fbpx

En-têtes d'extension IPv6 (partie 2)

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

L'en-tête d'extension de fragmentation dans IPv6 est utilisé lorsqu'un paquet dépasse la taille de transmission maximale (MTU) d'une liaison le long du chemin de livraison. La fragmentation divise le paquet d'origine en fragments plus petits qui peuvent être transmis via la liaison sans dépasser la MTU.

A la fin de l'article vous trouverez un petit tester cela vous permettra évaluer les connaissances acquises dans cette lecture

Fragmentation

Lorsqu'un paquet IPv6 est fragmenté, l'en-tête de fragmentation est ajouté au début de chaque fragment généré. Les fragments sont transmis individuellement sur le réseau puis réassemblés au nœud de destination.

Il est important de noter que la fragmentation en IPv6 n’est pas aussi courante qu’en IPv4. Dans IPv6, le routage sans fragmentation est préféré autant que possible. Cela signifie que les nœuds et les routeurs le long du chemin doivent être configurés pour gérer les paquets de taille MTU complète et ne pas les fragmenter.

Si un paquet dépasse la MTU sur une liaison, le nœud source doit tenter de découvrir un chemin alternatif ou utiliser des techniques de découverte de MTU pour éviter la fragmentation.

En-têtes d'extension IPv6, partie 2

choses importantes

Parmi les aspects les plus importants de la fragmentation, nous pouvons détailler les suivants :

Fragmentation sur le nœud source

Dans IPv6, la fragmentation est généralement effectuée au niveau du nœud source lorsqu'un paquet généré dépasse la MTU de la liaison sortante. Le nœud source divise le paquet en fragments plus petits et ajoute l'en-tête d'extension de fragmentation à chaque fragment.

Chaque fragment possède son propre en-tête de fragmentation avec des informations telles que le décalage de fragment et l'indicateur Plus de fragments.

Fragmentation en transit

Contrairement à IPv4, où les routeurs peuvent fragmenter les paquets en transit, dans IPv6, les routeurs ne sont pas autorisés à fragmenter les paquets. C’est ce qu’on appelle le « routage sans fragmentation ». Les routeurs abandonnent simplement les paquets IPv6 qui dépassent la MTU du lien au lieu de les fragmenter. Cela réduit la charge de traitement sur les routeurs et améliore l'efficacité du réseau.

Collecte et remontage

Le réassemblage des fragments est effectué sur le nœud de destination. Le nœud de destination utilise l'ID du paquet et le champ Fragment Offset pour collecter les fragments associés et réassembler le paquet d'origine. L'indicateur Plus de fragments est utilisé pour déterminer quand le dernier fragment a été reçu et que le réassemblage peut être terminé.

Fragmentation en différents liens

Si un paquet IPv6 doit passer par des liens avec des MTU différentes, une fragmentation de la chaîne peut se produire. Dans ce cas, le nœud source fragmentera le paquet d'origine en fragments adaptés à la MTU de chaque lien le long du chemin. Les routeurs transmettront alors uniquement les fragments sans effectuer de fragmentation supplémentaire.

Options de fragmentation

IPv6 inclut également une option de fragmentation appelée « Option de charge utile Jumbo ». Cette option est utilisée pour envoyer des paquets qui dépassent la taille maximale autorisée par la MTU de la plupart des liens. L’option de charge utile Jumbo permet de fragmenter et de réassembler des paquets d’une taille allant jusqu’à 4 Go.

Fragmentation et qualité de service (QoS)

La fragmentation dans IPv6 peut affecter la qualité de service. Lors de la fragmentation d'un paquet, certaines informations de qualité de service présentes dans le paquet d'origine peuvent être perdues. Cela peut entraîner une dégradation des performances et une priorisation des fragments lors du réassemblage sur le nœud de destination.

Découverte de MTU de chemin (PMTUD)

Pour éviter la fragmentation dans IPv6, le mécanisme Path MTU Discovery est utilisé. PMTUD permet aux nœuds sources d'ajuster la taille des paquets le long du chemin de livraison en utilisant le MTU le plus bas trouvé. Cela évite la fragmentation et garantit une transmission efficace sans perte de paquets.

Problèmes de fragmentation

La fragmentation dans IPv6 peut introduire certaines limitations et problèmes dans le réseau :

    • Frais généraux de traitement : Le réassemblage des fragments sur le nœud de destination peut nécessiter des ressources de traitement et de mémoire supplémentaires.
    • Les problèmes de sécurité: La fragmentation peut être utilisée dans les attaques par déni de service (DoS) et les techniques malveillantes de masquage du trafic. Pour atténuer ces risques, certains appareils et réseaux peuvent bloquer ou filtrer des fragments.
    • Découverte MTU : Étant donné que les routeurs IPv6 ne fragmentent pas les paquets, il est important que les nœuds sources effectuent une découverte de MTU pour déterminer la MTU appropriée le long du chemin de livraison. Cela évite la fragmentation et garantit une meilleure efficacité de transmission des paquets.

