dostać się do Internetu IPv4.
Parę słów o rozwiązaniu dIVI ...
Internet
IPv4
XLAT
N:14
Określony zakres portów
Sieć dostępowa
IPv64
6
Home Gateway
1:1 XLAT
Internet
IPv6
Zakres portów
IPv6
6
Zakres portów
 Eksperymentalny wariant bezstanowej translacji wykorzystującej ten sam adres
IPv6 przez klientów końcowych. Każdy z nich ma przydzielony zakres mozliwych
portów do wykorzystania.
 Brak zainteresowania ze strony organizacji standaryzujących
 Wymaga wsparcia nowej funkcjonalności ze strony CPE
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 12
Ci ł ść ś i d i łCiągłość świadczenia usług
w oparciu o IPv4
NAT 444
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
Carrier Grade NAT / Large Scale NAT
CPE
NAT44
IPv4
NAT44
CPE
Sieć z prywatną
adresacją IPv4
Internet
IPv4
IP 4 (CGN/LSN)
CPE
prywatna” adresacja IPv4CPE z prywatną
NAT44
IPv4
 Rysunek przedstawia CGN w sieci operatorów telekomunikacyjnych
„prywatna adresacja IPv4p y ą
adresajcą IPv4 na
interfejsie WAN „publiczna” adresacja IPv4
 Wymagania dla CGN w środowisku SP są diametralnie różnie od wymagań NAT
w środowisku „enterprise” (wydajność / skalowalność / raportowanie )
 Rozwiązanie „chwilowe” do czasu rozwiązań „IPv6 only”
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1414
 Rozwiązanie wykorzystuje dotychczasowe urządzenie CPE
 Większość aplikacji wspiera translację NAT dla IPv4
Migracja w kierunku IPv6Migracja w kierunku IPv6
„tunelowanie” ...
6rd – IPv6 Rapid Deployment
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
Koncepcja tunelowania jest znana od ...Koncepcja tunelowania jest znana od ...
 „Automatyczne” i „statyczne” zestawianie tuneli
 Tunelowanie poprzez sieć IPv4 – pakiety IPv6 wewnątrz
pakietu IPv4 (protokół nr 41)
T l k t j k l j GRE Tunele wykorzystujące enkapsulacje GRE
 MPLS – pakietyIPv6 wewnątrz ramki MPLSpackets
encapsulated in MPLSencapsulated in MPLS
 Mapowanie adresów IPv4 do IPv6 zależy od rodzaju
zastosowanego wariantu tunelowania ...zastosowanego wariantu tunelowania ...
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1616
Przykład 1 – tunele zestawiane statyczniePrzykład 1 tunele zestawiane statycznie
Tunelowanie IPv6 w IPv4 lub GRE
Szkielet IPv4
Sieć IPv6
Szkielet IPv4Stacja z IPv6
Sieć IPv6
Sieć IPv6
 Podstawowa wada mała skalowalność
Stacja z IPv6
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1717
 Podstawowa wada – mała skalowalność
spowodowana ręczną konfiguracją „publiczna” adresacja IPv4
adresacja IPv6
Innym przykładem tunelowania jest ...Innym przykładem tunelowania jest ...
wykorzystuje podsieć IPv6wykorzystuje podsieć IPv6
2002::/16
oraz adres anycast 192 88 99 1oraz adres anycast 192.88.99.1
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1818
Przykład 2 – tunelowanie 6to4
2002:HexHex((A B C DA B C D))::/48
Sieć IPv6
• Tunel zestawiany automatycznie
• Stosuje enkapsulację 6in4 (next protocol = 41)
Publiczny adres IPv4
2002:HexHex((A.B.C.DA.B.C.D))::/48Stosuje enkapsulację 6in4 (next protocol 41)
• Adres IPv6 z zakresu 2002:IPv4::/48 Host IPv6
Publiczny adres IPv4
IPv4
A.B.C.D
Relay Relay
Adres anycast 6to4 Relay
192.88.99.1192.88.99.1
IPv6
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 19
Host IPv6 Host IPv6
Globalny adres IPv6
2001:db8::1/64
„Mój” tunel 6to4
ipv6 general-prefix DOM_IPv6 6to4 Cellular0
ipv6 unicast-routing
interface Tunnel10
ipv6 route 2002::/16 Tunnel10
ipv6 route ::/0 2002:C058:6301::
interface Tunnel10
description IPv6 6to4 TUNNEL
no ip address
interface Vlan1
ip address 10.0.0.1 255.255.255.0
ipv6 address DOM_IPv6 ::2:0:0:0:1/64
ipv6 address DOM_IPv6 ::1:0:0:0:1/64
ipv6 enable
tunnel source Cellular0tunnel source Cellular0
tunnel mode ipv6ip 6to4
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 20
6rd (IPv6 Rapid Deployment)
„prywatny” adres IPv4
publiczny adres IPv4
adres IPv66rd (IPv6 Rapid Deployment)
Internet
NAT44
(CGN/LSN)
adres IPv6
CPE
NAT44
obecna sieć IPv4IPv4
Internet
IPv4
( )
IP 6
6rd BR
(dopuszcza się
adresację prywatną)
6rd CE
Encap/
Decap
IPv6
Internet
IPv6
 Przesyła ruch IPv6 poprzez istniejącą sieć IPv4 - brak wymogu na „dual stack” w szkielecie
i sieci dostępowej
 Automatyczne zestawianie tuneli
 Adres IPv6 stworzony automatycznie na podstawie adresacji IPv4 operatora i powiązany
z adresem abonenta końcowego
 6rd Border Relay (6rd BR nazywany również 6rd Gateway)
żli i d t d I t t IP 6
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2121
