fbpx

IPv6-extensieheaders (deel 2)

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

De fragmentatie-uitbreidingsheader in IPv6 wordt gebruikt wanneer een pakket de maximale transmissiegrootte (MTU) van een link langs het leveringspad overschrijdt. Fragmentatie splitst het originele pakket in kleinere fragmenten die via de link kunnen worden verzonden zonder de MTU te overschrijden.

Aan het einde van het artikel vindt u een kleine proef dat zal je toestaan schatten de kennis die tijdens deze lezing is verworven

Fragmentatie

Wanneer een IPv6-pakket wordt gefragmenteerd, wordt de fragmentatieheader toegevoegd aan het begin van elk gegenereerd fragment. De fragmenten worden afzonderlijk over het netwerk verzonden en vervolgens opnieuw samengesteld op het bestemmingsknooppunt.

Het is belangrijk op te merken dat fragmentatie in IPv6 niet zo gebruikelijk is als in IPv4. In IPv6 wordt waar mogelijk de voorkeur gegeven aan fragmentatievrije routering. Dit betekent dat knooppunten en routers langs het pad moeten worden geconfigureerd om pakketten van volledige MTU-grootte te verwerken en deze niet te fragmenteren.

Als een pakket de MTU op een link overschrijdt, moet het bronknooppunt proberen een alternatief pad te ontdekken of MTU-detectietechnieken gebruiken om fragmentatie te voorkomen.

IPv6-extensieheaders deel 2

Belangrijke aspecten

Onder de belangrijkste aspecten van fragmentatie kunnen we het volgende beschrijven:

Fragmentatie op het bronknooppunt

Bij IPv6 wordt fragmentatie doorgaans uitgevoerd op het bronknooppunt wanneer een pakket wordt gegenereerd dat de MTU van de uitgaande link overschrijdt. Het bronknooppunt splitst het pakket in kleinere fragmenten en voegt aan elk fragment de fragmentatie-extensieheader toe.

Elk fragment heeft zijn eigen fragmentatiekop met informatie zoals de Fragment Offset en de vlag Meer Fragmenten.

Fragmentatie tijdens het transport

In tegenstelling tot IPv4, waar routers pakketten tijdens de overdracht kunnen fragmenteren, mogen routers in IPv6 geen pakketten fragmenteren. Dit staat bekend als ‘fragmentatievrije routering’. Routers laten IPv6-pakketten die de MTU van de link overschrijden eenvoudigweg vallen in plaats van ze te fragmenteren. Dit vermindert de verwerkingsbelasting op routers en verbetert de netwerkefficiëntie.

Verzamelen en opnieuw monteren

Het opnieuw samenstellen van de fragmenten wordt uitgevoerd op het bestemmingsknooppunt. Het bestemmingsknooppunt gebruikt de pakket-ID en het Fragment Offset-veld om de gerelateerde fragmenten te verzamelen en het originele pakket opnieuw samen te stellen. De vlag Meer fragmenten wordt gebruikt om te bepalen wanneer het laatste fragment is ontvangen en de hermontage kan worden voltooid.

Fragmentatie in verschillende schakels

Als een IPv6-pakket links met verschillende MTU's moet passeren, kan ketenfragmentatie optreden. In dit geval fragmenteert het bronknooppunt het originele pakket in fragmenten die passen bij de MTU van elke link langs het pad. Routers zullen de fragmenten dan alleen doorsturen zonder extra fragmentatie uit te voeren.

Fragmentatie-opties

IPv6 bevat ook een fragmentatieoptie die de “Jumbo Payload Option” wordt genoemd. Deze optie wordt gebruikt om pakketten te verzenden die de maximale grootte overschrijden die is toegestaan ​​door de MTU van de meeste links. Met de Jumbo-payload-optie kunnen pakketten tot 4 GB worden gefragmenteerd en opnieuw worden samengesteld.

Fragmentatie en kwaliteit van de dienstverlening (QoS)

Fragmentatie in IPv6 kan de kwaliteit van de dienstverlening beïnvloeden. Bij het fragmenteren van een pakket kan een deel van de servicekwaliteitsinformatie die aanwezig was in het originele pakket verloren gaan. Dit kan verslechtering van de prestaties en de prioriteitstelling van fragmenten veroorzaken tijdens het opnieuw samenstellen op het doelknooppunt.

Pad MTU-detectie (PMTUD)

Om fragmentatie in IPv6 te voorkomen, wordt het Path MTU Discovery-mechanisme gebruikt. Met PMTUD kunnen bronknooppunten de pakketgroottes langs het leveringspad aanpassen met behulp van de laagste gevonden MTU. Dit voorkomt fragmentatie en zorgt voor een efficiënte overdracht zonder pakketverlies.