Gardez à l’esprit que, même si la fragmentation en IPv6 est possible, il est recommandé de l’éviter autant que possible. Un routage sans fragmentation et une utilisation appropriée de la découverte MTU sont essentiels pour garantir des performances optimales et minimiser la complexité du réseau.

Authentification

L'en-tête d'extension Authentication fournit un mécanisme d'authentification et de vérification de l'intégrité des paquets IPv6. Cet en-tête est placé après l’en-tête d’extension IPv6 et avant l’en-tête de charge utile. Son objectif principal est de garantir que l'origine et/ou le contenu du paquet n'ont pas été modifiés lors de la transmission.

Le processus d'authentification en IPv6 avec l'en-tête d'extension Authentication implique que la source du paquet génère une signature numérique ou un code d'authentification de message à l'aide d'une clé secrète partagée ou d'une clé asymétrique. Le destinataire du paquet peut vérifier l'authenticité et l'intégrité du paquet en utilisant la même clé.

Scénarios

L’en-tête d’extension Authentication peut être utilisé dans différents scénarios et applications nécessitant un niveau élevé de sécurité et d’authentification. Vous trouverez ci-dessous quelques cas dans lesquels cet en-tête peut être utilisé :

  • Réseaux privés virtuels (VPN) : Dans les environnements VPN, où des connexions sécurisées sont établies sur des réseaux publics, il peut être utilisé pour garantir l'authenticité des paquets transitant par le VPN. Cela garantit que les colis proviennent de sources fiables et n'ont pas été modifiés pendant le transport.
  • Communications confidentielles : Lorsque des données confidentielles ou sensibles, telles que des informations financières ou médicales, sont transmises, elles servent à vérifier que les données n'ont pas été altérées et proviennent de la source attendue. Cela offre un niveau de sécurité supplémentaire et garantit l’intégrité des données transmises.
  • Prévenir les attaques de phishing : Il est utilisé pour prévenir les attaques de phishing. En authentifiant les paquets IPv6, vous pouvez vous assurer qu'ils proviennent des bonnes sources et éviter d'accepter des paquets usurpés.
  • Vérification de l'intégrité dans les applications critiques : Dans les environnements où l'intégrité des données est critique, tels que les systèmes de contrôle industriels ou les infrastructures critiques, cela permet de garantir que les commandes et les données de contrôle n'ont pas été modifiées pendant le transit et proviennent de sources autorisées.

Il est important de noter que l’utilisation de l’en-tête d’extension d’authentification nécessite un mécanisme de gestion de clés et une infrastructure de sécurité appropriés. De plus, la source et le destinataire doivent être capables d'effectuer les opérations d'authentification nécessaires et de partager la clé secrète ou publique correspondante.

Charge utile de sécurité d’encapsulation

L'en-tête d'extension Charge utile de sécurité d'encapsulation (ESP) Il est utilisé pour fournir des services de sécurité, tels que la confidentialité, l'intégrité et l'authentification, aux paquets IPv6. L'en-tête ESP est placé après l'en-tête d'extension IPv6 et avant la charge utile du paquet. Son objectif principal est de protéger les données par paquets contre tout accès non autorisé et toute falsification pendant la transmission.

L'en-tête d'extension ESP permet aux systèmes source et destination de négocier les algorithmes cryptographiques et les paramètres de sécurité utilisés pour protéger la communication. Les systèmes peuvent accepter d'utiliser un cryptage symétrique ou asymétrique, ainsi qu'authentifier les messages à l'aide de fonctions de hachage cryptographique.

L'utilisation de l'en-tête d'extension ESP vous permet de sécuriser les communications sensibles, de protéger la confidentialité des données et d'empêcher les écoutes clandestines et les attaques de falsification. Cependant, sa mise en œuvre nécessite une configuration et une administration appropriées, notamment l'établissement et la gestion des clés de chiffrement et d'authentification.