umożliwia dostęp do Internetu IPv6
 Enkapsulacja IPv6-w-IPv4 wykonywana jest na CPE klienta (6rd CE – stara nazwa to RG)
 RFC 5969 – „IPv6 Rapid Deployment on IPv4 Infrastructures (6rd)”
Przykład tworzenia prefixu 6rd oraz 6to4y p
prefix ISP IPv6 + (opcjonalnie) Domain ID prefix /56 przydzielony dla abonenta
2001:ABC 0000:010 Interface IDSubnet-ID
(<= 16)
0 28 32 56 64
/28 iest tutaj tylko
kł d
6rd
prywatny adres IPv4 abonenta (<=32)
(np., usuń “10” z  10.x.x.x i wstaw pozostałe 24 bity)
przykładowo,
w rzeczywistości
zależy od prefixu
przyznanego
operatorowi
Prefix 6to4
prefix /48 przydzielony dla abonenta
2002 6400:0001 Interface IDSLA
0 16 48 64
6to4
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2222
32 bity – publiczny adres IPv4 (np. 100.0.0.1)
Porównanie rozwiązania 6rd i 6to4ą
Atrybut 6rd 6to4
Adres IPv6 Prefix IPv6 przydzielony
dla SP
2002::/16
dla SP
„Reputacja” adresu
IPv6
Prefix należy do zakresu
IPv6 operatora
„no-name” – prefix “6to4”
stosowany przez wszystkich
SP managed service TAK NIESP-managed service TAK NIE
Deterministyczna trasa
poprzez sieć operatora
TAK (BR należy do
operatora)
Raczej nie (Anycast Relay)
W i dl t j TAK NIEWsparcie dla prywatnej
adresacji IPv4 (WAN)
TAK NIE
Wsparcie
funkcjonalności Border
Tak
ASR1k CRS 1
Tak
(IOS)funkcjonalności „Border
Relay”
ASR1k, CRS-1 (IOS)
Wsparcie
funkcjonalności CE
W przygotowaniu
(ASR1k, IOS oraz
Tak
(IOS)
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 23
funkcjonalności CE (ASR1k, IOS oraz
Linksys)
(IOS)
Standard RFC 5969 RFC3056
Przykład implementacji: IPv6 (6rd)
w sieci FREE Telecomw sieci FREE Telecom
IP-STB Freebox
ADSL
Freebox
DSLAM
Natywny ruch IPv6
IPv6 wewnątrz tunelu 6RD
Sieć dostępowa
oraz agreguacja
Gateway
6RD
Max 24Mbit/s
I t toraz agreguacja
IPv4
Freebox
DSLAM
IP-STB Freebox
ADSL
Sieć szkieletowa
Internet
IPv6
CRS-1Cat6500
DSLAM
IP-STB Freebox
Cat6500
CRS 1
IPv4 / IPv6
InternetFTTH
Cat4500
dostęp FTTH
CRS-1
100 Mbit/s
Internet
IPv4
Sieć dostępowa
oraz agregacja
IPv4/IPv6
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2424
wówczas draft-despres-6rd-02.txt
obecnie RFC 5569
Migracja w kierunku IPv6Migracja w kierunku IPv6
„tunelowanie” ...
Inne rozwiązania ...
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
Rozwiązania dla klientów businesowych
6PE/6VPE – tunelowanie poprzez MPLS6PE/6VPE tunelowanie poprzez MPLS
VPN v4 i v6VPN „niebieski”
VPN „niebieski”
VPN v4 i V6Sesje iBGP (MBGP)
VPN „żółty”
VPN „niebieski”
VPN V6
VPN V4 i V6
P P
VPN „żółty” VPN v6
VPN „żółty”
VPN V6P P
Pakiety IPv6 tunelowane są w ramkach MPLS
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2626
y ą
DS-Lite (Dual Stack Lite)
IPv4 wewnątrz IPv6
Internet IPv4
IPv4 wewnątrz IPv6
I t t IP 6
IPv4
IPv6 IPv6
DS-lite
B4
Internet IPv6
Tunelowanie IPv4
wewnątrz pakietów IPv6
AFTR
 Tunelowanie ruchu IPv4 wewnątrz pakietów IPv6
 IPv4 jest niepotrzebne w sieci dostępowej
Adresacja „prywatna” IPv4
Adresacja „publiczna” IPv4j p ęp j
 AFTR = Address Family Transition Router
(Tunnel encap/decap + NAT
IPv6/prywatneIPv4/publiczneIPv4)
j „p
IPv6 Address
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2727
 B4 = Basic Bridging BroadBand (Tunnel
encap/decap)
Migracja w kierunkuMigracja w kierunku
IPv6
- translacja
NAT64
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
Możliwy do wyobrażenia scenariuszy y
zobacz “Scenario 1: an IPv6 network to the IPv4 Internet” in draft-ietf-behave-v6v4-framework
O t SP b d j f t i i P d j j t t i Operator SP buduje nowy fragment sieci. Podejmuje strategiczną
decyzję o zastosowaniu jedynie adresacji IPv6
 Zalety:
B k k i ś i k d ó IP 4 - Brak konieczności zakupu adresów IPv4 
- Zarządzanie siecią pracującą jedynie z protokołem IPv6
 Wyzwanie – konieczność dostępu do zasobów Internetu IPv4
 Zakładamy, że sesje są inicjowane przez klientów IPv6
© 2007 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 29
Translacja ruchu IPv4/IPv6
(Stateful/Stateless XLAT) “IPv4 Mapped” IPv6 address ( i i i l )
(State u /State ess ) IPv4 Mapped IPv6 address (pisowania oryginalna)
reprezentuje adres hosta IPv4 w formacie IPv6
PREFIX:IPv4 Portion:SUFFIX
IPv6
Network
IPv4
XLATXLAT
publiczny adres IPv4
Adres IPv6
DNS64
NAT 64 stosowany jest wraz z DNS64
Podstawowy scenariusz – host z adresacją IPv6 wymaga dostępu do zasobów Internetu IPv4.
Translacja następuje jedynie w jednym miejscu sieci (vide 6rd/DS-lite które wymaga dodatkowej
funkcjonalności na CE)
