下面我們看一個實際例子。如果TEP與DSTM服務器在物理上不是安裝在同一臺主機上,則當TEP收到攜帶IPv4包的IPv6數據包時,它就自動使用包內攜帶的信息(IPv6和IPv4源和目的地址)通過動態隧道接口(DTI)創建一個IPv4-in-IPv6隧道。有一點必須注意,這種情況下沒有方法檢查TEP所建立的隧道與DSTM服務器的分配的對應關系,所以一個主機(A)被分給一個IPv4地址后,在用這個地址通過使用DTI創建的IPv4-over-IPv6隧道與一個IPv4網絡通信時,如果另一個主機(B)使用與A相同的IPv4源地址發了一個IPv4 in IPv6的包,TEP和A之間的隧道就會被破壞掉了,并且被TEP和B之間的隧道所代替。這就是所謂的DTI問題,這種情況在欺騙攻擊時比較常見。解決此問題的一個辦法就是加入認證機制,但是目前的應用都是基于遠程程序調用(RPC)的,而基于RPC的應用卻不支持認證,所以目前還不能克服這個缺陷,只能寄希望于以后使用TSP(隧道配置協議,它可以使對消息發送者的鑒別成為可能)和DHCPv6來解決了。