PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

The conception of secure and efficient process of migration into IPv6

Identyfikatory
Warianty tytułu
PL
Koncepcja bezpiecznej i efektywnej migracji do IPv6
Języki publikacji
EN
Abstrakty
EN
Due to disadvantages of tunnel based systems, another conception of migration into IPv6 has been proposed in this article. The conception, which does not require mutual cooperation between ISPs, and so is not exposed to attacks on relays. In this conception tunneling is limited only to an area owned by one ISP. Apart from commonly known disadvantages of tunnel based mechanisms, the essential elements limiting the possibility and legitimacy of tunneling mechanism introduction, together with the advantages and limitations of the proposed solution will be presented in this treatise
PL
Ze względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcji przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związne z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano na korzyści jak i ograniczenia wynikające z realizacji zaproponowanej koncepcji.
Twórcy
autor
  • Katedra Teleinformatyki, Politechnika Gdańska
Bibliografia
  • [1] Hain T.: A Pragmatic Report on IPv4 Address Space Consumption, The Internet Protocol Journal, vol. 8, number 3
  • [2] http://bgp.potaroo.net/ipv4,
  • [3] Chodorek R., Pach A.R.: Transmisja multikastowa w sieciach IP, Wydawnictwo Fundacji Postępu Telekomunikacji, Krakow 2003
  • [4] Womiak J., Nowicki K., Mrugalski T.: Problemy obsługi użytkowników ruchomych, w skali mikro i makro, w sieciach IP, W: [Materiały] XII Konferencja Sieci i Systemy Informatyczne. Teoria, projekty, wdrożenia, aplikacje. Łódź, 2004. 1. 1 s. 13-34.
  • [5] Garfinkel S., Spafford G.: Practical UNIX and Internet Security, Second Edition, O'Reilly & Associates, 1996.
  • [6] Deering S., Hinden R.: Internet Protocol, Version 6 (IPv6), Specification, RFC1883, 1995
  • [7] http://www.6bone.net/
  • [8] Savola P.: Migration and Co-existence of IPv4 and IPv6 in Residential Networks, CSC/FUNET, http:/ staff.csc. fi/psavola/residential.html
  • [9] Nowicki K., Rysztowski M.: Ocena możliwości integracji sieci IPv4/NAT z IPv6 oraz autorskiego rozwiązania Teredo // W: Internet 2006 / red. D.J Bem, A. Kasprzak, M. Szymanowski, T. Więckowski - Wrocław : Ofic. Wyd. Politech. Wroc., 2006. - (Biblioteka Teleinformatyki ; T. 2). - S. 339-352, ISBN 83-7085-988-7
  • [10] Ulasiński M.: Analiza mechanizmów tunelowania w routerach brzegowych: 6to4, 6over4, ISATAP. Realizacja laboratorium w środowisku Linux., Politechnika Gdańska, 2005
  • [11] Rysztowski M.: Implementacja klienta, serwera i przekaźnika Teredo dla systemu Linux z jądrem 2.6., Politechnika Gdańska, 2005
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG5-0028-0054
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.