Dwa warianty rozwiązania - Stateful/Stateless XLAT
W i h i i lik ji i t l ji
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3030
Wyzwanie – zachowanie się aplikacji w momencie translacji
Wiecej informacji - zobacz prace grupy BEHAVE (IETF)
draft-ietf-behave-v6v4-xlate-stateful, draft-ietf-behave-v6v4-xlate
Przykład – NAT64 Stateless Translation
 Translacja jest jednoznaczna (1:1)
C0,A8,00,01 2001:0DB8:00C0:A800:0100:0000::192.168.0.1
Network Specific Prefix SuffixMapped Address
 Rozwiązanie jest wysoce skalowalne
IPv4 Decimal IPv6IPv4 Hex
ą j y
 Ważne – wspiera zarówno sesje zainicjalizowane przez urządzenia
z sieci IPv6 jak również IPv4.
 Mapowanie adresów 1 do 1 ma negatywny skutek ze względu
i d t ść d ó IP 4
p g y y g ę
na ograniczoną dostępność adresów IPv4.
 Translacja dotyczy protokołów IP, TCP, UDP, & ICMP – wartości
portów L4 są kopiowane
U li j t i j t l ji bit i 64 71 ó i 0
© 2007 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 31
 Uwaga – mozliwa jest inna wersja translacji z bitami 64-71 równymi 0.
C0,A8,00,01 2001:DB88:00C0:A800:0001:0:0:0192.168.0.1
Translacja IPv4/IPv6 – możliwe scenariusze
Internet
IPv4
Sieć
IPv4
Jakie połączenia są możliwe?
Internet
Jakie połączenia są możliwe?
Sieć
IPv6
Internet
IPv6
“IPv4 Mapped” IPv6 address (pisowania oryginalna)
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3232
IPv4 Mapped IPv6 address (pisowania oryginalna)
reprezentuje adres hosta IPv4 w formacie IPv6
PREFIX:IPv4 Portion:SUFFIX
Translacja IPv4/IPv6 – mozliwe scenariusze
(na podstawie „behave framework draft”) stateful stateless
Internet
IPv4Sieć
IPv6
1.
Internet
IPv4
Sieć
IPv6
2.
Sieć
IPv4
3. Internet
IPv6
Sieć
IPv4
4. Mało realne ze względu
na małą ilość adresów IPv6
Internet
IPv6
Sieć
IPv4
Sieć
IPv6
5.
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3333
Sieć
IPv4
Sieć
IPv6
6.
Sk l l ść i d lSkalowalność i model
businesowy
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
Czy skalowalność rozwiązania ma znaczenie ?
 Carrier NAT44.
Kluczowe parametry:
- 10-ki milionów sesji/translacji
AT44
AT44
AT44
AT44
CGN
Smaller
NAT entities
- 10-ki milionów sesji/translacji
- przepustowość na poziomie
kilkudziesięciu Gb/s
- szybkość zestawiania sesji na poziomie
1 milliona sesji na sekundę
NA
NA
NA
NA
j ę
- logowanie zestawianych sesji NAT
- możliwość rozwoju w zalezności
od wzrostu ruchu i ilości abonentów
B d i k l l i i Budowanie skalowalnego rozwiązania
w oparciu o niewydajne komponenty
prowadzi do bardzo dużych kosztów
R i i i ż ł ć
Composite
CGN
Mało wydajne
rozwiązanie
 Rozwiązanie nie może wpływać na
wydajność i stabilność obecnej
warstwy danych i warstwy kontroli
$$
Wymagania na skalowalnośc NAT
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 35
Wymagania na skalowalnośc NAT
Wyzwania ...
 Translacja adresów może prowadzić do zaburzenia pracy aplikacji
Cisco wykonało wiele testów i większość aplikacji pracuje poprawnie...
Przeczytaj http://www ietf org/mail-archive/web/behave/current/msg09027 htmlPrzeczytaj http://www.ietf.org/mail archive/web/behave/current/msg09027.html
 Wsparcie dla ALG
... ze względu na skalowalność i specyfikę rozwiązania powinnio być minimalne (active
FTP RSTP)FTP, RSTP)
 Logowanie
Nie może mieć wpływu na wydajność i skalowalność
Rozwiązanie oparte na Netflow9 ze względu na strukturą danych i ich skalę.
 Utrzymywanie poprawnego stanu (statefull translation)
Koszt oraz wyzwania technologiczne związane z synchronizacja stanuKoszt oraz wyzwania technologiczne związane z synchronizacja stanu
dla niewyobrażalnej ilości krótkich sesji/połaczeń
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 36
Podsumowanie CGv6
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
Jak postępować w 2011 roku 
1 Ok śl ł i i d t ś i h d ó IP 41. Określ wpływ ograniczenia dostępności nowych adresów IPv4
na twoją sieć ...
2. Zaplanuj rozwiązanie umożliwiające kontynuację świadczenia usług
t h d j IP 4opartych o adresację IPv4.
3. Określ jak i gdzie możesz wproadzić IPv6 i postępuj zgodnie z obranym
modelem.
IPv6 6rd 6rd Dual
3.
Dual
S kBrak
+
CGN
Stack
2
Stack
+
CGN
Rozwiązania wykorzystujące
Brak
dostępności
nowych
d ó
IPv4
2. Rozwiązania wykorzystujące
współdzielenie adresów IPv4
(np. CGN)
adresów
IPv4.
Co dalej ?
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3838
1.
Uporządkuj posiadane pule
adresów IPv4
j
© 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3939