Fragmentatieproblemen

Fragmentatie in IPv6 kan enkele beperkingen en problemen in het netwerk introduceren:

    • Verwerkingsoverhead: Het opnieuw samenstellen van de fragmenten op het bestemmingsknooppunt kan extra verwerkings- en geheugenbronnen vereisen.
    • Veiligheidsproblemen: Fragmentatie kan worden gebruikt bij Denial of Service (DoS)-aanvallen en technieken voor het verbergen van kwaadaardig verkeer. Om deze risico's te beperken, kunnen sommige apparaten en netwerken fragmenten blokkeren of filteren.
    • MTU-ontdekking: Omdat routers in IPv6 geen pakketten fragmenteren, is het belangrijk dat bronknooppunten MTU-detectie uitvoeren om de juiste MTU langs het leveringspad te bepalen. Dit voorkomt fragmentatie en zorgt voor een betere efficiëntie van de pakketoverdracht.

Houd er rekening mee dat, hoewel fragmentatie in IPv6 mogelijk is, het aanbevolen is om dit waar mogelijk te vermijden. Fragmentatievrije routering en correct gebruik van MTU-detectie zijn van cruciaal belang voor het garanderen van optimale prestaties en het minimaliseren van de complexiteit in het netwerk.

authenticatie

De Authentication extension header biedt een mechanisme voor authenticatie en integriteitsverificatie van IPv6-pakketten. Deze header wordt na de IPv6-extensieheader en vóór de payload-header geplaatst. Het belangrijkste doel ervan is ervoor te zorgen dat de oorsprong en/of inhoud van het pakket tijdens de verzending niet is gewijzigd.

Het authenticatieproces in IPv6 met de Authentication extension header houdt in dat de bron van het pakket een digitale handtekening of berichtauthenticatiecode genereert met behulp van een gedeelde geheime sleutel of een asymmetrische sleutel. De ontvanger van het pakket kan de authenticiteit en integriteit van het pakket verifiëren met dezelfde sleutel.

scenario's

De Authentication extension header kan worden gebruikt in verschillende scenario's en toepassingen die een hoog niveau van beveiliging en authenticatie vereisen. Hieronder staan ​​enkele gevallen waarin deze header kan worden gebruikt:

  • Virtuele particuliere netwerken (VPN's): In VPN-omgevingen, waar beveiligde verbindingen via openbare netwerken tot stand worden gebracht, kan het worden gebruikt om de authenticiteit te garanderen van pakketten die via het VPN reizen. Dit zorgt ervoor dat pakketten afkomstig zijn van vertrouwde bronnen en tijdens het transport niet zijn gewijzigd.
  • Vertrouwelijke communicatie: Wanneer vertrouwelijke of gevoelige gegevens, zoals financiële of medische informatie, worden verzonden, wordt deze gebruikt om te verifiëren dat de gegevens niet zijn gewijzigd en afkomstig zijn van de verwachte bron. Dit biedt een extra beveiligingsniveau en waarborgt de integriteit van de verzonden gegevens.
  • Phishing-aanvallen voorkomen: Het wordt gebruikt om phishing-aanvallen te voorkomen. Door IPv6-pakketten te authenticeren, kunt u ervoor zorgen dat ze afkomstig zijn van de juiste bronnen en voorkomen dat u vervalste pakketten accepteert.
  • Integriteitsverificatie in kritische toepassingen: In omgevingen waar data-integriteit van cruciaal belang is, zoals industriële besturingssystemen of kritieke infrastructuur, wordt ervoor gezorgd dat commando- en controlegegevens tijdens de overdracht niet zijn gewijzigd en afkomstig zijn van geautoriseerde bronnen.

Belangrijk is dat het gebruik van de Authentication extension header een geschikt sleutelbeheermechanisme en een passende beveiligingsinfrastructuur vereist. Bovendien moeten zowel de bron als de ontvanger in staat zijn de noodzakelijke authenticatiebewerkingen uit te voeren en de bijbehorende geheime of publieke sleutel te delen.

Inkapseling Beveiliging Payload

De extensiekop Inkapseling Beveiliging Payload (ESP) Het wordt gebruikt om beveiligingsdiensten, zoals vertrouwelijkheid, integriteit en authenticatie, aan IPv6-pakketten te leveren. De ESP-header wordt na de IPv6-extensieheader en vóór de pakketpayload geplaatst. Het belangrijkste doel is om de pakketgegevens te beschermen tegen ongeoorloofde toegang en manipulatie tijdens de verzending.

Met de ESP-extensieheader kunnen de bron- en bestemmingssystemen onderhandelen over de cryptografische algoritmen en beveiligingsparameters die worden gebruikt om de communicatie te beschermen. Systemen kunnen overeenkomen om symmetrische of asymmetrische encryptie te gebruiken, en berichten te authenticeren met behulp van cryptografische hash-functies.

Met behulp van de ESP-extensieheader kunt u gevoelige communicatie beveiligen, de privacy van gegevens beschermen en afluister- en manipulatie-aanvallen voorkomen. De implementatie ervan vereist echter een goede configuratie en beheer, inclusief het instellen en beheren van encryptie- en authenticatiesleutels.

