HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - lu an Nguyễn Đức Khương n va to gh tn CHUYỂN ĐỔI IPv4-IPv6 TRONG MẠNG BĂNG RỘNG VNPT p ie VÀ KHÍA CẠNH BẢO MẬT CÓ LIÊN QUAN d oa nl w u nf va an lu ll LUẬN VĂN THẠC SĨ KỸ THUẬT m oi (Theo định hướng ứng dụng) z at nh z m co l gm @ an Lu HÀ NỘI - NĂM 2020 n va ac th si lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ii ac th si HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - lu Nguyễn Đức Khương an n va to tn CHUYỂN ĐỔI IPv4-IPv6 TRONG MẠNG BĂNG RỘNG VNPT p ie gh VÀ KHÍA CẠNH BẢO MẬT CĨ LIÊN QUAN nl w d oa Chuyên ngành: Kỹ thuật Viễn thông u nf va an lu Mã số: 8.52.02.08 LUẬN VĂN THẠC SĨ KỸ THUẬT ll m oi (Theo định hướng ứng dụng) z at nh NGƯỜI HƯỚNG DẪN KHOA HỌC : GS.TS NGUYỄN BÌNH z m co l gm @ an Lu HÀ NỘI - NĂM 2020 n va ac th si lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ii ac th si LỜI CAM ĐOAN Em xin cam đoan đề tài: “Chuyển đổi Ipv4-Ipv6 mạng băng rộng VNPT khía cạnh bảo mật có liên quan” là cơng trình nghiên cứu độc lập hướng dẫn GS - TS Nguyễn Bình Ngồi khơng có chép người khác Đề tài, nội dung luận văn sản phẩm mà em nỗ lực nghiên cứu trình học tập trường tìm hiểu qua tài hiệu, trang web vv… Các số liệu, kết trình bày báo cáo hồn toàn trung thực, em xin chịu hoàn toàn trách nhiệm luận văn riêng em lu an va n Người cam đoan ie gh tn to p Nguyễn Đức Khương d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va i ac th si LỜI CẢM ƠN Đầu tiên xin trân trọng gửi lời cảm ơn sâu sắc đến quý thầy cô Học viện Cơng nghệ Bưu Viễn thơng thời gian qua dìu dắt tận tình truyền đạt cho em kiến thức, kinh nghiệm vô quý báu để em có kết ngày hơm Xin trân trọng cảm ơn GS.TS Nguyễn Bình, người hướng dẫn khoa học luận văn, hướng dẫn tận tình giúp đỡ mặt để hồn thành luận văn Xin trân trọng cảm ơn quý thầy cô Khoa Đào tạo sau đại học hướng dẫn giúp đỡ em trình thực luận văn Cuối biết ơn tới gia đình, bạn bè người thân động viên, lu giúp đỡ tác giả suốt trình học tập thực luận văn an va n Hà Nội, to tháng năm 2020 p ie gh tn Học viên thực d oa nl w Nguyễn Đức Khương ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ii ac th si MỤC LỤC LỜI CẢM ƠN ii MỤC LỤC .iii DANH MỤC HÌNH VẼ vi DANH MỤC BẢNG BIỂU viii DANH MỤC TỪ VIẾT TẮT ix MỞ ĐẦU CHƯƠNG 1: tổng quan IPv4 IPv6 1.1 Tổng quan IPv4 .3 1.1.1 IPv4 1.1.2 Cấu trúc địa IPv4 lu an 1.1.3 Các lớp cảu địa IPv4 n va 1.1.4 Một số lưu ý lớp IPv4 1.2 Các tính IPv6 gh tn to 1.1.5 Hạn chế IPv4 p ie 1.2.1 Dạng mào đầu gói tin 1.2.2 Không gian địa lớn hơn: .8 nl w 1.2.3 Tự động cấu hình địa chỉ: d oa 1.2.4 An ninh thông tin: .9 an lu 1.2.5 Hỗ trợ qos tốt hơn: va 1.2.6 Giao thức cho thông tin host liền kề: 10 u nf 1.3 Cấu trúc, phân bổ cách viết địa IPv6 10 ll 1.3.1 Cấu trúc gói tin IPv6 mạng lan 10 m oi 1.3.2 Phân bổ địa IPv6 .11 z at nh 1.3.3 Cách viết địa IPv6 .17 z 1.4 Các loại địa IPv6 19 gm @ 1.4.1 Địa unicast .19 l 1.4.1.1 Địa global unicast 