More Related Content

What's hot

PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPROIDEA
 
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PROIDEA
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPROIDEA
 
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PROIDEA
 
PLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPROIDEA
 
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePROIDEA
 
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejPROIDEA
 
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)PROIDEA
 
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich PROIDEA
 
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne PROIDEA
 
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...PROIDEA
 
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PROIDEA
 

What's hot (12)

PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
 
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr Głaska
 
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
 
PLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLS
 
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
 
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
 
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
 
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
 
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
 
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
 
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
 

Similar to PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6"

PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...PROIDEA
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Gawel Mikolajczyk
 
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPEPLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPEPROIDEA
 
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykSecurity B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykGawel Mikolajczyk
 
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.plPLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.plPROIDEA
 
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykSecurity B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykGawel Mikolajczyk
 
PLNOG 4: Piotr Jabłoński - Podstawy MPLS
PLNOG 4: Piotr Jabłoński - Podstawy MPLSPLNOG 4: Piotr Jabłoński - Podstawy MPLS
PLNOG 4: Piotr Jabłoński - Podstawy MPLSPROIDEA
 
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready PROIDEA
 
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPROIDEA
 
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...PROIDEA
 
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP PROIDEA
 
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PROIDEA
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
 
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PROIDEA
 
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPROIDEA
 
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PROIDEA
 
Qnap - rozwiązania, portfolio, zastosowanie
Qnap  - rozwiązania, portfolio, zastosowanieQnap  - rozwiązania, portfolio, zastosowanie
Qnap - rozwiązania, portfolio, zastosowanieEIP Sp. z o.o.
 
PLNOG 21: Krzysztof Mazepa - Transformacja_poprzez_innowacje
PLNOG 21: Krzysztof Mazepa - Transformacja_poprzez_innowacjePLNOG 21: Krzysztof Mazepa - Transformacja_poprzez_innowacje
PLNOG 21: Krzysztof Mazepa - Transformacja_poprzez_innowacjePROIDEA
 
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PROIDEA
 

Similar to PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6" (20)

Promocja Pv6
Promocja Pv6Promocja Pv6
Promocja Pv6
 
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
 
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPEPLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
 
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykSecurity B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
 
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.plPLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
 
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykSecurity B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
 
PLNOG 4: Piotr Jabłoński - Podstawy MPLS
PLNOG 4: Piotr Jabłoński - Podstawy MPLSPLNOG 4: Piotr Jabłoński - Podstawy MPLS
PLNOG 4: Piotr Jabłoński - Podstawy MPLS
 
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
 
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
 
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
 
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP
 
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
 
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
 
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
 
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
 
Qnap - rozwiązania, portfolio, zastosowanie
Qnap  - rozwiązania, portfolio, zastosowanieQnap  - rozwiązania, portfolio, zastosowanie
Qnap - rozwiązania, portfolio, zastosowanie
 
PLNOG 21: Krzysztof Mazepa - Transformacja_poprzez_innowacje
PLNOG 21: Krzysztof Mazepa - Transformacja_poprzez_innowacjePLNOG 21: Krzysztof Mazepa - Transformacja_poprzez_innowacje
PLNOG 21: Krzysztof Mazepa - Transformacja_poprzez_innowacje
 
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
 

PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6"

