fbpx

IPv6-Erweiterungsheader (Teil 2)

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

Der Fragmentierungserweiterungsheader in IPv6 wird verwendet, wenn ein Paket die maximale Übertragungsgröße (MTU) einer Verbindung entlang des Zustellungspfads überschreitet. Durch die Fragmentierung wird das Originalpaket in kleinere Fragmente aufgeteilt, die über die Verbindung übertragen werden können, ohne die MTU zu überschreiten.

Am Ende des Artikels finden Sie eine kleine Test das wird dir erlauben beurteilen das in dieser Lektüre erworbene Wissen

Zersplitterung

Wenn ein IPv6-Paket fragmentiert ist, wird der Fragmentierungsheader am Anfang jedes generierten Fragments hinzugefügt. Die Fragmente werden einzeln über das Netzwerk übertragen und dann am Zielknoten wieder zusammengesetzt.

Es ist wichtig zu beachten, dass Fragmentierung bei IPv6 nicht so häufig vorkommt wie bei IPv4. Bei IPv6 wird nach Möglichkeit fragmentierungsfreies Routing bevorzugt. Das bedeutet, dass Knoten und Router entlang des Pfads so konfiguriert sein müssen, dass sie Pakete in voller MTU-Größe verarbeiten und sie nicht fragmentieren.

Wenn ein Paket die MTU auf einer Verbindung überschreitet, sollte der Quellknoten versuchen, einen alternativen Pfad zu finden oder MTU-Erkennungstechniken verwenden, um Fragmentierung zu vermeiden.

IPv6-Erweiterungsheader Teil 2

wichtige Dinge

Zu den wichtigsten Aspekten der Fragmentierung zählen die folgenden:

Fragmentierung auf dem Quellknoten

Bei IPv6 wird die Fragmentierung normalerweise am Quellknoten durchgeführt, wenn ein Paket generiert wird, das die MTU des ausgehenden Links überschreitet. Der Quellknoten teilt das Paket in kleinere Fragmente auf und fügt jedem Fragment den Fragmentierungserweiterungsheader hinzu.

Jedes Fragment verfügt über einen eigenen Fragmentierungsheader mit Informationen wie dem Fragment-Offset und dem Flag „Mehr Fragmente“.

Fragmentierung während des Transports

Im Gegensatz zu IPv4, wo Router Pakete während der Übertragung fragmentieren können, ist es Routern bei IPv6 nicht gestattet, Pakete zu fragmentieren. Dies wird als „fragmentierungsfreies Routing“ bezeichnet. Router verwerfen IPv6-Pakete, die die MTU der Verbindung überschreiten, einfach, anstatt sie zu fragmentieren. Dies reduziert die Verarbeitungslast auf Routern und verbessert die Netzwerkeffizienz.

Sammlung und Zusammenbau

Der Zusammenbau der Fragmente erfolgt auf dem Zielknoten. Der Zielknoten verwendet die Paket-ID und das Feld „Fragment-Offset“, um die zugehörigen Fragmente zu sammeln und das ursprüngliche Paket wieder zusammenzusetzen. Das Flag „Mehr Fragmente“ wird verwendet, um zu bestimmen, wann das letzte Fragment empfangen wurde und die Neuzusammensetzung abgeschlossen werden kann.

Fragmentierung in verschiedene Links

Wenn ein IPv6-Paket über Verbindungen mit unterschiedlichen MTUs geleitet werden muss, kann es zu einer Kettenfragmentierung kommen. In diesem Fall fragmentiert der Quellknoten das ursprüngliche Paket in Fragmente, die zur MTU jedes Links entlang des Pfads passen. Router leiten die Fragmente dann nur weiter, ohne eine zusätzliche Fragmentierung durchzuführen.

Fragmentierungsoptionen

IPv6 beinhaltet auch eine Fragmentierungsoption namens „Jumbo Payload Option“. Diese Option wird zum Senden von Paketen verwendet, die die von der MTU der meisten Verbindungen maximal zulässige Größe überschreiten. Mit der Jumbo-Payload-Option können Pakete mit einer Größe von bis zu 4 GB fragmentiert und wieder zusammengesetzt werden.

