今回のインターネット10分講座では、IPv4ネットワークからIPv6ネットワークへの移行技術の一つである、NAT64/DNS64を取り上げます。 IPv4とIPv6の共存技術としては、通常はIPv4とIPv6を併用するデュアルスタックが用いられることが一般的ですが、NAT64/DNS64ではIPv6アドレスのみを利用したネットワークから、IPv4ネットワークのサービスに接続できることが特徴です。 そのため、デュアルスタック構成よりもIPv4アドレスの節約ができるということで、最近注目を集めている移行技術です。 IPv4アドレス利用の将来 現在のIPv6アドレスの採用については、主にIPv6アドレスと共にIPv4アドレスも配布する「デュアルスタック」がほとんどです。しかしながら、IPv4アドレスの在庫はすでに枯渇状態にあり、IPv4アドレスの新規調達は、時間の経過とともにより困難となっていく
NAT64とDNS64は、組み合わせて利用することで、IPv6アドレスのみを持つ端末から、 IPv4アドレスのみを持つ端末へのアクセスが可能なネットワークを構築できる技術です。 このため、IPv6ネットワークへの移行技術として注目されています。 NAT64/DNS64を利用するネットワークでは、 アドレスの変換に利用するIPv4-IPv6変換アドレス用プリフィクスを割り当て、 そのプリフィクス宛の通信をNAT64に到達するように構築します。 また、個々の端末は、DNS64サーバーに対してアドレス解決の問い合わせを行うように設定します。 NAT64は、到達したパケットの宛先が割り当てられたIPv4-IPv6変換用プリフィクスである場合、 IPv6ヘッダをIPv4ヘッダに入れ替えて通信を中継します。 これにより、IPv6アドレスのみを持つ端末からIPv4アドレスのみを持つ端末にも通信が成立しま
Cloudflare は現在120か国、320都市以上に500を超えるエッジデータセンターを保有しています。これらはIP Anycast という技術を用いて同じIPアドレスでその時点でのユーザーから一番近いエッジを判別しています。 また技術的に必然性のある場合を除き、全てのエッジの全てのサーバで全ての機能を動作させるというのが基本設計です。 このブログサイトでは今までCloudflareの様々な機能をテストし手順としてまとめてきており、非常に多くの機能が存在していることをお分かりいただけたかと思いますが、パブリッククラウドと異なりそれらの機能は可能な限り内部ルーティングなしで動作するように設計されており非常にモノリシックです。このため、ユーザーはどこにいても一番近いエッジと自動で通信が確立され同じ機能が提供されることになります。ゼロトラスト系のサービスを使う場合これはセキュリティと通信速度
概要 この記事では、NAT(NAPT)を行う機器の動作タイプの分類、およびそれと密接に関連する話題として、ポートの枯渇を防止するためのいわゆる「ポートセービングIPマスカレード」の手法とUDPホールパンチングについて解説します。 NAT(NAPT)(あるいはIPマスカレード)の概念については、ここでは基礎的な解説はしないので他サイト等を参考にしてください。基本的には、「ルーターだけがインターネットと直接接続し、ルーターの内側にある各機器を代表して通信を行う」「そのためには内側の各機器のアドレス/ポートとルーター自身のアドレス/ポートとの間で書き換えが必要」というイメージがあれば問題ありません。 この記事で扱うようなNATの動作は基本的にポートに関連するものであり、ポートを使用するプロトコル(TCPやUDP)以外にはあまり影響はありません。 当初、Linuxのnetfilterの動作やDMZ
Abstraction Layer Physical device abstraction Define structure for physical device abstraction (struct net_device) Support multiple link protocols and physical devices Logical interface abstraction Define structure for logical interface abstraction (struct net_iface) Support multiple address family and logical interfaces Devices Null Loopback Ethernet TUN/TAP (Linux) PF_PACKET (Linux) Protocols Et
昨年春から続くNTTドコモのネットワーク品質問題。当初、昨年夏頃には解消すると言われていたが、結局、先送りになった。2023年12月末までに対象とする2000カ所のうち、90%以上の場所で対策が実施されたというが、いまだにNTTドコモのネットワーク品質を悲観する声が後を絶たない。 NTTドコモやNTTの幹部は「コロナ禍が落ち着き、トラフィックが増えたのが原因」としているが、コロナ禍が落ち着いたのはKDDIやソフトバンクも同じであり、NTTドコモだけがコロナ禍が明けたことで、トラフィックが増えて、ネットワーク品質が落ちたという理由にはならない。 昨年以降、様々な関係者に「逆になぜ、ソフトバンクやKDDIのネットワークは強いのか」という質問をしまくっているなかで「2.5GHz帯のTD-LTEが最強なのではないか」と指摘する人が複数、いた。 KDDIとソフトバンクが提供している周波数帯 2.5G
結構長くゲーム業界に出向していましたが、2022年秋に戻ってきました。 ゲーム業界での経験も生かしながらIIJのエンジニアとしてちょっと面白いことを提供できていければいいなぁと思っています。 格闘ゲームの世界チャンピオン(Evo2017)になった従兄弟がいますが彼にゲームを教えたのは僕ではありません。2023年は4位でしたね、おめでとうというべきか残念というべきか。 どうぞよろしくお願いします。 BCP対策とStarlink Starlinkが日本でも使えるようになり、新聞やテレビのCMでもその活躍が色々と紹介されるようになってきました。ウクライナ戦争での利用やイーロン・マスクの話題性から始まり、スターリンクトレインによる天文イベント的な認知、能登半島地震によって日本でも有用性がアピールされています。 企業のBCP対策に必要なインターネットへの接続性を確保する手段として期待は高くなる一方で
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く