20 m co 1.4.1.2 Địa local unicast: .24 1.4.1.3 Địa unicast theo chuẩn ipx 27 an Lu 1.4.2 Địa anycast 28 n va iii ac th si 1.4.3 Địa multicast .30 1.4.3.1 Cấu trúc chung 30 1.4.3.2 Địa solicited-node 33 1.4.4 Các dạng địa IPv6 khác .34 1.4.4.1 Địa không xác định: 34 1.4.4.2 Địa loopback 35 1.4.4.3 Địa tương thích 35 1.4.5 Phương thức gán địa IPv6 37 1.5 Kết luận Chương 39 CHƯƠNG 2: CÁC GIẢI PHÁP CHUYỂN ĐỔI HẠ TẦNG TỪ IPV4 SANG IPV6 41 2.1 Mục đích chuyển đổi IPv4 – IPv6 41 lu an 2.2 Cơ chế dual stack .43 n va 2.2.1 Cấu hình địa 44 tn to 2.2.2 Dịch vụ cung cấp tên miền (dns) 45 gh 2.2.3 Ưu điểm dual stack 45 p ie 2.2.4 Nhược điểm dual stack .45 2.3 Đường hầm IPv6 qua IPv4 46 oa nl w 2.3.1 Cơ chế cấu hình tự động 6to4 48 2.3.2 Cơ chế cấu hình tự động isatap(intra-site automatic tunnel addressing d an lu protocol) 51 va 2.4 Cơ chế dịch địa (address translation) 56 ll u nf 2.5 Biên dịch NAT-PT (netwokr address translation - otocol translation) 61 oi m 2.5.1 Hoạt động NAT-PT 63 z at nh 2.5.2 Sử dụng DNS cho việc gán địa chỉ: 64 2.5.3 Gán địa cho kết nối đầu (IPv6 sang IPv4) .66 z 2.5.4 Ưu điểm nat-pt 67 @ gm 2.5.5 Nhược điểm NAT-PT .67 l 2.5.6 Phạm vi ứng dụng 67 m co 2.6 Kết luận Chương .67 CHƯƠNG 3: CHUYỂN ĐỐI IPv4 – IPv6 TRONG MẠNG KHÁCH HÀNG VNPT an Lu HẢI DƯƠNG 69 n va iv ac th si 3.1 Chuyển đổi IPv4 – IPv6 mạng băng rộng vnpt 69 3.1.1 Mơ hình cung cấp dịch vụ internet vnpt hải dương .69 3.1.2 Phương án cung cấp IPv6 – IPv4 dual – stack đến khách hàng .70 3.2 Cấu hình định tuyến IPv4 – IPv6 dual-stack mơi trường giả lập .75 3.2.1 Cấu hình địa IPv6: 75 3.2.2 Cấu hình định tuyến ospfv3 80 3.2.3 Cấu hình IPv4 ospfv2 83 3.2.4 Kiểm tra định tuyến IPv4 IPv6, kiểm tra IPv4 - IPv6 dual – stack 85 3.4 Bảo mật IPv6 .87 3.4.1 Ip sec (ip security) 87 3.4.2 Kiến trúc ipsec: .88 lu an 3.4.3 Hiện trạng .90 n va 3.4.4 Technical details - chi tiết kỹ thuật 94 tn to Kết Luận 99 Tài liệu tham khảo .101 p ie gh d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va v ac th si DANH MỤC HÌNH VẼ Hình 1: IPv4 viết dạng nhị phân Hình 2: Cấu trúc địa IPv4 Hình 3: Lớp A địa IPv4 Hình 4: Lớp B địa IPv4 Hình Lớp C đại IPv4 Hình Hạn chế IPv4 .6 Hình Cấu trúc khung IPv6 lớp mạng LAN .8 Hình 8: Cấu trúc khung truyền dẫn IPv6 mạng Ethernet II Hình Cấu trúc địa IPv6 dang Global Unicast 11 Hình 10: Cấu trúc dạng địa Unicast .15 lu Hình 11: Ba phần chia Unicast 16 an Hình 12 Cấu trúc địa Link-local sau .18 n va Hình 13: Hai máy trạm kết nối dùng địa Link Local 18 tn to Hình 14: Cấu trúc địa Site-local 19 gh Hình 15: Các loại địa cần gán Site vào mạng IPv6 20 p ie Hình 16 Cấu trúc địa IPX theo IPv6 20 w Hình 17: Cấu trúc địa anycast 22 oa nl Hình 18: Cấu trúc địa Multicast 23 d Hình 1: Chồng hai giao thức 32 an lu Hình 2: Triển khai đường hầm IPv6 thông qua IPv4 34 u nf va Hình 3: Quy trình chuyển gói tin qua đường hầm .35 Hình 4: Cơ chế 6to4 36 ll oi m Hình 5: Khn dạng địa 6to4 .36 z at