  • 1. Rozwiązania operatorskieRozwiązania operatorskie „Carrier Grade IPv6” PLNOG 16 marca 2011PLNOG - 16 marca 2011 Krzysztof Mazepa © 2007 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1 y p kmazepa@cisco.com CCIE #18662, JNCIE #137
  • 2. Wprowadzenie 3 lutego tego roku „The Internet Corporation for Assigned Names and Numbers (ICANN)” ogłosiła o rozdzieleniu ostatnichNames and Numbers (ICANN) ogłosiła o rozdzieleniu ostatnich 5 wolnych pul adresowych regionalnym jednostkom RIR (Regional Internet Registry). Rok 2011 będzie rokiem w którym przekonamy się co na prawdę oznacza brak lub ograniczenie dostępności nowych adresów IPv4. Operatorzy telekomunikacyjni we współpracy z dostawcami sprzętu pracują od kilku lat nad możliwymi scenariuszamip ę p ją y migracji z sieci IPv4 do sieci IPv6. C l ji j t k i d t h k i ńCelem sesji jest pokazanie dostępnych na rynku rozwiązań (NAT444, 6rd, NAT64 i innych), ich porówanie, określenie mozliwych scenariuszy w których dane rozwiązanie może być zastosowane uwypulenie ich zalet ale również i wad © 2007 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2 zastosowane, uwypulenie ich zalet ale również i wad.
  • 3. Wyjaśnienie stosowanych skrótówWyjaśnienie stosowanych skrótów  CGv6 – Carrier Grade IPv6 ( www.cisco.com/go/cgv6 ) Skrót oznaczający grupę rozwiązań technologicznychją y g pę ą g y promowanych przez firmę Cisco mających umozliwić operatorom telekomunikacyjnym migrację z IPv4 do IPv6  CGN – Carrier Grade NAT Wysoce skalowanlna translacja adresów (mówimy o milionach realizowanych translacji zestawianychy j y z prędkością setek tysięcy nowych translacji na sekundę). Alternatywnie stosowana jest nazwa LSN (Large Scale NAT).NAT).  NAT, NAT44 - Network Address Translation.  6rd IPv6 rapid deployment © 2007 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3  6rd – IPv6 rapid deployment  DS-lite – dual stack-lite
  • 4. AgendaAgenda  Migracja usług oferowanych w oparciu o IPv4 Migracja usług oferowanych w oparciu o IPv4 do usług opartych o IPv6 (status, trendy)  Rozwiązanie NAT444, 6rd, DS-lite oraz NAT64ą , , • krótkie wprowadzenie do każdego z rozwiązań • możliwe scenariusze implementacyjne  Skalowalność i model biznesowy – określenie parametrów umożliwiających wybór oczekiwanego rozwiązaniarozwiązania  Podsumowanie © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 44
  • 5. Migracja usług oferowanych i IP 4 d łw oparciu o IPv4 do usług opartych o IPv6 (status trendy)(status, trendy) © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  • 6. Prekursorzy   FREE Telecom („Free deploys IPv6”) http://www.iliad.fr/presse/2007/CP_IPv6_121207.pdf http://newsroom.cisco.com/dlls/2010/prod_090210.html  Comcast http://www.comcast6.net/ • tunneling IPv6 over IPv4, using "6RD" technology • Dual-Stack IPv6 deploymentp y • tunneling IPv4 over IPv6, using "Dual-Stack Lite" technology • deployment of 6to4 relays for Comcast customer • Softbank http://www.apricot-apan.asia/__data/assets/pdf_file/0004/30991/Satoru- Matsushima-APRICOT-Panel-Softbank-021611.pdf  Swisscom Swisscom http://twitter.com/swisscom_fr/status/17786439687  T-Mobile https://sites google com/site/ipv6implementors/2010/agenda/13 Byrne T- © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 66 https://sites.google.com/site/ipv6implementors/2010/agenda/13_Byrne_T Mobile_IPv6GoogleMeeting.pdf  ... i wielu innych tutaj nie wymienionych  .
  • 7. CGv6 – Carrier Grade IPv6CGv6 Carrier Grade IPv6 Rozwiązanie Cisco Carrier-Grade IPv6 To nie tylko CGN ale kompletny pakiet rozwiązań adresujący migrację IP 4 d IP 6 kt id i t i i IPv6 Prosper – usługi świadczone w oparciu o IPv6 IPv4 do IPv6 z punktu widzenia operatora sieci. Prepare – kompatybilne rozwiązania IPv4 i IPv6 Preserve – kontynuacja usług korzystając z IPv4 IPv4 Dzisiaj Przyszłość © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 77
  • 8. Migracja od IPv4 do IPv6Migracja od IPv4 do IPv6 IPv6 teraz (wczoraj ) IPv4 6-over-4 4-over-6(wczoraj ) 6rd GRECGN(NAT44) Dual stack6rd, GRE, IPv6inIPv4, 6PE/6VPE DS-Lite XLAT(AFT) Prepare Prosper Preserve © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 88 = IPv4 = Private IP = IPv6
  • 9. Migracja do świata IPv6 - rok 2011 Abonent końcowy Internet CPE CGN 1. Sieć dostępowa IPv4 Internet IPv4 CGN NAT444 4 6rd 6rdTunel 6rd 2. 2. IPv4 Internet IPv6 6 XLAT 1:1/ N:1 4 6 IPv6 1 CGN NAT44 adresuje wyczerpanie się adresów IPv4 1 3. 1. CGN NAT44 adresuje wyczerpanie się adresów IPv4  brak konieczności migracji sieci dostępowej do IPv6 2. 6rd umożliwia dostęp do Internetu IPv6 stosując adresacjęIPv6  brak konieczności migracji sieci dostępowej do IPv6 1. 2. 3. © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 9 g j ęp j 3. Budowa pierwszych sieci dostępowych wspierających IPv6.  translacja IPv6 do IPv4 (NAT64,DNS 64)