Caractéristiques de l'en-tête d'extension ESP

Cet en-tête présente les caractéristiques suivantes :

  • Intégration avec d'autres services de sécurité : L'en-tête ESP peut être utilisé conjointement avec d'autres services de sécurité pour fournir un niveau de protection supplémentaire. Par exemple, il peut être combiné avec l'utilisation de VPN (Virtual Private Network) pour créer des connexions sécurisées entre réseaux ou utilisé en conjonction avec des pare-feu et des systèmes de détection et de prévention des intrusions pour renforcer la sécurité des réseaux.
  • Cconsidérations de performances : L'utilisation de l'en-tête d'extension ESP implique un traitement supplémentaire sur les périphériques réseau, ce qui peut avoir un impact sur les performances de communication. Les algorithmes cryptographiques utilisés pour chiffrer et authentifier les données peuvent nécessiter des ressources informatiques importantes, en particulier dans les environnements à fort trafic. Par conséquent, il est important de considérer l’équilibre entre la sécurité et les performances du réseau lors de la mise en œuvre de l’en-tête ESP.
  • Politiques de gestion des clés et de sécurité : La mise en œuvre de l'en-tête d'extension ESP nécessite une gestion appropriée des clés de sécurité utilisées pour le chiffrement et l'authentification. Cela implique de générer, distribuer et stocker en toute sécurité des clés, ainsi que d'établir des politiques de sécurité pour leur gestion et leur mise à jour. Une bonne gestion des clés est essentielle pour garantir la confidentialité et l’intégrité des données protégées par l’en-tête ESP.
  • Conformité aux normes : L'en-tête d'extension ESP suit les normes définies par l'Internet Engineering Task Force (IETF) dans la RFC 4303. Il est important de prendre en compte les exigences et les recommandations établies par les normes pour garantir l'interopérabilité et la sécurité dans les implémentations de l'en-tête ESP.

Bref quiz de connaissances

Que pensez-vous de cet article?
Oserez-vous évaluer vos connaissances acquises ?

QUIZ - En-têtes d'extension IPv6 (Partie 2)

Livre recommandé pour cet article

Vous souhaitez proposer un sujet ?

Chaque semaine, nous publions du nouveau contenu. Voulez-vous que nous parlions de quelque chose de précis ?
Sujet du prochain blog

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

CDIGO DE DESCUENTO

AN24-LIB

s'applique aux livres et packs de livres MikroTik

Jours
Heures
Minutes
Secondes

Introduction à
OSPF-BGP-MPLS

Inscrivez-vous pour cela cours gratuit

MAE-RAV-ROS-240118
Jours
Heures
Minutes
Secondes

Inscrivez-vous pour cela cours gratuit

MAS-ROS-240111

Promo pour la Fête des Rois !

REYES24

15%

tous les produits

Cours MikroTik
Cours de l'Académie
Livres MikroTik

Profitez du code de réduction Three Kings Day !

*promotion valable jusqu'au dimanche 7 janvier 2024
** le code (ROIS24) s'applique au panier
*** achetez votre cours maintenant et suivez-le jusqu'au 31 mars 2024

Promo du Nouvel An !

NY24

20%

tous les produits

Cours MikroTik
Cours de l'Académie
Livres MikroTik

Profitez du code de réduction du réveillon du Nouvel An !

*promotion valable jusqu'au lundi 1er janvier 2024
** le code (NY24) s'applique au panier
*** achetez votre cours maintenant et suivez-le jusqu'au 31 mars 2024

Réductions de Noël !

XMAS23

30%

tous les produits

Cours MikroTik
Cours de l'Académie
Livres MikroTik

Profitez du code de réduction pour Noël !!!

**les codes sont appliqués dans le panier
Promo valable jusqu'au lundi 25 décembre 2023

RÉDUCTIONS SUR LA CYBER SEMAINE

CW23-MK

17%

tous les cours MikroTik OnLine

CW23-AX

30%

tous les cours de l'Académie

CW23-LIB

25%

tous les livres et packs de livres MikroTik

Profitez des codes de réduction pour la Cyber ​​​​Week !!!

**les codes sont appliqués dans le panier
Promo valable jusqu'au dimanche 3 décembre 2023

RÉDUCTIONS DU VENDREDI NOIR

BF23-MX

22%

tous les cours MikroTik OnLine

BF23-AX

35%

tous les cours de l'Académie

BF23-LIB

30%

tous les livres et packs de livres MikroTik

Profitez des codes de réduction pour le Black Friday !!!

**Les codes sont appliqués dans le panier

les codes sont appliqués dans le panier
valable jusqu'au dimanche 26 novembre 2023

Jours
Heures
Minutes
Secondes

Inscrivez-vous pour cela cours gratuit

MAE-VPN-SET-231115

Promotion d'Halloween

Profitez de codes de réduction pour Halloween.

Les codes sont appliqués dans le panier

HW23-MK

11% de réduction sur tous les cours MikroTik OnLine

11%

HW23-AX

30% de réduction sur tous les cours de l'Académie

30%

HW23-LIB

25 % de réduction sur tous les livres et packs de livres MikroTik

25%

Inscrivez-vous et participez au cours gratuit Introduction au routage avancé avec MikroTik (MAE-RAV-ROS)

Aujourd'hui (mercredi) 11 octobre 2023
7h à 11h (Colombie, Equateur, Pérou)

MAE-RAV-ROS-231011