nh Hình 6: Cơ chế hoạt động 6to4 37 Hình 7: Đường hầm ISATAP 39 z Hình 8: Dạng địa ISATAP 39 @ gm Hình 9: ISATAP Router 40 l Hình 2.10: Mơ hình hoạt động DSTM 42 m co Hình 11: A yêu cầu DNS cho tham số B, DNS trả lời với địa an Lu IPv4 B (155.54.1.10) .43 Hình 12: Bản ghi DNS IPv4 khởi động yêu cầu DHCP 44 n va vi ac th si E1 - OSPF external type 1, E2 - OSPF external type i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - ISIS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 10.10.10.10 to network 0.0.0.0 10.0.0.0/8 is variably subnetted, subnets, masks 10.10.10.8/30 is directly connected, Serial0/0/1 10.2.0.0/16 [110/65] via 10.10.10.2, 01:20:14, Serial0/0/0 lu an 10.3.0.0/16 [110/65] via 10.10.10.10, 01:20:14, Serial0/0/1 va n 10.10.10.0/30 is directly connected, Serial0/0/0 to 10.10.10.4/30 [110/128] via 10.10.10.2, 01:20:14, p ie gh tn 10.1.0.0/16 is directly connected, FastEthernet0/0 nl w Serial0/0/0 R1# show IPv6 route u nf va an lu R1# d oa O*E2 0.0.0.0/0 [110/1] via 10.10.10.10, 01:15:51, Serial0/0/1 ll IPv6 Routing Table - 12 entries oi m U - Per-user Static route z at nh Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP z gm @ I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS m co l summary O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - an Lu OSPF ext n va 79 ac th si ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext D - EIGRP, EX - EIGRP external OE ::/0 [110/1], tag via FE80::3, Serial0/0/1 C 2001:DB8:CAFE:1::/64 [0/0] via ::, FastEthernet0/0 3.4 Bảo mật IPv6 3.4.1 Ip sec (ip security) Giao thức IPsec làm việc tầng Network Layer – layer mô lu an hình OSI Các giao thức bảo mật Internet khác SSL, TLS SSH, va n thực từ tầng transport layer trở lên (Từ tầng tới tầng mơ hình OSI) Điều gh tn to tạo tính mềm dẻo cho IPsec, giao thức hoạt động từ tầng với p ie TCP, UDP, hầu hết giao thức sử dụng tầng IPsec có tính cao nl w cấp SSL phương thức khác hoạt động tầng mơ hình OSI d oa Với ứng dụng sử dụng IPsec mã (code) không bị thay đổi, ứng dụng va an lu bắt buộc sử dụng SSL giao thức bảo mật tầng mô hình ll u nf OSI đoạn mã ứng dụng bị thay đổi lớn oi m z at nh z m co l gm @ an Lu n va 80 ac th si Hình 11: Kiến trúc mơ hình OSI lu 3.4.2 Kiến trúc ipsec: an n va IPSec giao thức phức tạp, dựa nhiều kỹ thuật sở khác gh tn to mật mã, xác thực, trao đổi khoá… Xét mặt kiến trúc, IPSec xây p ie dựng dựa thành phần sau đây, thành phần định nghĩa d oa nl w tài liệu riêng tương ứng: ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va 81 ac th si lu an n va p ie gh tn to w oa nl Hình 12: Kiến trúc IPsec d - Kiến trúc IPSec (RFC 2401): Quy định cấu trúc, khái niệm yêu an lu u nf va cầu IPSec - Giao thức ESP (RFC 2406): Mô tả giao thức ESP, giao thức mật mã xác thực thông tin IPSec ll m oi - Giao thức AH (RFC 2402): Định nghĩa giao thức khác với chức z at nh gần giống ESP Như triển khai IPSec, người sử dụng chọn dùng ESP z