  • 10. Rozwiązanie CGv6 - rok 2011Rozwiązanie CGv6 rok 2011  Punkt 1 - CGN NAT44 umożliwia ciągłość oferowania usług opartych o adresację IPv4 - dostępność – TAK - część składowa innych rozwiązań (6rd, NAT64)ę y ą ( )  Punkt 2 – wykorzystanie 6rd dla abonentów IPv6 umozliwia dostęp przez nich do zasobów internetu IP 6IPv6. - dostępność - TAK  Punkt 3 dostęp do zasóbów Internetu IPv4 przez Punkt 3 – dostęp do zasóbów Internetu IPv4 przez klientów/aplikacji mający jedynie adresację IPv6 - dostępność tzw. „stateless XLAT (1:1)” - TAK © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 10 - dostępność tzw. „stateful XLAT (N:1)” NAT64/DNS64 – druga połowa 2011
  • 11. Parę słów o rozwiązaniu DS-Lite ...ę ą Internet IPv4 CGN NAT44 AFTR 4 tunel 4over6 Sieć dostępowa IPv6 AFTR 4 6 B4 Internet IPv6  Wymaga sieci dostępowych wspierających protokół IPv6. 6 IPv6 y g ęp y p ją y p Brak zainteresowania (być może chwilowy) ze strony dużych operatorów  Brak „szerokiej” dostępności na rynku urządzeń wspierających funkcjonalność B4  Rozwiązuje ten sam problem co CGN w połączeniu z 6rd. Rozwiązanie 6rd jest już „dojrzałym” rozwiązaniem (pierwsze dokumenty IETF pojawiły się kilka lat temu). © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 11  W odróżnieniu od NAT64 wymaga podwójnej adresacji (IPv4/IPv6) na urządzeniach klienckich. Komputer z adresem IPv6 nie jest w stanie dostać się do Internetu IPv4.
  • 12. Parę słów o rozwiązaniu dIVI ... Internet IPv4 XLAT N:14 Określony zakres portów Sieć dostępowa IPv64 6 Home Gateway 1:1 XLAT Internet IPv6 Zakres portów IPv6 6 Zakres portów  Eksperymentalny wariant bezstanowej translacji wykorzystującej ten sam adres IPv6 przez klientów końcowych. Każdy z nich ma przydzielony zakres mozliwych portów do wykorzystania.  Brak zainteresowania ze strony organizacji standaryzujących  Wymaga wsparcia nowej funkcjonalności ze strony CPE © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 12
  • 13. Ci ł ść ś i d i łCiągłość świadczenia usług w oparciu o IPv4 NAT 444 © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  • 14. Carrier Grade NAT / Large Scale NAT CPE NAT44 IPv4 NAT44 CPE Sieć z prywatną adresacją IPv4 Internet IPv4 IP 4 (CGN/LSN) CPE prywatna” adresacja IPv4CPE z prywatną NAT44 IPv4  Rysunek przedstawia CGN w sieci operatorów telekomunikacyjnych „prywatna adresacja IPv4p y ą adresajcą IPv4 na interfejsie WAN „publiczna” adresacja IPv4  Wymagania dla CGN w środowisku SP są diametralnie różnie od wymagań NAT w środowisku „enterprise” (wydajność / skalowalność / raportowanie )  Rozwiązanie „chwilowe” do czasu rozwiązań „IPv6 only” © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1414  Rozwiązanie wykorzystuje dotychczasowe urządzenie CPE  Większość aplikacji wspiera translację NAT dla IPv4
  • 15. Migracja w kierunku IPv6Migracja w kierunku IPv6 „tunelowanie” ... 6rd – IPv6 Rapid Deployment © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  • 16. Koncepcja tunelowania jest znana od ...Koncepcja tunelowania jest znana od ...  „Automatyczne” i „statyczne” zestawianie tuneli  Tunelowanie poprzez sieć IPv4 – pakiety IPv6 wewnątrz pakietu IPv4 (protokół nr 41) T l k t j k l j GRE Tunele wykorzystujące enkapsulacje GRE  MPLS – pakietyIPv6 wewnątrz ramki MPLSpackets encapsulated in MPLSencapsulated in MPLS  Mapowanie adresów IPv4 do IPv6 zależy od rodzaju zastosowanego wariantu tunelowania ...zastosowanego wariantu tunelowania ... © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1616
  • 17. Przykład 1 – tunele zestawiane statyczniePrzykład 1 tunele zestawiane statycznie Tunelowanie IPv6 w IPv4 lub GRE Szkielet IPv4 Sieć IPv6 Szkielet IPv4Stacja z IPv6 Sieć IPv6 Sieć IPv6  Podstawowa wada mała skalowalność Stacja z IPv6 © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1717  Podstawowa wada – mała skalowalność spowodowana ręczną konfiguracją „publiczna” adresacja IPv4 adresacja IPv6
  • 18. Innym przykładem tunelowania jest ...Innym przykładem tunelowania jest ... wykorzystuje podsieć IPv6wykorzystuje podsieć IPv6 2002::/16 oraz adres anycast 192 88 99 1oraz adres anycast 192.88.99.1 © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1818
  • 19. Przykład 2 – tunelowanie 6to4 2002:HexHex((A B C DA B C D))::/48 Sieć IPv6 • Tunel zestawiany automatycznie • Stosuje enkapsulację 6in4 (next protocol = 41) Publiczny adres IPv4 2002:HexHex((A.B.C.DA.B.C.D))::/48Stosuje enkapsulację 6in4 (next protocol 41) • Adres IPv6 z zakresu 2002:IPv4::/48 Host IPv6 Publiczny adres IPv4 IPv4 A.B.C.D Relay Relay Adres anycast 6to4 Relay 192.88.99.1192.88.99.1 IPv6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 19 Host IPv6 Host IPv6 Globalny adres IPv6 2001:db8::1/64
  • 20. „Mój” tunel 6to4 ipv6 general-prefix DOM_IPv6 6to4 Cellular0 ipv6 unicast-routing interface Tunnel10 ipv6 route 2002::/16 Tunnel10 ipv6 route ::/0 2002:C058:6301:: interface Tunnel10 description IPv6 6to4 TUNNEL no ip address interface Vlan1 ip address 10.0.0.1 255.255.255.0 ipv6 address DOM_IPv6 ::2:0:0:0:1/64 ipv6 address DOM_IPv6 ::1:0:0:0:1/64 ipv6 enable tunnel source Cellular0tunnel source Cellular0 tunnel mode ipv6ip 6to4 © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 20