Fragmentierung und Dienstqualität (QoS)

Fragmentierung in IPv6 kann die Servicequalität beeinträchtigen. Bei der Fragmentierung eines Pakets gehen möglicherweise einige der im Originalpaket enthaltenen Dienstqualitätsinformationen verloren. Dies kann zu einer Verschlechterung der Leistung und der Priorisierung von Fragmenten während der Neuzusammensetzung auf dem Zielknoten führen.

Pfad-MTU-Erkennung (PMTUD)

Um Fragmentierung in IPv6 zu vermeiden, wird der Path MTU Discovery-Mechanismus verwendet. Mit PMTUD können Quellknoten die Paketgröße entlang des Zustellungspfads mithilfe der niedrigsten gefundenen MTU anpassen. Dadurch wird eine Fragmentierung verhindert und eine effiziente Übertragung ohne Paketverlust gewährleistet.

Fragmentierungsprobleme

Fragmentierung in IPv6 kann zu einigen Einschränkungen und Problemen im Netzwerk führen:

    • Verarbeitungsaufwand: Das erneute Zusammensetzen der Fragmente auf dem Zielknoten erfordert möglicherweise zusätzliche Verarbeitungs- und Speicherressourcen.
    • Sicherheitsprobleme: Fragmentierung kann bei Denial-of-Service-Angriffen (DoS) und böswilligen Techniken zum Verbergen des Datenverkehrs eingesetzt werden. Um diese Risiken zu mindern, blockieren oder filtern einige Geräte und Netzwerke möglicherweise Fragmente.
    • MTU-Erkennung: Da Router in IPv6 Pakete nicht fragmentieren, ist es wichtig, dass Quellknoten eine MTU-Erkennung durchführen, um die geeignete MTU entlang des Zustellungspfads zu ermitteln. Dies verhindert Fragmentierung und sorgt für eine bessere Paketübertragungseffizienz.

Bedenken Sie, dass Fragmentierung bei IPv6 zwar möglich ist, es jedoch empfohlen wird, sie nach Möglichkeit zu vermeiden. Fragmentierungsfreies Routing und die ordnungsgemäße Verwendung der MTU-Erkennung sind entscheidend für die Gewährleistung optimaler Leistung und die Minimierung der Komplexität im Netzwerk.

Authentifizierung

Der Authentication-Erweiterungsheader bietet einen Mechanismus zur Authentifizierung und Integritätsprüfung von IPv6-Paketen. Dieser Header wird nach dem IPv6-Erweiterungsheader und vor dem Payload-Header platziert. Sein Hauptzweck besteht darin, sicherzustellen, dass der Ursprung und/oder Inhalt des Pakets während der Übertragung nicht verändert wurde.

Der Authentifizierungsprozess in IPv6 mit dem Authentication Extension Header beinhaltet, dass die Quelle des Pakets eine digitale Signatur oder einen Nachrichtenauthentifizierungscode mithilfe eines gemeinsamen geheimen Schlüssels oder eines asymmetrischen Schlüssels generiert. Der Empfänger des Pakets kann mit demselben Schlüssel die Authentizität und Integrität des Pakets überprüfen.

Szenarien

Der Authentifizierungserweiterungsheader kann in verschiedenen Szenarien und Anwendungen verwendet werden, die ein hohes Maß an Sicherheit und Authentifizierung erfordern. Im Folgenden sind einige Fälle aufgeführt, in denen dieser Header verwendet werden kann:

  • Virtuelle private Netzwerke (VPNs): In VPN-Umgebungen, in denen sichere Verbindungen über öffentliche Netzwerke hergestellt werden, kann es verwendet werden, um die Authentizität von Paketen zu gewährleisten, die über das VPN übertragen werden. Dadurch wird sichergestellt, dass Pakete aus vertrauenswürdigen Quellen stammen und während der Übertragung nicht verändert wurden.
  • Vertrauliche Kommunikation: Wenn vertrauliche oder sensible Daten wie Finanz- oder medizinische Informationen übermittelt werden, wird damit überprüft, ob die Daten nicht verändert wurden und aus der erwarteten Quelle stammen. Dies bietet ein zusätzliches Maß an Sicherheit und gewährleistet die Integrität der übertragenen Daten.
  • Phishing-Angriffe verhindern: Es dient der Abwehr von Phishing-Angriffen. Durch die Authentifizierung von IPv6-Paketen können Sie sicherstellen, dass sie von den richtigen Quellen stammen, und die Annahme gefälschter Pakete vermeiden.
  • Integritätsüberprüfung in kritischen Anwendungen: In Umgebungen, in denen die Datenintegrität von entscheidender Bedeutung ist, wie z. B. industrielle Steuerungssysteme oder kritische Infrastrukturen, wird sichergestellt, dass Befehle und Steuerungsdaten während der Übertragung nicht geändert wurden und aus autorisierten Quellen stammen.