AH, giao thức có ưu nhược điểm riêng @ l gm - Thuật toán mật mã: Định nghĩa thuật toán mã hoá giải mã sử dụng m co IPSec IPSec chủ yếu dựa vào thuật toán mã hoá đối xứng an Lu n va 82 ac th si - Thuật toán xác thực: Định nghĩa thuật toán xác thực thông tin sử dụng AH ESP - Quản lý khố (RFC 2408): Mơ tả chế quản lý trao đổi khoá IPSec - Miền thực thi (Domain of Interpretation – DOI): Định nghĩa môi trường thực thi IPSec IPSec công nghệ riêng biệt mà tổ hợp nhiều chế, giao thức kỹ thuật khác nhau, giao thức, chế có nhiều chế độ hoạt động khác Việc xác định tập chế độ cần thiết để triển khai IPSec tình cụ thể chức miền thực thi Xét lu an mặt ứng dụng, IPSec thực chất giao thức hoạt động song song với IP nhằm va n cung cấp chức mà IP nguyên thuỷ chưa có, mã hố xác thực gh tn to gói liệu Một cách khái quát xem IPSec tổ hợp gồm hai thành phần: p ie -Giao thức đóng gói, gồm AH ESP -Giao thức trao đổi khoá IKE (Internet Key nl w Exchange) d oa 3.4.3 Hiện trạng va an lu IPsec phần bắt buộc IPv6, lựa chọn sử dụng IPv4 Trong chuẩn thiết kết cho phiên IP giống nhau, phổ biến u nf ll áp dụng triển khai tảng IPv4 oi m z at nh Các giao thức IPsec định nghĩa từ RFCs 1825 – 1829, phổ biến năm 1995 Năm 1998, nâng cấp với phiên RFC 2401 – 2412, z gm @ khơng tương thích với chuẩn 1825 – 1929 Trong tháng 12 năm 2005, hệ thứ m co l chuẩn IPSec, RFC 4301 – 4309 Cũng không khác nhiều so với chuẩn RFC 2401 – 2412 hệ cung cấp chuẩn IKE second Trong hệ n va 83 an Lu IP security viết tắt lại IPsec ac th si Sự khác quy định viết tắt hệ quy chuẩn RFC 1825 – 1829 ESP phiên ESPbis IPsec cung cấp Transport mode (end-to-end) đáp ứng bảo mật máy tính giao tiếp trực tiếp với sử dụng Tunnel mode (portal-to-portal) cho giao tiếp hai mạng với chủ yếu sử dụng kết nối VPN IPsec sử dụng giao tiếp VPN, sử dụng nhiều giao tiếp Tuy nhiên việc triển khai thực có khác hai mode Giao tiếp end-to-end bảo mật mạng Internet phát triển lu an chậm phải chờ đợi lâu Một phần bở lý tính phổ thơng no khơng cao, va n hay không thiết thực, Public Key Infrastructure (PKI) sử dụng phương gh tn to thức p ie IPsec giới thiệu cung cấp dịch vụ bảo mật: nl w Mã hoá trình truyền thơng tin d oa Đảm bảo tính nguyên vẹn liệu an lu Phải xác thực giao tiếp u nf va Chống trình replay phiên bảo ll Modes – Các mode oi m z at nh Có hai mode thực IPsec là: Transport mode tunnel mode Transport Mode (chế độ vận chuyển) - Transport mode cung cấp chế bảo z gm @ vệ cho liệu lớp cao (TCP, UDP ICMP) Trong Transport mode, m co l phần IPSec header chèn vào phần IP header phần header giao thức tầng trên, hình mô tả bên dưới, AH ESP đặt sau IP header nguyên an Lu thủy Vì có tải (IP payload) mã hóa IP header ban đầu n va 84 ac th si giữ nguyên vẹn Transport mode dùng hai host hỗ trợ IPSec Chế độ transport có thuận lợi thêm vào vài bytes cho packets cho phép thiết bị mạng thấy địa đích cuối gói Khả cho phép tác vụ xử lý đặc biệt mạng trung gian