  • 21. 6rd (IPv6 Rapid Deployment) „prywatny” adres IPv4 publiczny adres IPv4 adres IPv66rd (IPv6 Rapid Deployment) Internet NAT44 (CGN/LSN) adres IPv6 CPE NAT44 obecna sieć IPv4IPv4 Internet IPv4 ( ) IP 6 6rd BR (dopuszcza się adresację prywatną) 6rd CE Encap/ Decap IPv6 Internet IPv6  Przesyła ruch IPv6 poprzez istniejącą sieć IPv4 - brak wymogu na „dual stack” w szkielecie i sieci dostępowej  Automatyczne zestawianie tuneli  Adres IPv6 stworzony automatycznie na podstawie adresacji IPv4 operatora i powiązany z adresem abonenta końcowego  6rd Border Relay (6rd BR nazywany również 6rd Gateway) żli i d t d I t t IP 6 © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2121 umożliwia dostęp do Internetu IPv6  Enkapsulacja IPv6-w-IPv4 wykonywana jest na CPE klienta (6rd CE – stara nazwa to RG)  RFC 5969 – „IPv6 Rapid Deployment on IPv4 Infrastructures (6rd)”
  • 22. Przykład tworzenia prefixu 6rd oraz 6to4y p prefix ISP IPv6 + (opcjonalnie) Domain ID prefix /56 przydzielony dla abonenta 2001:ABC 0000:010 Interface IDSubnet-ID (<= 16) 0 28 32 56 64 /28 iest tutaj tylko kł d 6rd prywatny adres IPv4 abonenta (<=32) (np., usuń “10” z  10.x.x.x i wstaw pozostałe 24 bity) przykładowo, w rzeczywistości zależy od prefixu przyznanego operatorowi Prefix 6to4 prefix /48 przydzielony dla abonenta 2002 6400:0001 Interface IDSLA 0 16 48 64 6to4 © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2222 32 bity – publiczny adres IPv4 (np. 100.0.0.1)
  • 23. Porównanie rozwiązania 6rd i 6to4ą Atrybut 6rd 6to4 Adres IPv6 Prefix IPv6 przydzielony dla SP 2002::/16 dla SP „Reputacja” adresu IPv6 Prefix należy do zakresu IPv6 operatora „no-name” – prefix “6to4” stosowany przez wszystkich SP managed service TAK NIESP-managed service TAK NIE Deterministyczna trasa poprzez sieć operatora TAK (BR należy do operatora) Raczej nie (Anycast Relay) W i dl t j TAK NIEWsparcie dla prywatnej adresacji IPv4 (WAN) TAK NIE Wsparcie funkcjonalności Border Tak ASR1k CRS 1 Tak (IOS)funkcjonalności „Border Relay” ASR1k, CRS-1 (IOS) Wsparcie funkcjonalności CE W przygotowaniu (ASR1k, IOS oraz Tak (IOS) © 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 23 funkcjonalności CE (ASR1k, IOS oraz Linksys) (IOS) Standard RFC 5969 RFC3056
  • 24. Przykład implementacji: IPv6 (6rd) w sieci FREE Telecomw sieci FREE Telecom IP-STB Freebox ADSL Freebox DSLAM Natywny ruch IPv6 IPv6 wewnątrz tunelu 6RD Sieć dostępowa oraz agreguacja Gateway 6RD Max 24Mbit/s I t toraz agreguacja IPv4 Freebox DSLAM IP-STB Freebox ADSL Sieć szkieletowa Internet IPv6 CRS-1Cat6500 DSLAM IP-STB Freebox Cat6500 CRS 1 IPv4 / IPv6 InternetFTTH Cat4500 dostęp FTTH CRS-1 100 Mbit/s Internet IPv4 Sieć dostępowa oraz agregacja IPv4/IPv6 © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2424 wówczas draft-despres-6rd-02.txt obecnie RFC 5569
  • 25. Migracja w kierunku IPv6Migracja w kierunku IPv6 „tunelowanie” ... Inne rozwiązania ... © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  • 26. Rozwiązania dla klientów businesowych 6PE/6VPE – tunelowanie poprzez MPLS6PE/6VPE tunelowanie poprzez MPLS VPN v4 i v6VPN „niebieski” VPN „niebieski” VPN v4 i V6Sesje iBGP (MBGP) VPN „żółty” VPN „niebieski” VPN V6 VPN V4 i V6 P P VPN „żółty” VPN v6 VPN „żółty” VPN V6P P Pakiety IPv6 tunelowane są w ramkach MPLS © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2626 y ą
  • 27. DS-Lite (Dual Stack Lite) IPv4 wewnątrz IPv6 Internet IPv4 IPv4 wewnątrz IPv6 I t t IP 6 IPv4 IPv6 IPv6 DS-lite B4 Internet IPv6 Tunelowanie IPv4 wewnątrz pakietów IPv6 AFTR  Tunelowanie ruchu IPv4 wewnątrz pakietów IPv6  IPv4 jest niepotrzebne w sieci dostępowej Adresacja „prywatna” IPv4 Adresacja „publiczna” IPv4j p ęp j  AFTR = Address Family Transition Router (Tunnel encap/decap + NAT IPv6/prywatneIPv4/publiczneIPv4) j „p IPv6 Address © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2727  B4 = Basic Bridging BroadBand (Tunnel encap/decap)
  • 28. Migracja w kierunkuMigracja w kierunku IPv6 - translacja NAT64 © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  • 29. Możliwy do wyobrażenia scenariuszy y zobacz “Scenario 1: an IPv6 network to the IPv4 Internet” in draft-ietf-behave-v6v4-framework O t SP b d j f t i i P d j j t t i Operator SP buduje nowy fragment sieci. Podejmuje strategiczną decyzję o zastosowaniu jedynie adresacji IPv6  Zalety: B k k i ś i k d ó IP 4 - Brak konieczności zakupu adresów IPv4  - Zarządzanie siecią pracującą jedynie z protokołem IPv6  Wyzwanie – konieczność dostępu do zasobów Internetu IPv4  Zakładamy, że sesje są inicjowane przez klientów IPv6 © 2007 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 29