ESP-extensieheaderfuncties

Deze kop heeft de volgende kenmerken:

  • Integratie met andere beveiligingsdiensten: De ESP-header kan in combinatie met andere beveiligingsdiensten worden gebruikt om een ​​extra beschermingsniveau te bieden. Het kan bijvoorbeeld worden gecombineerd met het gebruik van VPN (Virtual Private Network) om veilige verbindingen tussen netwerken te creëren of worden gebruikt in combinatie met firewalls en inbraakdetectie- en -preventiesystemen om de netwerkbeveiliging te versterken.
  • Cprestatieoverwegingen: Het gebruik van de ESP-extensieheader brengt extra verwerking op netwerkapparaten met zich mee, wat van invloed kan zijn op de communicatieprestaties. De cryptografische algoritmen die worden gebruikt om gegevens te versleutelen en te authenticeren, kunnen aanzienlijke computerbronnen vereisen, vooral in omgevingen met veel verkeer. Daarom is het belangrijk om bij het implementeren van de ESP-header rekening te houden met de balans tussen beveiliging en netwerkprestaties.
  • Sleutelbeheer en beveiligingsbeleid: Implementatie van de ESP-extensieheader vereist een goed beheer van de beveiligingssleutels die worden gebruikt voor codering en authenticatie. Dit omvat het genereren, distribueren en veilig opslaan van sleutels, evenals het opstellen van beveiligingsbeleid voor het beheer en bijwerken ervan. Goed sleutelbeheer is essentieel om de vertrouwelijkheid en integriteit van gegevens die worden beschermd door de ESP-header te garanderen.
  • Naleving van normen: De ESP-extensieheader volgt de standaarden die zijn gedefinieerd door de Internet Engineering Task Force (IETF) in RFC 4303. Het is belangrijk om rekening te houden met de vereisten en aanbevelingen die door de standaarden zijn vastgelegd om interoperabiliteit en veiligheid bij implementaties van de ESP-header te garanderen.

Korte kennisquiz

Wat vind je van dit artikel?
Durf jij je geleerde kennis te evalueren?

QUIZ - IPv6-extensieheaders (deel 2)

Aanbevolen boek voor dit artikel

Wil je een onderwerp voorstellen?

Elke week plaatsen wij nieuwe inhoud. Wil je dat we over iets specifieks praten?
Onderwerp voor de volgende blog

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

KORTINGSCODE

AN24-LIB

geldt voor MikroTik-boeken en boekenpakketten

dagen
Uren
notulen
seconden

Inleiding tot
OSPF - BGP - MPLS

Meld u hiervoor aan gratis cursus

MAE-RAV-ROS-240118
dagen
Uren
notulen
seconden

Meld u hiervoor aan gratis cursus

MAS-ROS-240111

Promo voor Drie Koningendag!

REYES24

15%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de Driekoningenkortingscode!

*actie geldig t/m zondag 7 januari 2024
** de code (KONING24) geldt voor winkelwagen
*** koop nu je cursus en volg deze tot 31 maart 2024

Oudejaarsactie!

NY24

20%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de oudejaarskortingscode!

*actie geldig t/m maandag 1 januari 2024
** de code (NY24) geldt voor winkelwagen
*** koop nu je cursus en volg deze tot 31 maart 2024

Kerst kortingen!

XMAS23

30%

alle producten

MikroTik-cursussen
Academie cursussen
MikroTik-boeken

Profiteer van de kortingscode voor Kerstmis!!!

**codes worden toegepast in de winkelwagen
Actie geldig t/m maandag 25 december 2023

CYBERWEEKKORTINGEN

CW23-MK

17%

alle MikroTik OnLine-cursussen

CW23-AX

30%

alle Academiecursussen

CW23-LIB

25%

alle MikroTik-boeken en boekenpakketten

Profiteer van de kortingscodes voor CyberWeek!!!

**codes worden toegepast in de winkelwagen
Actie geldig t/m zondag 3 december 2023

BLACK FRIDAY-KORTINGEN

BF23-MX

22%

alle MikroTik OnLine-cursussen

BF23-AX

35%

alle Academiecursussen

BF23-LIB

30%

alle MikroTik-boeken en boekenpakketten

Profiteer van de kortingscodes voor Black Friday!!!

**Codes worden toegepast in de winkelwagen

codes worden toegepast in de winkelwagen
geldig t/m zondag 26 november 2023

dagen
Uren
notulen
seconden

Meld u hiervoor aan gratis cursus

MAE-VPN-SET-231115

Halloween-promotie

Profiteer van kortingscodes voor Halloween.

Codes worden toegepast in de winkelwagen

HW23-MK

11% korting op alle MikroTik OnLine cursussen

11%

HW23-AX

30% korting op alle Academy-cursussen

30%

HW23-LIB

25% korting op alle MikroTik-boeken en boekenpakketten

25%

Schrijf u in en neem deel aan de gratis cursus Introduction to Advanced Routing with MikroTik (MAE-RAV-ROS)

Vandaag (woensdag) 11 oktober 2023
7 tot 11 uur (Colombia, Ecuador, Peru)

MAE-RAV-ROS-231011