dựa thông tin IP header Tuy nhiên thơng tin Layer bị mã hóa, làm giới hạn khả kiểm tra gói lu an n va p ie gh tn to nl w d oa Hình 13 Một đại diện chung mơ hình vận chuyển IPsec an lu - Không giống Transport mode, Tunnel mode bảo vệ tồn gói liệu u nf va Tồn gói liệu IP đóng gói gói liệu IP khác IPSec ll header chèn vào phần đầu nguyên phần đầu IP.Toàn m oi gói IP ban đầu bị đóng gói AH ESP IP header bao z at nh bọc xung quanh gói liệu Tồn gói IP mã hóa trở thành liệu z gm @ gói IP Chế độ cho phép thiết bị mạng, chẳng hạn router, hoạt động IPSec proxy thực chức mã hóa thay cho host l m co Router nguồn mã hóa packets chuyển chúng dọc theo tunnel Router đích an Lu n va 85 ac th si giải mã gói IP ban đầu chuyển hệ thống cuối Vì header có địa nguồn gateway - Với tunnel hoạt động hai security gateway, địa nguồn đích mã hóa Tunnel mode dùng hai đầu kết nối IPSec security gateway địa đích thật phía sau gateway khơng có hỗ trợ IPSec lu an n va p ie gh tn to d oa nl w u nf va an lu Hình 14: Một đại diện chung mơ hình đường hầm IPsec ll m oi 3.4.4 Technical details - chi tiết kỹ thuật z at nh Có hai giao thức phát triển cung cấp bảo mật cho gói tin z hai phiên IPv4 IPv6: gm @ IP Authentication Header giúp đảm bảo tính tồn vẹn cung cấp xác thực l m co IP Encapsulating Security Payload cung cấp bảo mật, option bạn an Lu lựa chọn tính authentication Integrity đảm bảo tính tồn vẹn liệu n va 86 ac th si Thuật toán mã hoá sử dụng IPsec bao gồm HMAC-SHA1 cho tính tồn vẹn liệu (integrity protection), thuật toán TripleDES-CBC AESCBC cho mã mã hoá đảm bảo độ an tồn gói tin Tồn thuật toán thể RFC 4305 a Authentication Header (AH) AH sử dụng kết nối khơng có tính đảm bảo liệu Hơn lựa chọn nhằm chống lại cơng replay attack cách sử dụng công nghệ công sliding windows discarding older packets AH bảo vệ trình truyền liệu sử dụng IP Trong IPv4, IP header có bao gồm TOS, Flags, lu an Fragment Offset, TTL, Header Checksum AH thực trực tiếp phần đầu va n tiên gói tin IP mơ hình AH header to p ie gh tn Các modes thực d oa nl w ll u nf va an lu oi m z at nh z gm @ l Hình 15: Mơ hình tiêu đề AH m co Ý nghĩa phần: an Lu Next header n va 87 ac th si Nhận dạng giao thức sử dụng truyền thơng tin Payload length Độ lớn gói tin AH RESERVED Sử dụng tương lai (cho tới thời điểm biểu diễn số 0) Security parameters index (SPI) Nhận thông số bảo mật, tích hợp với địa IP, nhận dạng thương lượng bảo mật kết hợp với gói tin lu an Sequence number Một số tự động tăng lên gói tin, sử dụng nhằm va n chống lại công dạng replay attacks to gh tn Authentication data p ie Bao gồm thông số Integrity check value (ICV) cần thiết gói tin d oa nl w xác thực an lu b Encapsulating Security Payload (ESP) u nf va Giao thức ESP cung cấp xác thực, độ tồn vẹn, đảm bảo tính bảo mật cho gói ll tin ESP hỗ trợ tính cấu hình sử dụng tính cần bảo mã oi m z at nh hoá cần cho authentication, sử dụng mã hố mà khơng u cầu xác thực