  • 30. Translacja ruchu IPv4/IPv6 (Stateful/Stateless XLAT) “IPv4 Mapped” IPv6 address ( i i i l ) (State u /State ess ) IPv4 Mapped IPv6 address (pisowania oryginalna) reprezentuje adres hosta IPv4 w formacie IPv6 PREFIX:IPv4 Portion:SUFFIX IPv6 Network IPv4 XLATXLAT publiczny adres IPv4 Adres IPv6 DNS64 NAT 64 stosowany jest wraz z DNS64 Podstawowy scenariusz – host z adresacją IPv6 wymaga dostępu do zasobów Internetu IPv4. Translacja następuje jedynie w jednym miejscu sieci (vide 6rd/DS-lite które wymaga dodatkowej funkcjonalności na CE) Dwa warianty rozwiązania - Stateful/Stateless XLAT W i h i i lik ji i t l ji © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3030 Wyzwanie – zachowanie się aplikacji w momencie translacji Wiecej informacji - zobacz prace grupy BEHAVE (IETF) draft-ietf-behave-v6v4-xlate-stateful, draft-ietf-behave-v6v4-xlate
  • 31. Przykład – NAT64 Stateless Translation  Translacja jest jednoznaczna (1:1) C0,A8,00,01 2001:0DB8:00C0:A800:0100:0000::192.168.0.1 Network Specific Prefix SuffixMapped Address  Rozwiązanie jest wysoce skalowalne IPv4 Decimal IPv6IPv4 Hex ą j y  Ważne – wspiera zarówno sesje zainicjalizowane przez urządzenia z sieci IPv6 jak również IPv4.  Mapowanie adresów 1 do 1 ma negatywny skutek ze względu i d t ść d ó IP 4 p g y y g ę na ograniczoną dostępność adresów IPv4.  Translacja dotyczy protokołów IP, TCP, UDP, & ICMP – wartości portów L4 są kopiowane U li j t i j t l ji bit i 64 71 ó i 0 © 2007 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 31  Uwaga – mozliwa jest inna wersja translacji z bitami 64-71 równymi 0. C0,A8,00,01 2001:DB88:00C0:A800:0001:0:0:0192.168.0.1
  • 32. Translacja IPv4/IPv6 – możliwe scenariusze Internet IPv4 Sieć IPv4 Jakie połączenia są możliwe? Internet Jakie połączenia są możliwe? Sieć IPv6 Internet IPv6 “IPv4 Mapped” IPv6 address (pisowania oryginalna) © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3232 IPv4 Mapped IPv6 address (pisowania oryginalna) reprezentuje adres hosta IPv4 w formacie IPv6 PREFIX:IPv4 Portion:SUFFIX
  • 33. Translacja IPv4/IPv6 – mozliwe scenariusze (na podstawie „behave framework draft”) stateful stateless Internet IPv4Sieć IPv6 1. Internet IPv4 Sieć IPv6 2. Sieć IPv4 3. Internet IPv6 Sieć IPv4 4. Mało realne ze względu na małą ilość adresów IPv6 Internet IPv6 Sieć IPv4 Sieć IPv6 5. © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3333 Sieć IPv4 Sieć IPv6 6.
  • 34. Sk l l ść i d lSkalowalność i model businesowy © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  • 35. Czy skalowalność rozwiązania ma znaczenie ?  Carrier NAT44. Kluczowe parametry: - 10-ki milionów sesji/translacji AT44 AT44 AT44 AT44 CGN Smaller NAT entities - 10-ki milionów sesji/translacji - przepustowość na poziomie kilkudziesięciu Gb/s - szybkość zestawiania sesji na poziomie 1 milliona sesji na sekundę NA NA NA NA j ę - logowanie zestawianych sesji NAT - możliwość rozwoju w zalezności od wzrostu ruchu i ilości abonentów B d i k l l i i Budowanie skalowalnego rozwiązania w oparciu o niewydajne komponenty prowadzi do bardzo dużych kosztów R i i i ż ł ć Composite CGN Mało wydajne rozwiązanie  Rozwiązanie nie może wpływać na wydajność i stabilność obecnej warstwy danych i warstwy kontroli $$ Wymagania na skalowalnośc NAT © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 35 Wymagania na skalowalnośc NAT
  • 36. Wyzwania ...  Translacja adresów może prowadzić do zaburzenia pracy aplikacji Cisco wykonało wiele testów i większość aplikacji pracuje poprawnie... Przeczytaj http://www ietf org/mail-archive/web/behave/current/msg09027 htmlPrzeczytaj http://www.ietf.org/mail archive/web/behave/current/msg09027.html  Wsparcie dla ALG ... ze względu na skalowalność i specyfikę rozwiązania powinnio być minimalne (active FTP RSTP)FTP, RSTP)  Logowanie Nie może mieć wpływu na wydajność i skalowalność Rozwiązanie oparte na Netflow9 ze względu na strukturą danych i ich skalę.  Utrzymywanie poprawnego stanu (statefull translation) Koszt oraz wyzwania technologiczne związane z synchronizacja stanuKoszt oraz wyzwania technologiczne związane z synchronizacja stanu dla niewyobrażalnej ilości krótkich sesji/połaczeń © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 36
  • 37. Podsumowanie CGv6 © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID
  • 38. Jak postępować w 2011 roku  1 Ok śl ł i i d t ś i h d ó IP 41. Określ wpływ ograniczenia dostępności nowych adresów IPv4 na twoją sieć ... 2. Zaplanuj rozwiązanie umożliwiające kontynuację świadczenia usług t h d j IP 4opartych o adresację IPv4. 3. Określ jak i gdzie możesz wproadzić IPv6 i postępuj zgodnie z obranym modelem. IPv6 6rd 6rd Dual 3. Dual S kBrak + CGN Stack 2 Stack + CGN Rozwiązania wykorzystujące Brak dostępności nowych d ó IPv4 2. Rozwiązania wykorzystujące współdzielenie adresów IPv4 (np. CGN) adresów IPv4. Co dalej ? © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3838 1. Uporządkuj posiadane pule adresów IPv4 j
  • 39. © 2009 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3939