Wichtig ist, dass die Verwendung des Authentifizierungserweiterungsheaders einen geeigneten Schlüsselverwaltungsmechanismus und eine entsprechende Sicherheitsinfrastruktur erfordert. Darüber hinaus müssen sowohl die Quelle als auch der Empfänger in der Lage sein, die erforderlichen Authentifizierungsvorgänge durchzuführen und den entsprechenden geheimen oder öffentlichen Schlüssel zu teilen.

Kapselungssicherheitsnutzlast

Der Erweiterungsheader Kapselungssicherheitsnutzlast (ESP) Es wird verwendet, um Sicherheitsdienste wie Vertraulichkeit, Integrität und Authentifizierung für IPv6-Pakete bereitzustellen. Der ESP-Header wird nach dem IPv6-Erweiterungsheader und vor der Paketnutzlast platziert. Sein Hauptzweck besteht darin, die Paketdaten während der Übertragung vor unbefugtem Zugriff und Manipulation zu schützen.

Der ESP-Erweiterungsheader ermöglicht es den Quell- und Zielsystemen, die kryptografischen Algorithmen und Sicherheitsparameter auszuhandeln, die zum Schutz der Kommunikation verwendet werden. Systeme können der Verwendung symmetrischer oder asymmetrischer Verschlüsselung zustimmen und Nachrichten mithilfe kryptografischer Hash-Funktionen authentifizieren.

Mit dem ESP-Erweiterungsheader können Sie vertrauliche Kommunikation sichern, den Datenschutz schützen und Abhör- und Manipulationsangriffe verhindern. Die Implementierung erfordert jedoch eine ordnungsgemäße Konfiguration und Verwaltung, einschließlich der Einrichtung und Verwaltung von Verschlüsselungs- und Authentifizierungsschlüsseln.

Funktionen des ESP-Erweiterungsheaders

Dieser Header hat die folgenden Eigenschaften:

  • Integration mit anderen Sicherheitsdiensten: Der ESP-Header kann in Verbindung mit anderen Sicherheitsdiensten verwendet werden, um ein zusätzliches Schutzniveau bereitzustellen. Es kann beispielsweise mit der Verwendung von VPN (Virtual Private Network) kombiniert werden, um sichere Verbindungen zwischen Netzwerken herzustellen, oder in Verbindung mit Firewalls und Systemen zur Erkennung und Verhinderung von Eindringlingen verwendet werden, um die Netzwerksicherheit zu erhöhen.
  • CLeistungsüberlegungen: Die Verwendung des ESP-Erweiterungsheaders erfordert zusätzliche Verarbeitung auf Netzwerkgeräten, was sich auf die Kommunikationsleistung auswirken kann. Die zur Verschlüsselung und Authentifizierung von Daten verwendeten kryptografischen Algorithmen können erhebliche Rechenressourcen erfordern, insbesondere in Umgebungen mit hohem Datenverkehr. Daher ist es wichtig, bei der Implementierung des ESP-Headers das Gleichgewicht zwischen Sicherheit und Netzwerkleistung zu berücksichtigen.
  • Schlüsselverwaltungs- und Sicherheitsrichtlinien: Die Implementierung des ESP-Erweiterungsheaders erfordert eine ordnungsgemäße Verwaltung der für die Verschlüsselung und Authentifizierung verwendeten Sicherheitsschlüssel. Dazu gehört die Generierung, Verteilung und sichere Speicherung von Schlüsseln sowie die Festlegung von Sicherheitsrichtlinien für deren Verwaltung und Aktualisierung. Eine ordnungsgemäße Schlüsselverwaltung ist unerlässlich, um die Vertraulichkeit und Integrität der durch den ESP-Header geschützten Daten sicherzustellen.
  • Einhaltung von Standards: Der ESP-Erweiterungsheader folgt den von der Internet Engineering Task Force (IETF) in RFC 4303 definierten Standards. Es ist wichtig, die in den Standards festgelegten Anforderungen und Empfehlungen zu berücksichtigen, um Interoperabilität und Sicherheit bei Implementierungen des ESP-Headers sicherzustellen.