khơng đảm bảo tính bảo mật Khơng AH, header gói tin IP, bao gồm z gm @ option khác ESP thực top IP sử dụng giao thức IP mang số hiệu 50 m co l AH mang số hiệu 51 an Lu n va 88 ac th si lu an n va p ie gh tn to w oa nl Hình 16: Mơ hình giao thức ESP cung cấp xác thực d Ý nghĩa phần: an lu Security parameters index (SPI) va ll u nf Nhận thơng số tích hợp với địa IP oi m Sequence number z at nh Tự động tăng có tác dụng chống cơng kiểu replay attacks z Payload data @ l gm Cho liệu truyền m co Padding an Lu Sử dụng vài block mã hoá Pad length n va 89 ac th si Độ lớn padding Next header Nhận giao thức sử dụng q trình truyền thơng tin Authentication data Bao gồm liệu để xác thực cho gói tin lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va 90 ac th si KẾT LUẬN Việc chuyển đổi địa IPv4 sang IPv6 xu hướng tất yếu tất nhà cung cấp dịch vụ giới Việt Nam Tập đồn Bưu Chính viễn thơng Việt nam nói chung, VNPT – Hải Dương nói riêng cần chuẩn bị sẵn phương án để chuyển đổi từ IPv4 – IPv6 đảm bảo tính bình thường hệ thống thuê bao, VNPT Hải Dương cung cấp dịch vụ internet cho 140.000 thuê bao loại; để chuẩn bị chuyển đổi từ giao thức cũ IPv4 sang IPv6 vào năm 2021 phương pháp dual stack cho lượng khách hàng đồng với hệ thống vấn đề lớn hạ tầng mạng mà thiết bị cung cấp lu an cho người dùng cuối (CPEs chưa hỗ trợ IPv6 Ngay hệ thống mạng 3G, 4G va n VNPT Hải Dương chưa hỗ trợ giao thức này) tn to - Sau thời gian nghiên cứu, luận văn em sâu vào phương án gh p ie chuyển đổi IPv4 – IPv6 phương pháp dual stack mạng khách hàng VNPT nl w Hải Dương d oa - Kết trình nghiên cứu: em thực mơ cấu hình lu va an chuyển đổi từ IPv4 sang IPv6 phương pháp dual stack môi trường giả ll u nf lập thực nghiệm thiết bị đầu cuối khách hàng, kết thu lại kết oi m khả quan qua test, nội dung mô tài liệu tham khảo để hàng vào năm sau z at nh triển khai chuyển đổi thực tế giai đoạn chuyển đổi đầu cuối khách z gm @ - Nắm bắt chế bảo mật IPv6 m co l - Vì thời gian nghin cứu có hạn luận văn em khơng tránh thiếu sót, em kính mong thầy tham gia đóng góp để em hồn an Lu thiện n va 91 ac th si lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va 92 ac th si TÀI LIỆU THAM KHẢO + TiếngViệt [1] Nguyễn Thị Thu Thủy, Giới thiệu hệ địa Internet IPv6, NXB Bưu Điện 2006 + Tiếng Anh [2] Arafat, Muhammad Yeasir, Feroz Ahmed, and M AbdusSobhan ”On the Migration of a Large Scale Network from IPv4 to IPv6 Environment.” International Journal of Computer Networks & Communications (IJCNC) 6.2 (2014): 111-126 lu an [3] IPv6 Country Statistics, http://6lab.cisco.com/stats/search.php , (last ac- va n cessed at 13-10-2016) tn to [4] Shannon McFarland, MuninderSambi, Nikhil Sharma, and Sanjay Hooda p ie gh IPv6 for Enterprise Networks, Copyright © 2011 Cisco Systems, Inc nl w + Trang web d oa [5] Website: https://www.vnnic.vn/ cập nhật ngày 25/04/2020 ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va 93 ac th si