Kurzes Wissensquiz

Was halten Sie von diesem Artikel?
Trauen Sie sich, Ihr erlerntes Wissen zu bewerten?

QUIZ – IPv6-Erweiterungsheader (Teil 2)

Empfohlenes Buch für diesen Artikel

Möchten Sie ein Thema vorschlagen?

Jede Woche veröffentlichen wir neue Inhalte. Möchten Sie, dass wir über etwas Bestimmtes sprechen?
Thema für den nächsten Blog

Hinterlassen Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

RABATTCODE

AN24-LIB

gilt für MikroTik-Bücher und Buchpakete

Tage
Horas
Minuten
Sekunden

Einführung zu
OSPF – BGP – MPLS

Melden Sie sich hierfür an curso gratuito

MAE-RAV-ROS-240118
Tage
Horas
Minuten
Sekunden

Melden Sie sich hierfür an curso gratuito

MAS-ROS-240111

Aktion zum Dreikönigstag!

REYES24

15%

alle Produkte

MikroTik-Kurse
Akademiekurse
MikroTik-Bücher

Profitieren Sie vom Three Kings Day-Rabattcode!

*Aktion gültig bis Sonntag, 7. Januar 2024
** der Code (KINGS24) gilt für den Warenkorb
*** Kaufen Sie jetzt Ihren Kurs und belegen Sie ihn bis zum 31. März 2024

Silvester-Aktion!

NY24

20%

alle Produkte

MikroTik-Kurse
Akademiekurse
MikroTik-Bücher

Profitieren Sie vom Silvester-Rabattcode!

*Aktion gültig bis Montag, 1. Januar 2024
** der Code (NY24) gilt für den Warenkorb
*** Kaufen Sie jetzt Ihren Kurs und belegen Sie ihn bis zum 31. März 2024

Weihnachtsrabatte!

XMAS23

30%

alle Produkte

MikroTik-Kurse
Akademiekurse
MikroTik-Bücher

Nutzen Sie den Rabattcode zu Weihnachten!!!

**Codes werden im Warenkorb angewendet
Aktion gültig bis Montag, 25. Dezember 2023

RABATTE FÜR DIE CYBER-WOCHE

CW23-MK

17%

alle MikroTik Online-Kurse

CW23-AX

30%

alle Academy-Kurse

CW23-LIB

25%

alle MikroTik-Bücher und Buchpakete

Profitieren Sie von den Rabattcodes zur Cyber ​​Week!!!

**Codes werden im Warenkorb angewendet
Aktion gültig bis Sonntag, 3. Dezember 2023

RABATTE FÜR DEN BLACK FRIDAY

BF23-MX

22%

alle MikroTik Online-Kurse

BF23-AX

35%

alle Academy-Kurse

BF23-LIB

30%

alle MikroTik-Bücher und Buchpakete

Profitieren Sie von den Rabattcodes zum Black Friday!!!

**Codes werden im Warenkorb angewendet

Codes werden im Warenkorb angewendet
gültig bis Sonntag, 26. November 2023

Tage
Horas
Minuten
Sekunden

Melden Sie sich hierfür an curso gratuito

MAE-VPN-SET-231115

Halloween-Promo

Profitieren Sie von Rabattcodes für Halloween.

Codes werden im Warenkorb angewendet

HW23-MK

11 % Rabatt auf alle MikroTik OnLine-Kurse

11%

HW23-AX

30 % Rabatt auf alle Academy-Kurse

30%

HW23-LIB

25 % Rabatt auf alle MikroTik-Bücher und Buchpakete

25%

Registrieren Sie sich und nehmen Sie am kostenlosen Kurs „Introduction to Advanced Routing with MikroTik“ (MAE-RAV-ROS) teil.

Heute (Mittwoch) 11. Oktober 2023
7:11 bis XNUMX:XNUMX Uhr (Kolumbien, Ecuador, Peru)

MAE-RAV-ROS-231011